Сегодня мы поговорим об управлении уязвимостями и о том, как выстроить этот процесс правильно.
Сегодня затраты на внедрение технологий безопасности и аналитики не всегда легко обосновывать даже в очень крупных компаниях.
Если вы окажетесь достаточно мотивированным и учтете все вышесказанное, то вполне сможете повысить уровень безопасности вашего роутера и домашней сети в целом.
База данных содержит 1.3 млн записей зарегистрированных пользователей.
В этой статье мы рассмотрели конфигурирование уязвимого линуксового сервера, чтобы вы могли потренироваться в безопасной среде.
Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.
В рамках этого направления ведущие ИБ-эксперты обсудили тренды в защите информации и дали рекомендации бизнесу.
По опыту я могу отметить три варианта, когда предприятие может приступить к внедрению системы ИБ: до, после или во время модернизации АСУ ТП.
Компания «Газинформсервис» анонсировала выход четвертого поколения своего программного комплекса Efros Config Inspector (Efros CI).
Зависание сайта или мобильного приложения — критичная стадия нарушения их работы
Для злоумышленников, нацеленных на Wi-Fi устройства, роутеры, одновременно поддерживающие сети на 2,4 ГГц и на 5 ГГц, могут стать настоящей проблемой, поскольку в атаках, где нужно отсылать деаутентиф...
Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.
В этой статье мы рассмотрели разные способы подбора паролей для SSH и эксплуатации приложений, запускаемых при помощи команды sudo.
Термин AIOps был введен Gartner несколько лет назад. Именно такие решения помогают обеспечить стабильность ИТ в условиях растущей нагрузки, снижают информационный шум, выявляют аномалии из большого ко...