📣Премьера на AM Live!
Впервые обсудили российскую инфраструктуру виртуальных рабочих столов (VDI). На что заменить, импортозаместиться и как учесть требования безопасности?
Смотрите запись эфира, и вы узнаете:
⏺Что такое VDI
⏺Какие компании и для каких задач внедряют VDI
⏺Как повлиял на рынок уход из России VMware, Citrix, Cisco, Microsoft и других зарубежных вендоров
⏺Какие российские системы VDI существуют на рынке и каков их уровень зрелости
⏺Насколько безопасно использование VDI
⏺Как VDI помогает в сегментации сети предприятия
⏺Как VDI помогает более плавно мигрировать на российские ОС
⏺Какие протоколы и приложения используются в российских VDI-решениях или аналогах
⏺Как правильно запланировать и провести миграцию с зарубежного VDI
⏺Какими компетенциями нужно обладать ИТ-специалистам на стороне заказчика
⏺Как будут эволюционировать российские системы безопасных удаленных рабочих мест в ближайшие несколько лет
📲 Смотрите запись эфира АМ Live там, где привыкли:
📺YouTube
💙ВКонтакте
📺Рутуб
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.
Читать полностью…🎭Технологии стирают границы между реальностью и вымыслом, а действия злоумышленников становятся всё изощрённее. Люди, которым мы доверяли, могут быть марионетками в чужих руках или на деле оказываться фейками.
⚡️В новом эпизоде AM Talk Екатерина Корнюшина (генеральный директор ООО «ЭЙ АЙ ДИПФЕЙК») рассказывает:
⏺о дипфейках и нейросетях в политике и финансовом секторе
⏺как с дипфейками борется государство
⏺как не стать жертвой дипфейка
⚠️В конце, как обычно в этом сезоне, советы эксперта о том, как проверить, отправил ли вам видеосообщение реальный человек или это фейк.
🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!
📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:
💙ВКонтакте
📺Рутуб
📺YouTube
Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.
Читать полностью…⚡️ КИИ: категорирование, значимые объекты, 250 Указ
Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.
Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?
На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.
🗓 Когда? 10 декабря в 12:00
👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Компания «РуБэкап» (входит в ГК «Астра») получила сертификат соответствия ФСТЭК России по 4-му уровню доверия на систему резервного копирования и восстановления данных — RuBackup.
Читать полностью…Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.
Читать полностью…В прямом эфире AM Live обсудили российский рынок корпоративной мобильности.
⚡️Смотрите запись эфира – и вы узнаете, какие мобильные устройства отечественного производства представлены на рынке. На каких технологических платформах они построены и каковы их дальнейшие перспективы развития.
Вопросы, которые мы обсудили:
⏺Ситуация на рынке корпоративной мобильности
⏺Как изменились риски, связанные с использованием иностранных устройств в России
⏺Требования регуляторов и меры стимулирования перехода на российские мобильные устройства
⏺Сегменты рынка, где уже есть полноценные российские аналоги
⏺Условия для масштабирования производства мобильных устройств
⏺Какие мобильные операционные системы наиболее перспективны для развития в России и почему
⏺На какой аппаратной базе работают российские смартфоны и планшеты
⏺Безопасность устройств: как можно уменьшить риски утечек, блокировок, потери данных
⏺Стоит ли в принципе ждать от российских разработчиков той же функциональности и удобства, как у западных вендоров
⏺Как дальше будут развиваться российские планшеты и смартфоны
📲 Смотрите запись эфира там, где удобно:
📺YouTube
💙ВКонтакте
📺Рутуб
🚀🚀Avanpost DS Public и Pro: идеальная замена Microsoft Active Directory
12 декабря в 11 утра компания Аванпост, российский вендор в области безопасности идентификационных данных проведет вебинар, где расскажет, почему служба каталогов Avanpost DS стала ключевым выбором для управления корпоративной инфраструктурой, и как разделение на две редакции (бесплатную и промышленную) позволяет охватить потребности как небольших компаний, так и крупных корпораций.
