Время подвести итоги года. Они могут сподвигнуть вас на модернизацию безопасности своих сетей.
В статье расскажем о техниках обхода песочниц злоумышленниками и методах анализа, которые позволяют решению выявлять даже самую продуманную маскировку.
В статье узнаете о Microsoft Security Compliance Toolkit: решении для аудита безопасности ИТ-систем. Оценка рисков, соответствие стандартам, сравнение с другими инструментами – ключевые темы обзора.
Разбираем принцип работы и функционал скандально известного хакерского тамагочи.
В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.
Иван Архипов, эксперт в сфере автоматизированного тестирования — о том, как искусственный интеллект способствует более стабильной работе мобильных приложений и веб-сервисов.
Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год?
Любая DLP-система имеет серверную и агентскую часть, а значит, при внедрении в крупных организациях приходится разворачивать агенты мониторинга на большом количестве рабочих станций. И часто у компани...
Чтобы превратить кремниевый диск в пачку процессоров недостаточно просто нарезать их на станке…
В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак.
Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?
В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту?
Обезопасьте вашу ИТ-инфраструктуру комплексно и бескомпромисно.
В статье рассматриваются системы класса ASM и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как...
Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.