Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Обзор продуктов Tenable для анализа защищенности корпоративной инфраструктуры

...
Обзор продуктов Tenable для анализа защищенности корпоративной инфраструктуры

В статье представлены по отдельности и в сравнении друг с другом сканеры уязвимостей компании Tenable, предназначенные как для малых организаций, так и для крупных предприятий, а также рассмотрен инновационный динамический подход для управления и измерения кибератак.  

Алексей Федоров: Необходимо выработать стандарты интернета вещей, иначе потом будет поздно

...
Алексей Федоров: Необходимо выработать стандарты интернета вещей, иначе потом будет поздно

На вопросы Anti-Malware.ru любезно согласился ответить Алексей Федоров, управляющий директор Avast в России и СНГ. Это интервью продолжает цикл публикаций «Индустрия в лицах».

Генеральные директора часто небрежно обращаются с паролями

...
Генеральные директора часто небрежно обращаются с паролями

Исходя из исследования F-Secure, каждый третий генеральный директор крупного предприятия был взломан, используя адрес электронной почты своей компании. Другими словами, пароль, используемый в связке с корпоративной почтой, также попадает в руки злоумышленников. Без надлежащего отношения к паролям, считают эксперты, риск таргетированных атак повышается во много раз.

Cisco: Атаки на организации становятся все более сложными

...
Cisco: Атаки на организации становятся все более сложными

Исследователи Cisco Talos сообщают об атаках с использованием записей DNS TXT, целью которых является заражение организаций. В этих атаках примечательно использование скомпрометированных правительственных серверов США для размещения вредоносного кода, используемого на последующих этапах цепочки заражения вредоносными программами.

Нарушение данных - самая успешная тема фишинговых писем

...
Нарушение данных - самая успешная тема фишинговых писем

Наиболее распространенная тема для привлечения внимания сотрудников, побуждающая их кликнуть ссылку, связана с компрометацией данных. К такому выводу пришли эксперты, проанализировав 10 основных тем фишинговых электронных писем.

Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

...
Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

Недавно в своем блоге компания Symantec отметила, что в атаках вредоносных программ наблюдается опасная тенденция использования украденных сертификатов SHA-2 для обеспечения того, чтобы вредоносы выглядели легитимными.

RoboCyberWall - новое решение для защиты Linux-серверов

...
RoboCyberWall - новое решение для защиты Linux-серверов

RoboCyberWall во вторник запустила фирменное решение для брандмауэра, получившее такое же название – RoboCyberWall, предназначенное длчя защиты портов HTTP и HTTPS (SSL) на веб-серверах Apache2 и NGINX на базе Linux.

Определен рейтинг мобильных приложений, занесенных в черные списки

...
Определен рейтинг мобильных приложений, занесенных в черные списки

Предприятия используют черный список мобильных приложений для решения проблем, связанных с безопасностью. Портал Appthority выяснил, какие же приложения наиболее часто попадают в такие списки.

Кибератаки обходятся каждому предприятию в среднем в $11.7 миллионов

...
Кибератаки обходятся каждому предприятию в среднем в $11.7 миллионов

Согласно докладу, предоставленному Accenture и Ponemon Institute, киберпреступность нынче обходится каждому предприятию в среднем в сумму 11,7 миллионов долларов США. Было опрошено 2182 специалиста по кибербезопасности из 254 организаций.

Сравнение фаерволов для защиты веб-сайтов (Web Application Firewall — WAF) 2017

...
Сравнение фаерволов для защиты веб-сайтов (Web Application Firewall —  WAF) 2017

Сравнение популярных на российском рынке фаерволов для защиты веб-сайтов, чаще именуемых Web Application Firewall (WAF), поможет корпоративным заказчикам выбрать наиболее подходящее для них решение. В сравнении участвуют: Positive Technologies, Barracuda, Citrix, F5, Imperva и Wallarm. Сравнение проведено по 120 критериям, среди которых: режимы работы, отказоустойчивость, производительность, реализация механизмов защиты (блокировка атак, сигнатурный, поведенческий и репутационный анализ, машинное обучение) и т. д.