Ближайший вебинар 1 марта в 14:00
«Актуальные киберугрозы 2017 года: тренды и прогнозы»
Регистрация
Сергей Сухоруков, Технический менеджер отдела поддержки ключевых клиентов
6 марта в 14:00
PT Security Intelligence Portal: от анализа инцидентов к эффективному управлению ИБ
Сегодня практически каждая вторая организация, независимо от масштаба, сталкивается с киберинцидентами. И если в небольших компаниях чаще всего о проблемах узнают постфактум, то в крупных компаниях, как правило, есть штат ИБ-специалистов, вооруженных SIEM-системами для своевременного выявления и реагирования на инциденты. Подход к работе с инцидентами напрямую зависит от уровня зрелости процессов ИБ и от специфики инфраструктуры.

В условиях, когда ландшафт угроз постоянно меняется, необходимо регулярно оценивать, насколько эффективны принятые меры ИБ и достаточно ли ресурсов для достижения нужного уровня защищенности. На вебинаре мы расскажем о новом модуле MaxPatrol SIEM — PT Security Intelligence Portal (PT SIP), предназначенном для решения этой задачи. Мы продемонстрируем возможности PT SIP на практике, расскажем о сценариях его использования и поделимся планами по развитию продукта. Вебинар будет интересен руководителям отделов ИБ и специалистам, ответственным за работку с инцидентами, а также партнерам Positive Technologies.
Ольга Зиненко, Аналитик отдела аналитики информационной безопасности
1 марта в 14:00
Актуальные киберугрозы 2017 года: тренды и прогнозы
Эксперты Positive Technologies в течение года не только принимали участие в расследовании крупных инцидентов, но и анализировали общую картину атак. На вебинаре мы подведем итоги 2017 года и расскажем, как менялось поведение злоумышленников со временем и в зависимости от отрасли, а также поделимся прогнозами на 2018 год.

Вы узнаете, какие техники и механизмы кибератак наиболее востребованы злоумышленниками, какие объекты чаще всего атакуют и почему, а также чего стоит бояться компаниям из различных отраслей. Кроме того, мы дадим организациям и обычным пользователям рекомендации по защите от типовых атак. Вебинар для широкого круга слушателей, которые интересуются информационной безопасностью.
Всеволод Петров, Эксперт отдела систем защиты приложений
Прошел 15 февраля в 14:00
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Большая часть трафика в веб-приложениях инициирована ботами. Наряду c поисковыми движками, службами мониторинга и RSS-коллекторами — так называемыми хорошими ботами, — к вашим приложениям обращаются и «плохие» — спам-боты, скраперы, взломанные мобильные или IoT-устройства. Для многих высокая посещаемость интернет-ресурса — показатель успешности проекта. Однако активность «плохих» ботов нагружает процессор, оперативную память, полосу пропускания и другие ресурсы. Все это увеличивает стоимость сопровождения веб-приложения и может привести к перебоям в работе сервиса.

На вебинаре мы расскажем, как можно защитить приложения от ботов с помощью PT Application Firewall, а также представим совместное решение с Approov для защиты мобильных приложений. Вебинар для широкого круга лиц, интересующихся защитой приложений.
Владимир Кочетков, Руководитель отдела исследований по анализу защищенности приложений
Прошел 14 декабря в 14:00
LibProtection: побеждая инъекции
Из года в год уязвимости к атакам инъекций неизменно занимают верхние места в хит-парадах угроз безопасности веб-приложений. Все версии OWASP Top 10, включая и опубликованную в этом году, называют этот класс уязвимостей самой серьезной угрозой. Причина в том, что допустить ошибки в коде, которые приведут к уязвимости, очень легко, а злоумышленникам их эксплуатация не составляет никакого труда. Это приводит к весьма печальным последствиям для приложения и обрабатываемой им информации.

Но что, если бы у разработчиков появился инструмент, который позволил бы легко защищать разрабатываемые ими приложения от инъекций и не требовал бы при этом экспертных знаний в области application security? На вебинаре мы рассмотрим формальную модель уязвимостей к атакам инъекций и представим библиотеку LibProtection, функционирующую в рамках в этой модели, которая поможет разработчикам навсегда забыть об этой проблеме в своих приложениях. На вебинар приглашаем веб-разработчиков, интересующихся вопросами защиты приложений, и appsec-исследователей.
Александр Попов, Cтарший специалист отдела исследований безопасности операционных систем и аппаратных решений
Прошел 7 декабря в 14:00
Как STACKLEAK улучшает безопасность ядра Linux
STACKLEAK — это функция безопасности ядра Linux, изначально разработанная специалистами Grsecurity/PaX. Александр Попов решил довести STACKLEAK до ванильного ядра (Linux kernel mainline).

STACKLEAK защищает от нескольких классов уязвимостей в ядре Linux:
— сокращает полезную информацию, которую могут выдать утечки из ядерного стека в пользовательское пространство;
— блокирует некоторые атаки на неинициализированные переменные в стеке ядра;
— предоставляет средства динамического обнаружения переполнения ядерного стека.

