Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Обзор мирового и российского рынков систем защиты от вредоносных ботов

...
Обзор мирового и российского рынков систем защиты от вредоносных ботов

Вредоносные боты могут распространять спам, переполнять каналы передачи данных и даже причинять финансовый ущерб. Они постоянно совершенствуются и учатся обходить защитные механизмы сайтов. В этом обзоре рассматриваются решения по противодействию вредоносным ботам, доступные на российском рынке.

Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

...
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Zero-Click Attacks или 0-click — интересная форма кибератаки, которую злоумышленники реализуют безо всякого взаимодействия с пользователем. В чём состоит риск компрометации данных на мобильном устройстве под управлением iOS или Android при использовании беспроводных каналов связи (GSM, Wi-Fi, NFC)? Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

...
Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

Как антифрод-системы выявляют финансовое мошенничество, нужно ли защищать от фрода иные каналы кроме ДБО и способны ли инструменты на основе машинного обучения противостоять социальной инженерии? Мы пригласили в эфир AM Live ведущих экспертов в сфере информационной безопасности, чтобы поговорить о выборе и внедрении антифрод-систем.

Насколько безопасен Microsoft Teams?

...
Насколько безопасен Microsoft Teams?

Насколько безопасна корпоративная платформа Microsoft Teams для вашей компании и как её архитектура защищает внутренние данные бизнеса? Можно ли безопасно использовать Microsoft Teams, какую роль здесь играют Office 365 и Azure Active Directory и какие сервисы Microsoft 365 смогут дополнить защиту организации — все эти вопросы разберём ниже.

Технологии защиты веб-сайтов от вредоносных ботов

...
Технологии защиты веб-сайтов от вредоносных ботов

Какие средства защиты веб-сайтов от ботов представлены сейчас на отечественном рынке? Как отличить легитимного бота от скрипта нацеленного на вредоносные действия? Может ли машинное обучение повысить эффективность борьбы с ботами? Эти и другие вопросы мы задали представителям вендоров и заказчикам антибот-систем на очередном эфире конференции AM Live.

Как усилить безопасность интернета вещей (IoT) в организации

...
Как усилить безопасность интернета вещей (IoT) в организации

Рассмотрим потенциальные проблемы, связанные с подключением IoT-устройств в компаниях, разберем наиболее распространенные способы применения интернета вещей на предприятиях, а также некоторые из самых крупных уязвимостей IoT. Также поговорим о трех способах обеспечения безопасной работы при использовании интернета вещей. И, наконец, выработаем несколько ключевых рекомендаций по надежному и безопасному использованию IoT-устройств в организации, которые позволят сфокусироваться на обеспечении эффективной работы предприятия и не беспокоиться о вопросах безопасности.

PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

...
PHDays The Origin: На киберполигоне The Standoff показали реализацию неприемлемых бизнес-рисков

20 и 21 мая проходил международный форум по практической безопасности Positive Hack Days 10 (Origin), организованный компаниями Positive Technologies и Innostage. Состоялась ещё одна итерация крупнейшей открытой кибербитвы The Standoff — мошенничество, утечки, аварии, повреждения городской инфраструктуры. Специалисты Positive Technologies обещают с помощью своих новых продуктов оставить реализацию неприемлемых рисков только на площадках для соревнований и при оказании услуг пентеста своим заказчикам.

Анализ безопасности исходного кода как ключевой элемент DevSecOps

...
Анализ безопасности исходного кода как ключевой элемент DevSecOps

Процесс безопасной разработки невозможен без обеспечения безопасности исходного кода. Для поиска уязвимостей в создаваемых приложениях существует отдельный класс инструментов, который сейчас активно развивается, в том числе и под давлением регуляторов. Вместе с ведущими экспертами отрасли мы попытались разобраться в том, какие бывают средства тестирования исходного кода, какие задачи можно решать при помощи таких сканеров и каковы перспективы развития этого рынка.

Построение системы управления уязвимостями: актуальные вопросы

...
Построение системы управления уязвимостями: актуальные вопросы

Поиск уязвимостей и оперативное исправление выявленных недостатков — важная составляющая системы информационной безопасности организации. Как выстроить процесс Vulnerability Management в условиях неоднородной инфраструктуры, можно ли автоматизировать этот процесс, что важно учесть при формировании своего собственного набора инструментов для управления уязвимостями — рассказывают ведущие эксперты этой отрасли.

Защита информации: ключевые тенденции 2020 года

...
Защита информации: ключевые тенденции 2020 года

Специалисты компании Cisco проанализировали наиболее заметные тренды в сфере защиты данных и информационной безопасности, влиявшие на ландшафт угроз в прошлом году. Среди них — активное развитие программ-вымогателей, атаки на пользователей RDP, угрозы, с которыми столкнулась система здравоохранения, и другие факторы.