Средства поиска уязвимостей

Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения

Вопрос
Задать вопрос

Новости

Компания Cisco представила множество новых возможностей и сервисов для изучения инцидентов компрометации данных и противодействия им, а также для защиты, реагирования и восстановления после кибератак.

10.04.2015

Check Point, разработал бесплатный инструмент с открытым кодом, который позволяет быстрее и проще идентифицировать вредоносное ПО, созданное для атак на операционную систему Google Android. Решение доступно для поставщиков средств безопасности и разработчиков мобильных приложений.

07.04.2015

Проблемы безопасности были обнаружены экспертами Positive Technologies во время анализа защищенности АСУ ТП. В исследовании участвовали Евгений Дружинин, Алексей Осипов и Илья Карпов. Кроссплатформенный инструмент Ignition используется для автоматизации систем управления производственными процессами химических заводов, электростанций и других критически важных объектов.

23.03.2015
"Джет" отмечает рост числа ночных атак

Компания "Инфосистемы Джет" обнародовала статистические данные по инцидентами за третий квартал 2014 года. Данные были собраны аутсорсинговым центром реагирования на инциденты JSOC, который обеспечивает клиентов интегратора услугами по защите информационных систем.

04.03.2015

В условиях быстрого развития ставшего уже привычным «Интернета вещей» и постепенного превращения его в «Интернет людей» «Лаборатория Касперского» начинает сотрудничать с независимым шведским сообществом биохакеров BioNyfiken с целью исследовать возможности и уязвимости «подключения» человека к Интернету.  

19.02.2015