Vivaldi 7.0 для iOS
Давайте углубимся в новые функции, каждая из которых разработана для того, чтобы дать вам больше контроля над вашим мобильным браузером. Вот что нового: Читать далее...
Большой обзор менеджеров паролей для бизнеса
Стек технологий безопасности для рабочих мест будет неполным без программ управления паролями для сотрудников. Почему? Потому что одной из самых частых причин взлома учетных записей являются слабые и скомпрометированные пароли. А с учетом того, что все больше сотрудников работают удаленно,...
Почту на прокачку: повышаем защиту MS Exchange
Привет! Меня зовут Павел Маслов, я архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно мой коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же мы поговорим об укреплении киберустойчивости программных средств...
[Перевод] «Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат
ИБ-энтузиаст «теряет» на разных публичных площадках ключи AWS API, чтобы выяснить, как быстро до них доберутся злоумышленники, — и приходит к неутешительным результатам. Читать далее...
Охота на LockBit — короля вымогательского ПО c Dark Web
LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в...
Vivaldi 7.0 для Android
Давайте подробнее рассмотрим новые функции, каждая из которых разработана для того, чтобы предоставить вам больше контроля над вашим мобильным браузером. Вот что мы приготовили: Читать далее...
Тёмная сторона IT: зловещие истории про пароли, скупердяйство и DDoS
Когда духи приходят в наш мир и магия становится не просто мифом, а чем-то реальным, случиться может все что угодно. Например, все сервера внезапно перегреются, задымятся, и у пользователей пропадет доступ к вашим сервисам. Или, что не менее ужасно, хакер зашифрует данные клиентов и будет требовать...
Применение SIEM для расследования инцидентов
Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и...
Искусственный интеллект в информационной безопасности: повышаем эффективность и прибыльность бизнеса
Искусственный интеллект уже прочно вошел в арсенал инструментов современного бизнеса. Его применение теперь норма, а не исключение. ИИ эффективно решает задачи классификации, анализа данных и прогнозирования рисков в самых разных отраслях. Например, в банковском секторе ИИ используется для...
E+ Awards открывает рекрутинг жюри юбилейного сезона
Open call в состав жюри юбилейного сезона E+ Awards....
Внимание как энергия: СберСеллер на конференции SYMPOSIUM*2024 рассказал, как сфокусировать аудиторию на продуктах брендов
Сейлз-хаус СберСеллер стал индустриальным партнёром конференции SYMPOSIUM*2024 от AdIndex, проходившей в Марокко с 25 по 28 октября....
Исследования Better: устойчивое развитие через призму маркетинга
Агентство изучило, как ESG-повестка представлена в медиа, социальных сетях и на маркетплейсах....
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует
BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять BitNinja, появилась...
VK Реклама упростила продвижение приложений из RuStore
Бизнес и разработчики могут расширить аудиторию своих продуктов среди более чем 100 млн пользователей проектов VK и рекламной сети....
Регуляторика РБПО. Часть 3 – Требования к КИИ (и немного ASPM)
Доброго дня, уважаемые! Идём по плану и сегодня делаем обзор требований регуляторов к практикам разработки безопасного ПО (РБПО) для отраслей, относящихся к критической информационной инфраструктуре. Такой регуляторики немного, пройдемся быстро. Читать далее...
Покупатели не доверяют китайским авто. Как система SteadyControl решает эту проблему
Аналитика, которая помогает персоналу автосалонов продавать больше....
Темпоральные методы моделирования атак
Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использования стандартизированных...
Как создать долгосрочные партнёрские отношения с инфлюенсерами
Задружиться с блогерами: стратегия и тактика....