На вебинаре вы узнаете:
🚀 Почему Avanpost DS Public — это оптимальное начало, а переход на Avanpost DS Pro возможен без сложностей и потери данных.
🚀 Как двусторонние доверительные отношения (Kerberos Trusts) обеспечивают бесшовное взаимодействие с MS AD и гарантируют прозрачный доступ к ресурсам на всех этапах миграции.
А еще Дмитрий Закорючкин, владелец продукта Avanpost DS проведет демонстрацию работы со службой каталогов (Web UI)
Вебинар бесплатный, регистрация обязательна❗️
Ссылка на вебинар »»
Дмитрий Головко, «Лаборатория Касперского»:
💭 о том, почему «Лаборатория Касперского» решила выйти на рынок NGFW
💭 что «под капотом» у Kaspersky NGFW
💭 что представляет собой сейчас первая версия Kaspersky NGFW
https://www.anti-malware.ru/interviews/2024-12-05/44771
В PGR Agency предупреждают о новой схеме мошенничества. Злоумышленники пользуются тем, что в предновогодний сезон многие маркетплейсы устраивают разного рода розыгрыши и лотереи.
Читать полностью…Сервис CICADA8 ETM предназначен для управления уязвимостями на внешнем периметре, защиты бренда, поиска корпоративных данных в общем доступе и в даркнете, а также для анализа инфополя.
Читать полностью…Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку Kaspersky NGFW.
Смотрите выпуск, чтобы узнать:
⏺Какие задачи решает Kaspersky NGFW
⏺Кому идеально подходит Kaspersky NGFW
⏺Каковы сильные стороны Kaspersky NGFW
⏺Чем отличается Kaspersky NGFW от конкурентов
⏺Какие технические характеристики у программно-аппаратного комплекса Kaspersky NGFW
⏺Почему заказчику стоит рассмотреть именно Kaspersky NGFW
⏺Какой план развития у Kaspersky NGFW на ближайший год
⏺Почему Kaspersky выбрали именно такой вектор развития, в чем его преимущества
Делитесь своими мнениями в комментариях: купили бы Kaspersky NGFW? Если уже купили, расскажите, почему сделали такой выбор?
⭐️Модератор: Илья Шабанов, Генеральный директор «АМ Медиа»
⭐️Спикер: Дмитрий Головко, Менеджер по продуктам областной и сетевой безопасности, «Лаборатория Касперского»
📲 Смотрите Распаковку на удобной для вас площадке:
💙ВКонтакте
📺Рутуб
📺YouTube
Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.
Читать полностью…Программное обеспечение «Система анализа исходного кода на уязвимости SASTAV» включено в Единый реестр российского ПО. Статический анализатор используется на ранних этапах процесса разработки и помогает обнаружить уязвимости в коде с минимальным количеством ложноположительных и ложноотрицательных срабатываний.
Читать полностью…Расследование инцидентов в области информационной безопасности
11 декабря в 11:00 (МСК)
Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.
🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?
Зарегистрироваться »»
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу, а на самом деле — трояна.
Читать полностью…Хватит гадать, как защититься от киберугроз!🕵🏻
В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.
Смотрите Распаковку, и вы узнаете:
⏺Какие главные задачи решает R-Vision VM
⏺Кому идеально подходит R-Vision VM
⏺Сильные стороны R-Vision VM. Почему заказчик должен выбрать именно этот продукт
⏺Как внедрение R-Vision VM изменит процесс работы у заказчика? Что заказчик будет делать по-другому благодаря R-Vision VM
⏺Самый сложный кейс внедрения R-Vision VM
⏺Какой план развития у R-Vision VM на ближайший год
⏺Почему R-Vision выбрали именно такой путь развития, в чем его перспективы
📲 Смотрите Распаковку там, где привыкли:
📺YouTube
💙ВКонтакте
📺Рутуб
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных» определен в 1 трлн рублей бюджетных и 420 млрд рублей частных инвестиций.
