Лучшие методы обеспечения безопасности удаленного доступа для сотрудников
Articles
Как обеспечить безопасность, если сотрудники работают удаленно, а ваша команда переходит на удаленную работу?
Типы кибератак
Articles
Кибератака - это преднамеренная эксплуатация компьютерных систем, сетей и предприятий, зависящих от технологий. Эти атаки используют вредоносный код для изменения компьютерного кода, данных или логики. Это приводит к разрушительным последствиям, которые могут
Что делать, если вы получили уведомление об утечке данных
Articles
Получение уведомления об утечке данных не означает, что вы обречены - вот что вам следует предпринять в течение нескольких часов и дней после того, как вы узнаете, что ваши персональные данные подверглись
6 категорий журналов критически важной информации
security
Многие организации борются с PCI DSS и многочисленными нормативными требованиями, а также с современными угрозами (APT, вредоносное ПО, криминальные хакеры, мобильные угрозы, проблемы облачной безопасности и т.д.). Кроме того, у злоумышленников-инсайдеров появились
Что такое атаки SQL инъекция (SQL Injection)?
Articles
Инъекции SQL являются одним из самых распространенных и основных видов кибератак. К сожалению, SQL-инъекция также является одной из самых разрушительных угроз, с которыми может столкнуться приложение. Эти атаки регулярно приводят к потере
Что такое атака грубой силы?
Articles
Атаки грубой силы привлекательны для хакеров, поскольку они часто надежны и просты. Хакерам не нужно выполнять большую часть работы. Все, что им нужно сделать, это создать алгоритм или использовать легкодоступные программы для
Как предотвратить атаки грубой силы с помощью простых тактик
Articles
Потратьте секунду и ответьте на этот, казалось бы, простой вопрос - сколько у вас паролей? Не так-то просто подсчитать, не правда ли? Примерно 81% подтвержденных случаев утечки данных связаны со слабыми или
Аналитика темной паутины и интересные факты, скрывающиеся за ее анонимностью
Articles
Сегодня Интернет является самой используемой технологией, созданной человеком, и с каждым днем его потенциал становится все больше. Интернет - это не только важная технология реальной жизни, но и основа самой большой сетевой
Что такое инсайдерская угроза?
Articles
Инсайдерские угрозы определяются как угрозы кибербезопасности, исходящие из вашей собственной компании. Это может быть сотрудник или поставщик - даже бывший сотрудник. Любой, кто имеет действительный доступ к вашей сети, может быть инсайдерской
Утечка Conti: 60 000 сообщений в сети
security
Файл содержит 13 месяцев внутренних разговоров Conti, многие из которых написаны кириллицей. По словам исследователя Cisco Talos Азима Ходжибаева в Twitter, структура JSON-файлов позволяет предположить, что они принадлежат чат-приложению Jabber.