Security Lab

Статьи - страница 47

Территориально распределенная безопасность: как сделать, чтобы реально работало

В 2020 году компания «Ростелеком-Солар» в рамках DLP-системы Solar Dozor разработала модуль комплексного управления безопасностью многофилиальных компаний – MultiDozor. На сегодня такую территориально...

Как защититься от утечек информации при масштабировании бизнеса

Слияния и поглощения компаний происходят на рынке постоянно. Одни компании вливаются в другие и перестают существовать, превращаясь в региональные филиалы, другие становятся дочерними компаниями крупн...

Слияния и поглощения в области кибербезопасности в феврале 2022 года

В феврале 2022 года произошло 36 слияний и поглощений, связанных со сферой кибербезопасности.

Новая реальность: ИТ-рынок в условиях санкций

Как эффективно перестроить всю систему информационной безопасности в компании с уходом иностранных вендоров? Подробнее в интервью Руслана Рахметова, генерального директора Security Vision.

Отчет о цифровых ресурсах - первый шаг при планировании пентеста

Организации непрерывно меняются, вследствие чего как никогда сложно оценить текущее положение вещей.

Почему SIEM-система больше не роскошь и как внедрить ее быстро

SIEM из нишевого решения превратился за последние годы в «мастхэв»-продукт для многих компаний. Подстегивал процесс ФЗ-187 о критической инфраструктуре и постоянный рост киберугроз, контролировать кот...

10 суперспособностей искусственного интеллекта, грозящих уничтожением человечества

Суперспособности ИИ в будущем могут оказаться фатальными и привести к гибели человечества.

Атака "браузер в браузере"

В статье рассматривается техника фишинга, имитирующая окно браузера внутри браузера для подделки легитимного домена.

Порты, протоколы и службы Windows

Может ли endpoint-агент работать стабильно на 300 тысяч + рабочих станций? Делимся секретами успеха

DLP – зрелый и востребованный класс систем. Защитить бизнес от утечек конфиденциальной информации стремятся как небольшие компании, так и крупные предприятия, независимо от рода их деятельности. Но ес...

Импортозамещение - драйвер роста Кибербезопасности - интервью Максима Пустового для BFM

О кибербезопасности в современном мире и о том, как защититься от атак, рассказал операционный директор компании Positive Technologies Максим Пустовой.

Mac против Windows: как выбрать ОС с учетом потребностей в безопасности

Среди различных ОС на рынке две из самых популярных и конкурентных — это Mac от Apple и Windows от Microsoft. Обе ОС имеют свои преимущества и недостатки, своих поклонников и критиков. Но какая из них...

Технологии успешного SOC

Что первым приходит в голову при построении какого-либо процесса информационной безопасности? Конечно же, стандарты. В перечне NIST (National Institute of Standards and Technology — американский национальный...

Чем отличается SSL-инспекция от SSL-расшифрования

Для коллег из мира ИТ два разных слова: «инспекция» и «расшифрование» — означают одно и то же. На самом деле это два разных по сложности действия. Денис Батранков поможет разобраться в различиях.

Атаки на нефтегаз: оцениваем экономические последствия