11 - 24 апреля

...
24.04.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Код ИБ - Баку

Самое масштабное событие в сфере ИБ сохраняет в наступившем году лидерство по масштабу проведения и структуру из четырех главных блоков: “Тренды”, “Технологии”, “Управление” и “Горячая десятка Кода ИБ”.

22/05/2018 09:30

Руслан Рахметов: Мы просто фанатеем от автоматизации ИБ
Генеральный директор ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» Руслан Рахметов рассказал читателям Anti-Malware.ru о рынке SGRC и IRP, истории бренда Security Vision и порассуждал о том, какой должна быть первоклассная SGRC-система.
Алексей Митюшов: Думать о безопасности нужно уже на стадии проектирования
Алексей Митюшов — CISO RAOS Project Oy — поделился с читателями Anti-Malware.ru своим видением места ИБ в современной компании и выделил основные особенности защиты критических инфраструктур.
Шлюз безопасности «Граница» — СКЗИ, МЭ и СОВ с сертификацией ФСТЭК
Компании «Национальный инновационный центр» (НИЦ), Fortinet и «С-Терра СиЭсПи» объявили о начале продаж совместно разработанного шлюза безопасности «Граница», предназначенного для защиты периметра подключенных к сетям связи общего пользования сегментов корпоративной ИКТ-среды и их безопасного объединения друг с другом, а также защищенного подключения к сегментам удаленных пользователей. Производителем и заявителем на сертификацию нового устройства является ЗАО НИЦ.
Защита веб-приложений: мифы и реальность
Веб-сайт, доступный в интернете, автоматически становится мишенью для кибератаки. Атака на сайт — это не только DDoS. Есть ли различие между интернет-безопасностью и веб-безопасностью, почему атаки на веб-сайты стали массовыми, защищает ли фаервол БД и как защищать веб-приложения — ответы на эти вопросы есть в предлагаемой статье.
Обзор методов беспарольной аутентификации
Пароли, являющиеся самым распространенным способ аутентификации пользователей по всему миру, на протяжении последних лет десяти постепенно устаревают, все хуже и хуже справляясь с возложенными на них задачами. Билл Гейтс еще в 2004 году говорил о том, что «со временем люди будут все меньше полагаться на пароли, так как они просто не справляются со своей задачей».
Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи
Набор средств криптографической защиты информации и электронной подписи JaCarta-2 ГОСТ может использоваться в прикладном и системном программном обеспечении и позволяет подписывать документы с использованием новых российских криптографических алгоритмов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012, в соответствии с сертификатом по новым требованиям ФСБ № СФ/124-3112, а также производить шифрование согласно ГОСТ 28147-89.
Мониторинг сети и контроль уязвимостей с помощью Cybowall
Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.
Нетехнические методы защиты информации: профайлинг на службе ИБ
Российский разработчик ИБ-решений «СёрчИнформ» выпустил в коммерческий релиз анонсированный в конце прошлого года модуль «КИБ СёрчИнформ ProfileCenter». Новый компонент DLP-системы составляет психологический портрет пользователя. Это первая в России попытка автоматизировать профайлинг. Разбираемся, как методы профайлинга помогают решать задачи безопасности.
Как защитить веб-сайт от скрытого майнинга
В условиях, когда даже правительственные сайты США и Великобритании становятся жертвами злоумышленников, устанавливающих на них скрипты для майнинга криптовалюты, владельцев веб-ресурсов интересует актуальный вопрос — как же защититься от так называемого криптоджекинга. На этот вопрос, как и на все, из него вытекающие, мы попытаемся ответить здесь.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.