Новости

Positive Technologies снова подтвердила свое визионерство в магическом квадранте Gartner

Технологическая прогрессивность решения PT Application Firewall в очередной раз позволила компании Positive Technologies войти в рейтинг Magic Quadrant for Web Application Firewalls аналитического агентства Gartner в качестве визионера.

Microsoft OneDrive лидер в Магическом квадранте Gartner по платформам для совместной работы

Повышать эффективность совместной работы невозможно без простых и безопасных инструментов для совместной работы над контентом. По словам Gartner, «К 2020 году 80% крупных и средних организаций в развитых регионах развернут платформы для совместной работы над контентом (CCP) для реализации стратегии совместной работы и эффективности».

Более половины корпоративных информационных систем может взломать даже неопытный хакер

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации.

Red Hat представила новую версию Cloud Suite

Red Hat представила новую версию Red Hat Cloud Suite. Роль облачных контейнерных приложений в условиях цифровой трансформации бизнеса растет. Это приводит к повышению спроса на ИТ-инфраструктуры и технологии управления, которые способны гибко адаптироваться к зачастую уникальным требованиям современных программных решений и при этом сохранить поддержку уже существующих систем.

Видеоролик «Кода безопасности» расскажет о рестайлинге компании за полторы минуты

Компания «Код безопасности», объявившая в мае об обновлении визуальной атрибутики, представила видеоролик, который знакомит с обновленным фирменным стилем и рассказывает о факторах, обусловивших необходимость изменений.

Эксперт Positive Technologies обнаружил уязвимость в защитном ПО «Лаборатории Касперского»

Эксперт Positive Technologies Георгий Зайцев обнаружил уязвимость в компоненте Application Control, входящем в состав специализированной защиты для встроенных систем Kaspersky Embedded Systems Security версий 1.1 и 1.2.

Летние новшества в Office 365

Первый месяц лета команда Office не отдыхала и выпустила кое-что интересное. Июньские обновления Office 365 расширяют возможности для сферы образования и включают новые способы работы в Microsoft Teams в аудиториях, расширения в области безопасности и многое другое.

«Код безопасности» выпустил Secret Net Studio (версия 8.2) в соответствии с новыми требованиями ФСТЭК России к межсетевым экранам

Компания «Код безопасности» объявляет о выходе новой версии продукта Secret Net Studio, предназначенного для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз. В Secret Net Studio 8.2 существенно усилены защитные механизмы компонентов системы, обеспечена совместимость с продуктами других производителей, упрощен процесс развертывания.

«Код безопасности» рекомендует методы защиты от вируса-шифровальщика Petya

На прошлой неделе информационные системы организаций России, Украины и ряда европейских стран поразила новая вирусная эпидемия. Криптолокер Petya распространялся аналогично ранее ставшему популярным вирусу WannaCry. Однако отличие было в том, что даже при оплате выкупа можно было забыть о потерянных данных — новое кибероружие не имеет механизмов дешифровки. Именно поэтому потери от атаки оказались (и окажутся) намного серьезнее.

Positive Technologies обнаружила способ восстановления данных, зашифрованных NotPetya

Эксперт Positive Technologies Дмитрий Скляров представил метод восстановления данных, зашифрованных вирусом NotPetya, от которого в конце июня пострадали компьютеры более 100 компаний России, Украины и других стран. Этот метод применим, если вирус NotPetya имел административные привилегии и зашифровал диск целиком.

Агентство Associated Press будет использовать Microsoft Power BI для проведения исследований

Исследования, в основе которых лежит анализ больших массивов данных, стали настоящим трендом современной журналистики. При этом для изданий крайне важна возможность проводить такие изыскания без привлечения технических специалистов. Именно поэтому агентство Associated Press совместно со специалистами Microsoft занимается внедрением мощного средства анализа и визуализации данных Power BI.

Возможности всесторонней проверки на безопасность в Windows 10

Роб Леффертс (Rob Lefferts), директор Windows & Devices Group, Security & Enterprise. Публикуем перевод его поста на англоязычном блоге Windows.

Блокировка трояна-шифровальщика Petya

Во вторник 27 июня компании ряда стран пострадали от атак модифицированной версией ПО Petya.  

Расширен перечень платформ комплекса межсетевого экранирования и обнаружения вторжений «Рубикон-А»

НПО «Эшелон» объявляет о расширении линейки платформ комплекса межсетевого экранирования и обнаружения вторжений «Рубикон-А» — решении, предназначенном для защиты автоматизированных систем, в которых обрабатывается информацию, содержащую сведения, составляющие государственную тайну.

Positive Technologies: Все, что вы хотели узнать о #Petya, но боялись спросить

Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

«Касперский»: новый вирус-вымогатель не похож на Petya

Эксперты «Лаборатории Касперского» проанализировали новую всемирную атаку вируса-вымогателя и пришли к выводу, что она не связана с вирусом Petya, как предполагалось ранее.

Red Hat отчиталась о результатах за I квартал 2018 финансового года

Компания Red Hat объявила о финансовых результатах за первый квартал 2018 фискального года, который закончился для нее 31 мая 2017 года.

Вышел технический релиз vGate 4.0 с поддержкой новых платформ виртуализации

Компания «Код безопасности» объявляет о выпуске технического релиза новых версий продукта vGate R2 для защиты сред виртуализации на базе VMware vSphere и MS Hyper-V.

Новая версия PT Application Firewall: быстрый старт, удобное управление и еще больше защищенности

Компания Positive Technologies объявила о выпуске новой версии системы для защиты веб- приложений от атак — PT Application Firewall. В продукте появились готовые шаблоны политик безопасности, а первоначальная настройка может быть выполнена быстро и без труда — через мастер настройки системы.

Какие IT-решения актуальны в кризис?