card__image

Cybersecurity Trends 2022

The cybersecurity industry experienced an utter chaos over 2021: the highest ever numbers of ransomware attacks, SolarWinds’ supply-chain havoc and endless breaches. All of it would have sounded too wild for real life a short year ago.   What, then, lies ahead? Threatpost talked to industry experts and developed this list of the five top […]

card__image

Disclosure: What Passwords Say About the People Who Choose Them

Sorry, this entry is only available in ru and ua. О паролях сказано и известно многое. Большинство из них короткие, простые, и их довольно легко взломать. Но гораздо меньше известно о психологических причинах, по которым человек выбирает тот или иной пароль. Wpengine проанализировали выбор паролей 10 миллионов человек, от руководителей компаний до ученых, чтобы выяснить, […]

card__image

Fingerprint cloning: Is it real?

Sorry, this entry is only available in ru. ТЕЛЕФОННЫЕ И КОМПЬЮТЕРНЫЕ СКАНЕРЫ ОТПЕЧАТКОВ ПАЛЬЦЕВ МОЖНО ПОБЕДИТЬ С ПОМОЩЬЮ ТРЕХМЕРНОЙ ПЕЧАТИ   Введение Пароли — это традиционные методы аутентификации для компьютеров и сетей. Но пароли можно украсть. Биометрическая аутентификация кажется идеальным решением этой проблемы. Существует несколько видов биометрической аутентификации, в том числе сканирование сетчатки глаза, распознавание […]

card__image

Don’t help cybercriminals steal your customers’ cash

Sorry, this entry is only available in ru. Каждый год по всему миру растет ажиотаж вокруг онлайн-распродаж, особенно в Черную пятницу и перед Рождеством. В спешке легко забыть об основах цифровой безопасности, что делает как продавцов, так и их клиентов легкой и прибыльной добычей для киберпреступников.   В своем «Отчете о расследовании утечек данных за […]

card__image

InfoSec And Cybersecurity – What’s The Difference?

Information security and cybersecurity share the same goals of protecting people, data, and devices. The difference between the two areas is the approach and scope of protection.   Information security (InfoSec)   Information security refers to protecting data from accidental or intentional interference. The methods are grouped into technical, administrative, legal, and physical.   Technical […]

card__image

How to Get Your First Job in Cybersecurity

Sorry, this entry is only available in ua. Стаття для тих, хто тільки визначається, або вже починає свій шлях в кібербезпеці. Розглянемо питання, які найчастіше цікавлять новачків: 🔸Які професії існують в кібербезпеці та як влучно обрати свою? 🔸Як підготуватися до співбесіди (резюме, супровідний лист…) 🔸Базовий сет «м’яких навичок» для початківця Всі статті на тему кібербезпеки […]