Статьи по информационной безопасности

Как шифруются данные и сообщения в WhatsApp

...
Как шифруются данные и сообщения в WhatsApp

В одной из статей мы рассказывали, как на примере Android- и iOS-устройств можно получить информацию из мессенджера Telegram. Сегодня мы поговорим о механизмах шифрования и дешифрования данных в мессенджере WhatsApp.

Как защитить от утечки медицинские данные

...
Как защитить от утечки медицинские данные

Особую ценность для киберпреступников имеют персональные данные медицинского характера, ведь медицинские карты содержат в себе всю критическую информацию — номер социального страхования, дату рождения и т. д. Это позволяет злоумышленникам использовать такие данные для получения кредитов на стороннее лицо, для налоговых махинаций, выставления фиктивных счетов страховым компаниям, получения лекарственных препаратов строгой отчетности, продажи баз персональных данных распространителям лекарств и БАДов, и других противоправных действий. Как же защитить такие данные?

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.

Solar inCode как часть непрерывного процесса безопасной разработки

...
Solar inCode как часть непрерывного процесса безопасной разработки

Solar inCode — инструмент, позволяющий выявить уязвимости в мобильных и веб-приложениях с помощью статического анализа кода. В число основных достоинств решения входят поддержка более двадцати языков программирования, возможность производить анализ без доступа к исходному коду, сканировать мобильные приложения прямо по ссылке на магазин и многое другое. В настоящее время Solar inCode активно развивается в сторону интеграции с продуктами, задействованными в разработке программного обеспечения, в том числе с IDE, средствами сборки и серверами непрерывной интеграции.

Как 1,4 млрд логинов и паролей утекли в даркнет

...
Как 1,4 млрд логинов и паролей утекли в даркнет

Огромную базу данных, выложенную хакерами в даркнете, которая состоит из 1,4 миллиарда паролей, может получить любой желающий — тот, кто ее найдет. Но самое, пожалуй, удивительное, что сервер с этой базой продолжает свой стремительный рост и что многие пароли там актуальные.

Особенности применения скрининговой проверки при найме персонала

...
Особенности применения скрининговой проверки при найме персонала

Если хороший человек — это не профессия, то справедливо и обратное: профессионал — необязательно хороший человек. Выявлять плохих людей в компании — это задача службы безопасности, и способы ее решения помогают отсеять сомнительных претендентов еще на стадии собеседования. Среди них — скрининговая проверка.

Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

...
Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

Какова структура информационного взаимодействия в рамках ГосСОПКА, какие цели стоят перед центрами ГосСОПКА, каковы роль и задачи как самого взаимодействия, так и главного центра ГосСОПКА в лице НКЦКИ? Отвечаем в статье.

DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

...
DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт, интересный в плане легального практического использования специфических программных продуктов, отслеживающих действия сотрудников через кейлоггер и снятие снимков экрана.

Тестирование на проникновение при помощи Rapid7 Metasploit

...
Тестирование на проникновение при помощи Rapid7 Metasploit

Базовым инструментарием, используемым для проверки защищенности системы, являются средства для автоматического сбора данных о системе и тестирования на проникновение. Предлагаем рассмотреть принцип работы подобных средств на примере продукта Rapid7 Metasploit от компании Rapid7 — одного из ведущих производителей аналитических решений для информационной безопасности, который с высокими оценками входит в рейтинги влиятельных исследовательских и консалтинговых компаний, включая Gartner и Forrester.

Обеспечение безопасности IoT-систем

...
Обеспечение безопасности IoT-систем

Одной из причин, по которой компании не спешат с внедрением проектов в области IoT, является неуверенность в безопасности систем. Руководителей беспокоят возможные хакерские атаки, сбои при подключении большого количества устройств и нарушения в работе. Рассказываем о том, какие тонкости нужно учесть для того, чтобы IoT-система была максимально надежной.