Security Lab

Статьи - страница 1

article-title

Вы уверены, что ваши NFT в безопасности?

Одни NFT стоят несколько долларов, другие – как дорогая машина или квартира. Но когда речь заходит о безопасности, цена не играет роли – все токены должны быть хорошо защищены. Итак, давайте вместе разберемся...

article-title

Что важно учитывать при аттестации информационных систем

Большинство организаций проходят аттестацию информационных систем для подтверждения реализации требований регуляторов, в то же время ряд компаний выбирают эту процедуру добровольно. О том, что важно у...

article-title

Слияния и поглощения в области кибербезопасности в апреле 2022 года

В апреле 2022 года было объявлено о 42 сделках слияния и поглощения (M&A), связанных с кибербезопасностью.

article-title

Кибератака и финансовые показатели: разбираем на примере Maersk

В 2017 году Maersk Group (точнее, ее дочерняя структура Damco) подверглась атакам печально известного вируса-шифровальщика NotPetya. Мы изучили финансовую отчетность организации и выяснили, ка...

article-title

Взлом хешей файла shadow после получения root-доступа к Linux

После получения root-доступа к Linux важно не останавливаться на достигнутом. Почему бы не попробовать взломать пароли пользователей? Если повезет и для входа в разные системы будет использоваться одн...

article-title

Как изменился поиск черной кошки в темном Kubernetes

В настоящее время многие компании только планируют начать работать или же уже работают с Kubernetes. Между тем, существует целый ряд трудностей, с которым они могут столкнуться во время работы на разных...

article-title

Слияния и поглощения в области кибербезопасности в марте 2022 года

В марте 2022 года объявлено о 40 сделках слияния и поглощения, связанных с кибербезопасностью.

article-title

«Будьте добры помедленнее, я записываю!» Как запись с микрофона рабочей станции помогает в расследованиях

Бывают случаи, когда функциональность записи звука с микрофона в DLP-системе становится очень весомым подспорьем для специалиста по безопасности при расследовании различных инцидентов. В этой статье м...

article-title

Территориально распределенная безопасность: как сделать, чтобы реально работало

В 2020 году компания «Ростелеком-Солар» в рамках DLP-системы Solar Dozor разработала модуль комплексного управления безопасностью многофилиальных компаний – MultiDozor. На сегодня такую территориально...

article-title

Как защититься от утечек информации при масштабировании бизнеса

Слияния и поглощения компаний происходят на рынке постоянно. Одни компании вливаются в другие и перестают существовать, превращаясь в региональные филиалы, другие становятся дочерними компаниями крупн...

article-title

Слияния и поглощения в области кибербезопасности в феврале 2022 года

В феврале 2022 года произошло 36 слияний и поглощений, связанных со сферой кибербезопасности.

article-title

Новая реальность: ИТ-рынок в условиях санкций

Как эффективно перестроить всю систему информационной безопасности в компании с уходом иностранных вендоров? Подробнее в интервью Руслана Рахметова, генерального директора Security Vision.

article-title

Отчет о цифровых ресурсах - первый шаг при планировании пентеста

Организации непрерывно меняются, вследствие чего как никогда сложно оценить текущее положение вещей.

article-title

Почему SIEM-система больше не роскошь и как внедрить ее быстро

SIEM из нишевого решения превратился за последние годы в «мастхэв»-продукт для многих компаний. Подстегивал процесс ФЗ-187 о критической инфраструктуре и постоянный рост киберугроз, контролировать кот...

article-title

10 суперспособностей искусственного интеллекта, грозящих уничтожением человечества

Суперспособности ИИ в будущем могут оказаться фатальными и привести к гибели человечества.