Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Эксперты назвали топ-10 паролей, участвующих в брутфорсе RDP

...
Эксперты назвали топ-10 паролей, участвующих в брутфорсе RDP

Специалисты Specops Software выпустили отчёт, в котором перечисляются пароли, наиболее часто используемые в брутфорс-атаках на RDP-порты (Remote Desktop Protocol). Совсем недавно база Specops Breached Password Protection Service пополнилась 34 млн новых скомпрометированных паролей.

Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

...
Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

По оценке Sansec, доля сайтов Magento и Adobe Commerce, атакованных через эксплойт, в этом месяце возрастет до 38%. Это в десять раз больше, чем показатели предыдущих 10 месяцев, вместе взятых.

Группировка Worok прячет новый вредонос в PNG-файле

...
Группировка Worok прячет новый вредонос в PNG-файле

Киберпреступная группировка Worok начала прятать вредоносную программу в PNG-изображениях (стеганография). Пробравшись на устройство жертвы, вредонос крадёт важную информацию, а способ его доставки не вызывает алертов защитных программ.

Как правильно выстроить работу в техническом отделе и найти специалистов?

...
Как правильно выстроить работу в техническом отделе и найти специалистов?

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Как организовать безопасную разработку приложений (DevSecOps) в России

...
Как организовать безопасную разработку приложений (DevSecOps) в России

Как меняются концепция и технологический стек безопасной разработки приложений (DevSecOps) в России в условиях новой реальности 2022 года? Возможно ли провести импортозамещение в этом сегменте и какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?

32% российских компаний не проверяют софт на защищённость

...
32% российских компаний не проверяют софт на защищённость

Специалисты «РТК-Солар» изучили вопрос защищённости софта в российских организациях и пришли к выводу, что 32% компаний не проверяют разрабатываемые и используемые программы на защищённость.

Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

...
Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

Что такое экосистемы продуктов и сервисов в ИБ? Какими признаками обладает настоящая экосистема? Чем она отличается от широкой линейки продуктов и сервисов в любой крупной компании? И что экосистемы из мира кибербезопасности дают пользователям? Отвечаем на эти вопросы на примере Positive Technologies и MaxPatrol 10.

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Что интересует компании перед выбором антифрода: 10 главных вопросов

...
Что интересует компании перед выбором антифрода: 10 главных вопросов

Банки, интернет-магазины, страховые компании и госучреждения, заботясь о безопасности клиентов, приходят к выбору антифрод-систем, которые помогают предотвращать мошеннические транзакции. Чтобы определиться с итоговым вариантом защиты, нужно ответить на массу вопросов. Мы собрали десять самых распространённых вопросов заказчиков, которые возникали при выборе антифрод-платформы, и подготовили ответы.

Чем опасны неконтролируемые файловые хранилища

...
Чем опасны неконтролируемые файловые хранилища

Неконтролируемые файловые хранилища — больной вопрос для большинства современных организаций. Сотрудники по ошибке сохраняют конфиденциальную информацию «не туда», о ней забывают, а потом эти данные утекают в интернет или к конкурентам. Разбираемся, как с этим бороться с помощью передовых DLP-систем (Data Leak Prevention).