Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Пассворк — современный менеджер паролей для компаний, организаций и бизнеса

...
Пассворк — современный менеджер паролей для компаний, организаций и бизнеса

В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.

Как оценить степень защищённости компании в 2023 году

...
Как оценить степень защищённости компании в 2023 году

В прямом эфире AM Live эксперты обсудили наступательную, или атакующую, безопасность (Offensive Security, OffSec). Что это такое и почему к этому подразделу ИБ приковано столько внимания?

BI.ZONE помогает российским хакерам заработать на Bug Bounty

...
BI.ZONE помогает российским хакерам заработать на Bug Bounty

Кинематографисты, политики, пресса часто приписывают хакерам признаки близости их увлечений к преступной деятельности. Но сами хакеры считают себя исследователями. Это наглядно показала международная конференция по кибербезопасности OFFZONE, которая недавно прошла в Москве.

Как повысить киберграмотность персонала и защитить компанию от фишинговых атак

...
Как повысить киберграмотность персонала и защитить компанию от фишинговых атак

Российские компании столкнулись с беспрецедентной активностью киберпреступников. Фишинг на этом фоне несёт ещё больше рисков. В связи с этим необходимо повышать киберграмотность людей, рассказывать об угрозах и показывать, как им противостоять. Поговорим о том, как выстроить этот процесс, чтобы он был максимально эффективным.

Практика эффективного управления уязвимостями — 2023

...
Практика эффективного управления уязвимостями — 2023

Что входит в современное представление о процессе управления уязвимостями (Vulnerability Management)? Возможен ли он без специальных систем? На какие параметры обращать внимание при выборе такой системы? В каких случаях возможны автопатчинг или переконфигурирование?

Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

...
Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

Социальная инженерия неизменно остаётся любимым инструментом киберпреступников. Поэтому многие компании понимают, что одних СЗИ недостаточно для защиты ИТ-периметра и необходимо повышать осведомлённость сотрудников в вопросах ИБ, а именно — внедрить программу обучения (Security Awareness, SA). Разберёмся, как этот процесс может пойти не по плану и при чём тут СЗИ.

Как приоритизировать выявленные уязвимости

...
Как приоритизировать выявленные уязвимости

VPT (Vulnerability Prioritization Technology) — технология определения приоритетов среди уязвимостей в программном обеспечении, операционных системах, прошивках оборудования. От выбора важнейших уязвимостей и своевременного их устранения зависит риск наступления неблагоприятных событий. Расскажем о способах и методах приоритизации уязвимостей и о том, в каких инструментах они применяются.

VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

...
VPN-шлюз или VPN-клиент: чем они различаются и какой вариант выбрать

Различные организации всё чаще прибегают к помощи VPN (Virtual Private Network), чтобы обеспечить защиту своих каналов связи. Организовать VPN можно установив на площадку криптошлюз или же загрузив на каждый рабочий компьютер VPN-клиент. Расскажем, в чём особенности каждого варианта и кому что больше подойдёт.

Обзор Standoff 365, платформы для этичных хакеров и бизнеса

...
Обзор Standoff 365, платформы для этичных хакеров и бизнеса

В киберпространстве Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных, финансовых компаний и целых отраслей. Участие в Standoff 365 — быстрый и действенный способ оценить на практике уровень информационной защищённости компании, найти все слабые места в ИТ-инфраструктуре и подготовиться к отражению кибератак.