кибербезопасность

  1. BadB

    От кардинга к кибербезопасности: как превратить навыки в карьеру

    Путь от кардера до сертифицированного пентестера или аналитика фрода Введение: Талант в тени Если вы читаете это, вы, вероятно, уже обладаете редким набором навыков: глубокое понимание сетевых протоколов, браузерных отпечатков, поведенческой биометрии, архитектуры платёжных систем и методов...
  2. Professor

    Кибербезопасность как конкурентное преимущество: Как банки продают клиентам не просто услуги, а чувство защищенности

    Аннотация: В мире, где новости о взломах и утечках данных стали обыденностью, доверие — самый дефицитный и ценный ресурс. Современный клиент выбирает банк не только по процентным ставкам или красивому приложению, но и по ощущению, что его деньги и данные находятся в надёжных руках. Банки...
  3. S

    Вопросы и ответы: Кардинг в контексте кибербезопасности

    1. Технические аспекты кардинга Как работают скиммеры и как их обнаруживают? (Устройство скиммеров, их установка на банкоматы/POS-терминалы, способы защиты) Что такое фишинг и как он используется для кражи данных карт? (Методы фишинга, примеры атак, защита от фишинговых сайтов) Как мошенники...
  4. BadB

    2D Secure (2DS) в контексте кибербезопасности: анализ уязвимостей и эволюция защиты

    1. Техническая справка о 2D Secure 2D Secure — ранняя система аутентификации интернет-платежей, предшественник 3D Secure. Принцип работы: Проверка только статичных данных (номер карты, срок действия, CVV) Отсутствие многофакторной аутентификации (MFA) Уязвимость к: Фишингу MITM-атакам...
  5. Tomcat

    CPE по кибербезопасности: выяснение того, что, почему и как

    Оставаться начеку: CPE по кибербезопасности объяснили Возможно, в большей степени, чем в других профессиональных областях, специалисты по кибербезопасности постоянно сталкиваются с новыми угрозами. Чтобы оставаться на высоте, многие программы сертификации требуют получения кредитов на...
  6. Father

    Каждый - эксперт: как расширить возможности ваших сотрудников для достижения успеха в области кибербезопасности

    У человека есть естественное желание избегать угрожающих сценариев. Ирония, конечно, в том, что если вы надеетесь достичь какого-либо подобия безопасности, вы должны оставаться готовыми противостоять тем же самым угрозам. Как лицо, принимающее решения в вашей организации, вы это хорошо знаете...
  7. Father

    Соображения по кибербезопасности операционных технологий

    Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на...
  8. Father

    Взгляды CISO на соблюдение правил кибербезопасности

    Требования соответствия призваны повысить прозрачность и подотчетность в области кибербезопасности. По мере роста киберугроз растет и количество систем обеспечения соответствия, а также специфика средств контроля безопасности, политик и действий, которые они включают. Для CISO и их команд это...
  9. Father

    Личность в тени: проливаем свет на невидимые угрозы кибербезопасности

    В современном быстро развивающемся цифровом ландшафте организации сталкиваются со все более сложным набором угроз кибербезопасности. Распространение облачных сервисов и механизмов удаленной работы повысило уязвимость цифровых идентификационных данных к эксплуатации, что требует от предприятий...
  10. Father

    Взгляды CISO на соблюдение правил кибербезопасности

    Требования соответствия призваны повысить прозрачность и подотчетность в области кибербезопасности. По мере роста киберугроз растет и количество систем обеспечения соответствия, а также специфика средств контроля безопасности, политик и действий, которые они включают. Для CISO и их команд это...
  11. Father

    Соображения по кибербезопасности операционных технологий

    Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на...
  12. Father

    Совет по кибербезопасности США обвинил Microsoft в нарушении, совершенном китайскими хакерами

    Совет по обзору кибербезопасности США (CSRB) раскритиковал Microsoft за серию нарушений безопасности, которые привели к взлому почти двух десятков компаний по всей Европе и США китайской национальной группой Storm-0558 в прошлом году. Выводы, опубликованные Министерством внутренней безопасности...
  13. Teacher

    Развенчивание распространенного мифа о кибербезопасности

    Одно из наиболее распространенных заблуждений в области кибербезопасности при загрузке файлов заключается в том, что определенных инструментов "достаточно" самих по себе — это просто не тот случай. В нашем последнем техническом документе генеральный директор и основатель OPSWAT Бенни Чарни...
  14. Teacher

    Кибербезопасность для здравоохранения — диагностика ландшафта угроз и назначение решений для восстановления

    В День благодарения 2023 года, когда многие американцы праздновали, в больницах по всей территории США происходило прямо противоположное. Системы давали сбой. Машины скорой помощи были перенаправлены. Оказание медицинской помощи было затруднено. Больницы в трех штатах пострадали от атаки...
  15. Teacher

    Почему мы должны демократизировать кибербезопасность

    Поскольку нарушения попадают в заголовки газет почти еженедельно, проблемы кибербезопасности, с которыми мы сталкиваемся, становятся заметными не только крупным предприятиям, которые годами наращивали возможности обеспечения безопасности, но и малому и среднему бизнесу и широкой общественности...
  16. Teacher

    Тактика кибербезопасности учреждения FinServ могут рассчитывать в 2024 году

    Ландшафт кибербезопасности в сфере финансовых услуг претерпевает быстрые изменения. Киберпреступники используют передовые технологии и методологии, делая традиционные меры безопасности устаревшими. Проблемы усугубляются для местных банков, которые должны защищать конфиденциальные финансовые...
  17. Teacher

    Инциденты кибербезопасности Midnight Blizzard и Cloudflare -Atlassian: что нужно знать

    Инциденты кибербезопасности Midnight Blizzard и Cloudflare-Atlassian вызвали тревогу по поводу уязвимостей, присущих основным платформам SaaS. Эти инциденты иллюстрируют риски, связанные с нарушениями SaaS - защита целостности SaaS-приложений и их конфиденциальных данных важна, но нелегка...
  18. Teacher

    Wazuh в эпоху облаков: решение проблем кибербезопасности

    Облачные вычисления изменили методы работы организаций и управления ИТ-операциями, такими как хранение данных, развертывание приложений, создание сетей и общее управление ресурсами. Облако обеспечивает масштабируемость, адаптивность и доступность, позволяя предприятиям достигать устойчивого...
  19. Teacher

    Cloudzy повышает кибербезопасность: интегрируя информацию из записанного будущего, мы совершаем революцию в облачной безопасности

    Cloudzy, известный поставщик облачной инфраструктуры, с гордостью объявляет о значительном улучшении своей системы кибербезопасности. Этот прорыв был достигнут благодаря недавним консультациям с Recorded Future, лидером в области предоставления информации об угрозах в режиме реального времени и...
  20. Brother

    6 шагов по ускорению реагирования на инциденты кибербезопасности

    Современные инструменты безопасности продолжают совершенствовать свою способность защищать сети и конечные точки организаций от киберпреступников. Но злоумышленники все еще иногда находят способ проникнуть внутрь. Группы безопасности должны быть в состоянии остановить угрозы и восстановить...
Top