27 сентября - 10 октября

...
10.10.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Check Point Security Day’17

Компания Check Point Software Technologies приглашает на ежегодную конференцию по информационной безопасность Check Point Security Day, которая пройдет 18 октября в отеле “Ренессанс Москва Монарх Центр”.

18/10/2017 09:00

Код ИБ - Самара

«Код ИБ» является самым масштабным событием в сфере информационной безопасности. Главная цель конференции: продемонстрировать новейшие решения в области управления ИТ-безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

19/10/2017 09:00

Сравнение фаерволов для защиты веб-сайтов (Web Application Firewall — WAF) 2017
Сравнение популярных на российском рынке фаерволов для защиты веб-сайтов, чаще именуемых Web Application Firewall (WAF), поможет корпоративным заказчикам выбрать наиболее подходящее для них решение. В сравнении участвуют: Positive Technologies, Barracuda, Citrix, F5, Imperva и Wallarm. Сравнение проведено по 120 критериям, среди которых: режимы работы, отказоустойчивость, производительность, реализация механизмов защиты (блокировка атак, сигнатурный, поведенческий и репутационный анализ, машинное обучение) и т. д.
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)
Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.
Леонид Ухлинов: Без привлечения первых лиц компаний защитить бизнес будет всё сложнее
Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах».
Как киберпреступники избегают honeypots
В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных.
Обзор современных атак деанонимизации на Tor
Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.
Заражение вирусом-шифровальщиком: как правильно обратиться в полицию
В статье рассказывается о том, как необходимо действовать пользователю в случае заражения его устройства вредоносной программой, а также что необходимо знать при обращении в правоохранительные органы. К материалу прикреплена форма заявления для корректного обращения в полицию.
Как отфильтровать спам и не потерять важные письма
Нередка ситуация, когда в погоне за чистым почтовым трафиком системный администратор устанавливает такие настройки почтового шлюза, которые не только избавляют организацию от спама, но и лишают ее сотрудников действительно важных писем. Чтобы не пришлось искать виновных, рассмотрим, на что необходимо обратить внимание при настройке антиспам-модулей в системах информационной безопасности.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.