Security Lab

Статьи - страница 50

Самые влиятельные компании в сфере кибербезопасности

В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.

18 стартапов в области кибербезопасности, на которые стоит обратить внимание

В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.

Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном

Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.

Зачем хранить трафик NTA и как это повышает эффективность ИБ-защиты

В статье вы узнаете, как решения класса NTA помогают в противодействии сложным атакам.

«Тренажерный зал для безопасности» или модель современного киберполигона

В мае 2021 года в Токио появился киберспортивный тренажерный зал Esports Gym. В нем геймеры могут играть под руководством профессионалов, купив абонемент на месяц либо оплатив разовую трехчасовую трен...

Устранить «уязвимость» всех DLP-систем за один месяц (без звонков, смс и регистрации)

Чтобы предоставить доступ удаленным сотрудникам к корпоративной электронной почте, компании используют веб-приложение, наиболее популярное сейчас – Outlook Web Application (OWA). Это максималь...

Security Vision 5.0: швейцарский нож в информационной безопасности

В этой статье мы расскажем о механизмах, которые лежат в основе платформы Security Vision 5.0 и позволяют автоматизировать любой формализуемый процесс в области ИТ и ИБ.

10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.

Как вывести на чистую воду поразительно удачливого контрагента

Виталий Петросян, аналитик внедрения «Ростелеком Солар», рассказывает о кейсе внутреннего мошенничества в производственной компании.

Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

В статье рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения безопасной работы.

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

Как просто организовать гибридную инфраструктуру с Azure AD: с чего начать и как избежать типичных ошибок

В данной статье мы расскажем, с чего необходимо начать формирование гибридной инфраструктуры компании, и каких ошибок при этом избегать.

Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных  - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных) впоследствии подвергаются специальной обработке для...

Раскрываем тайны даркнета

В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.

Аварийная ситуация: как противостоять атакующему системы ПАЗ вредоносу Trisis

Андрей Прошин, руководитель направления по развитию бизнеса услуг и сервисов SOC компании «Ростелеком-Солар», рассказывает, как противостоять вредоносу Trisis, атакующему системы ПАЗ.