Рубрика: Статьи

10 принципов обеспечения надежной кибербезопасности в гибкой разработке

Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…

Сканирование вредоносных программ: важный уровень безопасности веб-сайта

Wordfence недавно выпустил Wordfence CLI , высокопроизводительный сканер вредоносных программ командной строки, который использует наш обширный набор сигнатур обнаружения вредоносных…

Пять областей, в которых реализация парадигмы zero trust не поможет защитить вашу организацию

В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…

Что мешает развитию ИБ в России?

К числу основных проблем отрасли информационной безопасности в России можно отнести бюджетирование по остаточному принципу, дефицит квалифицированных специалистов, неосведомленность рядовых…

Мониторинг активности в промышленных системах и сетях как безопасный подход к борьбе с киберугрозами

Развитие средств и систем автоматизации, активное использование на уровне управления ТП компонентов ИТ-инфраструктуры и развитых средств коммуникаций приводит к проникновению…

Особенности обеспечения информационной безопасности промышленных систем

В отличие от других видов автоматизированных информационных систем, промышленные системы, особенно те, которые используются для управления критической инфраструктурой, имеют ряд…

Сертификация специалистов по информационной безопасности

Информационная безопасность сегодня является одной из самых актуальных проблем ИТ-индустрии, и большинство руководителей компаний рано или поздно осознают, что главным…

Философия и архитектура NT против UNIX с точки зрения безопасности

Существует мнение, что распространение электронно-вычислительных машин привнесло больше проблем, чем их решило. Человечество в своей массе ни морально, ни этически,…

Можем ли мы сделать операционные системы надежными и безопасными

Статья Эндрю Таненбаума и его молодых коллег написана свойственным Таненбауму легким стилем, хотя посвящена очень серьезным вопросам (надеюсь, что мне…

Компьютерная стеганография – защита информации или инструмент преступления?

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и…

Стеганография. Особенности использования программ на основе метода наименьшего значащего бита

Написать эту статью меня побудило практическое отсутствие в Интернете грамотных материалов в этой области и достаточно странная ситуация на рынке…

Текстовая стеганография

Стеганография… Этот сравнительно недавно вошедший в компьютерный обиход термин обычно переводится как тайнопись. Совместно с криптографией стеганография (steganography) используется для…

TCP стеганография или как скрыть передачу данных в интернете

Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают,…