22 ноября - 05 декабря

...
05.12.2017
Предлагаем вашему вниманию статьи и аналитику по информационно безопасности.

Код ИБ - Астана

Конференция «Код информационной безопасности», посвящена вопросам информационной безопасности (ИБ), анализу трендов в современных IT-угрозах и достижений в борьбе с ними.

07/12/2017 09:30

Тест и сравнение эффективности WAF (Web Application Firewall)
В статье опубликованы результаты сравнительного теста эффективности Web Application Firewall (WAF), в котором участвовали: Positive Techonologies Application Firewall, Imperva Securesphere Web Application Firewall, SolidWall WAF и Wallarm. В ходе теста проверялись возможности обнаруживать и блокировать атаки из OWASP Top-10 на защищаемое веб-приложение, а также противостоять методам обхода механизмов защиты WAF.
Обзор шлюза безопасности Ideco ICS 7.3
В обзоре рассматривается новая версия российского решения класса Unified Threat Management (UTM) — Ideco ICS 7.3, предназначенного для предотвращения большинства современных кибератак. Устройство обеспечивает безопасное межсетевое взаимодействие корпоративной сети с другими вычислительными сетями, включая интернет. В обзоре освещены вопросы развертывания шлюза, а также сделан акцент на особенностях его реализации и функционирования.
Обзор продуктов Tenable для анализа защищенности корпоративной инфраструктуры
В статье представлены по отдельности и в сравнении друг с другом сканеры уязвимостей компании Tenable, предназначенные как для малых организаций, так и для крупных предприятий, а также рассмотрен инновационный динамический подход для управления и измерения кибератак.
Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)
В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.
Лев Матвеев: Наша основная задача сегодня — оцифровать человеческий фактор
Лев Матвеев, председатель совета директоров Группы компаний «СёрчИнформ», рассказал читателям Anti-Malware.ru о тенденциях на российском рынке ИБ, роли современных DLP-систем, о пагубной бумажной безопасности, возможности скрестить профайлинг и UBA, а также напомнил, что человек — это не оцифрованный субъект, а в первую очередь личность.
Как работает платформа безопасности Fortinet Security Fabric
Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)
В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.
Ретроспектива утечек, связанных с GitHub
В связи с утечкой 57 млн персональных данных из компании Uber встал вопрос: а как, собственно, злоумышленники получили доступ к уберовскому частному репозиторию на GitHub? В статье мы постараемся ответить на этот вопрос и вспомним основные инциденты, связанные с GitHub.
Как настроить двухфакторную аутентификацию для iCloud
Если вы являетесь пользователем iCloud, вас должен был насторожить недавний инцидент со взломом этого интернет-сервиса, который поставил под угрозу пароли и информацию о кредитных картах пользователей. Учитывая негативную тенденцию увеличения числа таких атак, очень важно использовать все доступные средства защиты от них. К счастью, в iCloud вы можете легко настроить двухфакторную аутентификацию, о чем мы и поговорим.
Контроль сотрудников на Linux с помощью Staffcop Enterprise
В статье рассматривается решение StaffCop Enterprise, в составе которого есть агент для Linux-систем — он решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлоггер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Эти и многое другое подробно рассмотрено в статье.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.