3side кибербезопасности

Конспирологический взлом 1С БитриксМногие ТГ-каналы, пишущие о безопасности, разгоняют следующих тез...

Читать далее

Optic ID — новая технология защиты AppleВ начале этого месяца прошла традиционная (хотя здесь вопрос...

Читать далее

Радикальный инсайд — открытая диверсия сотрудниковНелояльные сотрудники — проблема для компании. Осо...

Читать далее

Мошенники из инфобизнеса — как это работает? Их много, они продают курсы/тренинги/коучинг/марафоны....

Читать далее

Угроза руководителям/основателямРуководитель/основатель компании такой же человек, со своими слабост...

Читать далее

Использование шпионского софта может привести к отставке главы государстваПо крайней мере, в Мексике...

Читать далее

Moonlighter — космический полигон для хакеровНесколько недель назад мы писали о взломе небольшого ев...

Читать далее

О цифровом следе для всехМы все чаще слышим понятие "цифровой след", особенно в контексте слежки за...

Читать далее

Киберучения для студентовЛегальная практика для студентов это очень важно для обучения и особенно вд...

Читать далее

Про бизнес и российскую ИБМы тут, кажется, вписались в один очень любопытный проект по ИБ — очень бо...

Читать далее