Новости

Большинство из нас может вспомнить случай, когда мы получили фишинговое письмо. Фактически, большинство фишинговых писем легко идентифицировать и автоматически попадают в спам. Однако в этой продолжающейся пандемии хакеры применяют передовую тактику, которая умело скрывает свои…

Помните, когда для проверки сети подходили собственные команды, такие как ping и ipconfig? По мере того как сети становятся более динамичными, эти универсальные инструменты, похоже, больше не нужны. ИТ-администраторы находятся в постоянном поиске специальных сетевых…

Кажется, что во время этой пандемии почти все становится цифровым: бизнес, образование и медицинские консультации. Это увеличивающееся цифровое потребление выжимает сок из ИТ-инфраструктуры многих организаций. Кроме того, политики удаленной работы создают серьезные проблемы с безопасностью….

Киберугрозы идут на нас слева, справа и по центру. Количество кибератак постоянно растет, и компаниям необходимо наращивать меры безопасности, чтобы защитить себя. Важно, чтобы эти меры охватывали все аспекты сетевой среды. Чтобы понять, почему так…

С самого начала Apple стремилась защитить конфиденциальность и безопасность пользователей, и отказ от расширений ядра является одним из последних шагов компании по модернизации своей платформы. В рамках постоянных усилий Apple по превращению macOS в более…

Было время, когда кибератаки на инфраструктуры идентификации и аутентификации [такие как Active Directory (AD)] были чрезвычайно сложными. При разработке плана осторожного выполнения атак требовалось много предусмотрительности, и требовались передовые технические знания доменов и сетей. Со…

Загрузка… Есть ли более скучное слово, с которым можно столкнуться во время просмотра интернета? Когда появляется загрузочный экран, статистика показывает, что потенциальному клиенту требуется всего три секунды, чтобы покинуть ваш сайт. Вы слушаете свои журналы?…

Основы удалённой работы для IT команд Обеспечьте непрерывность бизнеса в эти трудные времена, оказывая помощь вашей распределенной команде при помощи правильных процессов удаленной работы, инструментов и решений. Загрузите набор решений для удаленной работы от ManageEngine…

— IP-адрес этого устройства? Позвольте мне посмотреть его в этой электронной таблице с бесконечным списком IP-адресов! *вздыхать*” Звучит знакомо? Часто ли вам нужно блокировать определенный порт, разрешающий несанкционированный трафик, получить MAC-адрес IP-адреса, занимающего большую часть…

Поскольку Удаленная работа быстро становится нормой, традиционные политики контроля доступа, которые управляют тем, как предоставляется доступ и при каких обстоятельствах, отчаянно нуждаются в изменении. Реализация политик контроля доступа, которые включают дополнительные меры безопасности, такие как…