Почему honeypots заслуживают своего места в вашем арсенале кибербезопасности
В сфере кибербезопасности мы уделяем особое внимание превентивным мерам, таким как устранение уязвимостей и настройка безопасных конфигураций. Это важно для…
В сфере кибербезопасности мы уделяем особое внимание превентивным мерам, таким как устранение уязвимостей и настройка безопасных конфигураций. Это важно для…
В настоящей статье мы рассмотрим основные моменты, связанные с получением организацией сертификата ISO 27001, чтобы помочь широкой аудитории сориентироваться в…
Пентест (от англ. penetration testing — «тестирование на проникновение») — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки…
Какому производителю отдать предпочтение при выборе ноутбука? Если вы не являетесь убежденным фанатом определенного бренда, то решить этот вопрос для…
В данной публикации рассмотрим как превратить свой игровой ноутбук в мощное средство для добывания криптовалюты. Хватит все время играть! Усаживайся…
Аутсорсинг информационной безопасности (ИБ-аутсорсинг) — это передача на постоянной основе определённых функций или задач по защите от внешних и внутренних…
Ноутбук – незаменимый инструмент в работе, учебе и развлечениях. При выборе ноутбука покупатели, прежде всего, обращают внимание на характеристики, связанные…
Компания «СёрчИнформ» запускает серию обзоров о законах, приказах, инициативах, касающихся информационной безопасности. В статьях коротко расскажем про свежую регуляторику, как…
Растущий стресс и «стеклянный потолок» у большинства работодателей заставляют руководителей служб информационной безопасности задуматься об уходе. По данным недавнего отчета…
Маргарет, учительница на пенсии, наслаждалась мирным утром в своем маленьком загородном доме. Однажды, когда она наслаждалась утренним кофе, ей позвонил…
Сара была добрым и умным бухгалтером, приближающимся к пенсии. Овдовевшая назад несколько лет, она почувствовала боль одиночества, которую обещали успокоить…
Марк был озадачен текстовым сообщением, уведомлением о доставке посылки от Amazon: «Попытка доставки пропущена! Нажмите на ссылку сейчас, чтобы перенести…
В одно воскресенье Сара, сидя в социальных сетях, наткнулась на рекламу нового приложения для редактирования фотографий «PiksPerfect». Заинтригованная его потрясающими…
Атаки социальной инженерии, при которых злоумышленники обманом заставляют людей делать то, чего им не следует, являются одним из наиболее распространенных…
В результате растущего числа взломов организаций и правительств по всему миру существует огромный спрос на специалистов по кибербезопасности, которые помогут…
Обмен сообщениями служит основным способом общения как в нашей личной, так и в профессиональной жизни. Однако довольно часто мы можем…
Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…
База знаний об угрозах для искусственного интеллекта ATLAS от MITRE представляет собой комплексное руководство по тактикам и процессам, которые злоумышленники…
Становление директоров по информационной безопасности (CISO) в первый раз может быть ошеломляющим. С первого дня эти специалисты, часто нанятые извне,…
Что такое мониторинг дарквеба? Мониторинг Dark Web (дарквеб, даркнет, темная паутина) — это услуга, часто предлагаемая поставщиками услуг кибербезопасности, которая…