понедельник, 7 апреля 2025 г.

Важное по ИБ в марте

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Логотип Selectel
Собрали новую подборку материалов по информационной безопасности. За прошедший месяц успели обсудить расследование киберпреступлений, популярные мошеннические схемы и автоматизацию сканирования уязвимостей. А еще приготовили для вас задачу на поиск чувствительных данных.
Мы часто слышим новости об утечках данных в крупных компаниях, о взломе систем и прочих неприятностях, но редко — о том, как расследуют такие преступления. На самом деле этому посвящена целая наука со своими методами и правилами — форензика. В новой статье мы разобрались, как она устроена и какие задачи решает.
Фишинг с каждым годом становится все изощреннее, а противостоять мошенникам — все сложнее. Предлагаем пройти квиз и проверить себя: получится ли у вас раскусить некоторые популярные схемы?
Рассказали про универсальный инструмент для автоматизированного сканирования уязвимостей — как он устроен, как его настроить и использовать.
Представьте, что кто-то получил нелегитимный доступ к серверу по API. Вы провели внутреннее расследование и нашли опубликованный в интернете файловый сервер. Вам известен его адрес и то, что он использовался как файлообменник. Попробуйте определить, в каком файле находились чувствительные данные. Тренировочный дамп трафика и решение для самопроверки уже ждут вас в Академии.
Больше материалов о том, как противостоять угрозам в сфере информационной безопасности и оградить свои системы от атак и взлома, — в Security Center.
Вы можете настроить вашу подписку или отписаться.
Приводите клиентов в Selectel и зарабатывайте до 15% от их затрат.
Академия   Community   Карьера   Соцсети
ВКонтакте Telegram Youtube
Лицензия на телематические услуги № 176267
© АО «Селектел», 2008–2025
999999999999999
999999999999999