Месяц: Март 2024

Основные виды фишинговых атак и способы защиты от них

Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…

Более 200 компаний России и СНГ посетили первую половину партнерских конференций «СёрчИнформ»

13 февраля стартовала серия бесплатных партнерских конференций «Как стать сервис-провайдером в инфобезе» – это мероприятия для собственников и директоров сервисных…

Казахстанская товарная биржа «ЭСТАУ» выбрала продукты «СёрчИнформ» для защиты от утечек

Товарная биржа Республики Казахстан «ЭСТАУ» защищает сложную систему электронных торгов с помощью решений российского разработчика «СёрчИнформ». В августе 2023 года…

DLP-система «СёрчИнформ КИБ» и СУБД PostgreDB (платформа Digital Q.DataBase) от «Диасофт» прошли испытания на совместимость

Компания «СёрчИнформ», ведущий российский разработчик средств информационной безопасности, провела проверку совместимости сертифицированной во ФСТЭК России DLP-системы «СёрчИнформ КИБ» с импортонезависимой…

ГОСТ Р 53647.5-2012 Менеджмент непрерывности бизнеса. Готовность к опасным ситуациям и инцидентам

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.5-2012 Наименование на русском языке Менеджмент непрерывности бизнеса. Готовность к опасным ситуациям и инцидентам Наименование…

ГОСТ Р 53647.3-2015 Менеджмент непрерывности бизнеса. Часть 3. Руководство по обеспечению соответствия требованиям ГОСТ Р ИСО 22301

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.3-2015 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 3. Руководство по обеспечению соответствия требованиям…

ГОСТ Р 53647.2-2009 Менеджмент непрерывности бизнеса. Часть 2. Требования

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.2-2009 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 2. Требования Наименование на английском языке…

ГОСТ Р 53647.1-2009 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.1-2009 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство Наименование на английском…

ГОСТ Р 53647.4-2011 Менеджмент непрерывности бизнеса. Руководящие указания по обеспечению готовности к инцидентам и непрерывности деятельности

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.4-2011 Наименование на русском языке Менеджмент непрерывности бизнеса. Руководящие указания по обеспечению готовности к инцидентам…

Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами

Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…

Компания xAI, созданная Илоном Маском, открыла большую языковую модель Grok

Компания xAI, основанная Илоном Маском и получившая около миллиарда долларов на развитие технологий, связанных с искусственным интеллектом, объявила об открытии…

«СёрчИнформ КИБ» взял под контроль платформу TrueConf

Список программ, полностью контролируемых DLP-системой «СёрчИнформ КИБ», пополнился одной из крупнейших российских платформ для видеоконференцсвязи и удаленной работы – TrueConf.…

«АйТимс» расширил спектр услуг: заказчики смогут отдать информационную безопасность на аутсорс на базе решений «СёрчИнформ»

«АйТимс» и «СёрчИнформ» стали партнерами в рамках франшизы аутсорсинга информационной безопасности. В конце 2023 года специалисты компании «АйТимс» обучились и…

Мэрия Казани защитила ИТ-инфраструктуру с помощью «СёрчИнформ SIEM»

Мэрия Казани внедрила «СёрчИнформ SIEM» – систему мониторинга и управления событиями информационной безопасности. Программа аккумулирует информацию из различных источников, анализирует…

Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN

Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…

Переосмысление многофакторной аутентификации: зачем нам нужны ключи доступа

Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…