Последние новости
25 мин
25 декабря
Безопасность периметра корпоративной сети: вам есть что защищать
Возвести укреплённый форт, и оборонять его стены намного проще, чем разбить лагерь в чистом поле и отлавливать лазутчиков уже на своей территории. Элементарные законы военного дела работают и в кибервойне.
15мин
15 декабря
Защита сервера от взлома: 5 шагов к безопасности аппаратного обеспечения
У сервера ключевая роль в сетевой инфраструктуре, а значит, он по праву заслуживает особого внимания. Аппаратное обеспечение не терпит экономии на «железе», ПО, обслуживании и, конечно же, ...
20 мин
05 декабря
Как избавиться от слабых мест в системе безопасности СКУД
Электрики шутят, что сталкиваются только с 2 неисправностями: нет контакта там, где он должен быть, и есть – где его быть не должно. С системами контроля и управления доступом всё примерно так же. С той лишь разницей, что нежелательный «контакт», то есть ...
18 мин
28 ноября
Защита бизнеса: опасность халатного отношения к безопасности внутренней сети
Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких ...
12 мин
21 ноября
Защита локальной сети – как обезопасить корпоративный Wi-Fi
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из ...
10 мин
15 ноября
Аудит безопасности сайта: как защитить самый ценный онлайн-актив компании
Назовите успешную компанию без собственного сайта. Правильно, это невозможно. Не занимая определённую нишу в интернете, современный бизнес в принципе не существует для окружающих. Для одних веб-ресурс – лишь...
14 мин
05 ноября
Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода
Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая – помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая – никому не доверяйте. Что это значит в контексте разработки ПО?
07 мин
октябрь 2023
Пентест вслепую, или что в «черном ящике»?
Пословица: «Тяжело в учении – легко в бою» справедлива и для информационной безопасности. С той лишь разницей, что если хорошо подготовитесь, то «боя» не будет. Ведь взломщики, упершись в избавленную от уязвимостей систему безопасности, попросту уйдут искать добычу попроще.
12 мин
август 2023
Азбука информационной безопасности: как научить сотрудников осторожности
Технологии защиты данных совершенствуются с каждым годом. И только человек остаётся прежним. Поэтому именно он, а не оборудование и ПО становится для взломщиков простой добычей. Беспечность, халатность, некомпетентность и любопытство сотрудников – вот 4 всадника апокалипсиса для любой...