В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH
Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...
В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.
В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах.
Как минимизировать угрозы и контролировать виртуальную инфраструктуру
Для работы с SOC действительно важно оценить свои проблемы, возможности и выбрать необходимые сервисы.
Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?
В настоящей заключительной части статьи рассмотрим лучшие практики проектирования архитектуры для обеспечения информационной безопасности при помощи межсетевых экранов
Поскольку исследование безопасности аппаратной части может вызывать затруднения, в качестве примера я решил изучить несколько менеджеров паролей с точки зрения начинающего специалиста и поделиться сво...
Практически нет информации о том, как и какой архитектурный подход выбрать при проектировании и внедрении межсетевых экранов для обеспечения всесторонней безопасности. Данная статья является попыткой ...
Успех кибератаки на компанию напрямую зависит от уровня безопасности ее корпоративной инфраструктуры.
Изучаем изменения в управлении Dozor Endpoint Agent
Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций...
В настоящее время никого не удивить программами, блокирующими вредоносное ПО при обнаружении малейших признаков его присутствия.