• Сб. Мар 6th, 2021

Главный портал о новостях в сфере информационной безопасности

#Cyber Security

Раздел посвящен продуктам и технологиям в сфере информационной безопасности. cybersecurity и защита информационного периметра основная задача для специалиста ИБ

  • Главная
  • Правила информационной безопасности в организации

Правила информационной безопасности в организации

Правила информационной безопасности в организации. "Информация это актив и ее надо защищать." В корпоративном секторе это фраза, с приходом "удаленки" в нашу жизнь, звучит все чаще и чаще. И в…

Что такое Системы NTA (Network Traffic Analysis)

Что такое Системы NTA (Network Traffic Analysis) Gartner определяет технологию Network Traffic Analysis (NTA) (Система анализа трафика) как одну из трех основополагающих технологий Security operations center (SOC) (центр мониторинга и…

Kaspersky Endpoint Detection and Response (KEDR)

Kaspersky Endpoint Detection and Response (KEDR) Рабочие места по-прежнему остаются основной мишенью злоумышленников и удобными точками входа при проведении кибератак. Чтобы защитить рабочие места и не дать злоумышленникам использовать их…

Что такое Endpoint Detection and Response (EDR)?

Исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий Gartner определяет технологию Endpoint Detection and Response (EDR) как одну из трех основополагающих технологий Security operations center (SOC) (центр мониторинга и…

Поисковая выдача проиндексировала украденные фишерами пароли.

Поисковая выдача проиндексировала украденные фишерами пароли. В августе 2020 года злоумышленники инициировали фишинговую кампанию с использованием электронных писем, которые маскировались под уведомления о сканировании Xerox, предлагая пользователям открыть вредоносное HTML-вложение.…

FireEye выпустила решение для проверки сетей на взлом по типу SolarWinds

FireEye выпустила решение для проверки сетей на взлом по типу SolarWinds Компания FireEye, занимающаяся кибербезопасностью, опубликовала отчёт, описывающий методы киберпреступников, которым недавно удалось проникнуть в системы SolarWinds и ряда других…

Китайское вредоносное ПО, засветилось в кибератаках

Китайское вредоносное ПО, засветилось в кибератаках Исследователи кибербезопасности Компании Positive Tehnologies раскрыли серию атак злоумышленников. Предполагается что атаки были китайского происхождения, нацеленные на организации в России и Гонконге с помощью…

Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла

Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла

TikTok собирал MAC-адреса через уязвимость в Android

TikTok собирал MAC-адреса через уязвимость в Android С помощью техники, замаскированной с использованием дополнительного слоя шифрования, TikTok обходил механизмы безопасности в Android.

Начинающие Хакеры (часть 1) Потомки эфиопского принца

Начинающие Хацкеры (часть 1) Потомки эфиопского принца Вам когда ни будь предлагали деньги в интернете практически даром ? миллионами евро прям сегодня в пакете синем что бы привезли ? А…