21 июня - 04 июля - Anti-Malware.ru

21 июня - 04 июля

...
04.07.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ ПРОФИ - Сочи

Известный бренд конференций “Код информационной безопасности” запускает новый формат - “Код ИБ ПРОФИ”. Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.

27/07/2017 10:00 - 30/07/2017 18:00

Обзор модуля «Досье» в Solar Dozor 6
О концепции People Сentric Security, которая стремительно захватывает рынок и вытесняет подход Data Centric Security, уже написано множество теоретических материалов. В этой статье мы хотели бы продемонстрировать на примере продукта компании Solar Security, как работает на практике этот подход, сконцентрированный на угрозах, исходящих от сотрудников.
Принципы полноценного DLP-контроля
Проблема утечки корпоративных данных сегодня носит массовый характер. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и через инсайдеров. В современном цифровом мире невозможно обойтись без коммуникационных сервисов и устройств хранения данных, являющихся потенциальными каналами утечки данных ограниченного доступа.
Интуитивная сеть Cisco DNA
Чуть больше года назад в мой кабинет зашел один из ведущих разработчиков Cisco Дэвид Макгрю (David McGrew) с рассказом о проекте, над которым он тогда работал. Следующие 45 минут оставили в моей памяти, можно сказать, неизгладимый след.
Что такое SIEM-системы и для чего они нужны?
Многие организации, к сожалению, не до конца понимают, что представляет собой SIEM. Существует основная идея большинства SIEM-систем: они централизуют сетевую активность в формате, который легче усваивается. Но для каждой конкретной организации метод использования SIEM будет зависеть от целей. Однако можно выделить некую подборку популярных вариантов использования таких систем.
Обзор пиринговых (peer-to-peer, P2P) ботнетов
Ботнет — это сеть зараженных компьютеров, контролируемых злоумышленником. Ботнеты на сегодняшний день являются самой серьезной угрозой безопасности в интернете. Несмотря на то, что большинство из них полагаются на командный сервер (C&C), недавно появились более опасные варианты бот-сетей — пиринговые (P2P). P2P-ботнеты более устойчивы к защитным мерам безопасности, так как большинство из них базируются на том, чтобы нарушить работу командных центров.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.