5 - 12 мая

...
12.05.2020
Знали ли Вы, что объект КИИ лучше защищать ещё на этапе его строительства? А про реестр российской радиоэлектронной продукции слышали что-нибудь? В этой подборке хотим рассказать об этом, а также о способах наживы на COVID-19, извлечении данных с iPhone, рынке Threat Intelligence и обеспечении безопасной удалённой работы сотрудников.

Третий вебинар из цикла DevSecOps

15 мая пройдёт третий вебинар из цикла от «Инфосистемы Джет» по теме DevSecOps. Приглашаем вас вместе с экспертами шаг за шагом пройти путь от простых понятий к техническим деталям и live demo решениям. Специалисты поделятся «боевыми» примерами и лайфхаками, полученными в реальных проектах: от автоматизации тестирования приложений до встраивания ИБ в конвейер разработки.

15/05/2020 16:00

Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов
Почти с самого начала пандемии новой коронавирусной инфекции COVID-19 киберпреступники пытаются нажиться на этой теме. Часть подобных вредоносных кампаний мы уже освещали, здесь же хотим собрать и рассмотреть все способы эксплуатации темы коронавируса, которые можно встретить сегодня в Сети.
Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире
Мы проанализировали мировой и российский рынок сервисов и платформ Threat Intelligence, приведя краткую характеристику коммерческих продуктов от ведущих вендоров, а также популярных решений с открытым исходным кодом.
Сheckm8, или новые горизонты извлечения данных из iPhone
Эксплойт сheckm8 для iOS-устройств, появившийся в сентябре 2019 года, открыл исследователям и криминалистам интересные перспективы в области изъятия (с последующим анализом) данных из подобных устройств. Можно ли извлечь информацию из повреждённого iPhone, подобрать PIN-код заблокированного устройства? Ответить на подобные вопросы стало проще.
Реестр российской радиоэлектронной продукции: за и против
Тема импортозамещения и реестра российской продукции уже несколько лет беспокоит экспертов и отечественные компании. Основная задача правительства РФ, как видят это специалисты, — вычленить наиболее важные для национальной безопасности типы продукции и запретить их импорт в страну. Мы взвесили все «за» и «против» реестра российской радиоэлектронной продукции в этих условиях.
Почему объект КИИ лучше защищать ещё на этапе его строительства и как это организовать
В условиях тотальной автоматизации процессов на объектах критической информационной инфраструктуры (КИИ) расширяется фронт возможной атаки. Киберпреступники, само собой, прекрасно понимают это и пользуются новыми уязвимыми местами в ходе своих операций. Мы хотим убедить вас в том, что о защите объектов КИИ лучше думать уже на этапе их строительства, а также рассказать об организации превентивных мер.
Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19
Уязвимости сервисов для видеоконференций, ненадёжность VPN, человеческий фактор и не всегда квалифицированные сотрудники — со всем этим неизбежно сталкивается каждая компания, вынужденная организовать удалённую работу. Проанализируем ситуацию и расскажем, как свести к минимуму риски и устранить последствия низкого уровня киберграмотности.
Антон Окошкин: Первый базовый принцип кибербезопасности будущего: “минимальные затраты — максимальный результат”
Технический директор BI.ZONE Антон Окошкин рассказал Anti-Malware.ru о том, как пандемия COVID-19 повлияла на бизнес и рынок ИБ, а также о преимуществах платформы облачных сервисов кибербезопасности Def.Zone для клиентов в новых реалиях.
Алексей Мальнев: R-Vision IRP — центральный элемент всего сервиса Jet CSIRT
Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Игорь Сметанев, коммерческий директор R-Vision, рассказали Anti-Malware.ru о роли IRP-систем в коммерческом SOC и преимуществах использования системы от R-Vision, затронув тему автоматизации реагирования на киберинциденты.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.