Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
Ниже мы расскажем о типичных сценариях применения систем мониторинга рабочих станций на примерах из практики.
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.
В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена
Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.
Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.
Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.
Более 23% выходной мощности сети Tor участвовало компрометировании пользователей
Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...
Технология распознавание лиц не является чем-то сложным или недоступным.
Если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.
На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.
Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.