Интернет вещей (IoT): история зловредов

Киберпреступники создают вредоносное ПО для атаки на IoT-устройства с 2008 года. Как в таком случае отслеживать атаки? Лучший способ получать представление о деятельности киберпреступников в этой области — использовать специальные ловушки. Прочитать полный текст статьи

Обмануть, чтобы обнаружить

Помимо базовых методов и технологий защиты корпоративной сети, существуют интерактивные методы защиты, которые позволяют не только определять наличие злоумышленника в инфраструктуре, но и при определенных условиях получать в реальном времени информацию о его действиях в корпоративной сети. Прочитать полный текст статьи