Средства поиска уязвимостей - Все публикации

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Владимир Бондарев, ХК «Интеррос»: CTEM — это гораздо шире, чем программа управления уязвимостями

...
Владимир Бондарев, ХК «Интеррос»: CTEM — это гораздо шире, чем программа управления уязвимостями

Своим мнением о нынешнем ландшафте киберугроз и приоритетах в ИБ, перспективных технологиях и подходах к защите инфраструктуры, а также о ситуации с иностранным ПО и его отечественными альтернативами поделился Владимир Бондарев, директор департамента по информационным технологиям холдинговой компании «Интеррос».

Багхантерам обещано до ₽1 млн за уязвимости в MaxPatrol SIEM и VM

...
Багхантерам обещано до ₽1 млн за уязвимости в MaxPatrol SIEM и VM

Компания Positive Technologies разместила на платформе Standoff 365 Bug Bounty еще одну программу по возмездному поиску уязвимостей — для своих флагманов MaxPatrol SIEM и MaxPatrol VM. За находки участники смогут получить до 1 млн рублей.

Яндекс выплатил этичным хакерам 70 млн рублей в 2023 году

...
Яндекс выплатил этичным хакерам 70 млн рублей в 2023 году

Представители Яндекс сообщили, что корпорация в 2023 году выплатила «белым» хакерам 70 миллионов рублей за уязвимости, найденные в сервисах и инфраструктуре техногиганта.

PT ICS теперь эффективнее выявляет атаки на промышленные системы

...
PT ICS теперь эффективнее выявляет атаки на промышленные системы

Специалисты Positive Technologies добавили новый пакет экспертизы в платформу PT Industrial Cybersecurity Suite (PT ICS), предназначенную для защиты промышленных предприятий от киберугроз.

Правила безопасности для корпоративных устройств

...
Правила безопасности для корпоративных устройств

В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.

Искать уязвимости в PT Cloud Application Firewall теперь можно бессрочно

...
Искать уязвимости в PT Cloud Application Firewall теперь можно бессрочно

Программа по поиску уязвимостей в PT Cloud Application Firewall от Positive Technologies стала бессрочной. Специалисты могут продолжать «щупать» облачный продукт на платформе Standoff 365 Bug Bounty.

Евгений Акимов: Хакеры всё чаще выходят один на один с вратарём — командой киберзащиты

...
Евгений Акимов: Хакеры всё чаще выходят один на один с вратарём — командой киберзащиты

Кибербитвы, киберполигоны, киберучения вызывают большой интерес у всех, кто хоть немного погружён в эту тему. Команды «синих», «красных» и «фиолетовых» — как происходит их взаимодействие и в чём заключаются особенности работы каждой из них? Эти и другие вопросы мы обсудили с Евгением Акимовым, директором киберполигона ГК «Солар».

За баги в умных устройствах Яндекс теперь можно получить миллион рублей

...
За баги в умных устройствах Яндекс теперь можно получить миллион рублей

Программа bug bounty для «умных» устройств от Яндекс теперь дополнена новинками прошлого года: Станция Дуо Макс, Миди и ТВ Станция. ИТ-гигант также увеличил максимальную сумму вознаграждения – с 600 тыс. до миллиона рублей.

Positive Technologies заплатит 60 млн руб. за закладку в коде продуктов

...
Positive Technologies заплатит 60 млн руб. за закладку в коде продуктов

Positive Technologies предлагает исследователям вознаграждение в размере 60 миллионов рублей, если они смогут внедрить условно вредоносный код в продукты компании. За демонстрационную кражу денег со счетов Positive Technologies теперь тоже можно получить до 60 млн руб.