Рубрика: Агрегатор статей

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO​​

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO​​ Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о…

“Ассистент”: безопасное решение для удаленного доступа на промышленных предприятиях

На объектах критической инфраструктуры и промышленных предприятиях, обладающих большим количеством разрозненных устройств и неоднородной ИТ-инфраструктурой, остро стоит вопрос централизованного управления…

Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом

1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных…

IP-камеры на пентестах. Используем видеокамеры не по назначению​​

IP-камеры на пентестах. Используем видеокамеры не по назначению​​ Для подписчиковВсе знают, что с камеры видеонаблюдения при пентесте можно получить изображение…

Анализ стойкости пользовательских паролей​​

Анализ стойкости пользовательских паролей​​ Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…

«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции

Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что…