Рубрика: Агрегатор статей

Комплексная защита КИИ на производственном объекте

Обеспечение информационной безопасности объектов КИИ является одной из приоритетных задач любого современного производственного предприятия. Риски кибератак, утечки данных или сбоев…

10 правил безопасности конечных точек, которые должен знать профессионал​​

10 правил безопасности конечных точек, которые должен знать профессионал​​ В современном цифровом мире, где всем правит возможность подключения, конечные точки…

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей.…

Зашифрованный мессенджер Signal используется Госдепартаментом США для смены режимов за рубежом

Удивительно, что эта новость не получила широкой огласки, хотя её прокомментировали Павел Дуров, Джек Дорси, Илон Маск, Виталик Бутерин и…

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга​​

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга​​ Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается…