Информационная безопасность (16.06 – 15.07.2019)

20.07.2019Автор
Информационная безопасность (16.06 – 15.07.2019)
ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва – к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)...

ZTE открывает в Брюсселе европейскую лабораторию по вопросам кибербезопасности …

Операционная система Astra Linux для процессоров «Байкал» сертифицирована ФСТЭК России…

Linxdatacenter получил лицензию ФСБ России на работы по шифрованию…

СК «Сбербанк страхование» застраховала от киберрисков

ИС и ресурсы «Додо пиццы», включая ПО, корпоративную электронную почту, web-сайт, облачный сервис и базы данных. Договор заключен по программе MyCyberInsurance Optima, предусматривающей страхование убытков от перерыва в хозяйственной деятельности и несанкционированного списания денег со счета клиента в результате киберинцидента, а также страхование гражданской ответственности за вред, который может быть причинен в таких случаях третьим лицам.

ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва –

к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Подключение произведено через сторонний центр системы с использованием технической инфраструктуры Национального координационного центра по компьютерным инцидентам (НКЦКИ).

Check Point Software Technologies Ltd. представила

Malware DNA — новый механизм обнаружения вредоносных программ на основе искусственного интеллекта в своем решении для предотвращения угроз SandBlast Network. Подавляющее большинство такого ПО создается с использованием блоков вредоносного кода — так хакеры экономят свое время и силы. Решение ускоряет идентификацию ранее не обнаруженных вредоносов и сокращает время ответа.

BI.ZONE открывает Managed Security Services (MSS) –

направление аутсорсинга кибербезопасности. Для эффективной защиты и реагирования на современные угрозы компаниям нужны квалифицированные специалисты и дорогостоящее оборудование. При этом крупные игроки сталкиваются с дефицитом кадров, когда пытаются организовать штатную команду для охвата данных задач, а малый и средний бизнес, хотя и подвергается атакам в меньшей степени, как правило, не обладает возможностью содержать профильных экспертов.

Security Vision и российский разработчик СУБД Postgres Professional стали технологическими партнерами,

подтвердив в ходе тестирования совместимость ряда своих программных продуктов: Security Vision Cyber Risk System и СУБД Postgres Pro Standard 11/ Enterprise 11; Security Vision Incident Response Platform и СУБД Postgres Pro Standard 11/ Enterprise 11; Security Vision Security Governance, Risk Management and Compliance и СУБД Postgres Pro Standard 11/ Enterprise 11; Security Vision Security Operation Center и СУБД Postgres Pro Standard 11/ Enterprise 11.

75% банков уязвимы для атак методами социальной инженерии
Борис Симис, заместитель генерального директора компании Positive Technologies, представил сводные данные по основным типам кибератак в кредитно-финансовой сфере за 2018 год. Документ подготовлен специалистами Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России совместно с российскими компаниями, расследующими инциденты ИБ.

Роскачество выявило уязвимости,

протестировав 24 наиболее популярных мобильных приложения в российском сегменте магазинов Google Play и App Store, позволяющих заказывать продукты онлайн с доставкой на дом. Специалисты оценивали как приложения онлайн-супермаркетов, так и служб доставки, которые доставляют продукты из магазинов.

Zecurion разработала модуль защиты от фотографирования экранов

Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счет использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить службу информационной безопасности и снизить риски утечки данных, а сам факт угрозы фиксируется в архиве DLP.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи