Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/f2c91adc168f29c954aad97089822487 to your computer and use it in GitHub Desktop.
Save anonymous/f2c91adc168f29c954aad97089822487 to your computer and use it in GitHub Desktop.
Статьи по информационной безопасности

Статьи по информационной безопасности - Статьи об информационной безопасности


Статьи по информационной безопасности



Статьи
Курсы по информационной безопасности
Вы точно человек?
Статьи по информационной безопасности
Вы точно человек?
Вы точно человек?













Если вас заинтересовали новости на нашем портале, вы можете оформить подписку и получать еженедельно самые топовые новости. В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на год ведущие производители средств защиты информации Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др. Как происходит внедрение DLP-систем защита от утечек информации? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: Как принимать платежи биткоинами на вашем сайте Олег Иванов 26 Мая - Еще одним очевидным плюсом является то, что вся информация о транзакциях между адресами системы доступна в открытом виде. Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности. Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков. Как создать криминалистическую копию жесткого диска Игорь Михайлов 21 Апреля - В статье рассказывается об основах создания криминалистических копий носителей информации. Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц. Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей? Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware. В году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program CTAP. Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности. Полное или частичное использование материалов сайта допускается только с письменного разрешения администрации! Перейти к основному содержанию. Data Center Expert IoTExpert VirusInfo Вход на сайт Регистрация Забыли пароль? Получайте самые горячие новости на почту! Хочу подписаться Нет, спасибо Присоединиться в соц. Leave this field blank. Главная Аналитика Kickidler - система контроля действий сотрудников за компьютерами и учета рабочего времени Чем занят ваш персонал за компьютерами в рабочее время? Кто общается в соцсетях, кто крадёт базу клиентов, кто ищет новую работу? Kickidler позволит заглянуть в каждый монитор онлайн и в записи, посмотреть какие нарушения совершил сотрудник и на что он потратил рабочее время. Для защиты информации и повышения эффективности работы компании. Как защититься от вирусов-вымогателей и шифровальщиков? Евгений Бородулин 07 Июня - Внедрение DLP-системы на предприятии Роман Лёвкин 06 Июня - Защита от вымогателя WannaCry — методы предотвращения заражения Олег Иванов 16 Мая - Как использовать Bitmessage зашифрованные сообщения Олег Иванов 23 Марта - Защита виртуальных сред VMware с помощью FortiGate-VMX Анастасия Сапрыкина 13 Февраля - Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program Анастасия Сапрыкина 23 Января - Содержание раздела Аналитика Анализ рынка Анализ технологий Анализ угроз Интервью Сравнения Обзоры Сертифицированные продукты Корпоративные продукты Персональные продукты Сводный реестр ФСТЭК и AM Test Lab Прислать свою статью Горячие новости. ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData. Путину предложили устанавливать российские антивирусы на все компьютеры. Полиция Украины конфисковала серверы распространившей Petya компании. Выпущен бесплатный инструмент для обнаружения уязвимости EternalBlue. Обзор Thycotic Secret Server 10 - системы управления привилегированными Обзор Гарда БД 4 для защиты баз данных и веб-приложений. Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями. Обзор токенов JaCarta U2F. Обзор JaCarta Management System 3. Тест самозащиты систем резервного копирования и восстановления данных январь Импортозамещение и информационная безопасность. Основные уязвимости в безопасности USB. Интуитивная сеть Cisco DNA. Что такое SIEM-системы и для чего они нужны? Новости Внедрения Аналитика Интервью Обзоры Сравнения Тесты Видео Блоги Форум. НСД Вредоносы Уязвимости Атаки веб-сайтов Кибервойны Утечки Потеря данных Мошенничество Таргетированные атаки. DLP SIEM Защита от целевых атак Защита от DDoS Защита приложений Резервное копирование Сетевая безопасность Управление доступом. Сертификация Реестр АМ Test Lab Сводный реестр Партнерская программа Индивидуальные тесты Реклама Лечение компьютера VirusDetector. Наша команда Наши принципы Лучшие авторы Пресс-релизы Эксперты Партнеры Аудитория Вакансии. Facebook Twitter VK Telegram RSS Связаться с нами Прислать статью.


Текстильщики гривно расписание
Понятие о логике научного исследования
Поздравления с днем рождения начальнице женщине короткие
Тэс рн карт крым
Саламандер обувь каталог спб
Расписание электричек бронницы голутвин на сегодня
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment