11 - 17 октября - Anti-Malware.ru
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

11 - 17 октября

...
17.10.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ - Казань

Конференция «Код информационной безопасности», посвящена вопросам информационной безопасности (ИБ), анализу трендов в современных IT-угрозах и достижений в борьбе с ними.

26/10/2017 10:00

SOC-Форум 2017

Тема центров мониторинга информационной безопасности в 2017 году рассматривается на самом высоком уровне. Так, 26 мая Президент РФ Владимир Путин подписал федеральный закон, возложивший обязанности по противодействию кибератакам против объектов критической информационной инфраструктуры страны на государственную систему СОПКА, подведомственную ФСБ России и объединяющую расположенные по всей стране центры мониторинга ИБ.

22/10/2017 09:00

Угроза социального взлома. Тестирование
В апреле 2016 года эксперты оценили ущерб от киберпреступников только для Российской экономики в 200 млрд рублей. И это далеко не «потолок»: с ростом проникновения информационных технологий в жизнь человека и компаний, риски, связанные с их использованием, будут только расти.
Что наносит больший ущерб, чем программы-вымогатели?
Business E-mail Compromises (BEC) — это целевые атаки, основанные на техниках социальной инженерии, с помощью которых хакеры принуждают людей к переводу денег на свои счета. С октября 2013 по декабрь 2016 года с помощью подобных атак злоумышленники похитили 5,3 млрд долларов — это около 4,7 млн долларов в сутки. Как работают такие атаки, как их предотвратить или хотя бы минимизировать ущерб, расскажем в статье.
Из ИТ-сети австралийской фирмы похищены секреты военных разработок
В ноябре 2016 в службу радиотехнической разведки Австралии (ASD) поступил сигнал от «организации-партнера», сообщившей о взломе информационной сети местной компании, специализирующейся на авиационно-космической технике. Небольшая фирма, со штатом в 50 человек, была подрядчиком Министерства обороны Австралии.
Как киберпреступники избегают honeypots
Как появился и почему постоянно растет биткойн? Как криптовалюты меняют мир уже сегодня? В статье рассматривается ряд вопросов, касающихся перспектив использования технологии blockchain, распространения криптовалют, их влияния на глобальную финансовую систему и государственную политику стран, открывающихся перспектив для бизнеса и обычных пользователей, а также наступления эры «умных» контрактов.
Эталонная архитектура безопасности интернета вещей (IoT). Часть 1
Интернет вещей (IoT) плотно вошел в нашу жизнь и миллиардов людей по всему миру. Однако рост количества подключенных устройств ведет к увеличению рисков безопасности: от причинения физического вреда людям до простоев и повреждения оборудования — это могут быть даже трубопроводы, доменные печи и установки для выработки электроэнергии.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.