Фильтр
Тема
Вид угроз
Типы инфосистемы
Как обеспечить безопасность устройств IoT с приходом 5G и Индустрии 4.0

С активным развитием Интернета вещей усиливаются риски утечки личной и конфиденциальной информации

Особенности защиты ATM-систем

Рассматриваем основные разновидности атак, историю их появления и специфику обеспечения информационной безопасности

Проблемы информационной безопасности микропроцессоров

Анна Михайлова, системный архитектор группы компаний Angara, подготовила статью о защите микропроцессоров для медиарусурса Anti-Malware

Сравнение корпоративных средств защиты удаленного доступа

Подробный гайд по выбору полноценного решения по защите удаленного доступа

Как отличить качественную SIEM-систему

Группа компаний Angara о работе с MaxPatrol SIEM

Когда ждать PCI DSS v4.0

Статья для BIS Journal о новом стандарте безопасности данных индустрии платежных карт

Искусственный интеллект как инструмент ИБ

Система защиты «Сбербанка», использующая алгоритмы ИИ, предотвратила выдачу более 600 фальшивых кредитов

SOC «с нуля». С чего начать?

Тимур Зиннятуллин рассказал о первых важнейших шагах, которые необходимо выполнить в начале процесса построения SOC

Безопасность Open Source: современные тенденции

Что безопаснее – проприетарные решения или открытый код, рассказывает в своей статье для Anti-Malware Анна Михайлова

Безопасная разработка – тренд 2020 года

Руслан Косарим рассказал, какие киберриски несет в себе рост числа репозиториев

Обзор громких киберинцидентов 2020 года

Анна Михайлова совместно с партнерами группы компаний Angara подготовила подробный обзор самых заметных атак прошедшего года

Киберриски Clubhouse: чем опасна новая социальная сеть?

Рекомендации по безопасной работе с новой социальной сетью от Анны Михайловой

Технические средства мониторинга ИБ

Александр Носарев поделился с читателями Хабра своим опытом по внедрению средств защиты

10 организаций объединились для борьбы со сталкерскими программами

Эксперты группы компаний Angara предлагают корпоративным клиентам помощь во внедрении систем управления корпоративной мобильностью (EMM) и антивирусного ПО

Как обеспечить безопасное использование Wi-Fi 6?

Рассказал Роман Сычев

Атака на американскую трубопроводную систему Colonial Pipeline

Что произошло?

Новые атаки на цепочку поставок

Начало 2021 года продолжает «радовать» нас кейсами атак на цепочку поставок – Suply Chain Attack

Злоумышленники блокируют «Пуск» и меню ОС Windows

Главная задача вымогателя – заставить пользователя начать фрустрировать и потерять самоконтроль

Новые уязвимости NAME

WRECK затрагивают как минимум 100 млн устройств

Взлом крупного поставщика ИТ-решений SITA привел к масштабной утечке данных в Air India

Скомпрометирована оказалась информация о пассажирах авиакомпании начиная с августа 2011 года, включая персональные данные и данные о перелетах

1 ... 14 15 16 17 18 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах