⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀     
                    
                                                   |             |      |          |                   |     Собрали новую подборку материалов по информационной безопасности. За прошедший месяц успели обсудить расследование киберпреступлений, популярные мошеннические схемы и автоматизацию сканирования уязвимостей. А еще приготовили для вас задачу на поиск чувствительных данных.   |  
  |       |          |                                                     |     |                                                     |                  |     Мы часто слышим новости об утечках данных в крупных компаниях, о взломе систем и прочих неприятностях, но редко — о том, как расследуют такие преступления. На самом деле этому посвящена целая наука со своими методами и правилами — форензика. В новой статье мы разобрались, как она устроена и какие задачи решает.  |  
  |                                                  |         |                                                     |     |                                                     |                  |     Фишинг с каждым годом становится все изощреннее, а противостоять мошенникам — все сложнее. Предлагаем пройти квиз и проверить себя: получится ли у вас раскусить некоторые популярные схемы?  |  
  |                                                  |         |                                                     |     |                                                     |                  |     Рассказали про универсальный инструмент для автоматизированного сканирования уязвимостей — как он устроен, как его настроить и использовать.  |  
  |                                                  |         |                                                     |     |                                                     |                  |     Представьте, что кто-то получил нелегитимный доступ к серверу по API. Вы провели внутреннее расследование и нашли опубликованный в интернете файловый сервер. Вам известен его адрес и то, что он использовался как файлообменник. Попробуйте определить, в каком файле находились чувствительные данные. Тренировочный дамп трафика и решение для самопроверки уже ждут вас в Академии.  |  
  |                                                  |                                 Больше материалов о том, как противостоять угрозам в сфере информационной безопасности и оградить свои системы от атак и взлома, — в Security Center.  |  
  |                                                  |                         |     Лицензия на телематические услуги № 176267   |  
 |     © АО «Селектел», 2008–2025   |  
  |           |                                                    |                                                   |                                                                                      |