10 ноября - 16 ноября

...
16.11.2021
Насколько опасно аутентифицироваться через профиль в соцсетях, используя OAuth 2.0 — разберём уязвимости популярного протокола авторизации. Расскажем сегодня о том, что происходило на российском рынке информационной безопасности в 2020 году. Дадим рекомендации, как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера.

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях
OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.
Анализ российского рынка информационной безопасности
Экспертный анализ рынка информационной безопасности в России по итогам 2020 года. Мы привели оценку объёма рынка в целом, дали разбивку по сегментам, среди которых — защита инфраструктуры, сетевая безопасность, защита данных, управление доступом, безопасность приложений, управление безопасностью и профессиональные услуги.
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера
Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.
Обзор мирового и российского рынков систем защиты от вредоносных ботов
Вредоносные боты могут генерировать спам, засорять обратную связь веб-сайтов, а также нагружать сервер и забивать каналы связи. При этом боты становятся умнее и уже способны обходить базовые механизмы безопасности. Мы рассмотрели системы защиты от атак злонамеренных ботов, представленные на мировом рынке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.