09 - 22 мая - Anti-Malware.ru

09 - 22 мая

...
22.05.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Business Information Security Summit Baku 2018

Всеобщая цифровизация и развитие технологий несут в себе масштабные перемены, стремительно пронизывая собой все сферы жизни и деятельности. Все больше данных появляется в цифровой форме и как следствие — запускаются все новые информационные системы и сервисы, способные такие данные создавать, хранить и обрабатывать.

08/06/2018 09:00

Обзор лучших бесплатных и коммерческих VPN-сервисов
Последние события, происходящие в нашей стране и связанные с действиями Роскомнадзора по блокировке Telegram, подорвали работу ряда других сервисов и услуг. В этой связи рынок VPN-сервисов привлек к себе повышенное внимание. Роскомнадзор начал борьбу с VPN-сервисами: с 20 апреля было заблокировано 18 сервисов, а в мае этот список вырос еще на 50 сервисов и ананомайзеров. Что же можно применять обычным пользователям для безопасной работы в интернете?
Обзор безопасности популярных в России мобильных мессенджеров
Какие мессенджеры являются самыми популярными в России? Насколько и от каких угроз они защищены разработчиками? Что может предпринять сам пользователь, чтобы обезопасить данные на своем устройстве, пользуясь мессенджерами? Ответы в аналитическом обзоре рынка мессенджеров.
Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)
Развитие рынка средств защиты от несанкционированного доступа (СЗИ от НСД) в России обусловлено необходимостью выполнения требований законодательства в области защиты информации (защита персональных данных, защита государственных информационных систем, защита государственной тайны). Обзор поможет сориентироваться на рынке решений СЗИ от НСД и разобраться в тенденциях его развития.
Алексей Андрияшин: при аудите безопасности мы всегда находим что-то интересное
Алексей Андрияшин, технический директор Fortinet в России, поделился своим взглядом на тенденции информационной безопасности, а также рассказал, как защищать организацию с помощью экосистемы Fortinet.
Самые значимые атаки программ-вымогателей в 2017-2018 годах
На протяжении многих лет программы-вымогатели представляли серьезную угрозу для кибербезопасности пользователей и предприятий. Несмотря на то, что в последнее время эксперты наблюдают тенденцию снижения популярности вымогателей, которым на смену приходят вредоносные майнеры, распространение этого класса вредоносных программ все еще происходит с поражающей скоростью.
Поисковая система Shodan не то, чем кажется
Многие наверняка слышали о грозной поисковой системе Shodan, которая так активно используется различными энтузиастами. Разработан этот поисковик веб-девелопером Джоном Мазерли и ориентирован прежде всего на поиск устройств, подключенных к интернету. Shodan ищет порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Но Shodan не такой безобидный, как кажется на первый взгляд.
DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан
В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт, интересный в плане легального практического использования специфических программных продуктов, отслеживающих действия сотрудников через кейлоггер и снятие снимков экрана.
Тестирование на проникновение при помощи Rapid7 Metasploit
Базовым инструментарием, используемым для проверки защищенности системы, являются средства для автоматического сбора данных о системе и тестирования на проникновение. Предлагаем рассмотреть принцип работы подобных средств на примере продукта Rapid7 Metasploit от компании Rapid7 — одного из ведущих производителей аналитических решений для информационной безопасности, который с высокими оценками входит в рейтинги влиятельных исследовательских и консалтинговых компаний, включая Gartner и Forrester.
Обеспечение безопасности IoT-систем
Одной из причин, по которой компании не спешат с внедрением проектов в области IoT, является неуверенность в безопасности систем. Руководителей беспокоят возможные хакерские атаки, сбои при подключении большого количества устройств и нарушения в работе. Рассказываем о том, какие тонкости нужно учесть для того, чтобы IoT-система была максимально надежной.
Защита и контроль привилегированных пользователей c помощью CyberArk
Как противостоять современным угрозам, направленным на привилегированных пользователей информационных систем и на сами системы? Сегодня, когда понятие защищаемого периметра размыто, злоумышленнику гораздо проще, чем раньше, проникнуть в информационную инфраструктуру компании. Поищем решение с помощью продукта Core Privileged Account Security — разработки израильской компании CyberArk.
Привилегированные пользователи — ахиллесова пята в безопасности компании
Многие сотрудники, несмотря на правила «цифровой гигиены», пренебрегают требованиями руководства — посещают опасные или недоверенные сайты, открывают фишинговые письма, пользуются рабочими сервисами через небезопасные Wi-Fi-точки. Но почему руководство компаний не применяют серьезные меры по отношению к недобросовестным работникам? С помощью таких сотрудников злоумышленники получают доступ к привилегированным аккаунтам и крадут огромное количество конфиденциальных данных.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.