Рубрика: Статьи

Переосмысление многофакторной аутентификации: зачем нам нужны ключи доступа

Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…

Контрольный список OWASP по кибербезопасности и управлению искусственным интеллектом и LLM

Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…

Некоторые соображения по выбору подходящей SIEM-системы для вашего бизнеса

Правильно настроенная SIEM-система (система управления инцидентами и событиями безопасности) не только фиксирует системные события в единой базе с возможностью поиска,…

30 лет работы директором по информационной безопасности – как все изменилось со времен Стива Каца

Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…

Будущее на горизонте: как искусственный интеллект разбирается с архитектурой искусственного интеллекта в OPNsense

Заглянем в будущее вместе! Сегодня мы отправимся в захватывающее путешествие сквозь пространство искусственного интеллекта в мире OPNsense. Давайте вместе рассмотрим,…

Лучшие брандмауэры с открытым исходным кодом

Брандмауэры (межсетевые экраны, файерволлы) прошли несколько этапов своей эволюции: Пакетный фильтр (сетевой уровень) — это сетевой брандмауэр первого поколения, который…

Понимание последних рекомендаций АНБ по управлению открытым ПО и цепочками поставок

Программное обеспечение с открытым исходным кодом всегда уязвимо для злоумышленников, но спецификации программного обеспечения могут помочь смягчить угрозу. Рекомендации АНБ…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…

Лучшие дешифраторы программ-вымогателей – ваш ключ к восстановлению зашифрованных файлов

Атаки программ-вымогателей (ransomware) часто попадают в новости: поставщики программ-вымогателей (RaaS) агрессивно стремятся заразить ничего не подозревающих пользователей и воспользоваться недостатками…

8 крупнейших утечек данных в 2022 году

Утечка данных служит не только для компрометации вашей конфиденциальной информации, но и может являться предшественником дальнейших кибератак. Число утечек онлайн-данных…

Тревожный рост числа случаев квишинга — красный флаг для директоров по информационной безопасности

Техника атаки Квишинг (Quishing) является разновидностью фишинга, при которой используются QR-коды для маскировки вредоносных ссылок. QR-коды стали полезным инструментом в…