Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.
В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена
Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.
Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.
Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.
Более 23% выходной мощности сети Tor участвовало компрометировании пользователей
Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...
Технология распознавание лиц не является чем-то сложным или недоступным.
Если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.
На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.
Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.
Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев
Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.
Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках