Security Lab

Статьи - страница 58

Кликджекинг: что это и как от него защититься?

Как мы все с вами знаем, злоумышленники используют множество самых разных методов для перенаправления жертв на свои сайты и сбора их личных данных. И когда вебмастеры думают о защите своего сайта, они...

Самые популярные ИБ-продукты с открытым исходным кодом

Внедрение продуктов для кибербезопасности может оказаться слишком дорогим для организации, поэтому можно использовать бесплатные инструменты с открытым исходным кодом, которые помогут защитить ваши си...

Кибератаки на сайт. Что это и как от них защититься?

Атака с использованием вредоносного ПО — это внедрение вредоносного программного обеспечения для проникновения и выполнения несанкционированных команд в системе жертвы без её ведома.

Мобильные программы-вымогатели – новое оружие в руках киберпреступников

С каждым годом число атак на пользователей смартфонов растет. Причина ясна – мобильных устройств становится все больше, они зачастую плохо защищены и используются жертвами для важных задач (работы...

Человек как опора цифровой устойчивости

«Человек есть мера всех вещей» – кажется, что сказанное Протагором в пятом веке до нашей эры и сейчас сохраняет актуальность. А является ли человек мерой невещественного, наполняющего киберпространств...

Как навести порядок на сайте и увеличить его производительность

Среду хостинга очень легко заполнить плагинами, темами, тестовыми сценариями и неиспользуемыми файлами. Это может не только снизить производительность сайта, но и сделать его уязвимым для заражения. В...

Кибербуллинг: что это и как с этим бороться?

Специалисты ответили на самые распространенные вопросы о травле в Интернете и дали советы о том, как с ней справиться.

Чего хотят заказчики от DCAP? Рассказываем про обновленный «СёрчИнформ FileAuditor»

За год система значительно расширила функционал и стала доступна в формате аутсорсинга.

20 неоднозначных требований и проблем при аттестации ГИС

Какие сложности возникают при аттестации ИС из-за неоднозначных требований и неопределённости в законодательстве, и что поможет повысить эффективность этой процедуры и дальнейшей эксплуатации аттестов...

Корпоративный шлюз веб-безопасности: какие требования предусмотреть для замещения иностранной системы

Текущий год внес существенные корректировки в планы многих компаний. Одной из заметных областей, которую коснулись перемены, является ИБ. Уход зарубежных вендоров с российского рынка привел многие ком...

Аутсорсинг DLP: если не хватает рук на работу с системой

В 60% российских компаний нет выделенной ИБ-службы. Даже в некоторых крупных компаниях задачи информационной безопасности приходится решать ИТ-специалистам. Там, где ИБ-отдел есть, он перегружен з...

Из-за чего весь сыр-бор: про уязвимость Text4Shell

Настраиваем iPhone для ребенка

Предположим, после долгих раздумий вы решились купить своему ребенку смартфон от Apple. Однако, прежде чем отдавать его в руки юного пользователя, стоит обсудить с ним, какие приложения и сайты нельзя...

Как защитить сервер Linux от вредоносного ПО?

В любой системе уязвимости могут нанести ущерб, если не будут предприняты необходимые меры безопасности. Самая известная мера защиты — регулярное обновление ПО. Однако, этого недостаточно для полноцен...

Что такое кейлоггер?

На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набирает...