Лучшие методы обеспечения безопасности электронной почты, которые вы должны соблюдать

Articles
Электронная почта по-прежнему остается одним из наиболее уязвимых векторов атак, используемых преступниками для нападения на компании. Достаточно одного сотрудника, открывшего вредоносную ссылку в электронном

Что такое SIEM (управление информацией и событиями безопасности)?

siem
SIEM - это платформа кибербезопасности, которая централизует информацию о безопасности с различных конечных точек, серверов, приложений и других источников для мониторинга ИТ-инфраструктуры, проверки аномалий

Как предотвратить атаки грубой силы (Bruteforce) с помощью простых тактик

Articles
Потратьте секунду и ответьте на этот, казалось бы, простой вопрос - сколько у вас паролей? Не так-то просто подсчитать, не правда ли? Примерно 81% подтвержденных случаев утечки данных связаны со слабыми или украденными паролями.

6 категорий журналов критически важной информации

Articles
Многие организации борются с PCI DSS и многочисленными нормативными требованиями, а также с современными угрозами (APT, вредоносное ПО, криминальные хакеры, мобильные угрозы, проблемы облачной безопасности и т.

Аналитика темной паутины и интересные факты, скрывающиеся за ее анонимностью

Articles
Сегодня Интернет является самой используемой технологией, созданной человеком, и с каждым днем его потенциал становится все больше. Интернет - это не только важная технология реальной жизни, но и основа

Что такое Ransomware? Как оно работает и как его избежать

Articles
Ransomware - это самый распространенный и разрушительный тип вредоносных программ, существующий в настоящее время. Одна атака может нанести ущерб в миллионы долларов и потребовать сотни часов восстановления

Майнинг для улучшения разведки угроз: Пулы криптомайнеров

Articles
Криптомайнинг стал популярным способом получения злоумышленниками прибыли от взломанных систем. Установив на хост программное обеспечение для майнинга криптовалюты, злоумышленники могут использовать ресурсы

Извлечение криминалистических артефактов из swap (файла подкачки) Linux

Articles
Чтобы расширить адресное пространство, эффективно используемое процессом, и увеличить объем динамической оперативной памяти, современные операционные системы используют метод, известный как свопинг.

Что такое атака "человек посередине"? Типы, предотвращение и обнаружение

Articles
Атака Man-in-the-Middle (MITM) происходит, когда хакер вставляет себя между пользователем и веб-сайтом. Этот вид атаки имеет несколько форм. Например, поддельный банковский сайт может быть использован