Информационная безопасность (16.09 – 15.10.2015)

Логотип компании
03.11.2015
Информационная безопасность (16.09 – 15.10.2015)
С приобретением Portcullis компания Cisco расширит свой бизнес по оказанию консалтинговых услуг в сфере ИБ.

С приобретением Portcullis компания Cisco расширит свой бизнес по оказанию консалтинговых услуг в сфере ИБ…

Zecurion, российский разработчик DLP-решений для защиты информации от утечек, получил статус серебряного партнера компании Samsung…

«МобилитиЛаб» объявила о выходе специальной редакции WorksPad for Symantec, которая теперь доступна в Apple AppStore…

АМТ-ГРУП получила сертификат ФСТЭК России на систему однонаправленной передачи данных InfoDiode…

Группу решений для фильтрации интернет-трафика

российской компании «МФИ Софт» пополнил аппаратно-программный комплекс «Скаут», обеспечивающий защиту инфраструктуры корпоративных сетей от DDoS-атак. «Скаут» выявляет атакующие запросы методом эвристического анализа и блокирует их, пропуская легитимный трафик.

Аналитический центр компании InfoWatch представил отчет

по исследованию утечек информации за первую половину 2015 года. Его данные свидетельствуют о росте числа мегаутечек, то есть инцидентов, вследствие каждого из которых скомпрометировано свыше 10 млн записей ПДн. На такие утечки пришлось 83% скомпрометированных записей.

Избавление от вредоносного ПО обходится российскому пользователю

в среднем в $115. Таковы результаты опроса, проведенного «Лабораторией Касперского» совместно с агентством B2B International.

60% российских пользователей столкнулись в течение года с вредоносным ПО. Среди более опасных результатов заражения — изменения настроек браузера или ОС без ведома пользователя (20%), не санкционированные жертвами публикации от их имени в социальных сетях (13%), потеря (8%) или кража (5%) личных данных, взлом веб-камеры (2%). Кроме того, некоторые пользователи столкнулись с действием программ-вымогателей, требующих выкуп за возвращение доступа к устройству (16%) либо к данным (5%).

Вредоносное ПО попадает на устройства пользователей разными способами. Так, каждый пятый думает, что заражение произошло в результате посещения подозрительного веб-сайта. 11% винят чужую флешку или приложение, прокравшееся под видом легитимного. 6% считают источником вложение в электронном письме. А 19% не смогли предположить, как именно было заражено устройство.

ГК InfoWatch представила InfoWatch Attack Killer

решение, обеспечивающее многоуровневую защиту от кибератак. В последнее время отмечается рост комплексных кибератак, состоящих из нескольких этапов, на каждом из которых применяется свой тип воздействия: DDoS, использование уязвимостей веб-инфраструктуры или ошибок в коде приложения, заражение компании-жертвы специализированным вредоносным ПО.

Новый продукт представляет синергию четырех технологий от компаний, лидирующих в своих продуктовых нишах. Так, Cezurity и Appercut создали технологии обнаружения таргетированных атак, уязвимостей и НДВ в коде. За защиту веб-инфраструктуры отвечают разработки Wallarm, а защиту от DDoS-атак обеспечивает Qrator Labs.

Intel объявила о создании наблюдательного совета в сфере автомобильной безопасности

В состав Automotive Security Review Board (ASRB) войдут опытные специалисты в области киберфизических систем: они будут проводить тесты и проверки безопасности с целью систематизации передовых методик и подготовки рекомендаций по разработке решений в области ИБ.

«Код Безопасности» сообщил о поступлении в продажу

обновленной версии ПАК «Соболь» 3.0 (релиз 3.0.8). Продукт прошел инспекционный контроль по новым требованиям ФСТЭК России и получил подтверждение выданного ранее сертификата № 1967. Срок его действия продлен до 7 декабря 2018 года.

Acronis и ID Quantique запустили проект по совместной защите компаний от угроз,

связанных с развитием криптографии и квантовых вычислений. Благодаря сотрудничеству со швейцарской компанией, Acronis может стать первым в отрасли поставщиком решений для защиты облачных данных на основе квантовых технологий.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Правила формирования промптов немного отличаются от одной нейросети к другой, в том числе в зависимости от их специализации, например на определенных типах контента, однако имеют множество общих черт. О них и поговорим сегодня, приблизившись на пару шагов к идеальному промпту

Похожие статьи