Статьи

article-title

Принцип наименьших привилегий: основы и лучшие практики

Один из наиболее важных принципов при реализации комплекса мер в сфере безопасности – принцип наименьших привилегий.

article-title

Взлом умного замка мужского целомудрия

Множественные недостатки API дают возможность любому недоброжелателю удаленно заблокировать устройство и помешать пользователю освободить себя.

article-title

Моделирование нарушителя. Как узнать своего врага в лицо

Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.

article-title

Как обезопасить личные данные в приложениях и социальных сетях

За многими действиями пользователя следят аналитики, маркетологи и искусственный интеллект, цель которых создать идеальный контент для каждого клиента.

article-title

Хочешь мира – готовься к войне или зачем нужен киберполигон

Создание киберполигона поможет существенно сократить время и затраты на планирование и подготовку киберучений.

article-title

Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами

Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.

article-title

Кейсы использования агентов endpoint из практики наших заказчиков

Ниже мы расскажем о типичных сценариях применения систем мониторинга рабочих станций на примерах из практики.

article-title

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

article-title

Blue Team vs Red Team: Как незаметно запустить зашифрованный бинарный ELF-файл в памяти

article-title

Миллион алертов в день: как защитить инфраструктуру и не сойти с ума

Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.

article-title

От учетной записи к полному компрометированию домена

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена

article-title

Слепые зоны SSL

Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.

article-title

Недетский интернет-контент. Разрешить нельзя запретить?

Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.

article-title

Межсетевой экран следующего поколения (NGFW): критерии выбора

    Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.

article-title

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году (Часть 1)

Более 23% выходной мощности сети Tor участвовало компрометировании пользователей