Какие сложности возникают при аттестации ИС из-за неоднозначных требований и неопределённости в законодательстве, и что поможет повысить эффективность этой процедуры и дальнейшей эксплуатации аттестов...
Текущий год внес существенные корректировки в планы многих компаний. Одной из заметных областей, которую коснулись перемены, является ИБ. Уход зарубежных вендоров с российского рынка привел многие ком...
В 60% российских компаний нет выделенной ИБ-службы. Даже в некоторых крупных компаниях задачи информационной безопасности приходится решать ИТ-специалистам. Там, где ИБ-отдел есть, он перегружен з...
Предположим, после долгих раздумий вы решились купить своему ребенку смартфон от Apple. Однако, прежде чем отдавать его в руки юного пользователя, стоит обсудить с ним, какие приложения и сайты нельзя...
Как ИБ-специалисты могут уменьшить количество возможных слабых мест и поверхность атаки? Одним из возможных решений является применение модели нулевого доверия к самому слабому месту сети – незащищенн...
VPN-компании предлагают тысячи серверов по всему миру. Самое главное - выбрать правильное расположение сервера в зависимости от ваших потребностей.
В любой системе уязвимости могут нанести ущерб, если не будут предприняты необходимые меры безопасности. Самая известная мера защиты — регулярное обновление ПО. Однако, этого недостаточно для полноцен...
На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набирает...
PowerShell – популярный инструмент, используемый IT-специалистами для выполнения широкого круга задач. И хотя Microsoft стремится к тому, чтобы PowerShell выглядел и чувствовался одинаково на всех сис...
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из ...
Вокруг нас происходят события, которые в корне изменили структуру предложения на рынке ИТ-продуктов. Несмотря на то, что некоторые западные NGFW продолжают функционировать, продажа и продление лицензи...
Вишинг или голосовой фишинг – это вид кибератак, в которых злоумышленники используют телефонные звонки и хитроумные методы социальной инженерии, чтобы собрать конфиденциальную информацию у своих целей...
В этой статье мы рассмотрим основные способы тестирования безопасности приложений, выявим их преимущества и недостатки, а также расскажем, как их правильно использовать для достижения эффективной защи...
Многоуровневая модель OSI очень важна для понимания того, как машины взаимодействуют друг с другом. В этой статье мы рассмотрим основы модели OSI и опишем уровни взаимосвязи различных систем между соб...