Разделы
Как компании защищают конечные точки и почему это не спасает их от целевых атак
Подводный ЦОД можно уничтожить акустической атакой
Как будут развиваться российские ИБ-экосистемы
В России началось производство суверенных «убийц» Raspberry Pi и Arduino на российских процессорах
Как автоматизировать учет персональных данных и избежать штрафов за их утечку
Миллионы «умных» стиральных машин можно легко взломать из-за безумной уязвимости. Производителю все равно, он не принимает багрепорты