Рубрика: Статьи

Почему honeypots заслуживают своего места в вашем арсенале кибербезопасности

В сфере кибербезопасности мы уделяем особое внимание превентивным мерам, таким как устранение уязвимостей и настройка безопасных конфигураций. Это важно для…

MobComp.ru: Выбираем и оснащаем ноутбук для пентестера

Пентест (от англ. penetration testing — «тестирование на проникновение») — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки…

GlobalTrust: Аутсорсинг информационной безопасности в России и что о нем надо знать

Аутсорсинг информационной безопасности (ИБ-аутсорсинг) — это передача на постоянной основе определённых функций или задач по защите от внешних и внутренних…

24% руководителей служб информационной безопасности активно ищут возможность уйти со своей работы

Растущий стресс и «стеклянный потолок» у большинства работодателей заставляют руководителей служб информационной безопасности задуматься об уходе. По данным недавнего отчета…

Опасность загрузки: как перехитрить вредоносные мобильные приложения

В одно воскресенье Сара, сидя в социальных сетях, наткнулась на рекламу нового приложения для редактирования фотографий «PiksPerfect». Заинтригованная его потрясающими…

Два способа обеспечить соответствие организации требованиям информационной безопасности. Опыт GlobalTrust

Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…

Хотите узнать, как плохие парни атакуют системы ИИ? MITRE’S ATLAS может показать вам это

База знаний об угрозах для искусственного интеллекта ATLAS от MITRE представляет собой комплексное руководство по тактикам и процессам, которые злоумышленники…