• Начало
  • За нас
    • Нашата мисия
    • Решения за киберсигурност
  • Статии
  • Услуги
    • Пенетрейшън Тестове
    • Фишинг Симулации
    • Анализ на Инфраструктурата
    • GDPR Съответствие
    • Облачна Сигурност
    • Управление на Достъп
    • Интегриране на open-appsec
    • Интегриране на CrowdSec
  • Обучения
  • Контакти

Резултати - информационна сигурност

Начало / Специални / Резултати - информационна сигурност
Gen Z и корпоративната сигурност: между „chill“ и „critical risk“
Gen Z и корпоративната сигурност: между „chill“ и „critical risk“

Някъде между първия phishing тест и третото напомняне да не се пращат служебни файлове в личния Drive, повечето организации осъзнаха нещо важно: Gen Z вече не са „бъдещето“. Те са настоящето.

Zero Trust с нулева компетентност: когато корпоративната сигурност е театър
Zero Trust с нулева компетентност: когато корпоративната сигурност е театър

Zero Trust, AI и корпоративен театър: как сигурността се превръща в презентация, а реалните контроли липсват.

Тъмната Триада и информационната сигурност: когато личността е най-големият фактор в сигурността
Тъмната Триада и информационната сигурност: когато личността е най-големият фактор в сигурността

Тъмната Триада, сериала House of Cards и ролята на нарцисизма, макиавелизма и психопатията във вътрешните заплахи и информационната сигурност.

SPECTRE и Quantum: Как филмовите злодеи от Джеймс Бонд предсказаха модерните киберпрестъпни организации
SPECTRE и Quantum: Как филмовите злодеи от Джеймс Бонд предсказаха модерните киберпрестъпни организации

SPECTRE и Quantum от филмите за Джеймс Бонд като модели на модерните киберпрестъпни организации, APT групи и ransomware картели, с практически изводи за информационната сигурност и обучения по киберсигурност.

Ефектът на Мидас в киберсигурността: виртуалното докосване, социалното инженерство и защитата на информацията
Ефектът на Мидас в киберсигурността: виртуалното докосване, социалното инженерство и защитата на информацията

Как ефектът на Мидас може да се използва като метафора за социалното инженерство и кибератаките. Научете какво е виртуално докосване, как работят атаките и как да се защитите чрез обучение по информационна…

Ефектът на Дънинг–Крюгер в киберсигурността: защо прекалената увереност е най-големият онлайн риск
Ефектът на Дънинг–Крюгер в киберсигурността: защо прекалената увереност е най-големият онлайн риск

Eфектът на Дънинг–Крюгер в киберсигурността – склонността на хора с малко знания да надценяват способностите си и да подценяват риска. Това води до често срещани пробиви заради недостатъчно мерки, прекалена…

Теорията за 90-те дни: как да променим дигиталните си навици, преди те да променят нас
Теорията за 90-те дни: как да променим дигиталните си навици, преди те да променят нас

Tеорията за 90-те дни e ефективна рамка за изграждане на трайни навици за информационна сигурност. Според нея мозъкът се нуждае от около три месеца, за да замени стари модели с нови, устойчиви дигитални…

Бунтът на масите в дигиталната ера: Масов човек и информационна сигурност
Бунтът на масите в дигиталната ера: Масов човек и информационна сигурност

Статията разглежда концепцията за "масовия човек" на Хосе Ортега и Гасет в контекста на дигиталната епоха, подчертавайки как пасивното и некритично поведение прави хората уязвими към кибератаки и дезинформация.…

The Creator: изкуствен интелект, информационна сигурност и кибер реалността зад филма
The Creator: изкуствен интелект, информационна сигурност и кибер реалността зад филма

Какво ни казва sci-fi хитът The Creator за изкуствения интелект, AI рисковете и ползите в информационната сигурност.

Authorised Push Payment (APP) измамите - как работят и как да се предпазим
Authorised Push Payment (APP) измамите - как работят и как да се предпазим

Научете как работят Authorised Push Payment (APP) измамите, как да ги разпознаете и как да защитите парите си. Практически съвети и примери.

Когнитивните пристрастия, които хакерите обичат най-много
Когнитивните пристрастия, които хакерите обичат най-много

Разкрийте 6-те когнитивни пристрастия, които хакерите експлоатират най-често — от optimism bias до deepfake urgency. Научете как да ги разпознавате и какви прости техники на побутване да приложите, за…

Фишинг чрез AI: тревога назаем и контрол по схема
Фишинг чрез AI: тревога назаем и контрол по схема

Помните ли времената, когато фишинг имейлите бяха пълни с правописни грешки и смешни истории за “нигерийски принц”? Е, забравете ги. Днес в играта е влязъл изкуственият интелект (AI) – и той вече умее…

Когато вечерята излезе твърде солена: как един разговор в изискан ресторант може да срине информационната сигурност на цялата компания
Когато вечерята излезе твърде солена: как един разговор в изискан ресторант може да срине информационната сигурност на цялата компания

Най-ефективните атаки често не започват с 0-day експлойт, а с чаша Grand Cru и едно изречение: „Вчера най-накрая затворихме CVE-2023-…“. В света на информационната сигурност всяка дума има цена

Невидимите пазачи. Как SIEM, EDR и DLP защитават бизнеса
Невидимите пазачи. Как SIEM, EDR и DLP защитават бизнеса

В съвременната киберсреда дори малките фирми са под прицел – от необичайни трафик атаки до скрити зловредни кодове и случайно споделяне на чувствителни данни.

„Гласови измами“ (Vishing): Най-слабото звено в киберсигурността остава човекът
„Гласови измами“ (Vishing): Най-слабото звено в киберсигурността остава човекът

Докато фирмите инвестират в криптиране, мрежова защита и многофакторна автентикация, киберпрестъпниците насочват вниманието си към най-уязвимия елемент – човешката психология. През последните седмици…

Рефлексивен контрол и информационна сигурност
Рефлексивен контрол и информационна сигурност

Научете как работи рефлексивният контрол в киберпространството и как да защитите своята организация от скрити манипулации, фишинг и информационни операции.

Нашата мисия е да осигурим сигурност в дигиталния свят. Ние се ангажираме с подсилването на защитата и непрекъснатото обучение на нашите клиенти, за да бъдат винаги една крачка пред опасностите.

  • Бързи връзки
  • Контакти
  • Декларация за поверителност
  • Услуги
  • За нас
  • Контакти
  • Email: office@nitbg.com
  • Телефон: +359 2 850 53 64
  • Адрес: 1000, София, ул. Хан Аспарух 60, Офис 2

Copyright © blackhat.bg All Rights Reserved