Статьи по информационной безопасности

Статьи по информационной безопасности

Управление заявками и обработка инцидентов в платформе Security Vision

...
Управление заявками и обработка инцидентов в платформе Security Vision

На примере платформы Security Vision мы продемонстрируем, как отечественный разработчик систем управления информационной безопасностью ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» в своем решении реализует полноценный Ticketing workflow, и разберем кейс применения указанного подхода при автоматизации процесса обработки инцидентов информационной безопасности.

Как настроить двухфакторную аутентификацию в Linux

...
Как настроить двухфакторную аутентификацию в Linux

Если вы администратор Linux и хотите максимально обезопасить свои серверы и настольные компьютеры, вы наверняка задумывались об использовании двухфакторной аутентификации. Вообще, настроить ее настоятельно рекомендуется каждому, так как двухфакторная аутентификация заметно усложняет злоумышленникам задачу получить доступ к вашим машинам.

Мониторинг сети и контроль уязвимостей с помощью Cybowall

...
Мониторинг сети и контроль уязвимостей с помощью Cybowall

Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.

Нетехнические методы защиты информации: профайлинг на службе ИБ

...
Нетехнические методы защиты информации: профайлинг на службе ИБ

Российский разработчик ИБ-решений «СёрчИнформ» выпустил в коммерческий релиз анонсированный в конце прошлого года модуль «КИБ СёрчИнформ ProfileCenter». Новый компонент DLP-системы составляет психологический портрет пользователя. Это первая в России попытка автоматизировать профайлинг. Разбираемся, как методы профайлинга помогают решать задачи безопасности.

Как защитить веб-сайт от скрытого майнинга

...
Как защитить веб-сайт от скрытого майнинга

В условиях, когда даже правительственные сайты США и Великобритании становятся жертвами злоумышленников, устанавливающих на них скрипты для майнинга криптовалюты, владельцев веб-ресурсов интересует актуальный вопрос — как же защититься от так называемого криптоджекинга. На этот вопрос, как и на все, из него вытекающие, мы попытаемся ответить здесь.

Юридические риски мониторинга сотрудников

...
Юридические риски мониторинга сотрудников

Как обстоят дела с юридической стороной применения DLP в России? Сравним с США: рассмотрим некоторые юридические аспекты внедрения и эксплуатации систем класса DLP и UAM с учетом норм, действующих в Америке. Какие меры можно предпринять у нас, перенимая лучшие практики, чтобы контролировать сотрудников и в то же время не нарушать закон?

Отключение сервиса слежки и сканирования в Google Chrome

...
Отключение сервиса слежки и сканирования в Google Chrome

На днях эксперты в области безопасности сообщили, что браузер Chrome имеет привычку скрытно сканировать файлы на компьютерах под управлением систем Windows. В связи с этим многие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера. Мы подготовили небольшую инструкцию, описывающую необходимые для этого шаги.

Как подключиться и использовать сеть Tor под Android

...
Как подключиться и использовать сеть Tor под Android

Анонимность в Сети и анонимайзеры — довольно популярная тема в настоящее время. Пользователи хотят знать, как скрыть свою личность и избавиться от различных механизмов слежки в интернете, коих теперь очень много. Кого-то преследуют мысли, что за его серфингом следит ЦРУ или ФБР, кто-то просто хочет скрыться от навязчивой таргетированной рекламы, но вопрос у всех один — как сохранить анонимность.

Как просмотреть и удалить свои личные данные в Facebook

...
Как просмотреть и удалить свои личные данные в Facebook

Пожалуй, с самого появления социальных сетей пользователей интересовал вопрос — какие именно данные фиксируются социальными платформами, где хранится вся их конфиденциальная информация, насколько она защищена от третьих лиц. Не раз высказывались предположения, что все соцсети представляют собой некие базы данных ФСБ (ФБР, ЦРУ — на выбор), но даже не сторонников этих теорий всегда интересовало, как контролировать сбор соцсетями личных данных и ограничить их возможности слежения.

Как защитить свои криптовалютные активы

...
Как защитить свои криптовалютные активы

В статье расскажем, насколько безопасно вкладываться в криптовалюту, какие существуют угрозы накопления криптовалютных активов, рассмотрим правовое регулирование криптовалюты в России, а также дадим основные советы по её защите.