Сегодня в фокусе

разделы
  • Аналитика
  • Законодательство
  • Сегодня в фокусе
  • Уязвимости
E.g., 23 Фев 2020
E.g., 23 Фев 2020
  • 1
  • 2
  • 3
  • 4
  • 5
15.03.2015
Как и было обещано, в начале марта ФСТЭК открыла общий доступ к составленной ФАУ ГНИИИ ПТЗИ ФСТЭК России базе данных угроз и уязвимостей. Пока в ней описаны 162 угрозы и 10 285 уязвимостей, которые относятся к государственным информационным системам, АСУ ТП критических важных объектов и системам обработки персональных данных.
  • 1
  • 2
  • 3
  • 4
  • 5
14.03.2015
Компании Qrator (она предоставляет услуги защиты от DDoS-атак) и Wallarm (обеспечивает защиту веб-приложений) обнародовали информацию о числе хакерских атак на их клиентов в 2014 г. Эти компании обеспечивают безопасность серверных компонентов информационных систем клиентов, которые атакуют даже чаще, чем клиентские приложения.
  • 1
  • 2
  • 3
  • 4
  • 5
10.03.2015
14 апреля 2015 г. в  Конгресс-Центре МТУСИ (г. Москва) состоится IV Форум АЗИ «Актуальные вопросы информационной безопасности». Организаторы форума: МОО «Ассоциация защиты информации» и «Медиа Группа «Авангард», при поддержке государственных регуляторов.
  • 1
  • 2
  • 3
  • 4
  • 5
09.03.2015
Системный интегратор «Инфосистемы Джет» обнародовал статистику инцидентов, произошедших в III квартале 2014 г. Данные были собраны аутсорсинговым центром реагирования на инциденты JSOC, который обеспечивает клиентов этой компании услугами защиты информационных систем.
  • 1
  • 2
  • 3
  • 4
  • 5
05.03.2015
12 марта 2015 года, 09.30-14.00, Офис PwC, бизнес-центр "Белая площадь" Бутырский вал, д. 10, 10 этаж, Комната 1011 (Найти на карте)
  • 1
  • 2
  • 3
  • 4
  • 5
02.03.2015
Компания Intel Security опубликовала отчёт  об исследовании современных методов социальной инженерии, которая расценивается как один из главных способов проведения целенаправленных атак и шпионских операций.
  • 1
  • 2
  • 3
  • 4
  • 5
28.02.2015
На Магнитогорском банковском форуме Виталий Лютиков, начальника второго Управления ФСТЭК, рассказал о создаваемой этой организацией системе  разработки и эксплуатации безопасного ПО. В основе системы – разрабатываемый с апреля 2013 г. НПО «Эшелон» ГОСТ Р «Защита информации. Безопасная разработка программного обеспечения. Общие положения».
  • 1
  • 2
  • 3
  • 4
  • 5
20.02.2015
Системный интегратор «Информзащита» опубликовал отчёт  о внутреннем аудите корпоративных сетей в 2014 г. В нем учтены результаты 40 проектов, в процессе выполнения которых сотрудники «Информзащиты» проводили комплексную проверку безопасности корпоративных сетей клиентов – самых разных компаний из таких отраслей, как финансовая, телеком, транспорт и ТЭК.
  • 1
  • 2
  • 3
  • 4
  • 5
18.02.2015
Компания HP (точнее – её подразделение Fortify) проанализировала настройку защитных механизмов в устройствах класса «Интернет вещей» (IoT). Были изучены десять типов таких устройств, в том числе телевизоры, web-камеры, домашние термостанции, поливальные установки, управляемые электрические розетки и весы, станции управления разным оборудованием, электронные замки и системы сигнализации.
  • 1
  • 2
  • 3
  • 4
  • 5
17.02.2015
ФСТЭК обнародовала на своей конференции планы использования собственного банка данных угроз и уязвимостей, уже созданного на базе ГНИИИ ПТЗИ и в течение некоего времени наполнявшегося информацией. Предполагается, что в начале марта эта база данных станет доступна и для всех пользователей Интернета – ссылка на неё должна появиться на сайте ФСТЭК.

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.