⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
| | Собрали новую подборку материалов по информационной безопасности. За прошедший месяц успели обсудить расследование киберпреступлений, популярные мошеннические схемы и автоматизацию сканирования уязвимостей. А еще приготовили для вас задачу на поиск чувствительных данных. |
| | | | Мы часто слышим новости об утечках данных в крупных компаниях, о взломе систем и прочих неприятностях, но редко — о том, как расследуют такие преступления. На самом деле этому посвящена целая наука со своими методами и правилами — форензика. В новой статье мы разобрались, как она устроена и какие задачи решает. |
| | | | Фишинг с каждым годом становится все изощреннее, а противостоять мошенникам — все сложнее. Предлагаем пройти квиз и проверить себя: получится ли у вас раскусить некоторые популярные схемы? |
| | | | Рассказали про универсальный инструмент для автоматизированного сканирования уязвимостей — как он устроен, как его настроить и использовать. |
| | | | Представьте, что кто-то получил нелегитимный доступ к серверу по API. Вы провели внутреннее расследование и нашли опубликованный в интернете файловый сервер. Вам известен его адрес и то, что он использовался как файлообменник. Попробуйте определить, в каком файле находились чувствительные данные. Тренировочный дамп трафика и решение для самопроверки уже ждут вас в Академии. |
| | Больше материалов о том, как противостоять угрозам в сфере информационной безопасности и оградить свои системы от атак и взлома, — в Security Center. |
| | Лицензия на телематические услуги № 176267 |
© АО «Селектел», 2008–2025 |
| | | |