Баннер 728x90 Urano.biz

вторник, 6 февраля 2024 г.

Аналитика и обзоры: 31 января - 06 февраля

06.02.2024
 
 

Применение многофакторной аутентификации в корпоративной среде

На эфире AM Live вы узнаете, как меняется практика использования MFA. Какие отечественные решения по аутентификации представлены сейчас на рынке. Какие факторы и их комбинации рекомендуется использовать: токены, смарт-карты, приложения на смартфоне? Насколько полезна биометрическая аутентификация? И как их выбрать оптимальное решение под задачи конкретной компании.

09 Февраля 2024 - 11:00

 

Российские системы виртуализации

Сейчас на рынке представлено более 20 отечественных систем виртуализации. Но среди игроков ярко выраженного лидера пока нет. Функциональность систем и их положение на рынке быстро меняется. В таких условиях выбрать рабочую и подходящую именно вашей компании систему виртуализации становится очень сложно. Чтобы помочь ИТ-специалистам в выборе, мы пригласили в студию AM Live ведущих экспертов. Они расскажут о состоянии рынка систем виртуализации, их отличиях, на какие критерии смотреть при выборе и как грамотно провести внедрение.

14 Февраля 2024 - 11:00

 
Защита веб-приложений в 2024 году
 
В новом эфире AM Live эксперты обсудили безопасность веб-приложений и веб-сайтов. Как меняются требования к их защите и какими средствами обеспечить её, чтобы она была комплексной?

Zero Trust в 2024 году: развитие продолжается
 
О концепции Zero Trust и сетях с доступом по принципу «нулевого доверия» стали широко говорить после начала пандемии. Всеобщая изоляция закончилась, но прекратился ли интерес к ZT в России?

Искусственный интеллект: применение для организации безопасного доступа в IoT-сетях
 
Развитие сетей IoT заставляет специалистов по информационной безопасности искать способы повышения защищённости таких подключений. Нетривиальным способом решить проблему может быть использование возможностей машинного обучения (ML). Расскажем, как это работает.

Lazarus Group улучшила технику кибератак DLL Side-Loading
 
Исследователи из Южной Кореи обнаружили вредоносный модуль, мимикрирующий под адаптер производительности WMI и реализовывающий технику DLL Side-Loading с шифрованием пути расположения содержимого. Цель — затруднить детектирование со стороны EDR. Модуль связывают с деятельностью APT-группировки Lazarus.

Как ранжировать уязвимости по уровню опасности
 
Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.

Как выстроить защиту от спама и фишинга
 
Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий