Статьи - страница 2

article-title

Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit

Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.

article-title

Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источников

Современные браузеры  не могут удовлетворить все возможные потребности пользователей.

article-title

Как вогнать в краску продавца NGFW

Многие, занимавшиеся подбором конкретной модели, часто уже после покупки осознавали, что в их сети скорость NGFW отличается от тех скоростей, которые указаны в официальных datasheet.

article-title

Безопасность объектов КИИ: обнаружение компьютерных инцидентов

Одной из ключевых задач создания систем безопасности значимых объектов КИИ является реализация требований по обеспечению непрерывного взаимодействия субъекта КИИ с ФСБ России по вопросам информировани...

article-title

Основы безопасности сервисов для хранения конфиденциальной информации

В этой статье мы поговорим о безопасности сервисов со специфическими функциями

article-title

Обновление SafeERP: визуализация ландшафта SAP

Обеспечение безопасности SAP-систем – это непрерывный процесс, который решается комплексом организационных и технических мер.

article-title

Основные требования работодателей к инженерам по кибербезопасности

С целью прояснения ситуации были проанализированы запросы, связанные с вакансиями на должность инженеров по кибербезопасности, от множества компаний.

article-title

Как избежать популярных ошибок сетевой безопасности

В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.

article-title

Исследование «Топ 5 разочарований пользователей DLP-систем».

article-title

5 способов выделиться на собеседовании на вакансию в сфере информационной безопасности

будут даны несколько советов, как выделиться на собеседовании соискателя вакансии в сфере кибербезопасности.

article-title

Как противостоять целевым атакам на госучреждения

Госорганы являются мишенью 68% APT-группировок, атакующих российские организации.

article-title

Кейс ID R&D: как защитить биометрические системы от хакерских атак

article-title

9 дополнительных инструментов для обеспечения безопасности Active Directory

В этой статье мы рассмотрим девять инструментов от сторонних разработчиков, которые могут помочь в обеспечении безопасности сред на базе Active Directory.

article-title

Советы по улучшению резюме в сфере информационной безопасности

Потратив немного времени, вы сможете превратить базовое резюме в хорошо организованный документ.

article-title

Малозначительные факты с многозначительными последствиями

Реализовывая сегодня изменения в той или иной своей технологии или отдельной функции, мы имеем четкое представление о том, в каком направлении хотим развить и улучшить ее завтра