Как предотвратить атаки грубой силы (Bruteforce) с помощью простых тактик

Articles
Потратьте секунду и ответьте на этот, казалось бы, простой вопрос - сколько у вас паролей? Не так-то просто подсчитать, не правда ли? Примерно 81% подтвержденных случаев утечки данных связаны со слабыми или украденными паролями.

Что такое атака грубой силы (Bruteforce)?

Articles
Атаки грубой силы (brute force) привлекательны для хакеров, поскольку они часто надежны и просты. Хакерам не нужно выполнять большую часть работы. Все, что им нужно сделать, это создать алгоритм или использовать

6 категорий журналов критически важной информации

Articles
Многие организации борются с PCI DSS и многочисленными нормативными требованиями, а также с современными угрозами (APT, вредоносное ПО, криминальные хакеры, мобильные угрозы, проблемы облачной безопасности и т.

Аналитика темной паутины и интересные факты, скрывающиеся за ее анонимностью

Articles
Сегодня Интернет является самой используемой технологией, созданной человеком, и с каждым днем его потенциал становится все больше. Интернет - это не только важная технология реальной жизни, но и основа

Что такое Ransomware? Как оно работает и как его избежать

Articles
Ransomware - это самый распространенный и разрушительный тип вредоносных программ, существующий в настоящее время. Одна атака может нанести ущерб в миллионы долларов и потребовать сотни часов восстановления

Информационная безопасность сети

Articles
Обеспечения безопасности сети — обычно работа по обеспечению безопасности сводится к установке антивируса на все рабочие станции предприятия и все считают что этого достаточно.

Майнинг для улучшения разведки угроз: Пулы криптомайнеров

Articles
Криптомайнинг стал популярным способом получения злоумышленниками прибыли от взломанных систем. Установив на хост программное обеспечение для майнинга криптовалюты, злоумышленники могут использовать ресурсы

Извлечение криминалистических артефактов из swap (файла подкачки) Linux

Articles
Чтобы расширить адресное пространство, эффективно используемое процессом, и увеличить объем динамической оперативной памяти, современные операционные системы используют метод, известный как свопинг.

Что такое атака "человек посередине"? Типы, предотвращение и обнаружение

Articles
Атака Man-in-the-Middle (MITM) происходит, когда хакер вставляет себя между пользователем и веб-сайтом. Этот вид атаки имеет несколько форм. Например, поддельный банковский сайт может быть использован