ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Выброшенные деньги: почему ваш антифишинг не детектирует фишинговые сайты и как заставить его работать? Выброшенные деньги: почему ваш антифишинг не детектирует фишинговые сайты и как заставить его работать?

В последнее время фишинг является наиболее простым и популярным среди киберпреступников способом кражи денег или информации. За примерами далеко ходить не нужно. В прошлом году ведущие российские предприятия столкнулись с беспрецедентной по масштабу атакой — злоумышленники массово регистрировали фейковые ресурсы, точные копии сайтов производителей удобрений и нефтехимии, чтобы заключать контракты от их имени. Средний ущерб от такой атаки — от 1,5 млн рублей, не говоря уже про репутационный ущерб, который понесли компании.

13.08.2018

Песочницы под микроскопом: обзор решений (продолжение) Песочницы под микроскопом: обзор решений (продолжение)

Плотно занявшись темой Anti–APT в целом и песочницами в частности несколько лет назад, мы не ожидали такого бурного прорыва на рынке. Тестируя решения, специалистам Центра информационной безопасности за это время удалось собрать множество предложений, пожеланий и замечаний. Поэтому на текущий момент в нашем распоряжении большая экспертиза по данному классу решений и, как следствие, дивиденды в виде полноценных проектных внедрений.

11.07.2018

«Нам нужно переходить на самообучающиеся интеллектуальные системы на всех уровнях обработки событий безопасности» «Нам нужно переходить на самообучающиеся интеллектуальные системы на всех уровнях обработки событий безопасности»

В ноябре 2017 г. прошел ежегодный SOC-Forum, на котором впервые была проведена собственная секция Сбербанка «Диалог заказчиков и вендоров». Секцию вел Алексей Качалин, исполнительный директор центра киберзащиты Сбербанка. По окончании форума мы побеседовали с Алексеем, он рассказал нам, какую задачу выполняет служба кибербезопасности в банке, что входит в ее зону ответственности, почему так важно заниматься инновациями и что позволит сблизить вендора и заказчика.

02.07.2018

Гонка вооружений ИБ. Сводки с полей Гонка вооружений ИБ. Сводки с полей

Во время Второй мировой войны вооружения развивались невероятно стремительно. Авиа– и танкостроение, а также разработка артиллерийских систем проделали путь, который в мирное время занял бы десятилетия. Мир информационной безопасности сегодня тоже постоянно трансформируется, новые технологии и подходы возникают в 3–5 раз интенсивнее, чем в традиционном ИТ. Иногда это объясняют молодостью индустрии, но мы считаем иначе.

28.06.2018

Угрозы ИБ в сфере электронной коммерции Угрозы ИБ в сфере электронной коммерции

Своим экспертным мнением по этому вопросу делится Елена Козлова, руководитель направления Security Compliance Центра информационной безопасности компании «Инфосистемы Джет»

11.05.2018

Уязвимости Intel: найти и обезвредить Уязвимости Intel: найти и обезвредить

Компания «Инфосистемы Джет» разработали пошаговую инструкцию устранения уязвимостей компании Intel

11.12.2017

Сколько стоит SOC? Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

21.11.2017

CyberCrimeCon 2017. Угрозы формата hi-tech CyberCrimeCon 2017. Угрозы формата hi-tech

В октябре компания Group-IB провела ежегодную конференцию CyberCrimeCon 2017, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. На конференции были представлены результаты отчета Hi-Tech Crime Trends 2017

16.11.2017

Восхождение на ГосСОПКА Восхождение на ГосСОПКА

Последние годы вопросам информационной безопасности на уровне государства уделяется очень много внимания, проводится целый комплекс мероприятий по усилению цифровых рубежей

14.11.2017

Shadow IT: угроза из тени Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность? Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

«Война — это путь обмана» «Война — это путь обмана»

Все преимущества и ограничения использования ханипотов

18.08.2017

Философия защиты Философия защиты

Новые подходы к защите информации

16.08.2017

Профессиональная паранойя, или Несколько слов про Интернет вещей Профессиональная паранойя, или Несколько слов про Интернет вещей

Ироничный взгляд на проблемы IoT от Алексея Лукацкого

11.08.2017

Penetration Test по полочкам Penetration Test по полочкам

Что такое тест на проникновение и зачем он нужен

09.08.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su