Как открыть локальный ПК или сервер для внешнего доступа

Иногда возникает необходимость на скорую руку предоставить интернет-доступ к персональному компьютеру либо серверу, размещённому в локальной сети. Например, для демонстрации проекта заказчику, обмена файлами большого объёма с коллегами или администрирования … Читать дальше

Как защитить мобильные приложения от реверс-инжиниринга

Недостаточная защищённость кода является одной из самых распространённых проблем современных приложений, в большинстве случаев легко поддающихся реверс-инжинирингу (англ. reverse engineering) — методу обратной разработки, позволяющему получить код, близкий к исходному, … Читать дальше

Сделано в России: менеджер соединений «МС22»

На софтверном рынке представлено немало инструментов для безопасного взаимодействия с удалёнными серверами и рабочими станциями, однако практически все подобного рода решения имеют зарубежные корни, но бывают исключения. В числе таковых … Читать дальше

Обезличивание персональных данных с сохранением их смысла

Разработка и эксплуатация информационных и бизнес-систем, оперирующих персональными сведениями, требует особого подхода к обеспечению защиты чувствительных данных, особенно когда речь идёт о предоставлении доступа к такому ПО сторонним организациям: внешним … Читать дальше

Что такое дипфейки, как они работают и как защитить себя от обмана

Повсеместное распространение технологий машинного обучения и искусственного интеллекта (ИИ) на базе нейронных сетей привело к появлению не только качественно новых программных продуктов, но и злоумышленнических схем. Ярким примером последних являются … Читать дальше

Топ-5 бесплатных антивирусов для Windows, доступных российским пользователям

Ещё совсем недавно выбор бесплатных защитных решений для операционной системы Windows был разнообразен, и каждый мог найти подходящий продукт. Сейчас же, с уходом из России многих зарубежных антивирусных вендоров ассортимент … Читать дальше

Стали жертвой интернет-мошенников? Этот Telegram-бот МВД России поможет в стрессовой ситуации

Современные реалии таковы, что попасться на удочку киберпреступников и стать жертвой промышляющих в глобальной сети злоумышленников может любой, даже самый внимательный и осторожный пользователь компьютера или смартфона. В помощь таким … Читать дальше

Сможет ли искусственный интеллект заменить людей — мнение эксперта

Согласно прогнозам аналитиков и футурологов, в течение нескольких десятилетий технологии машинного обучения и искусственного интеллекта на базе нейронных сетей могут развиться до уровня так называемого сильного ИИ (Artificial General Intelligence, … Читать дальше

Как в Windows запретить запуск определённых файлов

Как средствами Windows, без использования инструментов групповых политик и сторонних приложений заблокировать в операционной системе запуск конкретных исполняемых файлов? Сделать это можно с помощью механизма сертификатов, которыми софтверные разработчики подписывают … Читать дальше

Обзор вирусной активности в мире

Многие работающие в области информационной безопасности компании размещают в открытом доступе аналитические сведения, отражающие активность вредоносного программного обеспечения в различных регионах мира. В числе таковых значится и «Лаборатория Касперского», развивающая … Читать дальше