Читать полностью…Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.
Читать полностью…🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)»
🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)
О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.
Присоединяйтесь »»
Apple выпустила расширение «Пароли» для браузера Mozilla Firefox. Работать аддон будет по аналогии с одноимённым приложением, которое пришло на «яблочные» устройства осенью — с выходом iOS 18 и macOS 15.
Читать полностью…Защита сети по-прежнему остается одним из главных фокусов российских компаний в сфере информационной безопасности. Особенный интерес вызывает замена зарубежных VPN-клиентов Cisco AnyConnect и FortiClient, об этом рассказал ведущий специалист отдела продвижения продуктов «Кода Безопасности» Дмитрий Лебедев.
Читать полностью…СберЛогистика запустила программу по поиску уязвимостей на базе Standoff Bug Bounty. За находку, помогающую повысить защищенность веб-ресурсов компании, исследователи смогут получить до 250 тыс. рублей.
Читать полностью…Система контроля целостности Parus Integrity Monitoring
Уважаемые коллеги!
Приглашаем вас принять участие в вебинаре, где мы подробно расскажем о решении для обеспечения целостности данных – Parus Integrity Monitoring.
Ключевые преимущества продукта:
• Простота и удобство интеграции: продукт легко встраивается в любую ИТ-инфраструктуру.
• Мгновенное уведомление о событиях ИБ: система позволяет оперативно получать уведомления о подозрительных изменениях.
• Соблюдение нормативных требований: продукт помогает соответствовать стандартам ИБ, включая ГОСТ 57580, PCI DSS и др.
• Индивидуальный подход: возможность настройки под потребности конкретной организации.
На вебинаре вы узнаете:
• Как Parus Integrity Monitoring помогает отслеживать изменения в критически важных системных и конфигурационных файлах.
• Лучшие практики использования продукта для защиты от нарушений целостности.
• Кейсы из практики: примеры решения задач по отслеживанию и защите данных.
• Ответы на ваши вопросы от экспертов в области информационной безопасности.
Зарегистрироваться »»
Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)
06 декабря в 11:00 (МСК)
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения. Кому подойдет VDI, кому он противопоказан и какие альтернативы для VDI существуют.
🔸 Какие российские системы VDI существуют на рынке и каков их уровень зрелости?
🔸 Как VDI помогает в сегментации сети предприятия?
🔸 Как VDI помогает более плавно мигрировать на российские ОС?
🔸 Что говорит ФСТЭК России по поводу использования VDI и альтернативных технологий?
🔸 Насколько безопасно использование VDI? Какие риски минимизируются при его использовании, а какие, напротив, возрастают?
🔸 Какие наиболее распространенные ошибки при внедрении VDI или альтернативных технологий?
Зарегистрироваться »»
Telegram согласился на сотрудничество с некоммерческой организацией (НКО) Internet Watch Foundation для борьбы с детской порнографией и распространением контента, связанного с насилием над детьми. Раннее администрация мессенджера отказывалась от такого сотрудничества.
Читать полностью…На ландшафте киберугроз появился новый банковский троян для Android — DroidBot. Попав на смартфон, вредонос может извлекать учётные данные не только от банковских приложений, но и от криптокошельков.
Читать полностью…Компания F.A.C.C.T. успешно завершила расследование мошеннической схемы с оформлением онлайн-кредитов. Личности злоумышленников были установлены для их дальнейшего привлечения к ответственности.
Читать полностью…Конструктивная безопасность строится на новых принципах: требования по части защищённости учитываются уже на этапах создания архитектуры и дизайна системы. Давайте вместе с экспертами AM Live разберёмся, какие принципы лежат в основе подхода Secure by Design и из чего состоит процесс обеспечения конструктивной кибербезопасности.
Читать полностью…