Как снизить нагрузку на команду ИБ и CISO
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Economics. Eschatology. Infosec.
101 пост
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Сравниваем удобные и конфиденциальные замены звонкам в Zoom, Teams и Google Meet.
Как навести порядок в многочисленных подписках и оптимизировать плату за подписочные сервисы?
Уволенные сотрудники часто сохраняют доступ к рабочей информации. Какие риски это несет и как справиться с проблемой?
Подробные рекомендации для всех, кто хочет зарабатывать на стриминге и не желает кормить троллей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
Какие настройки обязательно нужно очистить, прежде чем избавиться от гаджета?
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
Как защитить свою переписку на телефоне и почему одного шифрования недостаточно.
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
«Приложения без программирования» позволяют снизить затраты на IT, но значительно повышают риски ИБ. Как снизить риски внедрения?
Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение.