
Сколько правил нужно SIEM-системе?
Правила корреляции в SIEM-системе: сколько их нужно, как оценить их качество и как дорабатывать.
3488 постов
Правила корреляции в SIEM-системе: сколько их нужно, как оценить их качество и как дорабатывать.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Какой способ блокировки экрана лучше всего защитит ваш Android-смартфон: пин-код, пароль, паттерн, отпечаток пальца или распознавание лица.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Рассказываем, как технически продвинутый зловред под названием DoubleFinger загружает стилер GreetingGhoul, который охотится на криптовалютные кошельки.
Новый «нейросетевой» Telegram-бот обещает найти интимные фото кого угодно лишь по профилю в соцсетях или номеру телефона — за деньги.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
В модах для игры Minecraft, скачиваемых с ряда популярных геймерских сайтов, обнаружен опасный зловред. Рассказываем, что известно на данный момент.
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Новое мошенничество с заработком на расшифровке аудиозаписей: как заплатить за свою работу.
Защита отпечатком пальца в Android-смартфонах не так уж надежна — ее можно взломать.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы.
Новый троян-вымогатель Rasket для Android крадет ваши данные, маскируясь под невинные приложения, и требует пять тысяч рублей выкупа. Как защититься?
Как корректно организовать хранение и обработку персональных данных в компании.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Понятие ландшафта угроз из корпоративной безопасности можно применить и к самому себе — так проще оставаться в безопасности.
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.