Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

В России перестал работать швейцарский Proton VPN, власти не комментируют

...
В России перестал работать швейцарский Proton VPN, власти не комментируют

Проблемы с подключением к VPN-сервису Proton начались накануне вечером. В компании считают, что соединение могут блокировать со стороны государства. Сбои начались вечером 1 июня.

BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

...
BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

Компания BI.ZONE сообщила об открытии предварительной регистрации на своей платформе, предназначенной для поиска уязвимостей (Bug Bounty). Релиз платформы по-прежнему запланирован на это лето.

Как правильно создавать резервные копии критически важных данных

...
Как правильно создавать резервные копии критически важных данных

Безопасность и сохранность данных — важная задача для организации. Бэкап защитит не только от потери информации, но и от приостановки деятельности компании. Какие есть особенности резервного копирования? Какому алгоритму резервирования стоит следовать?

На PHD11 показали bug bounty на базе киберполигона The Standoff

...
На PHD11 показали bug bounty на базе киберполигона The Standoff

На онлайн-площадке The Standoff 365 запущена платформа bug bounty. Она упрощает сбор отчетов по уязвимостям и устанавливает правила игры для белых хакеров. Проект заработал 18 мая, в базе зарегистрировалось уже 360 белых хакеров.

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

С 2019 года Kaspersky получила 53 патента на изобретения в области ML

...
С 2019 года Kaspersky получила 53 патента на изобретения в области ML

Антивирусная компания «Лаборатория Касперского» представила небольшой отчёт, касающийся деятельности в области машинного обучения. Оказалось, что с 2019 года компания получила 53 патента на изобретения в соответствующей области.

Microsoft тестирует интегрированный в браузер Edge бесплатный VPN-сервис

...
Microsoft тестирует интегрированный в браузер Edge бесплатный VPN-сервис

«Родной» для Windows браузер Microsoft Edge в скором времени получит собственный VPN-сервис Microsoft Edge Secure Network, который по функциональности не будет уступать коммерческим решениям и при этом будет глубоко интегрирован в интернет-обозреватель.

Самые скачиваемые: VPN для Android и удаление сообщений в Telegram

...
Самые скачиваемые: VPN для Android и удаление сообщений в Telegram

Восемь из десяти приложений, скачанных в марте на мобильные телефоны, представляли собой VPN-сервисы. На пятой строчке рейтинга — Telegram. Как выбрать оптимальный VPN для операционной системы Android? На какие факторы ориентироваться, чтобы не попасть в ловушку популярности, и чем заменить заблокированный NordVPN? Самые надёжные и удобные VPN для Android и свежее обновление Telegram c улучшенной функцией автоудаления сообщений.



Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса

Обзор ETHIC, DRP-сервиса по выявлению цифровых угроз для бизнеса

DRP-сервис ETHIC позволяет детектировать потенциально опасные действия и события на ранних стадиях, благодаря чему можно своевременно реагировать на угрозы, не допуская наступления негативных последствий. Примерами таких угроз могут быть случаи фишинга, компрометации учётных записей, цифровых атак.

Сертификат AM Test Lab №382 от 19.04.2022