Поиск по сайту:

Безопасность

Carbon Black против Symantec Endpoint Protection Carbon Black против Symantec Endpoint Protection -

Информационная безопасность (infosec) пространство по большей части разделено на два лагеря: признанные игроки, использующие комбинацию старой/новой тактики борьбы с киберпреступностью, и участники рынка, пытающиеся переосмыслить безопасность с нуля. Методы атак становятся все более изощренными и требуют новых подходов для обнаружения и устранения—поскольку очень мало известно об угрозах следующего поколения, возможностей предостаточно как для действующих лидеров, так и для начинающих. А с ростом целенаправленных атак и передовых постоянных угроз (APT) новые игроки с инновационными подходами к безопасности видят широкиеЧитать далее… >

Типы криптографии Типы криптографии -

Криптография — это наука сокрытия информации таким образом, чтобы никто, кроме предполагаемого получателя, не мог ее раскрыть. Криптографическая практика включает использование алгоритма шифрования, который преобразует открытый текст в зашифрованный текст. Получатель дешифрует зашифрованный текст с помощью общего или определенного ключа. Криптография включает использование различных алгоритмов, также известных как шифры, для выполнения шифрования или дешифрования. Эти алгоритмы представляют собой полный набор инструкций и содержат вычисления, отображающие различные характеристики стандартной криптосистемы. В то время как некоторые из них гарантируют целостность иЧитать далее… >

Новое в информационной безопасности: подробный взгляд на ISO 27001 и 27002 Новое в информационной безопасности: подробный взгляд на ISO 27001 и 27002 -

Атаки на информационную безопасность продолжают поражать организации по всему миру, и нет никаких признаков того, что частота, разнообразие или масштабы нарушений в ближайшее время уменьшатся. Чтобы справиться с проблемой изменения рисков, недавно был обновлен хорошо известный стандарт соответствия требованиям кибербезопасности, как и предполагалось в течение некоторого времени. ISO 27001 — это международный стандарт управления информационной безопасностью Международной организации по стандартизации. В настоящее время используются определения из документов 2013 года с обновлениями в 2014 и 2015 годах, этоЧитать далее… >

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности 10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности. Часть 2 -

Какой ваш план действий в случае утечки данных? Эксперты по кибербезопасности согласятся, что вопрос больше не в том, «если», а в том, «когда» вы будете взломаны. Критическое различие между предприятиями, которые переживут утечку данных, и теми, которые этого не сделают, заключается в реализации стратегии киберустойчивости, которая учитывает планирование реагирования на инциденты, стратегии обеспечения непрерывности бизнеса и аварийного восстановления для восстановления после кибератаки с минимальными нарушениями к бизнесу. Правление также должно знать законы, регулирующие его обязанностиЧитать далее… >

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности 10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности -

Кибербезопасность затрагивает все компании любого размера во всех секторах. Угрозы серьезны и развиваются, а законодательные и нормативные требования растут. Ущерб, с которым сталкиваются предприятия, означает, что ИТ-безопасность слишком велика, чтобы ее игнорировать. Если вы уже работаете с поставщиком ИТ-безопасности, это только начало. Регулярное общение с вашим провайдером по вопросам кибербезопасности имеет решающее значение для защиты интересов вашей компании и обеспечения подотчетности. ИТ-безопасность такая же, как и любая другая сторонняя услуга, как услуга IT-поддержки, обслуживания и сопровождения юридических лиц:Читать далее… >

Руководство от 2021 года по обеспечению безопасности вашего ноутбука Руководство от 2021 года по обеспечению безопасности вашего ноутбука -

Гибридные и удаленные расписания никуда не денутся: согласно недавнему исследованию, 30% американских компаний заявили, что они полностью перешли на удаленный доступ, а 43% — что они позволяют половине офиса работать из дома на ноутбуке, а другой половине — с компьютера. офис. В целом работодатели в подавляющем большинстве хорошо отреагировали на это изменение, назвав гибкость и удобство главными преимуществами. Однако этот крупный переход к удаленной работе также вызвал дополнительное давление на компании, которые теперь должны обучать иЧитать далее… >

Учебное пособие по Steghide для начинающих Учебное пособие по Steghide для начинающих -

Стеганография предпочтительнее криптографии, поскольку последняя позволяет оппоненту обнаружить, что было скрыто в тексте или файле. В стеганографии третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудиоклип содержит скрытое сообщение или файл. Steghide — это инструмент стеганографии, который использует код доступа, чтобы скрыть личные файлы внутри изображения или аудиофайла. Поддерживаются типы изображений BMP и JPEG, а также аудиоформаты AU и WAV. По умолчанию файл зашифрован с использованием алгоритма Rijndael с размером ключа 128 бит. У многих людей естьЧитать далее… >

Что такое IP-камеры и как они работают? Что такое IP-камеры и как они работают? -

IP-камера или камера с интернет-протоколом — это тип цифровой камеры безопасности, которая принимает и отправляет видеоматериалы через IP-сеть. Они обычно используются для наблюдения. В отличие от аналоговых камер видеонаблюдения (CCTV), IP-камерам не требуется локальное записывающее устройство, только локальная сеть. IP-камеры подключаются к сети так же, как телефоны и компьютеры.   КАК РАБОТАЮТ СЕТЕВЫЕ IP-КАМЕРЫ? Для аналоговых и аналогово-цифровых камер видеонаблюдения требуется коаксиальный видеокабель для передачи отснятого материала на цифровой видеорегистратор (DVR). С другой стороны, IP-камера безопасности может передавать отснятый материал поЧитать далее… >

Смурф Атака Смурф Атака -

Smurf атака представляет собой тип отказа в обслуживании атаки (DOS), когда злоумышленник использует управления интернет — протокол обмена сообщениями (ICMP) пакеты. Атака возникает, когда злоумышленник отправляет целевую жертву огромным потоком поддельных пакетов ICMP echo_request. Из этой статьи вы узнаете, как выполняется атака Smurf и какой ущерб может нанести сеть Smurf. В статье также будут описаны профилактические меры против атаки смурфов.   Задний план Интернет-мир стал свидетелем первой атаки Smurf в 1990-х годах. Например, в 1998 году УниверситетЧитать далее… >

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close