🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.
Anti-Malware
RuBackup получил сертификат ФСТЭК России по 4 уровню доверия
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.RuBackup
Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.
Anti-Malware
SOC Forum 2024: что важнее для развития ИБ — конкуренция или сотрудничество?
Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал
⚡️ КИИ: категорирование, значимые объекты, 250 Указ
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных» определен в 1 трлн рублей бюджетных и 420 млрд рублей частных инвестиций.
Anti-Malware
На кибербез выделили 74 млрд рублей
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных»
Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.
Anti-Malware
Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем
Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками,
Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.
Смотрите Распаковку, и вы узнаете:
⏺ Какие главные задачи решает R-Vision VM
⏺ Кому идеально подходит R-Vision VM
⏺ Сильные стороны R-Vision VM. Почему заказчик должен выбрать именно этот продукт
⏺ Как внедрение R-Vision VM изменит процесс работы у заказчика? Что заказчик будет делать по-другому благодаря R-Vision VM
⏺ Самый сложный кейс внедрения R-Vision VM
⏺ Какой план развития у R-Vision VM на ближайший год
⏺ Почему R-Vision выбрали именно такой путь развития, в чем его перспективы
📲 Смотрите Распаковку там, где привыкли:
📺 YouTube
💙 ВКонтакте
📺 Рутуб
В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.
Смотрите Распаковку, и вы узнаете:
📲 Смотрите Распаковку там, где привыкли:
Please open Telegram to view this post
VIEW IN TELEGRAM
🎭Технологии стирают границы между реальностью и вымыслом, а действия злоумышленников становятся всё изощрённее. Люди, которым мы доверяли, могут быть марионетками в чужих руках или на деле оказываться фейками.
⚡️ В новом эпизоде AM Talk Екатерина Корнюшина (генеральный директор ООО «ЭЙ АЙ ДИПФЕЙК») рассказывает:
⏺ о дипфейках и нейросетях в политике и финансовом секторе
⏺ как с дипфейками борется государство
⏺ как не стать жертвой дипфейка
⚠️ В конце, как обычно в этом сезоне, советы эксперта о том, как проверить, отправил ли вам видеосообщение реальный человек или это фейк.
🔥 Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:
💙 ВКонтакте
📺 Рутуб
📺 YouTube
📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:
Please open Telegram to view this post
VIEW IN TELEGRAM
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу, а на самом деле — трояна.
Anti-Malware
Троян Realst крадет криптовалюту под видом софта для видеоконференций
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу,
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.
Anti-Malware
На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников.
Расследование инцидентов в области информационной безопасности
11 декабря в 11:00 (МСК)
Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.
🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?
Зарегистрироваться »»
11 декабря в 11:00 (МСК)
Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.
🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?
Зарегистрироваться »»
Впервые обсудили российскую инфраструктуру виртуальных рабочих столов (VDI). На что заменить, импортозаместиться и как учесть требования безопасности?
Смотрите запись эфира, и вы узнаете:
📲 Смотрите запись эфира АМ Live там, где привыкли:
Please open Telegram to view this post
VIEW IN TELEGRAM
Только 5 из 25 госкомпаний, чьи представители участвовали в совещании Минцифры 6 декабря, полностью завершили переход на российское ПО. Такую статистику привел заместитель гендиректора по ИТ аэропорта Шереметьево Кирилл Алифанов.
Anti-Malware
Только пятая часть российских госкомпаний уже перешла на российское ПО
Только 5 из 25 госкомпаний, чьи представители участвовали в совещании Минцифры 6 декабря, полностью завершили переход на российское ПО. Такую статистику привел заместитель гендиректора по ИТ
Роскомнадзор может ограничить доступ в России для восьми зарубежных провайдеров. Причиной возможной блокировки является несоблюдение требований регулятора.
Anti-Malware
Роскомнадзор грозит блокировкой 8 зарубежным хостинг-провайдерам
Роскомнадзор может ограничить доступ в России для восьми зарубежных провайдеров.
Ведущий российский ИБ-вендор «Код Безопасности» объединит функциональность SSL VPN и WAF в рамках новой версии системы обеспечения защищенного удаленного доступа к веб-приложениям «Континент TLS» (версия 2.7). Обновленное решение выйдет на рынок во втором квартале 2025 года.
Anti-Malware
Код Безопасности объединит SSL VPN и WAF в новой версии Континент TLS
Ведущий российский ИБ-вендор «Код Безопасности» объединит функциональность SSL VPN и WAF в рамках новой версии системы обеспечения защищенного удаленного доступа к веб-приложениям «Континент TLS»