07 - 20 июня - Anti-Malware.ru

07 - 20 июня

...
20.06.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Разыскивается лучший сисадмин страны

Легендарный конкурс системных администраторов возвращается! В конце июня он стартует в рамках проекта "Пингуем!". Каждый системный администратор получит шанс проявить себя и выиграть крутые призы. Розыгрыши призов – каждую неделю среди лучших участников. Главный приз – поездка в Сербию на двоих.

28/06/2017 10:00

Обзор Гарда БД 4
«Гарда БД 4» — аппаратно-программный комплекс для аудита и защиты баз данных и веб-приложений, относится к системам класса DAM. Статья посвящена основным функциональным возможностям обновленной версии комплекса, который контролирует веб-приложения, сканирует СУБД на уязвимости и блокирует несанкционированные действия пользователей.
Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями
Thycotic Secret Server — новый на российском рынке продукт для управления привилегированными учетными записями и контроля системных администраторов. В обзоре описываются функции продукта, опыт его эксплуатации, системные требования, достоинства и недостатки.
Ботнеты и невидимая сеть
Бот — особая форма вредоносной программы, которая считается одним из самых основных и современных инструментов, используемых киберпреступниками. Этот инструмент позволяет хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомби», называемую ботнетами. Ботнеты полностью подчиняются командам злоумышленников — например, рассылать огромное количество спама и совершать всякие вредоносные действия.
Как защититься от вирусов-вымогателей и шифровальщиков?
В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, SophosLabs, Malwarebytes Labs, TrendMicro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.
Внедрение DLP-системы на предприятии
Как происходит внедрение DLP-систем (защита от утечек информации)? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: на что обратить внимание обеим сторонам, чтобы внедрение и применение DLP-системы в организации было комфортным и эффективным.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.