Для работы с SOC действительно важно оценить свои проблемы, возможности и выбрать необходимые сервисы.
Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?
В настоящей заключительной части статьи рассмотрим лучшие практики проектирования архитектуры для обеспечения информационной безопасности при помощи межсетевых экранов
Поскольку исследование безопасности аппаратной части может вызывать затруднения, в качестве примера я решил изучить несколько менеджеров паролей с точки зрения начинающего специалиста и поделиться сво...
Практически нет информации о том, как и какой архитектурный подход выбрать при проектировании и внедрении межсетевых экранов для обеспечения всесторонней безопасности. Данная статья является попыткой ...
Успех кибератаки на компанию напрямую зависит от уровня безопасности ее корпоративной инфраструктуры.
Изучаем изменения в управлении Dozor Endpoint Agent
Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций...
В настоящее время никого не удивить программами, блокирующими вредоносное ПО при обнаружении малейших признаков его присутствия.
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.
Технологии контейнеризации очень сильно отличаются от технологии виртуализации.
В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.
Сниффинг сетевых пакетов – один из способов сбора информации о целевой системе без лишних телодвижений.
Список, который мы рассмотрели, покрывает большую часть «универсальных» уязвимостей, встречающихся в приложениях на разных языках программирования.