Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных» определен в 1 трлн рублей бюджетных и 420 млрд рублей частных инвестиций.
Читать полностью…Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.
Читать полностью…🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
Apple выпустила расширение «Пароли» для браузера Mozilla Firefox. Работать аддон будет по аналогии с одноимённым приложением, которое пришло на «яблочные» устройства осенью — с выходом iOS 18 и macOS 15.
Читать полностью…Защита сети по-прежнему остается одним из главных фокусов российских компаний в сфере информационной безопасности. Особенный интерес вызывает замена зарубежных VPN-клиентов Cisco AnyConnect и FortiClient, об этом рассказал ведущий специалист отдела продвижения продуктов «Кода Безопасности» Дмитрий Лебедев.
Читать полностью…СберЛогистика запустила программу по поиску уязвимостей на базе Standoff Bug Bounty. За находку, помогающую повысить защищенность веб-ресурсов компании, исследователи смогут получить до 250 тыс. рублей.
Читать полностью…Система контроля целостности Parus Integrity Monitoring
Уважаемые коллеги!
Приглашаем вас принять участие в вебинаре, где мы подробно расскажем о решении для обеспечения целостности данных – Parus Integrity Monitoring.
Ключевые преимущества продукта:
• Простота и удобство интеграции: продукт легко встраивается в любую ИТ-инфраструктуру.
• Мгновенное уведомление о событиях ИБ: система позволяет оперативно получать уведомления о подозрительных изменениях.
• Соблюдение нормативных требований: продукт помогает соответствовать стандартам ИБ, включая ГОСТ 57580, PCI DSS и др.
• Индивидуальный подход: возможность настройки под потребности конкретной организации.
На вебинаре вы узнаете:
• Как Parus Integrity Monitoring помогает отслеживать изменения в критически важных системных и конфигурационных файлах.
• Лучшие практики использования продукта для защиты от нарушений целостности.
• Кейсы из практики: примеры решения задач по отслеживанию и защите данных.
• Ответы на ваши вопросы от экспертов в области информационной безопасности.
Зарегистрироваться »»
Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)
06 декабря в 11:00 (МСК)
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения. Кому подойдет VDI, кому он противопоказан и какие альтернативы для VDI существуют.
🔸 Какие российские системы VDI существуют на рынке и каков их уровень зрелости?
🔸 Как VDI помогает в сегментации сети предприятия?
🔸 Как VDI помогает более плавно мигрировать на российские ОС?
🔸 Что говорит ФСТЭК России по поводу использования VDI и альтернативных технологий?
🔸 Насколько безопасно использование VDI? Какие риски минимизируются при его использовании, а какие, напротив, возрастают?
🔸 Какие наиболее распространенные ошибки при внедрении VDI или альтернативных технологий?
Зарегистрироваться »»
Telegram согласился на сотрудничество с некоммерческой организацией (НКО) Internet Watch Foundation для борьбы с детской порнографией и распространением контента, связанного с насилием над детьми. Раннее администрация мессенджера отказывалась от такого сотрудничества.
Читать полностью…На ландшафте киберугроз появился новый банковский троян для Android — DroidBot. Попав на смартфон, вредонос может извлекать учётные данные не только от банковских приложений, но и от криптокошельков.
Читать полностью…Компания F.A.C.C.T. успешно завершила расследование мошеннической схемы с оформлением онлайн-кредитов. Личности злоумышленников были установлены для их дальнейшего привлечения к ответственности.
Читать полностью…Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.
Читать полностью…Как минимум два крупнейших российских банка – Сбербанк и Т-Банк – запустили сервисы «второй руки» (подтверждения или отклонения банковских операций доверенным лицом), не дожидаясь их обязательного введения. Данная мера направлена на защиту от мошенничества.
Читать полностью…Tелешоу с техническим уклоном на конференции AM Live Plus.
⚡️Российские производители выносят на публичное обсуждение группы заказчиков новый продукт, технологию, функцию или целое решение по информационной безопасности.
⭐️Спикер: Евгений Тодышев,
Руководитель направления безопасной разработки, УЦСБ
⭐️Продукт: Apsafe
⭐️Тема: Комплексный подход к безопасной разработке: как за 10 дней начать применять практики DevSecOps
Проверим, заинтересует ли решение Apsafe руководителей департаментов информационной безопасности крупных российских компаний.
❓Каково ваше мнение, купили бы вы себе Apsafe от компании УЦСБ? Пишите в комментариях.
🔊Правила игры:
Разработчик выходит с питчингом нового продукта или технологии.
🕑У него ровно 20 минут, чтобы заинтересовать аудиторию.
Модератор строго следит за временем, зрители выносят свой вердикт по каждому продукту, а в финале жюри выбирает одного победителя.
📲 Смотрите выпуск «Продать за 20 минут» на удобной для вас площадке:
📺YouTube
📺Рутуб
💙ВКонтакте
📱🇷🇺 Подключайтесь к эфиру «Российские мобильные устройства»
🗓 Дата: 04 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.
Присоединяйтесь »»
⚡️ КИИ: категорирование, значимые объекты, 250 Указ
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.
Читать полностью…Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.
Читать полностью…В прямом эфире AM Live обсудили российский рынок корпоративной мобильности.
⚡️Смотрите запись эфира – и вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.
