Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций​​

Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций​​ По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале…

Межсетевые экраны UserGate совместимы с виртуализацией «Брест» и службой каталогов ALD Pro

Официально подтверждена совместимость межсетевого экрана UserGate Next-Generation Firewall 6.1.9 со службой каталогов ALD Pro и платформой виртуализации «Брест» от «Группы…

В «СёрчИнформ КИБ» усилен контроль за конфиденциальными файлами с помощью DCAP

«СёрчИнформ КИБ» поддержал отображение меток «СёрчИнформ FileAuditor» в основной консоли. DLP не нужно вычитывать файл, чтобы «видеть», что внутри: персональные…

Пост @IgnatChuker — Информационная безопасность — 15.05.2024 15:03

Компании «Нубес» и Angara Security подписали соглашение о сотрудничестве в области расследований киберпреступлений. В рамках сотрудничества, «Нубес» смогут привлекать экспертов…

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon​​

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon​​ Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения…

Гарда DLP предоставит заказчикам контроль рабочих мест на операционной системе Astra Linux

Группа компаний «Гарда» и ведущий российский разработчик системного и инфраструктурного программного обеспечения «Группа Астра» защитят данные на уровне рабочих станций.…

«Ростех» и «Ростелеком» объединяют компетенции в области информационной безопасности​​

«Ростех» и «Ростелеком» объединяют компетенции в области информационной безопасности​​ Госкорпорация «Ростех» и «Ростелеком» заключили соглашение о сотрудничестве в сфере информационной…

Хакеры исползуют помесь телефонного мошенничества и спам-рассылок для получения первоначального доступа

Исследователи обнаружили активно развивающуюся кампанию, целью которой является получение первоначального доступа к корпоративным IT-системам для их дальнейшей эксплуатации. Злоумышленники бомбардируют…

Сравнительный анализ производительности методов экранирования в языках веб-разработки​​

Сравнительный анализ производительности методов экранирования в языках веб-разработки​​ В данной статье будет проведен анализ и сравнение производительности методов экранирования, применяемых…