Security Lab

Статьи - страница 2

article-title

10 суперспособностей искусственного интеллекта, грозящих уничтожением человечества

Суперспособности ИИ в будущем могут оказаться фатальными и привести к гибели человечества.

article-title

Атака "браузер в браузере"

В статье рассматривается техника фишинга, имитирующая окно браузера внутри браузера для подделки легитимного домена.

article-title

Может ли endpoint-агент работать стабильно на 300 тысяч + рабочих станций? Делимся секретами успеха

DLP – зрелый и востребованный класс систем. Защитить бизнес от утечек конфиденциальной информации стремятся как небольшие компании, так и крупные предприятия, независимо от рода их деятельности. Но ес...

article-title

Импортозамещение - драйвер роста Кибербезопасности - интервью Максима Пустового для BFM

О кибербезопасности в современном мире и о том, как защититься от атак, рассказал операционный директор компании Positive Technologies Максим Пустовой.

article-title

Технологии успешного SOC

Что первым приходит в голову при построении какого-либо процесса информационной безопасности? Конечно же, стандарты. В перечне NIST (National Institute of Standards and Technology — американский национальный...

article-title

Чем отличается SSL-инспекция от SSL-расшифрования

Для коллег из мира ИТ два разных слова: «инспекция» и «расшифрование» — означают одно и то же. На самом деле это два разных по сложности действия. Денис Батранков поможет разобраться в различиях.

Атаки на нефтегаз: оцениваем экономические последствия

Выбор IAM-решения: на правильные ли вещи вы обращаете внимание?

Некоторые базовые техники расшифровки хешей

В статье рассказывается об основных техниках расшифровки хешей, применяемых для взлома паролей.

Слияния и поглощения в области кибербезопасности в январе 2022 года

В январе 2022 года произошло 32 слияния и поглощения компаний, связанных со сферой кибербезопасности.

Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

Как оценить и развернуть XDR платформу

Не все расширенные платформы обнаружения и реагирования одинаковы. Не начинайте работу с XDR, пока точно не определитесь, что хотите найти в XDR платформе.

Страны с наибольшим и наименьшим риском киберпреступности

ИБ-компания SEON представила рейтинги кибербезопасности и назвала наиболее и наименее уязвимые страны.

Основные M&A-сделки в сфере кибербезопасности в 2021 году

Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения ...

3 вида мошенничества в социальных сетях, которых следует избегать

Мошенники становятся все более изощренными. В статье мы расскажем о новейших тактиках, используемых киберпреступниками для обмана людей в Интернете.