Security Lab

Статьи - страница 50

10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.

Как вывести на чистую воду поразительно удачливого контрагента

Виталий Петросян, аналитик внедрения «Ростелеком Солар», рассказывает о кейсе внутреннего мошенничества в производственной компании.

Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure

В статье рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения безопасной работы.

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

Как просто организовать гибридную инфраструктуру с Azure AD: с чего начать и как избежать типичных ошибок

В данной статье мы расскажем, с чего необходимо начать формирование гибридной инфраструктуры компании, и каких ошибок при этом избегать.

Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных  - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных) впоследствии подвергаются специальной обработке для...

Раскрываем тайны даркнета

В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.

Аварийная ситуация: как противостоять атакующему системы ПАЗ вредоносу Trisis

Андрей Прошин, руководитель направления по развитию бизнеса услуг и сервисов SOC компании «Ростелеком-Солар», рассказывает, как противостоять вредоносу Trisis, атакующему системы ПАЗ.

Уходим из-под радаров Интернета: методы сокращения цифрового следа

Новый порядок аттестации объектов информатизации: разбираем положения свежего документа от ФСТЭК России

Новый Порядок организации и проведения работ по аттестации объектов информатизации будет способствовать обеспечению реальной безопасности ИС.

Примеры выполнения требований ГОСТ Р 57580.1-2017 в средах контейнерной оркестрации на базе Kubernetes

Цель этой статьи ― показать, как можно выполнять регуляторные требования по ИБ в средах контейнерной оркестрации, какие для этого есть подходы и инструменты.

Что такое COPPA и соблюдают ли его веб-сайты?

Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей.

Как мы реализовали MultiDozor, чтобы не получать «среднюю температуру по больнице» в территориально распределенных компаниях

ИБ-служба организации стала существенно быстрее и эффективнее решать задачи внутренней безопасности.

Что такое пиксели отслеживания электронной почты? Как компании их используют для доступа к вашим личным данным?

Уверены, что учетная запись электронной почты никак не отслеживается? В статье мы опровергнем данное заблуждение.

Четыре способа защиты от потери денег на поддельном сайте