05 июля - 11 июля - Anti-Malware.ru

05 июля - 11 июля

...
11.07.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ ПРОФИ - Сочи

Известный бренд конференций “Код информационной безопасности” запускает новый формат - “Код ИБ ПРОФИ”. Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.

27/07/2017 10:00 - 30/07/2017 18:00

Знакомство с системой обнаружения целевых атак TDS от Group-IB
В статье рассматривается система обнаружения целевых атак TDS от компании Group-IB. Здесь мы постарались представить общее понимание о системе, ее возможностях, а также указали отличительные особенности, которые выделяют ее на рынке информационной безопасности.
Обзор SafeInspect 2.3
В статье представлен обзор новой версии продукта SafeInspect компании «Новые технологии безопасности» для контроля привилегированных пользователей. В версии 2.3 реализованы функции управления паролями для контролируемых учетных записей, расширена поддержка протоколов для контроля сессий администрирования, добавлены поддержка новых криптографических алгоритмов, интеграция с дополнительными типами DLP-систем и многое другое.
Как защитить данные в облаке
Вирусы-шифровальщики — наиболее быстрорастущая угроза кибербезопасности. Так ransomware-атаки характеризует в специальном докладе за 2016 год Минюст США. В статье расскажем, как построить систему безопасности и о чем говорить с сотрудниками, чтобы защитить корпоративные данные в cloud-сервисах от подобных атак.
Импортозамещение и информационная безопасность
Импортозамещение — стратегия, бесспорно, правильная. Но вот реализация ее сложна в силу объективных (общемировых) и субъективных (внутригосударственных) причин. Судя по тому, что говорят об этом эксперты, страна в самом начале пути: нет обнародованных государственных планов — пока одни лозунги. Однако есть повод и для оптимизма: зреют в экспертной среде концептуальные подходы, радуют темпы пополнения единого реестра российского ПО и нынешняя направленность регулирования госзакупок.
Основные уязвимости в безопасности USB
Очевидно, что USB, или Universal Serial Bus (универсальная последовательная шина) разрабатывалась без учета безопасности пользователей. По большому счету, Windows, Linux и macOS доверяют любому подключенному порту USB. Предположим, что у хакера есть физический доступ к вашему компьютеру, в этом случае вектор атаки с использованием USB становится очень опасным.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.