Популярные антивирусы могут быть использованы злоумышленниками для безвозвратного удаления любых файлов из системы

Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…

ГОСТ Р ИСО/МЭК 7498-1-99 “Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель”

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК 7498-1-99 Наименование на русском языке Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть…

ГОСТ Р ИСО/МЭК ТО 18044-2007 “Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности”

БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК ТО 18044-2007 Наименование на русском языке Информационная технология. Методы и средства обеспечения безопасности. Менеджмент…

«Перспективный мониторинг» поставляет данные о киберугрозах через новый веб-сервис AM Threat Intelligence Portal

Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выводе на рынок своего нового продукта AM Threat Intelligence Portal (AM…

«СёрчИнформ» презентовала франшизу ИБ-аутсорсинга в 10 регионах России и двух странах СНГ

18 апреля завершилась серия партнерских конференций «СёрчИнформ», на которой вендор презентовал условия франшизы по аутсорсингу информационной безопасности. Мероприятия прошли в…

Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия​​

Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия​​ Раз и навсегда лишаем злоумышленников почвы для цифрового буллинга.…

Политики безопасности GlobalTrust для приведения финансовых организаций в соответствие с ГОСТ Р 57580 по усиленному уровню защиты информации

Компания GlobalTrust разработала комплект типовых политик информационной безопасности GTS 57580 (У), адаптированный специально для финансовых организаций, которым необходимо обеспечивать усиленный…

Как работает EDR. Подробно разбираем механизмы антивирусной защиты​​

Как работает EDR. Подробно разбираем механизмы антивирусной защиты​​ Для подписчиковВ «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода…

Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию​​

Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию​​ В инструментарии Flatpak, предназначенном для создания самодостаточных пакетов, не привязанных к конкретным дистрибутивам Linux…

Приказ Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 12.05.2023 № 453 “О порядке обработки биометрических персональных данных и векторов единой биометрической системы в единой биометрической системе и в информационных системах аккредитованных государственных органов, Центрального банка Российской Федерации в случае прохождения им аккредитации, организаций, осуществляющих аутентификацию на основе биометрических персональных данных физических лиц” (Зарегистрирован 30.05.2023 № 73620)

0001202305310045Скачать

Методические рекомендации Банка России от 2 ноября 2022 г. № 12-МР “По расчету значений показателей оценки выполнения требований к технологическим мерам защиты информации и прикладному программному обеспечению автоматизированных систем и приложений в целях составления отчетности об оценке выполнения требований к обеспечению защиты информации”

11 ноября 2022 Глава 1. Общие положения 1.1. Настоящие Методические рекомендации разработаны в целях обеспечения единства подходов к расчету значений…

ICL Services защитит ИТ-инфраструктуру заказчиков с помощью «СёрчИнформ SIEM»

Российский системный интегратор ICL Services (входит в ГК ICL) выбрал «СёрчИнформ SIEM» для расширения портфеля сервисов в области информационной безопасности.…