Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Как жить и работать этичному хакеру под антироссийскими санкциями?

...
Как жить и работать этичному хакеру под антироссийскими санкциями?

Пентест (тестирование на проникновение) и анализ защищённости информационных систем требуют применения хороших инструментов. С марта этого года многие российские специалисты в сфере информационной безопасности столкнулись с трудностями: они попросту не смогли выполнять работу в прежнем объёме, применяя привычные решения, поскольку большинство из них оказалось под санкциями. С какими проблемами пришлось столкнуться пентестерам и как они их решают?

BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

...
BI.ZONE открыла предварительную регистрацию на платформе Bug Bounty

Компания BI.ZONE сообщила об открытии предварительной регистрации на своей платформе, предназначенной для поиска уязвимостей (Bug Bounty). Релиз платформы по-прежнему запланирован на это лето.

Киберполигон The Standoff 2022 изнутри

...
Киберполигон The Standoff 2022 изнутри

Киберучения The Standoff 2022 — одна из самых масштабных в мире открытых кибербитв от компании Positive Technologies. Сильнейшие хакеры сражаются там за ресурсы виртуальной страны — отражения цифровой реальности России. Команды учились противостоять целевым атакам на ключевые объекты. За действиями хакеров наблюдали гости Positive Hack Days 11. Как устроен The Standoff изнутри? Выясняем вместе с командой Innostage — компании, которая осуществляла поддержку киберучений.

Защита от взлома с помощью российской BAS-системы

...
Защита от взлома с помощью российской BAS-системы

Компании вкладывают миллионы в защиту периметра и всё равно становятся жертвами кибератак. Фишинг, социальная инженерия работают всё изощрённее. Как в этих условиях компаниям защитить себя с помощью систем Breach and Attack Simulation (BAS), предназначенных для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть?

Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

...
Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

16-19 мая 2022 г. совместно с форумом Positive Hack Days прошли киберучения The Standoff. От имени компании «Газинформсервис» в соревнованиях выступила команда GIS CYBERTEAM.

Управление уязвимостями (Vulnerability Management) в новых реалиях

...
Управление уязвимостями (Vulnerability Management) в новых реалиях

Как вовремя обнаружить, классифицировать, приоритизировать и устранить найденные в софте уязвимости? В эфире AM Live эксперты обсудили, как автоматизировать процесс Vulnerability Management и как могут развиваться молодые стартапы, готовые примкнуть к разработчикам программных систем VM.

Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

...
Вышла Kali Linux 2022.2 с GNOME 42 и десятью новыми инструментами

Разработчики Offensive Security выпустили Kali Linux 2022.2, ставший в этом году уже вторым релизом знаменитого дистрибутива для пентестеров. В новой версии появились дополнительные инструменты, усовершенствования рабочего стола и терминала.

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?

Руководство по импортозамещению систем информационной безопасности в условиях санкций

...
Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Positive Technologies проведёт онлайн-митап для разработчиков

...
Positive Technologies проведёт онлайн-митап для разработчиков

Positive Technologies готовится провести 7 апреля онлайн-митап для разработчиков, на котором эксперты компании расскажут, как выйти на новый уровень безопасной разработки.