Рубрика: Агрегатор статей

В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I

«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда…

Новая методология AppSec Table Top: как эффективно и безболезненно выстроить процессы безопасной разработки

Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в…

(Не) безопасный дайджест: вымогатели багетов, арахисовый саботаж в Disney, парад компрометации «кредов»

Подоспело время обзора интересных и громких ИБ-инцидентов ноября. В подборке: многомиллионная афера бывшего топ-менеджера, кибер-отравитель в Disney World, отголоски взлома…

РКН и ФАС выпишут штрафы, если не найдет двух важных согласий на вашем сайте! Вот инструкция, как их составить

Год назад штрафы за неправильную обработку персональных данных выросли на сотни тысяч рублей. Например, за распространение персональных данных без согласия…

Делаем из смартфона рацию Push-To-Talk, вызываем диспетчера или подаём SOS одной кнопкой. Обзор XCover7 и MIL-STD-810H

Самое первое защищённое устройство (rugged device) Samsung появилось в далёком 2011 году. С виду укреплённый корпус и заменяемая батарея, что…

Зачем нужен сертифицированный WAF и когда его стоит использовать? Обзор и настройка файрвола веб-приложений

Привет, Хабр! Меня зовут Иван Коробов, я ведущий инженер по информационной безопасности в Selectel. В этой статье познакомимся с WAF:…

Развитие информационных угроз в третьем квартале 2024 года. Мобильная статистика​​

Развитие информационных угроз в третьем квартале 2024 года. Мобильная статистика​​ Развитие информационных угроз в третьем квартале 2024 года Развитие информационных…

Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК​​

Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК​​ Развитие информационных угроз в третьем квартале 2024 года Развитие…

Зачем нужны метрики работы с инцидентами в Security Operations Center: объясняем на примере из «Властелина колец»

Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или…