Баннер 728x90 Urano.biz

вторник, 4 июня 2024 г.

Аналитика и обзоры: 29 мая - 04 июня

04.06.2024
 
 

Как защититься от вирусов-шифровальщиков при помощи «Спектр | DCAP/DAG»

11 ИЮНЯ, 11.00 приглашаем Вас на вебинар, посвященный построению системы защиты от вирусов-шифровальщиков при помощи DCAP-системы. На вебинаре эксперты компании «Сайберпик» расскажут о том, как укрепить защиту компании при помощи «Спектр | DCAP/DAG».

11 Июня 2024 - 11:00

 

DDoS-атаки: отражаем любую подачу в облаке

На бесплатном онлайн-вебинаре «DDoS-атаки: отражаем любую подачу в облаке» расскажем, как создать надежную защиту от DDoS-атак в облаке, чтобы обеспечить бесперебойную работу ваших онлайн-сервисов, сети и бизнеса в целом.

11 Июня 2024 - 11:00

 
Защитят ли кибериспытания от реальных злоумышленников?
 
По всей видимости, хакеры готовятся устроить российскому бизнесу жаркое лето. В последнюю майскую неделю факт поражения шифровальщиками публично признали как минимум две компании.

Как быстро обеспечить импортозамещение для значимых объектов КИИ
 
Согласно указу Президента РФ № 166, с 1 января 2025 года органам государственной власти, заказчикам запрещается использовать иностранное ПО на значимых объектах КИИ. Экосистема НОТА КУПОЛ может помочь организациям выполнить эти требования в срок.

Зачем рынку новый SOC компании Газинформсервис
 
24 мая в Лужниках состоялся анонс нового коммерческого SOC (Security Operations Center — центра мониторинга и реагирования на инциденты в информационной безопасности), открытого компанией «Газинформсервис». В чём его уникальность и привлекательность для заказчиков?
 
CVSS 4.0: как новая система классификации уязвимостей влияет на управление ими
 
Новая версия системы классификации уязвимостей Common Vulnerability Scoring System 4.0 вносит весомый вклад в повышение безопасности информационных систем. Давайте рассмотрим ключевые изменения в CVSS 4.0, проанализируем практические преимущества новой системы и её влияние на процессы управления уязвимостями.

Растущее число атак с использованием OAuth-приложений: как противостоять
 
Злоумышленники стали чаще использовать бреши в имплементации OAuth для получения финансовой выгоды. Хотя OAuth и считается надёжным протоколом, его степень защищённости зависит от настроек. Недостаточно просто внедрить протокол, необходимо правильно его настроить.

Как пассивное снятие цифровых отпечатков помогает идентифицировать умные устройства
 
Ещё в 2016 году создатели ботнета Mirai наглядно показали риски для подключённых к Сети устройств, воспользовавшись уязвимостью тысяч «умных» девайсов. Становится очевидным, что действенную защиту от рисков для IoT невозможно обеспечить без точной идентификации любого устройства в интернете или корпоративной сети.
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий