no-image

Реакция нейтрализации

Сотрудники ИБ часто оказываются недостаточно подготовлены к кибератакам; даже когда классические средства предотвращения дополняются специальными анти-APT решениями, весь этот дорогостоящий комплекс может использоваться ими не на полную мощность. А из-за непонимания того, что представляет собой инцидент ИБ, атаку не удается отразить. Потому мы решили рассмотреть основные этапы организации кибератаки и реагирования на инциденты. Прочитать полный текст статьи

no-image

50 хэшей в час

Речь пойдет о подключении к USB-порту микрокомпьютеров, с помощью которых осуществляется перехват аутентификационных данных. Как нам удалось установить в ходе исследования, эта атака успешна и против заблокированных систем и может быть использована для похищения реквизитов доступа пользователей с административными правами. Прочитать полный текст статьи

no-image

Политики безопасности: нецелевое использование ресурсов

Сотрудники умышленно или случайно могут стать виновниками разглашения конфиденциальной информации или нарушить закон о защите авторского права, что может привести к судебным искам против компании. Прочитать полный текст статьи