Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как привлечь к ответственности провинившегося сотрудника?

...
Как привлечь к ответственности провинившегося сотрудника?

Сложно оценить, как часто службы информационной безопасности фиксируют инциденты, связанные с действиями сотрудников. Даже небольшие компании регулярно оказываются в ситуации, когда недобросовестный сотрудник использует ошибки в ERP-системах или несовершенство бизнес-процессов компании в корыстных целях.

5 поисковых систем в помощь хакерам

...
5 поисковых систем в помощь хакерам

CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И даже его название действительно звучит пугающе. Несмотря на то, что это было три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с Shodan: он ищет подключенные к интернету устройства по всему миру. Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства считывания номерных знаков, холодильники и практически все остальные устройства с подключением к Сети.

Как различаются фаерволы

...
Как различаются фаерволы

Как владельцам веб-сайтов различать межсетевые экраны? Что они делают, какую работу выполняют?

Термины «фаервол», «брандмауэр», «межсетевой экран» часто встречаются в мире технологий и безопасности. Даже люди, не имеющие к этому непосредственного отношения, обычно понимают, о чем речь. Однако значение этих терминов выходит за рамки безопасности.

Что наиболее важно для DLP

...
Что наиболее важно для DLP

Предотвращение утечек данных ограниченного доступа за пределы организации, а также их несанкционированного распространения внутри корпоративной ИС, становится критически важным в современных условиях, когда киберпреступность трансформировала хакерство в глобальный бизнес по хищению и продаже персональных данных частных лиц, а также ценной информации предприятий, организаций и государственных органов.

Банк России: борьба с утечками информации необходима

...
Банк России: борьба с утечками информации необходима

Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются Стандарты Банка России группы «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». Весной 2016 г. эти стандарты были существенно расширены новыми рекомендациями по предотвращению утечек информации.

Что собой представляет XSS-уязвимость

...
Что собой представляет XSS-уязвимость

Что такое XSS-уязвимость? Стоит ли ее опасаться?

Межсайтовый скриптинг (сокращенно XSS) — широко распространенная уязвимость, затрагивающая множество веб-приложений. Она позволяет злоумышленнику внедрить вредоносный код в веб-сайт таким образом, что браузер пользователя, зашедшего на сайт, выполнит этот код.

Как работает современный веб-фишинг

...
Как работает современный веб-фишинг

Большинство из нас сталкивались с попытками фишинговых атак и могут наблюдать, как растет их изощренность. Как правило, фишинг подразумевает обработку мошеннической веб-страницы так, чтобы убедить пользователей, что они находятся на странице авторизации легитимного сайта. Все введенные на фишинговой странице данные пользователей попадают прямиком в руки злоумышленников и используются в дальнейшем для кражи личных данных и других мошеннических действий.

Check Point SandBlast Threat Extraction: Как работает проактивная защита от эксплойтов?

...
Check Point SandBlast Threat Extraction:  Как работает проактивная защита от эксплойтов?

В статье описывается практическое применение технологии Check Point SandBlast Threat Extraction — одного из ключевых компонентов Check Point SandBlast. Данная технология предназначена для оперативного исключения из файлов, передаваемых пользователю по сети, потенциально опасного содержимого и предоставления ему чистых реконструированных файлов.

Кража денег из интернет-банка — виноват клиент или банк?

...
Кража денег из интернет-банка — виноват клиент или банк?

Если проанализировать судебные решения за последние 6-7 лет по спорам между банками и клиентами о хищениях денег через интернет-банк (далее ДБО, сокращение от Дистанционное Банковское Обслуживание), собирается интересная статистика. Суды, как правило, встают на сторону банка. Дело в том, что клиенту крайне сложно доказать, что именно действия или бездействия банка привели к хищению денежных средств.

GFI MailEssentials: почта под защитой

...

Продукт MailEssentials защищает серверы Microsoft Exchange и другие системы электронной почты на базе SMTP от спама и вредоносных программ. В статье рассказывается о том, что он собой представляет и чем может быть полезен для организаций.