Защита конечных точек сети - Все публикации

Защита конечных точек сети - Все публикации

Защита рабочих станций и файловых серверов

Вопрос
Задать вопрос


Обзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный

Обзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный

Мы протестировали решение «Kaspersky EDR для бизнеса Оптимальный» от «Лаборатории Касперского», которое предоставляет администраторам безопасности удобный инструментарий для работы с инцидентами в сфере ИБ, включая выявление массовых атак и вредоносных действий, ускользающих от обнаружения, их визуализацию для дальнейшего расследования и анализа первопричин и путей распространения, автоматическое создание IoC-файлов или их импортирование, а также возможности практически моментального реагирования в случае выявления угроз, в том числе — по сетевой изоляции хоста и блокировке запуска файлов.

Сертификат AM Test Lab №303 от 16.09.2020


Обзор FortiEDR, системы защиты конечных точек от сложных атак

Обзор FortiEDR, системы защиты конечных точек от сложных атак

FortiEDR 4.2 в режиме реального времени отслеживает работу конечных точек, автоматически блокирует вредоносную активность, а также предоставляет операторам SOC детальную информацию, необходимую для расследования сложных киберинцидентов. Возможности системы позволяют использовать её для борьбы с нетиповыми, целевыми атаками, минимизировать ущерб от программ-шифровальщиков, быстро устранять последствия вредоносных действий на рабочих станциях.

Сертификат AM Test Lab №301 от 01.09.2020

Для поимки операторов The Pirate Bay антипираты привлекли VPN-провайдера

...
Для поимки операторов The Pirate Bay антипираты привлекли VPN-провайдера

Борцы с пиратством и индустрия развлечений всё ещё пытаются положить конец деятельности The Pirate Bay, знаменитого сайта для любителей бесплатного контента. На днях они подключили к поиску администраторов площадки VPN-провайдера.

Расследование инцидентов: восстанавливаем картину атаки шифровальщика

...
Расследование инцидентов: восстанавливаем картину атаки шифровальщика

Вирусы-шифровальщики — бич нашего времени. Компании вынуждены платить десятки миллионов долларов, чтобы восстановить доступ к своим данным. Мы расскажем, как и какими криминалистическими инструментами произвести анализ атаки шифровальщика с целью установить, каким образом была осуществлена компрометация компьютеров.

Black Hat: атака EtherOops использует неисправные Ethernet-кабели

...
Black Hat: атака EtherOops использует неисправные Ethernet-кабели

Компания Armis, занимающаяся исследованиями в области IoT, собирается рассказать подробности нового вектора атаки, способного поразить устройства во внутренней корпоративной сети. Эксперты планируют погрузиться в детали метода на конференции Black Hat USA.

На русскоязычном хакерском форуме нашли пароли от 900 VPN-серверов

...
На русскоязычном хакерском форуме нашли пароли от 900 VPN-серверов

Неизвестный киберпреступник опубликовал на одном из русскоязычных хакерских форумов имена пользователей, пароли и IP-адреса более чем от 900 корпоративных VPN-серверов Pulse Secure. Все данные размещены в виде простого текста.

Обновлённый PT NAD получил функциональность для threat hunting

...
Обновлённый PT NAD получил функциональность для threat hunting

Обновленная система определяет доменные учетные записи пользователей в сети, видит больше данных в зашифрованных SSH-сессиях и проводит автоматический ретроспективный анализ по всем спискам индикаторов компрометации. Такая функциональность пригодится специалистам для проведения расследований и проактивного поиска угроз (threat hunting).

В промышленных VPN нашли критические RCE-уязвимости

...
В промышленных VPN нашли критические RCE-уязвимости

Критические уязвимости в VPN-сервисах для промышленных предприятий позволяют потенциальному атакующему перезаписывать данные, выполнять вредоносный код или команды, а также вызывать DoS.

Вышел REMnux 7, Linux-анализатор вредоносов (сотни новых инструментов)

...
Вышел REMnux 7, Linux-анализатор вредоносов (сотни новых инструментов)

Новая версия REMnux, софта для анализа вредоносных программ, уже доступна для скачивания. В этом релизе разработчики представили огромный выбор инструментов для профессионалов. REMnux предназначен для систем Linux.

«Мобильный Криминалист» улучшил поддержку iOS- и Android-устройств

...
«Мобильный Криминалист» улучшил поддержку iOS- и Android-устройств

Компания «Оксиджен Софтвер» анонсировала новые версии продуктов — «Мобильный Криминалист Эксперт» 1.7 и «Мобильный Криминалист Детектив» 12.1. разработчики улучшили поддержку iOS-устройств и добавили возможность выборочного доступа к стандартным данным.