Security Lab

Статьи - страница 48

Некоторые базовые техники расшифровки хешей

В статье рассказывается об основных техниках расшифровки хешей, применяемых для взлома паролей.

Слияния и поглощения в области кибербезопасности в январе 2022 года

В январе 2022 года произошло 32 слияния и поглощения компаний, связанных со сферой кибербезопасности.

Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

Как оценить и развернуть XDR платформу

Не все расширенные платформы обнаружения и реагирования одинаковы. Не начинайте работу с XDR, пока точно не определитесь, что хотите найти в XDR платформе.

Страны с наибольшим и наименьшим риском киберпреступности

ИБ-компания SEON представила рейтинги кибербезопасности и назвала наиболее и наименее уязвимые страны.

Основные M&A-сделки в сфере кибербезопасности в 2021 году

Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения ...

3 вида мошенничества в социальных сетях, которых следует избегать

Мошенники становятся все более изощренными. В статье мы расскажем о новейших тактиках, используемых киберпреступниками для обмана людей в Интернете.

Тренды IRM в ритейле

Приветствую уважаемых читателей. В период традиционного, предновогоднего роста спроса на рынке ретейл, хотелось бы подсветить необходимость и преимущества внедрения IRM-систем для данной категории биз...

Мониторинг и ничего лишнего: какие компоненты АСУ ТП точно стоит подключить к SOC

Перед внедрением мониторинга ИБ в АСУ ТП нужно детально разобрать, как строится конкретная система или установка, из каких компонентов она состоит и как работает сам технологический процесс.

Киберриски продуктового ритейла и борьба с ними: опыт «Азбуки вкуса»

Дмитрий Кузеванов, заместитель вице-президента по информационным технологиям «Азбуки вкуса», рассказывает, в чем специфика ИТ-безопасности в ритейле и почему киберугрозами в этом сегменте надо противо...

Эволюция SOC: как профессиональные хакеры заставили поменять подход к ИБ-защите

Подходы к мониторингу киберинцидентов активно меняются. Этот процесс начался еще 5-6 лет назад, когда ИБ-специалистам пришлось столкнуться с рядом серьезных кибергруппировок. Не последнюю роль здесь с...

Турбина для SOC: как системы SOAR ускоряют реагирование на киберинциденты

Security Orchestration, Automation and Response / система оркестрации, автоматизации и реагирования (SOAR) – один из наиболее эффективных инструментов ускорения работы SOC. Она избавляет специ...

Управление в гибридных средах: все, что нужно знать о технологиях Azure Arc

Управление и администрирование IT ресурсов организации из локальной, edge и мульти-облачной сред, с помощью единой безопасной платформы с широким функционалом.

Исследование безопасности электронных сигарет со встроенной защитой от возгорания

Основная цель заметки – обход защиты в электронных сигаретах со встроенной защитой от возгорания с целью оценки перспектив удаленного использования девайсов подобного рода в качестве оружия

«Блокхост-Cеть 4». Представление продукта.

«Блокхост-Сеть 4» – это средство защиты информации, предназначенное для контроля и разграничения доступа к ресурсам рабочих станций и серверов. Задача актуальна как для государственных организаций, та...