Рубрика: Статьи

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…

Лучшие дешифраторы программ-вымогателей – ваш ключ к восстановлению зашифрованных файлов

Атаки программ-вымогателей (ransomware) часто попадают в новости: поставщики программ-вымогателей (RaaS) агрессивно стремятся заразить ничего не подозревающих пользователей и воспользоваться недостатками…

8 крупнейших утечек данных в 2022 году

Утечка данных служит не только для компрометации вашей конфиденциальной информации, но и может являться предшественником дальнейших кибератак. Число утечек онлайн-данных…

Тревожный рост числа случаев квишинга — красный флаг для директоров по информационной безопасности

Техника атаки Квишинг (Quishing) является разновидностью фишинга, при которой используются QR-коды для маскировки вредоносных ссылок. QR-коды стали полезным инструментом в…

Восемь простых шагов эффективного запуска программы GRC

Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…

Почему программа Replicator Министерства обороны США должна стать образцом для кибербезопасности

Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство…

Как использовать NIST Cybersecurity Framework и SimpleRisk для оценки зрелости кибербезопасности организации

Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в…

Бесплатные инструменты поиска угроз с открытым исходным кодом

Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска…

Честность ценообразования и почему мы не будем играть в ценовые игры

Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по…

Лучшие платформы и каналы анализа угроз с открытым исходным кодом

Аналитика киберугроз (Cyber threat intelligence, CTI) — это любые данные, которые могут помочь организации в выявлении, оценке, мониторинге и реагировании…

Когда технологические инновации создают новые угрозы безопасности

Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…

7 лучших бесплатных программ с открытым исходным кодом для управления рисками

В этой статье особое внимание будет уделено тому, что такое программное обеспечение для управления рисками и почему предприятиям необходимо его…

Лучшие инструменты для пентестов

Тест на проникновение (пентест), представляет собой попытку оценить безопасность ИТ-инфраструктуры путем использования слабых мест в системе защиты. Ценность теста на…

Лучшие платные и свободные DLP-системы

Технологии DLP (предотвращение потери данных) анализируют содержимое и контекст данных, доставляемых через приложения для обмена сообщениями, таких как электронная почта…

11 лучших инструментов DevSecOps

DevSecOps, что означает разработку, безопасность и эксплуатацию, автоматизирует интеграцию безопасности на протяжении всего жизненного цикла разработки программного обеспечения, от первоначального…

Лучшие средства шифрования

Как выбрать программное обеспечение для шифрования? Чтобы защитить конфиденциальные данные, вашему бизнесу следует использовать надежную технологию шифрования данных. Рассмотрим информацию,…