Forwarded from Kirill Pryamov
This media is not supported in your browser
VIEW IN TELEGRAM
❄️ Стартуем вторую часть итогов 2024 года в ИБ, посвящённую технологиям.
🗓 Дата: 18 декабря
🕒 Время: 15:00 (МСК)
О чём поговорим?
Расскажем о технологических тенденциях на рынке информационной безопасности. Какие новые технологии и продукты появились за год. Обсудим значимые новинки, обновления и прорывы в импортозамещении.
Присоединяйтесь »»
🗓 Дата: 18 декабря
🕒 Время: 15:00 (МСК)
О чём поговорим?
Расскажем о технологических тенденциях на рынке информационной безопасности. Какие новые технологии и продукты появились за год. Обсудим значимые новинки, обновления и прорывы в импортозамещении.
Присоединяйтесь »»
Использование нелицензионного ПО — распространённая практика, привлекающая пользователей «халявой». Внедрение вредоносных программ через нелицензионное ПО стало одним из наиболее распространённых векторов атак в 2023 и 2024 годах.
Anti-Malware
Кого и как атаковали через нелицензионное ПО в 2024 году
Использование нелицензионного ПО — распространённая практика, привлекающая пользователей «халявой». Внедрение вредоносных программ через нелицензионное ПО стало одним из наиболее распространённых
Основной тенденцией 2024 года стало снижение доли атак с использованием шифровальщиков и увеличение удельного веса программ удаленного управления. Киберпреступники все чаще эксплуатируют уязвимости системного и антивирусного софта.
Anti-Malware
Атак шифровальщиков стало меньше
Основной тенденцией 2024 года стало снижение доли атак с использованием шифровальщиков и увеличение удельного веса программ удаленного управления. Киберпреступники все чаще эксплуатируют уязвимости
Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.
Anti-Malware
Windows-троян I2PRAT умело скрывает свое общение с C2-сервером
Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая
Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.
Anti-Malware
В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S
Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими
Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в интернет. Мера направлена на предотвращение доступа к информации, распространение которой ограничено в России.
Anti-Malware
Роскомнадзор усилит контроль за обходом блокировок
Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в
SECURITM — SGRC-система для выполнения задач по управлению рисками, активами, задачами, техническими уязвимостями, автоматизацией, метриками и защитными мерами, а также по контролю соответствия требованиям. Решение позволяет собрать все процессы на единой платформе, облегчая администрирование.
Anti-Malware
Обзор SECURITM, системы класса SGRC для управления кибербезопасностью
SECURITM — SGRC-система для выполнения задач по управлению рисками, активами, задачами, техническими уязвимостями, автоматизацией, метриками и защитными мерами, а также по контролю соответствия
Каким должен быть российский NGFW для Enterprise? Начинаем наш эфир!
⏺ Какие требования предъявляет Enterprise к NGFW?
⏺ Каким должен быть российский NGFW для Enterprise?
⏺ Что необходимо, чтобы разработать российский NGFW, который бы максимально отвечал этим требованиям?
⏺ Возможно ли это в принципе с учетом сохранения максимально возможной технологической независимости?
⏺ Как выбрать NGFW для задач уровня Enterprise и ЦОД? На что необходимо обращать внимание? Как тестировать?
🔥 Расскажем, о новом решении UserGate DCFW на платформе FG с аппаратным ускорением, которое уже поступило в продажу!
Присоединяйтесь! >>
Присоединяйтесь! >>
Please open Telegram to view this post
VIEW IN TELEGRAM
Российские ИТ 2024. Итоги года
20 декабря в 11:00 (МСК)
Подведем итоги уходящего 2024 года для рынка информационных технологий. Проанализируем достижения и успехи, вспомним главные вызовы и оценим риски для дальнейшего развития отрасли.
🔸 Какие тенденции наблюдались на российском рынке ИТ в 2024 году?
🔸 Рост роли государства. Какие законодательные изменения наибольшим образом повлияли на рынок?
🔸 В каких областях наиболее остро ощущается дефицит кадров? Как его можно снизить?
🔸 В какие продукты и проекты на рынке ИТ пришли основные инвестиции в 2024 году?
🔸 Какие новые отечественные продукты могут появиться в 2025 году?
🔸 Стоит ли ожидать качественного скачка в развитии российской ИТ-отрасли?
Зарегистрироваться »»
20 декабря в 11:00 (МСК)
Подведем итоги уходящего 2024 года для рынка информационных технологий. Проанализируем достижения и успехи, вспомним главные вызовы и оценим риски для дальнейшего развития отрасли.
🔸 Какие тенденции наблюдались на российском рынке ИТ в 2024 году?
🔸 Рост роли государства. Какие законодательные изменения наибольшим образом повлияли на рынок?
🔸 В каких областях наиболее остро ощущается дефицит кадров? Как его можно снизить?
🔸 В какие продукты и проекты на рынке ИТ пришли основные инвестиции в 2024 году?
🔸 Какие новые отечественные продукты могут появиться в 2025 году?
🔸 Стоит ли ожидать качественного скачка в развитии российской ИТ-отрасли?
Зарегистрироваться »»
Как показало исследование ГК «Гарда», технологии обезличивания не используют в 59% опрошенных компаний. При этом бизнес заинтересован в минимизации ущерба от утечек данных на фоне усиления ответственности за такие инциденты.
Anti-Malware
Лишь 41% российских компаний обезличивает данные
Как показало исследование ГК «Гарда», технологии обезличивания не используют в 59% опрошенных компаний. При этом бизнес заинтересован в минимизации ущерба от утечек данных на фоне усиления
Forwarded from Максим Морарь
This media is not supported in your browser
VIEW IN TELEGRAM
Дмитрий Хомутов, директор компании Ideco:
💭 18-й версии Ideco NGFW
💭 что изменилось, как на это повлияли заказчики и требования ФСТЭК России
💭 как разработчикам удаётся в столь короткие сроки совершенствовать свой продукт
https://www.anti-malware.ru/interviews/2024-12-19/44876
💭 18-й версии Ideco NGFW
💭 что изменилось, как на это повлияли заказчики и требования ФСТЭК России
💭 как разработчикам удаётся в столь короткие сроки совершенствовать свой продукт
https://www.anti-malware.ru/interviews/2024-12-19/44876
Anti-Malware
Дмитрий Хомутов, «Aйдеко»: Не догонять западных вендоров, а идти своим путём
Вышел релиз 18-й версии Ideco NGFW с масштабными технологическими модификациями. Что изменилось, как на это повлияли заказчики и требования ФСТЭК России, а самое главное — как разработчикам удаётся в
В окружном суде Западного Техаса огласили приговор Марку Соколовскому: 28-летнего украинца, сознавшегося в причастности к массовым попыткам кражи данных с помощью инфостилера Raccoon, наказали лишением свободы на пять лет.
Anti-Malware
Фигуранту американского дела о распространении трояна Raccoon дали 5 лет
В окружном суде Западного Техаса огласили приговор Марку Соколовскому: 28-летнего украинца, сознавшегося в причастности к массовым попыткам кражи данных с помощью инфостилера Raccoon, наказали
Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени и средств он поможет сэкономить компаниям?
Anti-Malware
Как с ARZip исключаются утечки данных через запароленные архивы
Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени
В новом вебинаре мы подробно обсудили решение для обеспечения целостности данных – Parus Integrity Monitoring.
Смотрите вебинар, и вы узнаете:
📲Смотрите вебинар на удобной площадке:
Please open Telegram to view this post
VIEW IN TELEGRAM