Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор криптографических шлюзов российских и зарубежных производителей

...
Обзор криптографических шлюзов российских и зарубежных производителей

В статье кратко описываются тенденции мирового рынка VPN, рассматриваются популярные криптошлюзы, представленные на российском рынке, приводятся их ключевые особенности.

Генерация гипотез для Threat Hunting

...
Генерация гипотез для Threat Hunting

С чего начинается Threat Hunting, откуда черпать гипотезы, как использовать данные разведки киберугроз различных видов, почему поиск может выйти за пределы вашей инфраструктуры, почему анализ видов поведений является высшим пилотажем в Threat Hunting? Ответы на эти и другие вопросы найдутся в этой статье.

Правомерность отправки банками СМС и push-уведомлений клиентам

...
Правомерность отправки банками СМС и push-уведомлений клиентам

Насколько правомерно использование банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами, каковы необходимые и достаточные условия использования банками Российской Федерации СМС и push-уведомлений, что собой предcтавляет судебная практика в этой области — ответы найдутся в экспертном исследовании.

Как злоумышленники воруют данные с помощью социальной инженерии

...
Как злоумышленники воруют данные с помощью социальной инженерии

Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются?

7 страшных фактов об интернете: инфографика на Хэллоуин

...
7 страшных фактов об интернете: инфографика на Хэллоуин

Думаете, дома с привидениями, жуткие костюмы и рассказы о призраках были страшными? Подумайте еще раз. По случаю Хэллоуина и конца октября, Cyber Security Awareness Month, команда SaferVPN, израильского VPN-сервиса, подготовила 7 страшных фактов об интернете, которые могут по-настоящему привести вас в ужас. Здесь вы увидите все - от интернет-цензуры до онлайн-уязвимостей и дыр безопасности.

7 фактов об интернете от SaferVPN.

Cистемы и методы аутентификации пользователей

...
Cистемы и методы аутентификации пользователей

Сегодняшние методы аутентификации дают возможность подобрать подходящую конфигурацию под разные ситуации. Для компьютерной игры без микротранзакций подойдет обычный пароль, интернет-банкинг потребует двухфакторной аутентификации, а для некоторых государственных услуг понадобятся не только постоянный и временный пароли, но и документ, подтвержденный электронной цифровой подписью. Статья поможет разобраться, какая защита целесообразна в различных случаях.

Обзор рынка средств защиты от целенаправленных атак

...
Обзор рынка средств защиты от целенаправленных атак

Целевые атаки год от года становятся все быстрее и изощренней. Чтобы обнаружить такую атаку и отразить нее, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. В данной статье подробно рассмотрена проблематика целевых атак и способы борьбы с ними.

Угрозы безопасности и риски промышленной автоматизации

...
Угрозы безопасности и риски промышленной автоматизации

Ключевая особенность всех четырех промышленных революций – неизменный рост значимости систем автоматизации и управления. Но если раньше мы говорили о природных ископаемых и возобновляемых ресурсах, то сейчас основным капиталом стали данные. С ростом возможностей современного производства растут и риски. Какие новые вызовы стоят перед промышленными предприятиями в эпоху цифрового производства и как с ними бороться?

Особенности национального импортозамещения

...
Особенности национального импортозамещения

В последнее время многие российские разработчики задаются вопросом, почему же санкции и политика импортозамещения не помогают отечественным производителям. Казалось бы, можно ожидать настоящую синекуру в виде массового перехода на российские решения, но это или не происходит совсем, или происходит крайне медленно. Многие объясняют это наличием негативных стереотипов относительно отечественных продуктов. Попробуем проанализировать текущую ситуацию.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.