Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.
За многими действиями пользователя следят аналитики, маркетологи и искусственный интеллект, цель которых создать идеальный контент для каждого клиента.
Создание киберполигона поможет существенно сократить время и затраты на планирование и подготовку киберучений.
Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
Ниже мы расскажем о типичных сценариях применения систем мониторинга рабочих станций на примерах из практики.
Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.
Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.
В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена
Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.
Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.
Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.
Более 23% выходной мощности сети Tor участвовало компрометировании пользователей
Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...
Технология распознавание лиц не является чем-то сложным или недоступным.