Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

...
Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

3 января 2018 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы. Поскольку эти бреши представляют большую опасность, стоит разобраться, что же они собой представляют, а главное — как защитить свою систему от их воздействия.

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

...
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

В статье освещаются основные архитектурные элементы концепции виртуализации сетевых функций (Network Functions Virtualization — NFV), позволяющей повысить эффективность капиталовложений и общую гибкость сетевой архитектуры за счет ухода от аппаратных реализаций в сторону программного внедрения сетевых услуг. Рассматриваются преимущества использования решений на базе NFV, а также основные варианты их реализации.

Как работает Symantec Endpoint Detection and Response (EDR)

...
Как работает Symantec Endpoint Detection and Response (EDR)

Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.

Обзор самых опасных вирусов-вымогателей в 2017 году

...
Обзор самых опасных вирусов-вымогателей в 2017 году

В течение десятилетий киберпреступники успешно использовали недостатки и уязвимости во Всемирной паутине. Однако в последние годы было отмечено явное увеличение числа атак, а также рост их уровня — злоумышленники становятся более опасными, а вредоносные программы распространяются такими темпами, которых раньше никогда не видели.

Чего ждать отрасли ИБ от 187-ФЗ?

...
Чего ждать отрасли ИБ от 187-ФЗ?

Федеральный закон N187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» вступает в силу с 1 января 2018 г. Однако реальное применение его возможно только после разработки и принятия группы подзаконных актов, конкретизирующих практику применения, увязывающих с ним ранее принятые законы. Чего же ждут от этих документов субъекты критических информационных инфраструктур (КИИ) и другие заинтересованные участники российского рынка ИБ?

Электронная подпись из технической сущности превращается в мейнстрим

...
Электронная подпись из технической сущности превращается в мейнстрим

Аналитический центр Anti-Malware.ru решил провести круглый стол о развитии российского рынка электронной подписи (ЭП) в России. На вопросы отвечают ведущие эксперты отрасли:  Дмитрий Горелов, коммерческий директор компании «Актив» (ЗАО «Актив-Софт»), член совета директоров ассоциации «РусКрипто», Юрий Маслов, коммерческий директор «КриптоПро», член экспертного совета по вопросам совершенствования правового регулирования в области использования электронных подписей, и Юрий Малинин, директор Академии Информационных Систем, президент Ассоциации РОСЭУ.

Почему DLP и DAG лучше применять вместе

...
Почему DLP и DAG лучше применять вместе

В статье разберем, почему в наше время недостаточно использовать только решения класса DLP для защиты от утечек данных, а также ответим на вопросы, как с помощью системы класса DAG в качестве дополнительного инструмента можно существенно улучшить результативность работы DLP-систем и почему целостный подход является наиболее эффективным средством защиты данных.

Что собой представляет DDoS-атака

...
Что собой представляет DDoS-атака

Английская аббревиатура DDoS расшифровывается как Distributed Denial of Service, что дословно переводится как «распределенный отказ в обслуживании». На деле эта терминология подразумевает атаку, которая выполняется одновременно с большого числа компьютеров. Задачей такой атаки является выведение из строя сервера цели (как правило, крупной организации) за счет огромного количества запросов, которые вычислительная система не в состоянии обработать. Рассмотрим детально подобный вид атаки.

Как работает платформа безопасности Fortinet Security Fabric

...
Как работает платформа безопасности Fortinet Security Fabric

Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.