Домой Attack Mitigation

Attack Mitigation

Must Read

Почему так важно понимать поведение и методы киберпреступников

пользуемых различными злоумышленниками («акторами»). Лаборатория информационных технологий CSRC (Computer Security Resource Center) Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST) разделяет поведение злоумышленников на уровни тактик, техник и процедур. Отслеживание такого поведения стало основополагающей концепцией для специалистов по анализу киберугроз.

Насколько актуальны в 2021 году инструменты DoS-атак десятилетней давности?

Несмотря на то, что активисты группы «Анонимус» продолжают свою деятельность, ее цифровой след за последние пять лет значительно уменьшился. Сегодня все еще можно найти учетные записи участников движения в популярных пабликах социальных сетей и на видеоплатформах, распространяющих локальные пропагандистские сообщения, но их значимость несравнима с влиянием прошлых лет.

Пример проекта: защита авиакомпании от бот-атак

Авиакомпания в Азиатско-Тихоокеанском регионе осуществляет бюджетные внутренние и международные рейсы между региональными аэроузлами. Компании удалось стать одним из лидеров по числу пассажиров внутренних и международных рейсов.

Защита приложений в эпоху микросервисов

Организации переходят от монолитных приложений к микросервисам, используя преимущества идеально подходящей для этого архитектуры контейнеров. В результате возрастает ответственность за защиту этих сред, поскольку компании подвергаются большему набору рисков безопасности и уязвимостей.

Лучшие практики защиты приложений в мультиоблачных средах

Многие компании делают ставку на онлайн-ресурсы, поэтому первое, о чем им стоит задуматься, — это безопасность и доступность приложений.