Security Lab

Статьи - страница 57

Отчет о цифровых ресурсах - первый шаг при планировании пентеста

Организации непрерывно меняются, вследствие чего как никогда сложно оценить текущее положение вещей.

Почему SIEM-система больше не роскошь и как внедрить ее быстро

SIEM из нишевого решения превратился за последние годы в «мастхэв»-продукт для многих компаний. Подстегивал процесс ФЗ-187 о критической инфраструктуре и постоянный рост киберугроз, контролировать кот...

10 суперспособностей искусственного интеллекта, грозящих уничтожением человечества

Суперспособности ИИ в будущем могут оказаться фатальными и привести к гибели человечества.

Атака "браузер в браузере"

В статье рассматривается техника фишинга, имитирующая окно браузера внутри браузера для подделки легитимного домена.

Порты, протоколы и службы Windows

Может ли endpoint-агент работать стабильно на 300 тысяч + рабочих станций? Делимся секретами успеха

DLP – зрелый и востребованный класс систем. Защитить бизнес от утечек конфиденциальной информации стремятся как небольшие компании, так и крупные предприятия, независимо от рода их деятельности. Но ес...

Импортозамещение - драйвер роста Кибербезопасности - интервью Максима Пустового для BFM

О кибербезопасности в современном мире и о том, как защититься от атак, рассказал операционный директор компании Positive Technologies Максим Пустовой.

Mac против Windows: как выбрать ОС с учетом потребностей в безопасности

Среди различных ОС на рынке две из самых популярных и конкурентных — это Mac от Apple и Windows от Microsoft. Обе ОС имеют свои преимущества и недостатки, своих поклонников и критиков. Но какая из них...

Технологии успешного SOC

Что первым приходит в голову при построении какого-либо процесса информационной безопасности? Конечно же, стандарты. В перечне NIST (National Institute of Standards and Technology — американский национальный...

Чем отличается SSL-инспекция от SSL-расшифрования

Для коллег из мира ИТ два разных слова: «инспекция» и «расшифрование» — означают одно и то же. На самом деле это два разных по сложности действия. Денис Батранков поможет разобраться в различиях.

Атаки на нефтегаз: оцениваем экономические последствия

Выбор IAM-решения: на правильные ли вещи вы обращаете внимание?

Некоторые базовые техники расшифровки хешей

В статье рассказывается об основных техниках расшифровки хешей, применяемых для взлома паролей.

Слияния и поглощения в области кибербезопасности в январе 2022 года

В январе 2022 года произошло 32 слияния и поглощения компаний, связанных со сферой кибербезопасности.

Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.