Статьи по информационной безопасности

Подробное руководство по Hydra

Дата: 22.07.2022. Автор: Игорь Б.

В данной статье пойдет речь о Hydra. Инструмент поддерживает огромное количество служб, благодаря своей быстроте и надёжности он завоевал заслуженную…Подробнее

3 шага по настройке работы MULTIFACTOR

Дата: 15.07.2022. Автор: MULTIFACTOR.

Начало работы с MULTIFACTOR Мы подготовили 3 основных шага по настройке системы двухфакторной аутентификации MULTIFACTOR. 1. Регистрация в системе управления…Подробнее

Осуществится ли переход от комплаенса к реальной кибербезопасности из-за больших штрафов?

Дата: 15.07.2022. Автор: RTM Group.

В последние несколько лет наблюдается устойчивая тенденция к увеличению штрафов за нарушения в сфере информационной безопасности. На слуху недавняя инициатива…Подробнее

Red Team Emulation с помощью Caldera

Дата: 01.07.2022. Автор: Игорь Б.

В этой статье пойдет речь об осуществлении Red Team Emulation с помощью Caldera. Читатели смогут оценить фреймворк Breach & Emulation,…Подробнее

Импортонезависимость как основа укрепления суверенитета страны

Дата: 23.06.2022. Автор: Екатерина Старостина.

Компания «Орлан» — взгляд в будущее информационной безопасности России. Кто сейчас не говорит про информационно-технологический суверенитет России? Разве что ушедшие…Подробнее

За год количество фишинговых атак выросло в 2 раза

Дата: 21.06.2022. Автор: Траст Технолоджиз.

Киберпреступники становятся активнее. Ежегодно компании на 15 процентов увеличивают инвестиции в информационную безопасность. Количество киберпреступлений растет в геометрической прогрессии, только…Подробнее

DDoS-атаки в первом квартале 2022 года

Дата: 15.05.2022. Автор: CISOCLUB.

Начало военной спецоперации на Украине прямо отразилось на информационном пространстве не только нескончаемым потоком новостей, но и плотной серией киберинцидентов…Подробнее

Как решить старые проблемы безопасности в новой реальности?

Дата: 12.05.2022. Автор: Digital Security.

На фоне возрастающего количества кибератак и дискуссий об импортозамещении компании стали пересматривать приоритеты, перестраивать информационные процессы и устремились на поиски…Подробнее

Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей

Дата: 11.05.2022. Автор: STEP LOGIC.

Если сравнить UTM/NGFW-решения российского и иностранного производства, то последние, как правило, будут иметь ряд преимуществ: производительность иностранного оборудования выше отечественных аналогов;…Подробнее

Защита информации в финансовых организациях с помощью UserGate

Дата: 23.04.2022. Автор: CISOCLUB.

Исторически банки и финансовые учреждения были первоочередной целью киберпреступников, но постепенно ситуация изменилась. Финансовые институты повышали уровень защищенности, и хакеры…Подробнее

Подробное руководство по httpx

Дата: 24.03.2022. Автор: Игорь Б.

В данной статье пойдет речь о httpx. Это быстрый и многоцелевой набор инструментов HTTP, который позволяет пользователю запускать несколько зондов…Подробнее