Security Lab

Статьи - страница 47

Как изменился поиск черной кошки в темном Kubernetes

В настоящее время многие компании только планируют начать работать или же уже работают с Kubernetes. Между тем, существует целый ряд трудностей, с которым они могут столкнуться во время работы на разных...

Слияния и поглощения в области кибербезопасности в марте 2022 года

В марте 2022 года объявлено о 40 сделках слияния и поглощения, связанных с кибербезопасностью.

«Будьте добры помедленнее, я записываю!» Как запись с микрофона рабочей станции помогает в расследованиях

Бывают случаи, когда функциональность записи звука с микрофона в DLP-системе становится очень весомым подспорьем для специалиста по безопасности при расследовании различных инцидентов. В этой статье м...

Территориально распределенная безопасность: как сделать, чтобы реально работало

В 2020 году компания «Ростелеком-Солар» в рамках DLP-системы Solar Dozor разработала модуль комплексного управления безопасностью многофилиальных компаний – MultiDozor. На сегодня такую территориально...

Как защититься от утечек информации при масштабировании бизнеса

Слияния и поглощения компаний происходят на рынке постоянно. Одни компании вливаются в другие и перестают существовать, превращаясь в региональные филиалы, другие становятся дочерними компаниями крупн...

Слияния и поглощения в области кибербезопасности в феврале 2022 года

В феврале 2022 года произошло 36 слияний и поглощений, связанных со сферой кибербезопасности.

Новая реальность: ИТ-рынок в условиях санкций

Как эффективно перестроить всю систему информационной безопасности в компании с уходом иностранных вендоров? Подробнее в интервью Руслана Рахметова, генерального директора Security Vision.

Отчет о цифровых ресурсах - первый шаг при планировании пентеста

Организации непрерывно меняются, вследствие чего как никогда сложно оценить текущее положение вещей.

Почему SIEM-система больше не роскошь и как внедрить ее быстро

SIEM из нишевого решения превратился за последние годы в «мастхэв»-продукт для многих компаний. Подстегивал процесс ФЗ-187 о критической инфраструктуре и постоянный рост киберугроз, контролировать кот...

10 суперспособностей искусственного интеллекта, грозящих уничтожением человечества

Суперспособности ИИ в будущем могут оказаться фатальными и привести к гибели человечества.

Атака "браузер в браузере"

В статье рассматривается техника фишинга, имитирующая окно браузера внутри браузера для подделки легитимного домена.

Порты, протоколы и службы Windows

Может ли endpoint-агент работать стабильно на 300 тысяч + рабочих станций? Делимся секретами успеха

DLP – зрелый и востребованный класс систем. Защитить бизнес от утечек конфиденциальной информации стремятся как небольшие компании, так и крупные предприятия, независимо от рода их деятельности. Но ес...

Импортозамещение - драйвер роста Кибербезопасности - интервью Максима Пустового для BFM

О кибербезопасности в современном мире и о том, как защититься от атак, рассказал операционный директор компании Positive Technologies Максим Пустовой.

Mac против Windows: как выбрать ОС с учетом потребностей в безопасности

Среди различных ОС на рынке две из самых популярных и конкурентных — это Mac от Apple и Windows от Microsoft. Обе ОС имеют свои преимущества и недостатки, своих поклонников и критиков. Но какая из них...