Баннер 728x90 Urano.biz

вторник, 23 апреля 2024 г.

Аналитика и обзоры: 17 апреля - 23 апреля

23.04.2024
 
 

Kaspersky Symphony XDR 2.0: новое звучание технологий киберзащиты

«Лаборатория Касперского» приглашает вас на вебинар «Kaspersky Symphony XDR 2.0: новое звучание технологий киберзащиты», который состоится 24 апреля в 11:00 (МСК). Kaspersky Symphony XDR – высший тир самой музыкальной линейки решений в мире кибербезопасности, Kaspersky Symphony, и по совместительству – самое продвинутое ее решение. Оно объединяет ключевые преимущества расширенного обнаружения кибератак и реагирования на них: от повышения уровня автоматизации до эффективного кросс-продуктового взаимодействия.

24 Апреля 2024 - 11:00

 

Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса

На вебинаре эксперты Solar JSOC поделятся опытом, который поможет избежать чужих ошибок при выборе услуг по оценке защищенности и эффективно усилить кибербезопасность вашей компании. Также на кейсах они разберут, как именно услуги по оценке защищенности помогают бизнесу.

24 Апреля 2024 - 12:00

 

Маскирование со смыслом: когда бизнесу нужно обезличивать данные

25 апреля в 11:00 мск команда К2 Кибербезопасность вместе с ГК «Гарда» расскажут, как маскирование баз данных снижает риски их компрометации.

25 Апреля 2024 - 11:00

 

«Forum SocioTech 2024» - IT-форум по кибербезопасности

«Forum SocioTech 2024» — IT-форум по кибербезопасности. Phishman и эксперты в области информационной безопасности расскажут о последних тенденциях и современных угрозах в мире ИБ, социальной инженерии и киберкультуре, людях и технологиях.

26 Апреля 2024 - 11:00

 
Как организовать процесс управления уязвимостями (Vulnerability Management) в 2024 году
 
Управление уязвимостями позволяет организациям вовремя обнаруживать, классифицировать, приоритизировать и устранять опасные бреши в программном обеспечении. Как выбрать и внедрить систему Vulnerability Management, избежав при этом типовых проблем?

SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах
 
В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?

Обзор российского рынка систем серверной виртуализации
 
Бурный рост российского рынка систем виртуализации серверных мощностей обусловлен уходом западных вендоров и ужесточением требований регуляторов. Проанализируем текущее состояние этого сегмента и рассмотрим подробно все продукты от отечественных разработчиков.
 
Почему Гарда WAF — на самом деле не WAF
 
Анонс нового ИБ-продукта «Гарда WAF» показал, что разработчики стали строить за фасадом брандмауэра веб-приложений новую функциональную начинку, отвечающую концепции «защита веб-приложений и программных интерфейсов» (WAAP). Расскажем, что именно они планируют сделать.

Почему в атаках на иностранные госструктуры видят след русских хакеров
 
Южнокорейские исследователи разобрали в деталях кибератаку, с которой недавно столкнулись украинские госструктуры, и опубликовали результаты. Однако изучение материалов выявило детали, которые позволяют утверждать, что речь идёт о фейковых кибератаках.

Злые аналоги ChatGPT: xxXGPT, WormGPT, WolfGPT, FraudGPT, DarkBERT, HackerGPT
 
Одним из ярких примеров прорыва в области искусственного интеллекта стало появление чат-ботов с генеративным ИИ, таких как ChatGPT от компании OpenAI. За этим, однако, последовало создание их «злых» аналогов, специально обученных работать без этических ограничений. Расскажем, в чём состоит опасность и как с нею бороться.

Обзор рынка защиты веб-приложений (WAF) — 2024
 
Наш предыдущий обзор рынка WAF (Web Application Firewall, средства фильтрации трафика прикладного уровня) вышел задолго до нынешних ограничений. Сейчас, в условиях недоступности некоторых программных продуктов, рынок WAF в России активно меняется в пользу отечественных решений: появляются новые продукты, производители работают над конкурентными преимуществами.

Как разработать стратегию развития кибербезопасности
 
Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий