Новости

Новая волна атак Mirai использует open-source проект для кросс-платформенного заражения устройств

Новая волна атак Mirai использует open-source проект для кросс-платформенного заражения устройств

Продолжают возникать новые варианты Linux.Mirai, заражающие устройства на базе сразу нескольких платформ.

читать дальше
Bomgar расширяет возможности своих решений
Bomgar объявляет о приобретении компании BeyondTrust для расширения возможностей решения для управления привилегированным доступом
читать дальше
Кибербезопасность в энергетике: как победить невидимого врага
Оцифровка энергетических сетей, использование интеллектуальных технологий, датчиков и сенсоров интернета вещей в работе, а также автоматизация бэк-офисных процессов повысили риски в области кибербезопасности энергетических предприятий...
читать дальше
Bypass TAP – страховка для встроенных устройств

Bypass TAP – страховка для встроенных устройств

Для защиты сети от растущего числа внешних угроз необходимы встроенные инструменты безопасности, такие как системы предотвращения вторжений – IPS, или межсетевые экраны, которые проверяют весь трафик в сетевой линии.

читать дальше
Кибербезопасность – растущий вызов 21 века

Некоторые последние технологии породили сложные виртуальные угрозы, которые сделали максимально уязвимым цифровой мир. Следовательно, это вполне естественно, что самую большую озабоченность в наши дни вызывает информационная безопасность, называемая также кибербезопасностью.

читать дальше
Топ-5 новых обнаруженных уязвимостей безопасности open source компонентов
Исследовательская команда компании White Source составила июльский Топ-5 новых обнаруженных уязвимостей безопасности open source компонентов, собранных базой данных WhiteSource. Эта база данных постоянно обновляется, используя National Vulnerability Database (NVD) и несколько дополнительных советов по безопасности и систем отслеживания ошибок, находящихся в открытом доступе и редактируемых сообществом.
читать дальше
Обзор рынка систем защиты конечных точек (Endpoint Protection Platform)
Множество современных решений по защите конечных станций не опираются на старые парадигмы, сформированные производителями классических антивирусов, но при этом имеют отличные результаты, доказывающие, что даже в такой консервативной отрасли есть много места для экспериментов и нестандартных идей. Каковы же основные тенденции в развитии технологий защиты конечных станций?
 
читать дальше
Проанализирована активность APT-группы, использующей кастомные вредоносы
Компания Symantec опубликовала отчет, в котором описала недавно обнаруженную кибершпионскую группу, которую специалисты антивирусного вендора назвали Leafminer.
 
читать дальше
Адаптивные DDOS-атаки – практические рекомендации

Адаптивные DDOS-атаки – практические рекомендации

Число DDoS-атак возросло на 16% с начала 2018 года, достигнув рекордно высоких объемов (1,35 Тбит/с) и характеризуясь адаптивными механизмами и новыми векторами атак.

читать дальше
EQUINIX защищает своих клиентов от DDOS атак с помощью решения flowmon

Компания Equinix, мировой провайдер услуг ЦОД и хостинга, улучшил защиту от DDoS атак в своем нидерландском ЦОД с помощью решения Flowmon. Компания Flowmon предоставила Equinix гибкое масштабируемое anti-DDoS решение для удовлетворения потребностей растущего числа клиентов.

читать дальше
Тренды в управлении инсайдерскими угрозами
Согласно последним исследованиям несмотря на то, что компании инвестируют в приобретение популярных технологических решений, направленных на предотвращение инсайдерских угроз, полностью бреши в их защите не исчезают...
читать дальше
Профиль пользовательской деятельности - история одной крупной телекоммуникационной  компании

ObserveIT помогает изучить профиль пользовательской деятельности - история одной крупной телекоммуникационной  компании.

Платформа Insider Threat Intelligence обеспечивает доступ к профилям пользователей для исследования активности сотрудника или удаленного поставщика...

читать дальше
Symantec в  обзоре рынка Endpoint Detection and Response (EDR)
Для многих организаций все актуальнее становится вопрос пересмотра стратегии защиты конечных точек, традиционных средств уже становится недостаточно для противодействия современным киберугрозам. В обзоре мы расскажем о решениях нового поколения по передовой защите конечных точек от сложных угроз — Endpoint Detection and Response (EDR).
читать дальше
История успеха: визуализация внутреннего трафика ЦОД достигнута при помощи зондов FLOWMON
Один из крупнейших мировых банков использует Flowmon благодаря широкой поддержке зондами протоколов L2 и туннелирования, включая протокол Overlay Transport Virtualization.
 
читать дальше
Преимущества для бизнеса анализа поведения сети (Network behavior analysis)
Когда мы говорим о ценности инструмента или системы с точки зрения бизнеса, которые сначала могут восприниматься как «неплохо бы иметь» или «полезно, но нет острой необходимости», то хорошо бы начать эту дискуссию с напоминания некоторых вещей.
читать дальше
Страницы: [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] 32 [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ]