Рубрика: Статьи

Фишинговые атаки становятся все более изощренными

Фишинговые атаки стали наиболее распространенным методом, который кибер-злоумышленникииспользуют для атаки на людей на работе и дома. Фишинговые атаки традиционно представлялисобой…

Начать карьеру в сфере кибербезопасности может каждый

Мы читаем о кибербезопасности в новостях почти каждый день, поскольку организации иправительства по всему миру продолжают подвергаться атакам программ-вымогателей,мошенничества и…

Обнаружение и прекращение атак с помощью текстовых сообщений

Smishing (слово-портмоне, объединяющее SMS и фишинг) — это атаки, которые происходят, когдакибер-злоумышленники используют текстовые сообщения или аналогичные технологии обменасообщениями, чтобы…

10 принципов обеспечения надежной кибербезопасности в гибкой разработке

Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…

Сканирование вредоносных программ: важный уровень безопасности веб-сайта

Wordfence недавно выпустил Wordfence CLI , высокопроизводительный сканер вредоносных программ командной строки, который использует наш обширный набор сигнатур обнаружения вредоносных…

Пять областей, в которых реализация парадигмы zero trust не поможет защитить вашу организацию

В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…

Что мешает развитию ИБ в России?

К числу основных проблем отрасли информационной безопасности в России можно отнести бюджетирование по остаточному принципу, дефицит квалифицированных специалистов, неосведомленность рядовых…

Мониторинг активности в промышленных системах и сетях как безопасный подход к борьбе с киберугрозами

Развитие средств и систем автоматизации, активное использование на уровне управления ТП компонентов ИТ-инфраструктуры и развитых средств коммуникаций приводит к проникновению…

Особенности обеспечения информационной безопасности промышленных систем

В отличие от других видов автоматизированных информационных систем, промышленные системы, особенно те, которые используются для управления критической инфраструктурой, имеют ряд…