Вопросы, которые мы обсудили:
⏺Ситуация на рынке корпоративной мобильности
⏺Как изменились риски, связанные с использованием иностранных устройств в России
⏺Требования регуляторов и меры стимулирования перехода на российские мобильные устройства
⏺Сегменты рынка, где уже есть полноценные российские аналоги
⏺Условия для масштабирования производства мобильных устройств
⏺Какие мобильные операционные системы наиболее перспективны для развития в России и почему
⏺На какой аппаратной базе работают российские смартфоны и планшеты
⏺Безопасность устройств: как можно уменьшить риски утечек, блокировок, потери данных
⏺Стоит ли в принципе ждать от российских разработчиков той же функциональности и удобства, как у западных вендоров
⏺Как дальше будут развиваться российские планшеты и смартфоны
📲 Смотрите запись эфира там, где удобно:
📺YouTube
💙ВКонтакте
📺Рутуб
🚀🚀Avanpost DS Public и Pro: идеальная замена Microsoft Active Directory
12 декабря в 11 утра компания Аванпост, российский вендор в области безопасности идентификационных данных проведет вебинар, где расскажет, почему служба каталогов Avanpost DS стала ключевым выбором для управления корпоративной инфраструктурой, и как разделение на две редакции (бесплатную и промышленную) позволяет охватить потребности как небольших компаний, так и крупных корпораций.
На вебинаре вы узнаете:
🚀 Почему Avanpost DS Public — это оптимальное начало, а переход на Avanpost DS Pro возможен без сложностей и потери данных.
🚀 Как двусторонние доверительные отношения (Kerberos Trusts) обеспечивают бесшовное взаимодействие с MS AD и гарантируют прозрачный доступ к ресурсам на всех этапах миграции.
А еще Дмитрий Закорючкин, владелец продукта Avanpost DS проведет демонстрацию работы со службой каталогов (Web UI)
Вебинар бесплатный, регистрация обязательна❗️
Ссылка на вебинар »»
Дмитрий Головко, «Лаборатория Касперского»:
💭 о том, почему «Лаборатория Касперского» решила выйти на рынок NGFW
💭 что «под капотом» у Kaspersky NGFW
💭 что представляет собой сейчас первая версия Kaspersky NGFW
https://www.anti-malware.ru/interviews/2024-12-05/44771
В PGR Agency предупреждают о новой схеме мошенничества. Злоумышленники пользуются тем, что в предновогодний сезон многие маркетплейсы устраивают разного рода розыгрыши и лотереи.
Читать полностью…Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.
Читать полностью…Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку Kaspersky NGFW.
Смотрите выпуск, чтобы узнать:
⏺Какие задачи решает Kaspersky NGFW
⏺Кому идеально подходит Kaspersky NGFW
⏺Каковы сильные стороны Kaspersky NGFW
⏺Чем отличается Kaspersky NGFW от конкурентов
⏺Какие технические характеристики у программно-аппаратного комплекса Kaspersky NGFW
⏺Почему заказчику стоит рассмотреть именно Kaspersky NGFW
⏺Какой план развития у Kaspersky NGFW на ближайший год
⏺Почему Kaspersky выбрали именно такой вектор развития, в чем его преимущества
Делитесь своими мнениями в комментариях: купили бы Kaspersky NGFW? Если уже купили, расскажите, почему сделали такой выбор?
⭐️Модератор: Илья Шабанов, Генеральный директор «АМ Медиа»
⭐️Спикер: Дмитрий Головко, Менеджер по продуктам областной и сетевой безопасности, «Лаборатория Касперского»
📲 Смотрите Распаковку на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.
Читать полностью…Программное обеспечение «Система анализа исходного кода на уязвимости SASTAV» включено в Единый реестр российского ПО. Статический анализатор используется на ранних этапах процесса разработки и помогает обнаружить уязвимости в коде с минимальным количеством ложноположительных и ложноотрицательных срабатываний.
Читать полностью…Команда Positive Labs рассказала об уже известных DMA-атаках, которые теперь приобрели новое направление за счет появления высокоскоростных карт памяти стандарта SD Express и считывающих устройств для них.
Читать полностью…Вебинар: How to VM. Строим вендоро-независимый процесс управления уязвимостями
10.12.24 11:00
Приглашаем вас на вебинар How to VM. На вебинаре расскажем, как можно построить процесс управление уязвимостями инфраструктуры, периметра, облаков и приложений в единой точке с помощью Сервиса управления информационной безопасностью SECURITM и его модуля VM. Как создать VM независимый от используемых сканеров безопасности и инструментов
На вебинаре узнаем:
• Зачем вообще внедрять процесс управления уязвимостями, насколько он важен для обеспечения информационной безопасности компаний;
• Какой выбрать сканер - подороже или сэкономить, нужно использовать один сканер или несколько;
• Означает ли внедрение сканера что процесс VM построен;
• Нужно ли разносить в отдельные процессы управление уязвимостями инфраструктуры, периметра, облачных сред и приложений компании.
Зарегистрироваться »»
Межсетевой экран нового поколения Ideco NGFW 18 выполняет комплексную защиту сетевого периметра, обеспечивает удобный и безопасный доступ к ресурсам сети компании, а также соблюдение требований регуляторов. Подходит организациям, ведомствам и учреждениям любых размеров и отраслей.
Читать полностью…Кибергруппировка Massgrave заявила о взломе механизма активации продуктов Microsoft, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности (Extended Security Updates program — ESU).
Читать полностью…