Поиск по сайту:

Безопасность

Новое в информационной безопасности: подробный взгляд на ISO 27001 и 27002 Новое в информационной безопасности: подробный взгляд на ISO 27001 и 27002 -

Атаки на информационную безопасность продолжают поражать организации по всему миру, и нет никаких признаков того, что частота, разнообразие или масштабы нарушений в ближайшее время уменьшатся. Чтобы справиться с проблемой изменения рисков, недавно был обновлен хорошо известный стандарт соответствия требованиям кибербезопасности, как и предполагалось в течение некоторого времени. ISO 27001 – это международный стандарт управления информационной безопасностью Международной организации по стандартизации. В настоящее время используются определения из документов 2013 года с обновлениями в 2014 и 2015 годах, этоЧитать далее… >

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности 10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности. Часть 2 -

Какой ваш план действий в случае утечки данных? Эксперты по кибербезопасности согласятся, что вопрос больше не в том, «если», а в том, «когда» вы будете взломаны. Критическое различие между предприятиями, которые переживут утечку данных, и теми, которые этого не сделают, заключается в реализации стратегии киберустойчивости, которая учитывает планирование реагирования на инциденты, стратегии обеспечения непрерывности бизнеса и аварийного восстановления для восстановления после кибератаки с минимальными нарушениями к бизнесу. Правление также должно знать законы, регулирующие его обязанностиЧитать далее… >

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности 10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности -

Кибербезопасность затрагивает все компании любого размера во всех секторах. Угрозы серьезны и развиваются, а законодательные и нормативные требования растут. Ущерб, с которым сталкиваются предприятия, означает, что ИТ-безопасность слишком велика, чтобы ее игнорировать. Если вы уже работаете с поставщиком ИТ-безопасности, это только начало. Регулярное общение с вашим провайдером по вопросам кибербезопасности имеет решающее значение для защиты интересов вашей компании и обеспечения подотчетности. ИТ-безопасность такая же, как и любая другая сторонняя услуга, как услуга IT-поддержки, обслуживания и сопровождения юридических лиц:Читать далее… >

Руководство от 2021 года по обеспечению безопасности вашего ноутбука Руководство от 2021 года по обеспечению безопасности вашего ноутбука -

Гибридные и удаленные расписания никуда не денутся: согласно недавнему исследованию, 30% американских компаний заявили, что они полностью перешли на удаленный доступ, а 43% – что они позволяют половине офиса работать из дома на ноутбуке, а другой половине – с компьютера. офис. В целом работодатели в подавляющем большинстве хорошо отреагировали на это изменение, назвав гибкость и удобство главными преимуществами. Однако этот крупный переход к удаленной работе также вызвал дополнительное давление на компании, которые теперь должны обучать иЧитать далее… >

Учебное пособие по Steghide для начинающих Учебное пособие по Steghide для начинающих -

Стеганография предпочтительнее криптографии, поскольку последняя позволяет оппоненту обнаружить, что было скрыто в тексте или файле. В стеганографии третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудиоклип содержит скрытое сообщение или файл. Steghide – это инструмент стеганографии, который использует код доступа, чтобы скрыть личные файлы внутри изображения или аудиофайла. Поддерживаются типы изображений BMP и JPEG, а также аудиоформаты AU и WAV. По умолчанию файл зашифрован с использованием алгоритма Rijndael с размером ключа 128 бит. У многих людей естьЧитать далее… >

Что такое IP-камеры и как они работают? Что такое IP-камеры и как они работают? -

IP-камера или камера с интернет-протоколом – это тип цифровой камеры безопасности, которая принимает и отправляет видеоматериалы через IP-сеть. Они обычно используются для наблюдения. В отличие от аналоговых камер видеонаблюдения (CCTV), IP-камерам не требуется локальное записывающее устройство, только локальная сеть. IP-камеры подключаются к сети так же, как телефоны и компьютеры.   КАК РАБОТАЮТ СЕТЕВЫЕ IP-КАМЕРЫ? Для аналоговых и аналогово-цифровых камер видеонаблюдения требуется коаксиальный видеокабель для передачи отснятого материала на цифровой видеорегистратор (DVR). С другой стороны, IP-камера безопасности может передавать отснятый материал поЧитать далее… >

Смурф Атака Смурф Атака -

Smurf атака представляет собой тип отказа в обслуживании атаки (DOS), когда злоумышленник использует управления интернет – протокол обмена сообщениями (ICMP) пакеты. Атака возникает, когда злоумышленник отправляет целевую жертву огромным потоком поддельных пакетов ICMP echo_request. Из этой статьи вы узнаете, как выполняется атака Smurf и какой ущерб может нанести сеть Smurf. В статье также будут описаны профилактические меры против атаки смурфов.   Задний план Интернет-мир стал свидетелем первой атаки Smurf в 1990-х годах. Например, в 1998 году УниверситетЧитать далее… >

Какой у вас план аварийного восстановления? Какой у вас план аварийного восстановления? -

Когда вы управляете малым бизнесом, вы, вероятно, не тратите время на размышления о том, что может пойти не так. Большую часть времени вы слишком заняты, чтобы убедиться, что все идет гладко. И если у вас есть возможность подумать о будущем, вы сосредотачиваетесь на положительных аспектах, составляя планы на тот момент, когда ваш бизнес будет взлетать. Если вы когда-нибудь задумывались о том, что может пойти не так, вы, вероятно, начнете думать о гигантских катастрофах – супервулканах, вторжениях инопланетянЧитать далее… >

Атака MAC-переполнением Атака MAC-переполнением -

Уровень канала данных действует как среда для связи между двумя напрямую подключенными хостами. На передающем фронте он бит за битом преобразует поток данных в сигналы и передает их на оборудование. Напротив, как приемник он принимает данные в форме электрических сигналов и преобразует их в идентифицируемый кадр. MAC можно классифицировать как подуровень уровня канала передачи данных, который отвечает за физическую адресацию. MAC-адрес – это уникальный адрес сетевого адаптера, выделенный производителями для передачи данных на целевой хост. Если устройство имеет несколькоЧитать далее… >

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close