Security Lab

Статьи - страница 1

article-title

18 стартапов в области кибербезопасности, на которые стоит обратить внимание

В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.

article-title

Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном

Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.

article-title

Зачем хранить трафик NTA и как это повышает эффективность ИБ-защиты

В статье вы узнаете, как решения класса NTA помогают в противодействии сложным атакам.

article-title

«Тренажерный зал для безопасности» или модель современного киберполигона

В мае 2021 года в Токио появился киберспортивный тренажерный зал Esports Gym. В нем геймеры могут играть под руководством профессионалов, купив абонемент на месяц либо оплатив разовую трехчасовую трен...

article-title

Основные M&A-сделки в сфере кибербезопасности в 2021 году

Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения ...

article-title

Устранить «уязвимость» всех DLP-систем за один месяц (без звонков, смс и регистрации)

Чтобы предоставить доступ удаленным сотрудникам к корпоративной электронной почте, компании используют веб-приложение, наиболее популярное сейчас – Outlook Web Application (OWA). Это максималь...

article-title

Security Vision 5.0: швейцарский нож в информационной безопасности

В этой статье мы расскажем о механизмах, которые лежат в основе платформы Security Vision 5.0 и позволяют автоматизировать любой формализуемый процесс в области ИТ и ИБ.

article-title

10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.

article-title

Как вывести на чистую воду поразительно удачливого контрагента

Виталий Петросян, аналитик внедрения «Ростелеком Солар», рассказывает о кейсе внутреннего мошенничества в производственной компании.

article-title

Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

В статье рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения безопасной работы.

article-title

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

article-title

Как просто организовать гибридную инфраструктуру с Azure AD: с чего начать и как избежать типичных ошибок

В данной статье мы расскажем, с чего необходимо начать формирование гибридной инфраструктуры компании, и каких ошибок при этом избегать.

article-title

Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных  - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных) впоследствии подвергаются специальной обработке для...

article-title

Раскрываем тайны даркнета

В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.

article-title

Аварийная ситуация: как противостоять атакующему системы ПАЗ вредоносу Trisis

Андрей Прошин, руководитель направления по развитию бизнеса услуг и сервисов SOC компании «Ростелеком-Солар», рассказывает, как противостоять вредоносу Trisis, атакующему системы ПАЗ.