Security Lab

Статьи - страница 51

Новый порядок аттестации объектов информатизации: разбираем положения свежего документа от ФСТЭК России

Новый Порядок организации и проведения работ по аттестации объектов информатизации будет способствовать обеспечению реальной безопасности ИС.

Примеры выполнения требований ГОСТ Р 57580.1-2017 в средах контейнерной оркестрации на базе Kubernetes

Цель этой статьи ― показать, как можно выполнять регуляторные требования по ИБ в средах контейнерной оркестрации, какие для этого есть подходы и инструменты.

Что такое COPPA и соблюдают ли его веб-сайты?

Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей.

Как мы реализовали MultiDozor, чтобы не получать «среднюю температуру по больнице» в территориально распределенных компаниях

ИБ-служба организации стала существенно быстрее и эффективнее решать задачи внутренней безопасности.

Что такое пиксели отслеживания электронной почты? Как компании их используют для доступа к вашим личным данным?

Уверены, что учетная запись электронной почты никак не отслеживается? В статье мы опровергнем данное заблуждение.

Четыре способа защиты от потери денег на поддельном сайте

Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal

Настройка проброса портов для создания интернет-сервисов

8 способов удаления метаданных перед предоставлением доступа к файлам

Удаление метаданных должно стать привычкой

Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость

В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.

Безопасность WhatsApp: 5 видов мошенничества, угрозы и риски безопасности, о которых следует знать

Безопасность WhatsApp является серьезной проблемой. Мессенджер часто становится целью мошенников и хакеров. Давайте разберемся, насколько безопасен WhatsApp.  

Атака на веб-приложения при помощи Burp Suite и SQL инъекции

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

Новая угроза: Разбираемся с вредоносным ПО, написанном на Golang

Go-зловреды способны атаковать сразу на несколько платформ, при этом долго оставаясь незамеченными.

Никому не доверяй или проиграешь: важность принципа нулевого доверия для безопасности данных

Нулевое доверие является базовым принципом, учитывающим все потенциальные векторы атак.

Боремся с новым ландшафтом NFT угроз

В последнее время невзаимозаменяемые токены (NFT) получили широкое распространение. Однако, их использование таит в себе серьезные риски кибер- и крипто-безопасности.