На вебинаре Александр расскажет о внутреннем устройстве и свойствах данной функции безопасности. Вебинар будет интересен системным разработчикам и исследователям информационной безопасности.
Евгения Красавина, Руководитель отдела продвижения и развития продуктов
Прошел 30 ноября в 14:00
PT MultiScanner: перезагрузка
Атаки с использованием вредоносного ПО по-прежнему одни из самых популярных и разрушительных. В 2017 году мир захлестнула волна массовых атак (WannaCry, NotPetya). Согласно исследованиям Positive Technologies, ущерб от подобных атак может достигать 1 млрд долларов. Развитие тренда «шифровальщик как услуга» (Ransomware-as-a-Service) ведет к появлению новых типов вредоносного ПО и к снижению необходимого для взлома уровня квалификации злоумышленника. В этих условиях существующие подходы не могут гарантировать абсолютной защиты.

Открытыми остаются вопросы, как оперативно локализовать и блокировать угрозы в период массового заражения, а также обнаружить вредоносное ПО, которое уже попало в инфраструктуру. На вебинаре мы расскажем, как бороться с этими проблемами, а также продемонстрируем новую версию системы выявления вредоносного контента PT MultiScanner. Новый PT MultiScanner дает возможность активно блокировать распространение вредоносного ПО. К тому же он агрегирует все объекты заражения в одну угрозу, что в разы повышает скорость реагирования и эффективность расследования инцидентов. Вы узнаете о сценариях использования продукта, увидите PT MultiScanner в действии, сможете задать интересующие вас вопросы. Вебинар будет интересен широкому кругу специалистов, в том числе тем, кто уже работал с продуктом.
Владимир Бенгин, Руководитель направления поддержки продаж SIEM
Прошел 22 ноября в 14:00
Поваренная книга “SOC”: как приготовить SIEM из активов вместо событий

MaxPatrol SIEM — экспертная система выявления инцидентов информационной безопасности, в основе которой лежит построение полной модели инфраструктуры, сбор и анализ всей доступной информации об активах и событиях. На примере MaxPatrol SIEM мы расскажем о том, какие технологии, лежащие в основе SIEM-системы, помогают решать задачи security operation center (SOC) на качественно новом уровне.

Тема будет интересна широкому кругу специалистов, в том числе руководителям отделов информационной безопасности и специалистам, отвечающим за выявление и расследование инцидентов.

Алексей Жуков, Менеджер по продвижению продуктов отдела систем защиты приложений
Прошел 16 ноября в 14:00
Анализ уязвимостей ПО и его место в процессе сontinuous integration
Как показывает практика, стоимость исправления кода на поздних этапах жизненного цикла программного обеспечения растет по экспоненте. Несмотря на это, опыт проведения аудита безопасности исходного кода в процессе разработки по-прежнему мало распространен. Риск появления программных ошибок, которые могут привести к опасным уязвимостям, существует всегда, поэтому применяется гибкая методика безопасной разработки, ориентированная на качественное тестирование кода на всех этапах жизненного цикла программного обеспечения.

На вебинаре мы расскажем, как можно встроить анализ уязвимостей исходного кода в существующий процесс разработки и минимизировать затраты на устранение дефектов, приводящих к появлению уязвимостей. Вебинар будет интересен специалистам, знакомым с процессами разработки и устранения уязвимостей программного кода.
Кирилл Пузанков, Cпециалист отдела информационной безопасности телекоммуникационных систем
Прошел 9 ноября в 14:00
Атаки на мобильные сети: что скрывается за громкими новостями
Новостные ленты СМИ пестрят сообщениями о проблемах безопасности мобильных сетей. Прослушка телефонных разговоров, перебои со связью, кража денег со счетов онлайн-банков, взлом биткойн-кошельков — это далеко не полный список того, к чему могут привести уязвимости мобильных операторов. На вебинаре мы разберем громкие случаи атак, покажем, как на самом деле злоумышленники проникают в мобильные сети и эксплуатируют уязвимости. Вебинар для широкого круга слушателей.
Вадим Соловьев и Ярослав Бабин, Аналитик отдела аналитики информационной безопасности и старший специалист отдела исследования безопасности банковских систем
Прошел 19 октября в 14:00
Анализ защищенности ATM: логические атаки и уязвимости
На протяжении нескольких лет набирают популярность логические атаки на банкоматы. Злоумышленники, выбирающие этот способ, не крадут данные банковских карт пользователей, не увозят банкомат в пикапе, чтобы распилить его в гараже, и даже не взрывают его. Они передают команды оборудованию банкомата и, не причиняя ему физического ущерба, запускают процесс выдачи денег.

На вебинаре мы расскажем о текущем уровне безопасности АТМ, обсудим способы получения контроля над системой банкомата злоумышленниками и разберем сценарии атак на примерах из нашего опыта в области анализа защищенности АТМ и расследования инцидентов ИБ. Вебинар предназначен для ИБ- и IТ-специалистов, работающих в банках, а также для вендоров, производящих или поставляющих банкоматы и средства их защиты.
Узнайте первым!
Электронная почта
Нажимая «Подписаться» вы соглашаетесь на получение информации о наших вебинарах
Подписка оформлена

На ваш адрес отправлено письмо
с ссылкой для подтверждения
электронной почты.