Ужесточение ответственности за на рушение 152-ФЗ: разбор изменений в области защиты персональных данных

Какие санкции теперь грозят операторам персональных данных. Фото: открытые Internet-источники Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации … Read More

SIEM, SOAR и XDR: какой инструмент обеспечит по-настоящему непробиваемую защиту?

Решения, которые заставят хакеров сдаться без боя. Фото: открытые Internet-источники SIEM, SOAR и XDR — три ключевые технологии в современном управлении киберугрозами. Каждая из них обладает уникальными возможностями, а их … Read More

Десять лучших практик безопасности для учётных записей служб Active Directory

Как минимизировать риски, о которых забывают даже опытные администраторы? Фото: открытые Internet-источники Microsoft Active Directory — это, пожалуй, один из самых часто атакуемых ресурсов, который можно использовать локально. Всё потому, … Read More

Что такое тест UDP 1518 в NGFW и почему он мало полезен в реальных условиях

Фото: открытые Internet-источники Тест UDP 1518 — это стандартный способ оценки производительности межсетевых экранов нового поколения (NGFW). Он имитирует передачу больших пакетов данных через протокол UDP, чтобы проверить пропускную способность … Read More

Светлана Газизова, Positive Technologies: Безопасность кода стала обязательным критерием его качества

Что происходит с AppSec в России? Рассказывает директор по построению процессов DevSecOps Positive Technologies Светлана Газизова. < p style=»text-align: center;»>Фото: открытые Internet-источники Веб-приложения на сетевом периметре – точка входа злоумышленников … Read More

Защита локальных администраторов в Windows 11: полное руководство по настройке и работе

Обзор новой функции Administrator Protection в Windows 11, особенностей работы «теневых аккаунтов» и защиты прав локального администратора. Фото: открытые Internet-источники Статья посвящена новой функции в Windows 11 Insider, а именно … Read More

Контур. Толк запускает бесплатную версию для онлайн-встреч без ограничений по времени

Пользователям открыли бесплатный доступ к ключевым возможностям российского сервиса коммуникаций. Фото: открытые Internet-источники Теперь организовать планерку удаленной команды, провести онлайн-урок, созвониться с клиентом, назначить собеседования стало еще проще — Контур.Толк … Read More

Резервное копирование на GitHub: топ-10 правил и рекомендаций

Незаменимые практики безопасности, о которых вы, возможно, забыли. Фото: открытые Internet-источники Вопрос защиты данных на GitHub всё чаще обсуждается разработчиками. Только в этом году платформа неоднократно попадала в новости из-за … Read More

Выявляем атаки с кражей учетных данных с помощью приманок

Рассказываем, как снизить риск компрометации реальных учетных данных пользователей с помощью приманок. Фото: открытые Internet-источники Вводная Концепция обмана хакеров давно вышла за пределы только ханипотов (honeypots) или ловушек. Чтобы эффективно выявлять нелегитимные … Read More

Как «разогнать» ИБ-инфраструктуру с помощью DLP

DLP защищают от утечек: это база. Но этим польза систем не ограничивается. Фото: открытые Internet-источники Автор – Алексей Дрозд, начальник отдела безопасности «СёрчИнформ» DLP внедряются в инфраструктуру, контролируют все происходящее … Read More

Ошибка в Windows Registry: как получить права администратора домена

Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты. Фото: открытые Internet-источники Исследователь Akamai Стив Купчик обнаружил новую … Read More

Внедрение новой политики паролей в организации: пошаговое руководство 2024

Эффективная стратегия улучшения корпоративной безопасности без стресса и конфликтов. Фото: открытые Internet-источники Внедрение новой политики паролей без плана коммуникации — верный путь к проблемам. Важно избежать ситуации, когда всем пользователям … Read More

Многоуровневая защита WooCommerce: построение неприступной крепости для вашего бизнеса

Неочевидные угрозы, которые подстерегают любой интернет-магазин. Фото: открытые Internet-источники Управление магазином на WooCommerce открывает огромные возможности для бизнеса. Однако это также сопряжено с определенными рисками безопасности. Речь идёт о хакерах, … Read More

CVE-2024-30052: как дамп-файлы могут открыть дверь хакерам в Visual Studio

В статье разбирается недавно выявленная уязвимость CVE-2024-30052, которая позволяет злоумышленникам использовать дамп-файлы для запуска вредоносного кода через Visual Studio. Исследование охватывает процесс обнаружения этой проблемы, уязвимые механизмы встроенных PDB и … Read More

Лучшие методы защиты DNS, которые нужно внедрить прямо сейчас

В статье мы расскажем о лучших практиках безопасности DNS: от базового управления сервером до использования шифрования и блокировки вредоносных сайтов. Узнайте, как защитить целостность и конфиденциальность ваших служб разрешения имен … Read More

Вирусы на Android: подробное руководство по обеспечению безопасности

Узнайте, как вредоносное ПО проникает на ваше устройство, что может сделать и как с ним бороться. Фото: открытые Internet-источники Введение Мир мобильных устройств непрерывно растёт и развивается, привлекая всё больше … Read More

Как узнать, взломан ли ваш веб-сайт? Топ-5 индикаторов компрометации

Незаметные признаки взлома, которые легко упустить из виду. Фото: открытые Internet-источники Независимо от того, управляете ли вы игровым блогом, платформой электронной коммерции или корпоративным сайтом, вероятно, вы хотите иметь возможность … Read More

5 лучших способов защиты онлайн-платежей для предприятий

Безопасность платежей в интернете становится ключевым фактором для защиты данных и финансовых операций компаний. В статье поговорим о лучших практиках онлайн-платежей, о том, как минимизировать риски мошенничества и кибератак, и … Read More

Переводчик »