Търсене
Close this search box.

тенденции

5/5
22 юли 2024

CISA публикува наръчник за устойчивост на крити...

Агенцията за киберсигурност и инфраструктурна сигурност (CISA) публикува допълнително ръководство...
5/5
19 юли 2024

Компаниите събират биометричните ни данни. Нуждаем се от защита

Представете си, че се разхождате по оживена железопътна гара. Бързате, провирате се през тълпата, без...

SEXi ransomware се преименува на APT INC и продължава да атакува VM...

Операцията SEXi ransomware, известна с атаките си срещу сървъри VMware ESXi, се преименува под името...

Решения на Върховния съд застрашават рамката за...

Отмяната на доктрината „Шеврон“ от Върховния съд ще има голямо...
5/5
8 юли 2024
5/5
17 юни 2024

Потребностите от електроенергия в центровете за данни растат и Goog...

Новото партньорство на Google с базираната в Невада компания NV Energy ще осигури чиста и...
5/5
15 юни 2024

Време е да се справим с проблема със сигурността на отворения код

Софтуерните компании от десетилетия се основават на отворен код. Сега те трябва да дадат своя...
5/5
15 юни 2024

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на организационния напредък...
5/5
12 юни 2024

Бейзбол: Играта за сигурност на Red Sox Cloud

Стратегията на бейзболния отбор за изграждане на операции за сигурност от следващо поколение чрез нулево...
5/5
11 юни 2024

Задължителната идентификация ще реши някои проблеми, но ще създаде ...

Социалните медии заемат централно място в живота на много от нас, но малцина биха казали,...

Сенчестият инженеринг - сляпото петно в сигурно...

„Изчезнал от погледа, излязъл от съзнанието“ не е добър начин...
5/5
11 юни 2024
тъесене
търсене по тема
Articles By Topic
търсене по ключови думи
търсене по дата
Articles by Dates
Изчистване на всички филтри

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!