Статьи
-
ІНФОРМАЦІЯ ПРО ВОРОГА: ЯК ЗБИРАТИ І ПЕРЕДАВАТИ 19.03.22
Інформація про ворога дуже допомагає захисту від російської навали. Ти можеш збирати і передавати дані про пересування і місце розташування ворожої військової техніки та людей…
-
Хакерская группировка Agrius выдает деструктивное ПО за вымогательское 26.05.21
Злоумышленники делают вид, будто шифруют файлы с целью получения выкупа, но на самом деле уничтожают их…
-
Как правильно организовать процесс поиска злоумышленников 22.06.20
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH
-
Что такое киберпреступления и что делать, если вы стали жертвой одного из них 03.03.20
Преступление и наказание: мировой опыт борьбы с киберпреступностью…
-
МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ МАСШТАБОВ ТЕНЕВОЙ ИНФОРМАЦИОННОЙ (ЦИФРОВОЙ) ЭКОНОМИКИ 03.01.18
Теневая информационная экономика – специфическая сфера экономической деятельности с присущими ей структурой и системой экономических отношений…
-
АНАЛИЗ РИСКОВ УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ТУРИЗМЕ 08.12.17
Уязвимость – является недостатком в системе, который влечет определенный ущерб…