• Пт. Дек 9th, 2022

IT Блог

IT рубрика описывает практики предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

  • Главная
  • Defense in Depth. Уровни информационной безопасности предприятия

Defense in Depth. Уровни информационной безопасности предприятия

Defense in Depth. Еще в начале этого века Microsoft представила трактат с описанием подхода к обеспечению информационной безопасности для организаций, который называется термином Defense in Depth - Глубинная защита. Суть…

CISO vs Pentester — Юмор информационной безопасности

CISO бывают слишком уверены в защищенности компании. После внедрения крупной системы для защиты от атак, CISO зовут пентестеров проверить систему и убедиться, что деньги потрачены не зря. Одной хорошей системой…

Хакеры взломали государственные сайты Литовской Республики

В ночь на 9 декабря киберпреступники взломали несколько систем управления контентом, чтобы получить доступ к 22 веб-сайтам государственного сектора Литвы. Злоумышленники опубликовали на этих сайтах статьи с ложной информацией.

Три миллиона пользователей установили вредоносные расширения для Chrome или Microsoft Edge

Три миллиона пользователей установили вредоносные расширения для Chrome или Microsoft Edge Avast сообщила, что более чем 3 миллиона пользователей установили 15 расширений для Chrome и 13 – для Microsoft Edge, которые…

IBM — Мошенники украли миллионы с помощью эмуляторов мобильных устройств

IBM - Мошенники украли миллионы с помощью эмуляторов мобильных устройств Использование программ-эмуляторов позволяет злоумышленникам подменять мобильные устройства, привязанные к системам онлайн-банкинга, и выводить миллионы долларов со счетов жертв за считаные…