Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Российские системы резервного копирования: как бизнесу не лишиться данных

...
Российские системы резервного копирования: как бизнесу не лишиться данных

Резервное копирование и восстановление данных — ключевой элемент кибербезопасности и устойчивости ИТ-инфраструктуры. На эфире AM Live рассмотрели лучшие практики построения стратегии бэкапа, особенности внедрения российских систем резервного копирования, а также требования бизнеса к надёжности, совместимости и производительности.

Датацентричная кибербезопасность: как бизнесу эффективно защитить данные

...
Датацентричная кибербезопасность: как бизнесу эффективно защитить данные

Данные — самое ценное, что есть у бизнеса. Их кража, повреждение, утечка — путь к убыткам. Датацентричная кибербезопасность (Data-Centric Security) помогает обеспечить защиту данных. В эфире AM Live рассказали, как это делается, какие инструменты — мастхэв, как избежать ошибок при выборе и внедрении.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

...
Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.

Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

...
Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

Браузеры являются тем ПО, в котором пользователи, включая корпоративных, проводят больше всего времени. Однако стандартные версии не в полной мере отвечают корпоративным требованиям по массовой установке и обновлению, безопасности, а также возможностям для мониторинга и управления. Поэтому и выпускают специализированные версии таких продуктов. Наш обзор посвящен тем, которые доступны для российских пользователей.

Эффективное управление уязвимостями с Security Vision VM

...
Эффективное управление уязвимостями с Security Vision VM

В новой версии Security Vision Vulnerability Management (VM) оптимизирован процесс обнаружения и устранения уязвимостей, расширены возможности управления активами и представлено новое ядро собственной разработки для поиска уязвимостей.

Возможна ли анонимность в Сети сегодня?

...
Возможна ли анонимность в Сети сегодня?

Абсолютная анонимность в Сети — миф. Вопрос заключается не в том, возможно ли отследить вашу онлайн-активность, а в том, насколько сложно это сделать. Применение средств анонимизации требует усилий и знания нюансов: технических, правовых, моральных.

Что такое триаж, или как выжать максимум из отчёта об уязвимости

...
Что такое триаж, или как выжать максимум из отчёта об уязвимости

Чтобы повысить защищённость своих систем, компании запускают на специальных платформах программы баг-баунти и платят белым хакерам за найденные уязвимости. Как получить максимальную пользу от каждого отчёта исследователя безопасности? Обсудили этот вопрос с Анатолием Ивановым, руководителем направления Standoff Bug Bounty в Positive Technologies.

Защитят ли кибериспытания от реальных злоумышленников?

...
Защитят ли кибериспытания от реальных злоумышленников?

По всей видимости, хакеры готовятся устроить российскому бизнесу жаркое лето. В последнюю майскую неделю факт поражения шифровальщиками публично признали как минимум две компании.

CVSS 4.0: как новая система классификации уязвимостей влияет на управление ими

...
CVSS 4.0: как новая система классификации уязвимостей влияет на управление ими

Новая версия системы классификации уязвимостей Common Vulnerability Scoring System 4.0 вносит весомый вклад в повышение безопасности информационных систем. Давайте рассмотрим ключевые изменения в CVSS 4.0, проанализируем практические преимущества новой системы и её влияние на процессы управления уязвимостями.