Уязвимости и защита протокола OPC DA

В последние десятилетия значительно выросла роль автоматизированных систем управления технологическим процессом (АСУ ТП). Также существенно выросло количество атак на данный сектор. Одним из известных примеров промышленных атак последних лет является атака на металлургический концерн BlueScope....

Все блоги / Про интернет

Практики работы с требованиями

Возможно, прочитав эту статью, вы поймаете себе на мысли, что я пишу о банальных вещах, которые всем известны. Но за 10 лет я сменила всего лишь 3 IT-компании, в двух из которых эти «банальные» практики не использовались в полной мере, от этого процесс разработки ПО сильно страдал. Помимо моего...

Все блоги / Про интернет

Возможности настройки привилегии и безопасности интерфейса WMI

Давным-давно, когда трава была зеленее, а интернет безопаснее, в ИТ родилась инициатива Web Based Enterprise Management (WBEM). Первоначально спонсируемая в 1996 году такими компаниями как Cisco Systems, Intel и Microsoft, она получила широкое распространение и реализацию на различных платформах:...

Все блоги / Про интернет

Три кита лингвистического анализа, без которых невозможна работа InfoWatch Traffic Monitor

Всем привет! Сегодня мы поговорим о том, как лингвистика интегрирована в работу DLP-системы и как она помогает нам оберегать важные данные от атак злоумышленников. В последнее время существенно выросла потребность компаний в защите данных от утечек конфиденциальной информации. Переход сотрудников...

Все блоги / Про интернет

Особенности работы Postfix

Добрый день, сообщество. В этой статье хочу поговорить о Postfix – о том, каковы принципы его работы, и о возможностях диагностики проблем. В силу специфики работы приходится с ним сталкиваться — либо для решения своих задач, либо для понимания того, как работает чужая инфраструктура. В интернете о...

Все блоги / Про интернет