25 сентября - 1 октября - Anti-Malware.ru

25 сентября - 1 октября

01.10.2019
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Код ИБ - Казань

Самое масштабное событие в сфере ИБ сохраняет в наступившем году лидерство по масштабу проведения и структуру из четырех главных блоков: “Тренды”, “Технологии”, “Управление” и “Горячая десятка Кода ИБ”. Новой особенностью конференций “Код ИБ” стало наличие кураторов - наиболее авторитетных региональных экспертов, которые помогают в формировании программы и привлечении самых интересных докладчиков.

03/10/2019 09:30

Обзор Континент 4 — российского UTM корпоративного уровня с поддержкой алгоритмов шифрования ГОСТ
В новом UTM-продукте корпоративного уровня «Континент 4» от российской компании «Код Безопасности» была полностью переработана система управления, на одном устройстве могут функционировать одновременно межсетевой экран с глубоким анализом трафика, система обнаружения вторжений, L3VPN с поддержкой ГОСТ, L2VPN, сервер доступа, модуль поведенческого анализа и модуль репутации URL. Решение гибко распределяет трафик по компонентам защиты, может использовать для создания политики безопасности объекты LDAP и более 2600 сетевых приложений. С точки зрения производительности продукт обеспечивает пропускную способность в режиме межсетевого экрана до 80 Гбит/с, а в режиме UTM — до 11 Гбит/с.
Алексей Москалев: Рынку нужно комплексное отечественное решение для защиты АСУ ТП
Алексей Москалев, руководитель Центра компетенций системы информационной безопасности ООО «РусГидро ИТ сервис», рассказал, почему должна быть решена задача по импортозамещению средств защиты АСУ ТП.
Как искусственный интеллект влияет на беспроводные сети и кибербезопасность
Искусственный интеллект (ИИ) обладает огромным потенциалом в контексте беспроводных сетей, это быстро развивающаяся область. Организации малого и среднего бизнеса обеспокоены растущими киберугрозами, и это справедливо: всего одна успешная вредоносная атака может принести много финансового, репутационного и юридического ущерба, вплоть до остановки бизнеса. Но благодаря передовой облачной безопасности, основанной на ИИ, будущее выглядит гораздо перспективнее для бизнеса, чем для киберпреступников.
Непринятые исправления в документах Microsoft Word как канал утечки информации
Офисные пакеты потому и востребованы во всем мире, что входящие в них приложения чрезвычайно удобны для работы с данными и обладают широким набором функций, максимально облегчающих пользователям жизнь. Возьмем, например, функцию внесения исправлений в Microsoft Word — очень полезная штука для работы сразу нескольких авторов с одним документом. Видно, кто, что и когда исправил. Класс! Но, как и у многого в нашей жизни, у этой возможности есть и оборотная сторона. Непринятые исправления в Word-файле часто становятся причиной утечки конфиденциальной информации из компании, что порой приводит к весьма драматическим последствиям. Сегодня мы расскажем о двух подобных кейсах из нашей практики и рассмотрим, как с этим можно бороться силами DLP.
Сбор информации из открытых источников - как видят вас потенциальные злоумышленники?
Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее. Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.