Главная » Участники » Евтишенков Игорь Николаевич
1
Хакнули Инстаграм

Хакнули Инстаграм. Снова подозревают русских. "Призрак веет над Европой"... или, наверное, уже над миром. При входе в эккаунты пользователи обнаруживали там изображения Мики Мауса, а ссылки на их странички или веб-ресурсы были изменены на расширения ".ru", что сразу же вызвало подозрение в том, что здесь виноваты русские. https://www.darkreading.com/attacks-breaches/instagram-hack-hundreds-affected-russia-suspected/d/d-id/1332558

(подробнее...)
Barracuda опубликовала очередное исследование, посвящённое защите электронной почты.

Barracuda опубликовала очередное исследование, посвящённое защите электронной почты. В нём анализируются результаты поиска угроз электронной почты, архивирования, обучения пользователей и т. д. Скачайте отчет о глобальных исследованиях, прочитайте пресс-релиз и посмотрите блог для получения дополнительных комментариев о реальных успехах Barracuda.https://www.barracuda.com/campaign/emailsecurityreport?cudadaily

(подробнее...)
Что такое решение CASB? Демонстрация нового решения Forcepoint CASB (Cloud Access Security Broker)

Брокер безопасности контроля доступа к облаку компании Forcepoint (Cloud Access Security Broker, CASB) автоматически ищет используемые облачные приложения, анализирует риски и обеспечивает выполнение подходящих элементов управления для программного обеспечения как услуги и прикладного программного обеспечения. Используя брокер Forcepoint CASB, пользователи работают с нужными им приложениями, а сотрудники ИТ-отдела получают необходимый им контроль за использованием приложений.

(подробнее...)
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить   https://www.anti-malware.ru/practice/methods/cyberark-endpoint-privilege-manager

(подробнее...)
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» - продолжение темы DECEPTION

(за идею заголовка спасибо Sergey G. Brester sebres)Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий. https://habr.com/company/softline/blog/413893/

(подробнее...)
1
Мгновенное выявление вредоносного ПО и несанкционированной активности в ИТ-инфраструктуре организации

Средний срок выявления вирусов, закладок и любого другоговредоносного ПО составляет 70 дней. Нередки случаи, когда их разрушительная деятельность не обнаруживается вообще. Однако при развитии компании в современном мире без развития ИТ-инфраструктуры, а следовательно, и без увеличения риска атак и потери данных не обойтись. В связи с этим, средства обнаружения вредоносного ПО рассматирваются сейчас в качесте основного среди средств защиты информационных активов любой компании.Zombie Zero – это метод атаки, который специалисты TrapX обнаружили в 2014 году. Начиная с мая 2013 года, этим способом…

(подробнее...)
RU, Москва
---