Artwork

المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

14:34
 
مشاركة
 

Manage episode 429465451 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision

В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это могут быть достаточно детальные технические отчеты о расследовании киберинцидентов, что усложняет понимание. В некоторых случаях под видом "утечки" публикуется информация о массивах данных, собранных методом "скрейпинга" публично доступных веб-сайтов, включая социальные сети - фактически, производится скачивание и анализ большого объема информации со множества веб-страниц, которая может включать в себя персональные данные или конфиденциальную информацию. Несмотря на то, что зачастую веб-администраторы некорректно устанавливают права доступа на веб-станицы и неверно конфигурируют настройки в файле robots.txt (содержит инструкции для ботов поисковых систем о том, какие веб-страницы сайта нужно индексировать), собранная подобным способом информация не может считаться взломом или утечкой в общепринятом понимании. Встречаются и противоположные случаи, когда компания, допустившая компрометацию своей инфраструктуры хакерами, во избежание штрафов и репутационных последствий опровергает появляющиеся в СМИ сообщения об инциденте, утверждая, что источник утечки совсем иной или же что опубликованные данные получены из общедоступных источников. В настоящей статье постараемся разобраться, что же такое взломы в контексте кибербезопасности, как они происходят и как от них защититься.

Подробнее: https://www.securityvision.ru/blog/vzlomy-v-informatsionnoy-bezopasnosti-chto-eto-kak-oni-proiskhodyat-i-kak-ot-nikh-zashchititsya/

  continue reading

194 حلقات

Artwork
iconمشاركة
 
Manage episode 429465451 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision

В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это могут быть достаточно детальные технические отчеты о расследовании киберинцидентов, что усложняет понимание. В некоторых случаях под видом "утечки" публикуется информация о массивах данных, собранных методом "скрейпинга" публично доступных веб-сайтов, включая социальные сети - фактически, производится скачивание и анализ большого объема информации со множества веб-страниц, которая может включать в себя персональные данные или конфиденциальную информацию. Несмотря на то, что зачастую веб-администраторы некорректно устанавливают права доступа на веб-станицы и неверно конфигурируют настройки в файле robots.txt (содержит инструкции для ботов поисковых систем о том, какие веб-страницы сайта нужно индексировать), собранная подобным способом информация не может считаться взломом или утечкой в общепринятом понимании. Встречаются и противоположные случаи, когда компания, допустившая компрометацию своей инфраструктуры хакерами, во избежание штрафов и репутационных последствий опровергает появляющиеся в СМИ сообщения об инциденте, утверждая, что источник утечки совсем иной или же что опубликованные данные получены из общедоступных источников. В настоящей статье постараемся разобраться, что же такое взломы в контексте кибербезопасности, как они происходят и как от них защититься.

Подробнее: https://www.securityvision.ru/blog/vzlomy-v-informatsionnoy-bezopasnosti-chto-eto-kak-oni-proiskhodyat-i-kak-ot-nikh-zashchititsya/

  continue reading

194 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

استمع إلى هذا العرض أثناء الاستكشاف
تشغيل