Аналитика по информационной безопасности

В этом разделе собраны наши аналитические статьи посвященные анализу рынка информационной безопасности России и СНГ, законодательству, новым угрозам, технологиям защиты информации.

Как работает современный веб-фишинг

...
Как работает современный веб-фишинг

Большинство из нас сталкивались с попытками фишинговых атак и могут наблюдать, как растет их изощренность. Как правило, фишинг подразумевает обработку мошеннической веб-страницы так, чтобы убедить пользователей, что они находятся на странице авторизации легитимного сайта. Все введенные на фишинговой странице данные пользователей попадают прямиком в руки злоумышленников и используются в дальнейшем для кражи личных данных и других мошеннических действий.

Check Point SandBlast Threat Extraction: Как работает проактивная защита от эксплойтов?

...
Check Point SandBlast Threat Extraction:  Как работает проактивная защита от эксплойтов?

В статье описывается практическое применение технологии Check Point SandBlast Threat Extraction — одного из ключевых компонентов Check Point SandBlast. Данная технология предназначена для оперативного исключения из файлов, передаваемых пользователю по сети, потенциально опасного содержимого и предоставления ему чистых реконструированных файлов.

Перехват сообщений Telegram c помощью Falcongaze SecureTower

...
Перехват сообщений Telegram c помощью Falcongaze SecureTower

Telegram — один из динамично развивающихся сервисов мгновенного обмена сообщениями, набирающих популярность в профессиональной среде. Однако бесконтрольное использование мессенджеров для бизнес-коммуникаций может обернуться утечками корпоративной информации. Компания Falcongaze разработала функционал для перехвата переписки в мессенджере Telegram, считающимся одним из самых защищенных.

Кража денег из интернет-банка — виноват клиент или банк?

...
Кража денег из интернет-банка — виноват клиент или банк?

Если проанализировать судебные решения за последние 6-7 лет по спорам между банками и клиентами о хищениях денег через интернет-банк (далее ДБО, сокращение от Дистанционное Банковское Обслуживание), собирается интересная статистика. Суды, как правило, встают на сторону банка. Дело в том, что клиенту крайне сложно доказать, что именно действия или бездействия банка привели к хищению денежных средств.

Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

...
Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

SEO-спам имеет множество форм, одной из самых скверных является подмена поисковой выдачи, когда поисковые системы отображают предупреждение о наличии нежелательного контента или зараженных веб-страниц. Подобные предупреждения наносят серьезный ущерб репутации сайта — несомненно, утверждение поисковой системы, что «этот сайт мог быть взломан», снизит входящий трафик и повлияет на место в рейтинге.

GFI MailEssentials: почта под защитой

...

Продукт MailEssentials защищает серверы Microsoft Exchange и другие системы электронной почты на базе SMTP от спама и вредоносных программ. В статье рассказывается о том, что он собой представляет и чем может быть полезен для организаций. 

GFI LanGuard — виртуальный консультант по безопасности

...

Одна из важных задач обеспечения информационной безопасности — выявление потенциальных рисков и «дыр» в защите. Нужно найти и устранить уязвимости прежде, чем ими смогут воспользоваться злоумышленники. Для этой цели и служат сканеры безопасности. Сканер безопасности, или сканер уязвимости сети — автоматизированное решение для полного сканирования портов, контроля обновлений ПО, а также проверки программных и аппаратных средств. Это приложение, сканирующее сеть и ее устройства для обнаружения слабых мест в системе безопасности. 

Altaro VM Backup: резервное копирование виртуальных машин Hyper-V и VMware

...

Развертывание виртуальных машин становится общей практикой для компаний всех размеров. С ростом популярности облачной модели развиваются и соответствующие средства резервного копирования, охватывая все больше виртуальных сред, операционных систем и приложений. О том, как организовать резервное копирование виртуальной среды на должном уровне и насколько это сложно, рассказывается в данной статье.

Процессор FortiASIC — как работает аппаратное ускорение Fortinet

...
Процессор FortiASIC — как работает аппаратное ускорение Fortinet

Традиционные устройства сетевой безопасности, основанные на архитектуре многоцелевых процессоров, стали «узким горлышком» сетевой инфраструктуры. Даже с несколькими процессорами общего назначения устройства сетевой безопасности не могут обеспечить высокую производительность без задержек, необходимую для современных высокоскоростных сетей.

ТОП-5 советов Citrix для кибербезопасности бизнеса

...

Поведение сотрудников является одной из основных причин нарушения информационной безопасности. Как специалистам по ИТ защитить данные и учесть интересы мобильных сотрудников?