15 - 21 ноября - Anti-Malware.ru

15 - 21 ноября

...
21.11.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Вебинар: Современные возможности и практика использования сканеров приложений на уязвимости

Компания Solar Security приглашает вас принять участие во втором вебинаре третьего сезона проекта «Спроси эксперта». Сфера поиска уязвимостей в коде приложений – одна из самых динамичных на рынке информационной безопасности. Современным командам разработки удаётся выпускать несколько релизов в месяц, а то и в неделю. Есть чемпионы, у которых не проходит и дня без новой версии. В таком бешеном темпе необходимо помнить о вопросах информационной безопасности, и клиентам Solar inCode это успешно удается.

23/11/2017 11:00

Обзор DLP-системы Falcongaze SecureTower 6.0
В статье представлена обновленная DLP-система Falcongaze SecureTower 6.0 с новой архитектурой и расширенными возможностями масштабирования. Также в SecureTower 6.0 пополнился список перехватываемых каналов, появилась функция распознавания печатей, поддержка перехвата файлов CAD-программ и ряд других возможностей и улучшений. Рассмотрим подробно, чем же так кардинально отличается новая версия Falcongaze SecureTower 6.0 от предыдущих.
Обзор Zecurion Zlock (Device Control) 7.0
Один из лидеров российского DLP-рынка, компания Zecurion, выпустила новую версию своего продукта Zecurion Device Control (Zlock) 7.0. Это решение предназначено для контроля локальных каналов утечки конфиденциальной информации. И сегодня мы предлагаем обзор новых возможностей, появившихся в этом продукте.
Дмитрий Мананников: Строить DLP с технологией UBA — заведомо проигрышный путь
На вопросы Anti-Malware.ru любезно согласился ответить Дмитрий Мананников, бизнес-консультант по безопасности. Это интервью продолжает цикл публикаций «Индустрия в лицах».
Две новые модели атак double-spending на биткойн-блокчейн
Подделывание цифровой подписи на биткойн-блокчейне довольно сложная задача с точки зрения мощности обработки. Соответственно, практически невозможно изменить транзакцию биткойнов, которая уже была подписана. Тем не менее, по-прежнему можно изменить состояние действительной транзакции с помощью технологии, известной как атака double-spending, требующей огромной вычислительной мощности.
Обзор предпосылок для создания SOC — строим или аутсорсим?
На сегодняшний день проектов по SOC, реализованных в России, совсем немного: большинство из заявленных представляют собой лишь внедрение SIEM-решений. Многие зрелые российские компании в своих заявлениях говорят о том, что либо находятся на пути построения своего SOC, либо планируют это сделать в ближайшее время. Почему же SOC стал таким популярным и востребованным? В статье рассмотрены основные предпосылки для его создания.
О согласии на обработку персональных данных
8 ноября 2017 года Роскомнадзор на своем официальном сайте опубликовал ответ на самый популярный вопрос про обработку персональных данных в интернете: можно ли брать согласие на обработку персональных данных субъекта в виде проставления галочки в соответствующем поле? Порассуждаем на эту живую и актуальную тему.
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА
В статье рассматриваются задачи, которые ставятся перед центрами ГосСОПКА в рамках обеспечения безопасности критических информационных инфраструктур и взаимодействия с Главным центром ГосСОПКА, а также возможные инструменты для их решения.
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах
В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.