Аудит информационной безопасности - Все публикации

Аудит информационной безопасности - Все публикации

Аудит информационной безопасности

Вопрос
Задать вопрос

Омар Ганиев: По итогам Red Teaming нам всегда удавалось реализовать бизнес-риски

...
Омар Ганиев: По итогам Red Teaming нам всегда удавалось реализовать бизнес-риски

Red Teaming — актуальная и горячая тема, которую продолжают раскрывать российские эксперты по кибербезопасности. В гостях у редакции Anti-Malware.ru побывал «этичный хакер», исследователь и генеральный директор компании DeteAct Омар Ганиев. Представляем вашему вниманию его ответы на многие интересные вопросы.

Google выпустила сканер OSV для поиска уязвимых зависимостей в проектах

...
Google выпустила сканер OSV для поиска уязвимых зависимостей в проектах

Компания Google анонсировала выпуск OSV-Scanner — бесплатного инструмента автоматизированного поиска уязвимостей, релевантных для конкретного проекта. Новинка позволяет выявить все зависимости, сопоставить список с информацией об известных проблемах, занесенной в базу данных OSV, и определить необходимость патчинга или обновления.

Олег Бакшинский: Начатые изменения продолжатся, их цель — построение сильной команды экспертов

...
Олег Бакшинский: Начатые изменения продолжатся, их цель — построение сильной команды экспертов

О своей работе и изменениях в компании, произошедших с его приходом, рассказал Олег Бакшинский, ныне генеральный директор Cloud Networks, а в прошлом — ведущий советник по вопросам информационной безопасности в IBM. По его словам, ещё рано говорить о значительных переменах, но уже заметен ряд достижений: действенная PR-стратегия, увеличение оборотов, проведение первого митапа по теме киберинцидентов CN Talks и многое другое.

Алексей Новиков: Киберучения на “живой” инфраструктуре — прерогатива зрелых систем ИБ

...
Алексей Новиков: Киберучения на “живой” инфраструктуре — прерогатива зрелых систем ИБ

Как на волне массированных кибератак сохранить уверенность в том, что твоя компания готова достойно отразить внешнюю киберагрессию? Например, провести киберучения на «живой» инфраструктуре и проверить её устойчивость к атакам. Кому показано проведение подобных учений и в чём их отличие от других способов проверить готовность своих средств защиты информации? Об этом нам рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

Вышла последняя в этом году версия Kali Linux с шестью новыми тулзами

...
Вышла последняя в этом году версия Kali Linux с шестью новыми тулзами

Offensive Security выпустила новую версию любимого дистрибутива пентестеров — Kali Linux 2022.4. Этот четвёртый и последний релиз 2022 года отметился новыми образами Azure и QEMU, шестью дополнительными инструментами и усовершенствованным рабочим столом.

Вышел Solar appScreener с корреляцией результатов SAST и DAST

...
Вышел Solar appScreener с корреляцией результатов SAST и DAST

Компания «РТК-Солар» представила обновление Solar appScreener, комплексного решения для контроля безопасности программного обеспечения и информационных систем. В новой версии появилась возможность корреляции результатов статического анализа кода (SAST) с результатами динамического сканирования (DAST).

На кибербитве Standoff 10 будет ограбление банка и 80 ИБ-экспертов

...
На кибербитве Standoff 10 будет ограбление банка и 80 ИБ-экспертов

С 22 по 24 ноября специалисты по кибербезопасности со всего мира соберутся на кибербитве Standoff, чтобы проверить защищенность ИТ-систем виртуального «Государства F». Семь команд атаки попробуют ограбить банк виртуальной страны или устроить в ней блэкаут, а шесть команд защиты будут следить за их действиями, используя самые актуальные средства защиты информации, и получат по результатам учений развернутые отзывы от экспертов в области кибербезопасности.

Анализ безопасности исходного кода в 2022 году

...
Анализ безопасности исходного кода в 2022 году

Новые реалии заставили многих разработчиков пересмотреть отношение к безопасности создаваемого кода. Но происходящие события затронули также и заказчиков софта. Общемировой тренд в развитии ПО указывает на резкое увеличение числа уязвимостей. Каковы основные методики и подходы в этой области и как на требованиях по безопасности кода сказались актуальные события?

Bug Bounty на The Standoff 365: пять месяцев после старта

...
Bug Bounty на The Standoff 365: пять месяцев после старта

Запуск платформы Bug Bounty на площадке The Standoff 365 состоялся в ходе форума PHDays 11. За первые месяцы её работы на ней зарегистрировались 2 500 «белых» хакеров. Уже получено более 600 отчётов об обнаруженных уязвимостях в 24 размещённых приложениях. Подведены первые статистические итоги.

Как организовать безопасную разработку приложений (DevSecOps) в России

...
Как организовать безопасную разработку приложений (DevSecOps) в России

Как меняются концепция и технологический стек безопасной разработки приложений (DevSecOps) в России в условиях новой реальности 2022 года? Возможно ли провести импортозамещение в этом сегменте и какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?