Security Lab

Статьи - страница 59

Корпоративный шлюз веб-безопасности: какие требования предусмотреть для замещения иностранной системы

Текущий год внес существенные корректировки в планы многих компаний. Одной из заметных областей, которую коснулись перемены, является ИБ. Уход зарубежных вендоров с российского рынка привел многие ком...

Аутсорсинг DLP: если не хватает рук на работу с системой

В 60% российских компаний нет выделенной ИБ-службы. Даже в некоторых крупных компаниях задачи информационной безопасности приходится решать ИТ-специалистам. Там, где ИБ-отдел есть, он перегружен з...

Из-за чего весь сыр-бор: про уязвимость Text4Shell

Настраиваем iPhone для ребенка

Предположим, после долгих раздумий вы решились купить своему ребенку смартфон от Apple. Однако, прежде чем отдавать его в руки юного пользователя, стоит обсудить с ним, какие приложения и сайты нельзя...

Как защитить сервер Linux от вредоносного ПО?

В любой системе уязвимости могут нанести ущерб, если не будут предприняты необходимые меры безопасности. Самая известная мера защиты — регулярное обновление ПО. Однако, этого недостаточно для полноцен...

Что такое кейлоггер?

На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набирает...

Как и почему PowerShell-команды в Linux отличаются от команд в Windows?

PowerShell – популярный инструмент, используемый IT-специалистами для выполнения широкого круга задач. И хотя Microsoft стремится к тому, чтобы PowerShell выглядел и чувствовался одинаково на всех сис...

10 типичных ошибок при расследовании инцидентов

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из ...

Все заказчики этого хотят: что сегодня нужно пользователям NGFW

Вокруг нас происходят события, которые в корне изменили структуру предложения на рынке ИТ-продуктов. Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензи...

Способы тестирования безопасности приложений

В этой статье мы рассмотрим основные способы тестирования безопасности приложений, выявим их преимущества и недостатки, а также расскажем, как их правильно использовать для достижения эффективной защи...

Слияния и поглощения в области кибербезопасности в августе 2022 года

В августе 2022 года объявлено о 41 сделке слияния и поглощения в сфере кибербезопасности.

Анализ поведения пользователей на благо экономической безопасности

Зачем компании нужна экономическая безопасность (ЭБ)? Правильно, чтобы экономить (сберегать от злоумышленника) деньги компании. В век информационных технологий принято ловить за руку н...

Аномалии и предиктивная аналитика

Безопасность - главный приоритет Росатома, а сбои в работе оборудования могут привести к серьезным материальным потерям. Чтобы определять возможные поломки на старте, специалисты по анализу данных ...

Приказ ФСТЭК России N239: анализ защищенности ПО и контроль внедрения практик безопасной разработки для ОКИИ

Основные аспекты выполнения требований к анализу защищенности ПО и внедрению практик безопасной разработки, актуальные для владельцев ОКИИ, разбирает Сергей Деев, эксперт Центра разработки решений по ...

Пишем кейлоггер на Linux: часть 3

В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux. А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux.