При закрытии подписчики были переданы в рассылку "Раскрутка сайта. Продвижение" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Обзоры продуктов по информационной безопасностиОбзор продуктов Check Point NGFW, современных средств сетевой защитыВ статье рассматривается история развития сетевых устройств защиты и рассказывается о переходе от отдельных специализированных устройств к комплексным решениям для обеспечения безопасности сетей. Также проводится обзор продуктовой линейки Check Point Next Generation Firewalls, входящих в нее устройств и функций, которые они выполняют. Обзор Indeed Enterprise Single Sign-OnВ обзоре рассматривается система Indeed Enterprise Single Sign-On, разработанная российской компанией Indeed ID. Предназначенная для решения задач, связанных с аутентификацией и управлением доступом к информационным ресурсами компании, система реализует технологии строгой аутентификации и единого входа. Обзор DeviceLock DLP Suite 8. Часть 1: функциональные возможностиВ этом обзоре мы подробно расскажем о DeviceLock DLP Suite 8 — комплексной DLP-системе, способной контролировать как периферийные устройства, так и сетевые каналы передачи данных. В первой части обзора рассматривается концепция продукта, его общие функциональные возможности, развертывание и первоначальная настройка. Обзор Security Studio Endpoint Protection 7.7Security Studio Endpoint Protection – комплексный продукт для защиты хранящейся на компьютере информации от широкого спектра интернет-угроз, начиная с вирусов и заканчивая различными видами сетевых атак. В нем реализованы такие инструменты, как антивирус, межсетевой экран, система обнаружения вторжений и пр. Аналитика по информационной безопасностиАнализ нового загрузчика банковского трояна DridexБанковский троян Dridex, потомок более раннего вируса Cridex, обратил на себя внимание специалистов по информационной безопасности еще в октябре 2014 года. От сотен своих собратьев Dridex отличался использованием порядком подзабытого механизма распространения с помощью макросов Microsoft Word (в некоторых версиях вируса — MS Excel). Аудит действий ИТ-департамента при помощи Wallix AdminBastionНа крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным. Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat EmulationЦеленаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance. Новости информационной безопасностиВышел технический релиз Secret Net LSP 1.3 для OC LinuxКомпания «Код Безопасности» сообщает о готовности технического релиза Secret Net LSP 1.3 – средства защиты от несанкционированного доступа для компьютеров под управлением ОС GNU/Linux. Главной особенностью СЗИ от НСД Secret Net LSP версии 1.3 стала возможность использования средств централизованного управления СЗИ Secret Net 7 (пакет обновления 4).В смартфонах Samsung Galaxy найдена новая «дыра»Смартфоны Samsung Galaxy содержат уязвимость, позволяющую злоумышленникам получать доступ к датчикам, GPS, камерам и микрофону, незаметно устанавливать вредоносные приложения, вмешиваться в работу других приложений и операционной системы смартфона, перехватывать сообщения и прослушивать звонки, получать доступ к фотографиям и видеозаписям. |
В избранное | ||