Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Как построить рабочий процесс контроля уязвимостей с нуля

...
Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Избавляемся от отслеживания и сбора данных в браузерах

...
Избавляемся от отслеживания и сбора данных в браузерах

При посещении веб-сайтов в современных браузерах данные пользователей обязательно фиксируются. После этого владельцы передают их третьим лицам для использования в рекламных целях. Мы поговорим об обеспечении конфиденциальности информации в браузерах и о возможности ограничить сбор сведений на веб-сайтах.

Факты, особенности и чек-лист при выборе VPN в 2021 году

...
Факты, особенности и чек-лист при выборе VPN в 2021 году

VPN-подключение помогает защитить данные от перехвата третьими лицами, повысить анонимность. Изменение геолокации пользователя позволяет обходить блокировки, получать доступ к закрытым ресурсам. Что происходит в мире с рынком VPN в 2021 году? Каковы прогнозы развития и как выбрать лучший VPN-сервис на каждый день? Ответим на эти и многие другие вопросы о VPN.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Лучшие антивирусы для Андроид

...
Лучшие антивирусы для Андроид

Мы рассмотрели девять наиболее скачиваемых комплексных антивирусов для операционной системы «Андроид» (Google Android). Данные антивирусы отличаются по функциональности, по степени защиты. Платные аналоги предоставляют дополнительные защитные функции. В статье даются рекомендации по выбору наиболее подходящего антивируса для этой мобильной системы.

Как бороться с фишингом при помощи технических средств

...
Как бороться с фишингом при помощи технических средств

Для защиты от фишинговых атак можно использовать как встроенные инструменты браузеров и почтовых серверов, так и наложенные средства от сторонних вендоров. Насколько эффективны такие решения по сравнению с обучением пользователей и нужно ли покупать дополнительную систему для борьбы с фишингом — разбираемся вместе с экспертами в студии прямого эфира AM Live.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Сравнительный анализ безопасности и приватности мессенджеров

...
Сравнительный анализ безопасности и приватности мессенджеров

Современный человек каждый день использует несколько мессенджеров для обмена сообщениями, файлами, контактами, местоположением; получает услуги, новости, решает важные рабочие задачи. Огромное количество самых разных конфиденциальных данных мы пропускаем через эти системы для обмена мгновенными сообщениями. Насколько один мессенджер безопаснее другого? Где личные данные наиболее защищены? Какой мессенджер самый анонимный? Разбираемся, делаем обзор функций и формируем рейтинг безопасности современных мессенджеров на текущий момент.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.