Security Lab

Статьи - страница 2

article-title

Кибербуллинг: что это и как с этим бороться?

Специалисты ответили на самые распространенные вопросы о травле в Интернете и дали советы о том, как с ней справиться.

article-title

Чего хотят заказчики от DCAP? Рассказываем про обновленный «СёрчИнформ FileAuditor»

За год система значительно расширила функционал и стала доступна в формате аутсорсинга.

article-title

20 неоднозначных требований и проблем при аттестации ГИС

Какие сложности возникают при аттестации ИС из-за неоднозначных требований и неопределённости в законодательстве, и что поможет повысить эффективность этой процедуры и дальнейшей эксплуатации аттестов...

article-title

Корпоративный шлюз веб-безопасности: какие требования предусмотреть для замещения иностранной системы

Текущий год внес существенные корректировки в планы многих компаний. Одной из заметных областей, которую коснулись перемены, является ИБ. Уход зарубежных вендоров с российского рынка привел многие ком...

article-title

Аутсорсинг DLP: если не хватает рук на работу с системой

В 60% российских компаний нет выделенной ИБ-службы. Даже в некоторых крупных компаниях задачи информационной безопасности приходится решать ИТ-специалистам. Там, где ИБ-отдел есть, он перегружен з...

article-title

Из-за чего весь сыр-бор: про уязвимость Text4Shell

article-title

Настраиваем iPhone для ребенка

Предположим, после долгих раздумий вы решились купить своему ребенку смартфон от Apple. Однако, прежде чем отдавать его в руки юного пользователя, стоит обсудить с ним, какие приложения и сайты нельзя...

article-title

ZTNA: что это такое и как оно побуждает ИБ-специалистов ставить себя на место хакеров?

Как ИБ-специалисты могут уменьшить количество возможных слабых мест и поверхность атаки? Одним из возможных решений является применение модели нулевого доверия к самому слабому месту сети – незащищенн...

article-title

Как выбрать лучший VPN-сервер

VPN-компании предлагают тысячи серверов по всему миру. Самое главное - выбрать правильное расположение сервера в зависимости от ваших потребностей.

article-title

Как защитить сервер Linux от вредоносного ПО?

В любой системе уязвимости могут нанести ущерб, если не будут предприняты необходимые меры безопасности. Самая известная мера защиты — регулярное обновление ПО. Однако, этого недостаточно для полноцен...

article-title

Что такое кейлоггер?

На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набирает...

article-title

15 самых интересных сайтов в дарквебе, которые вы обязаны посетить

Дарквеб – шведский стол, состоящий из людей и информации. Если вы не можете найти что-то в видимом интернете, то вы обязательно найдете это… в тени. Поэтому давайте вместе нырнем в пучину дарквеба и п...

article-title

Как и почему PowerShell-команды в Linux отличаются от команд в Windows?

PowerShell – популярный инструмент, используемый IT-специалистами для выполнения широкого круга задач. И хотя Microsoft стремится к тому, чтобы PowerShell выглядел и чувствовался одинаково на всех сис...

article-title

10 типичных ошибок при расследовании инцидентов

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из ...

article-title

Все заказчики этого хотят: что сегодня нужно пользователям NGFW

Вокруг нас происходят события, которые в корне изменили структуру предложения на рынке ИТ-продуктов. Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензи...