Системы для анализа защищенности информационных систем - Все публикации

Системы для анализа защищенности информационных систем - Все публикации

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

...
Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

Что такое экосистемы продуктов и сервисов в ИБ? Какими признаками обладает настоящая экосистема? Чем она отличается от широкой линейки продуктов и сервисов в любой крупной компании? И что экосистемы из мира кибербезопасности дают пользователям? Отвечаем на эти вопросы на примере Positive Technologies и MaxPatrol 10.

Как выбрать поставщика услуг Red Teaming в условиях глобальных кибератак

...
Как выбрать поставщика услуг Red Teaming в условиях глобальных кибератак

Как в условиях глобальных кибератак выбрать лучшего поставщика Red Teaming? Как составить техническое задание и оценить результаты работы по комплексной имитации кибератак? Что будет с услугами Red Teaming в ближайшей перспективе и с какой периодичностью нужно выявлять слабые места в корпоративных информационных системах?

Начались публичные киберучения на инфраструктуре Positive Technologies

...
Начались публичные киберучения на инфраструктуре Positive Technologies

Стартовали новые публичные киберучения на инфраструктуре компании Positive Technologies. В ходе этих мероприятий специалисты планируют продемонстрировать эффективность результативной кибербезопасности на практике.

В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

...
В Cobalt Strike нашли и пропатчили критическую RCE-уязвимость

Компания HelpSystems, занимающаяся разработкой инструмента Cobalt Strike, выпустила внеплановое обновление, устраняющее критическую уязвимость. Известно, что брешь позволяет удалённо выполнить код и получить контроль над атакуемыми системами.

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

...
Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Проведенный недавно опрос показал, что современный злоумышленник находит уязвимость, помогающую обойти защиту сетевого периметра, менее чем за десять часов. После эксплойта выход за пределы взломанной системы в половине случаев занимает менее пяти часов.

Ксения Калемберг: Активная дистрибьюция способна стимулировать развитие российских ИБ-разработок

...
Ксения Калемберг: Активная дистрибьюция способна стимулировать развитие российских ИБ-разработок

Компания ITD Group уже 15 лет работает на рынке VAD-дистрибьюции ИБ-продуктов. До недавнего времени значительное место в её портфеле занимали решения израильского происхождения. После смены состава управляющих партнёров компания стала полностью российской. Anti-Malware.ru встретился с Артёмом Мазуром и Ксенией Калемберг, новыми совладельцами ITD Group. В интервью они рассказали об изменениях в бизнесе и планах развития, дали оценку рынку ИБ и вкладу компании в развитие российских вендоров.

Выбираем динамический анализатор: на что обратить внимание?

...
Выбираем динамический анализатор: на что обратить внимание?

Более трети современных приложений содержат опасные уязвимости. Для анализа их защищённости сегодня не обойтись без динамического сканера (Dynamic Application Security Testing, DAST), функциональность которого позволяет оперативно обнаружить и оценить проблемы в области безопасности. Рассказываем, на что обратить внимание при выборе такого инструмента.

Открыт исходный код инструмента для выявления уязвимостей в коде C, C++

...
Открыт исходный код инструмента для выявления уязвимостей в коде C, C++

Компания Galois открыла исходный код своего набора инструментов, который помогает обнаруживать уязвимости в софте, написанном на языках C и C++. Проект под названием MATE получил поддержку Управления перспективных исследовательских проектов Министерства обороны США (DARPA).

Самозанятые хакеры: на OFFZONE представили BI.ZONE Bug Bounty

...
Самозанятые хакеры: на OFFZONE представили BI.ZONE Bug Bounty

В России появилась еще одна платформа поиска уязвимостей за деньги. В рамках конференции по практической кибербезопасности OFFZONE презентовали BI.ZONE Bug Bounty.

Вышел первый в России on-premise-сканер DAST — PT BlackBox

...
Вышел первый в России on-premise-сканер DAST — PT BlackBox

Positive Technologies расширяет линейку продуктов для защиты приложений и выходит на рынок динамического анализа (DAST). Компания первой в России выпустила on-premise-сканер DAST, ориентированный на поиск уязвимостей методом черного ящика.