Ближайший вебинар 1 июня в 14:00
«AppSec — хакерский путь»
Регистрация
1 июня в 14:00
AppSec — хакерский путь
Почему на фоне стремительного развития application security в подавляющем большинстве проектов до сих пор обнаруживаются одни и те же типы уязвимостей? Что необходимо знать и делать, чтобы улучшить эту ситуацию? На примере ошибок и заблуждений, которые приводят к наиболее распространенным проблемам безопасности в приложениях, попробуем отыскать ответы на эти вопросы. На вебинар приглашаем веб-разработчиков, интересующихся вопросами защиты приложений, и AppSec-исследователей.
Роман Краснов, Менеджер по продуктовому маркетингу
Прошел 11 мая в 14:00
Кибербезопасность АСУ ТП: теория, практика, решение
В последние годы наблюдается усиление конвергенции корпоративных и производственных IТ-инфраструктур. Однако в угоду бизнес-задачам вопросы кибербезопасности отошли на второй план. Пропорционально этому выросли риски нарушения работы автоматизированных систем управления технологическими процессами (АСУ ТП) из-за хакерских атак или действий внутренних злоумышленников.

Как показали наши исследования по анализу защищенности АСУ ТП в 2016 году, в подавляющем большинстве случаев можно получить доступ к ресурсам технологической сети из корпоративных сетей. Это заставляет обратить пристальное внимание на проблемы кибербезопасности.

На вебинаре мы поговорим о тенденциях в сфере кибербезопасности АСУ ТП, нашем опыте анализа защищенности промышленных предприятий, а также на примере PT ISIM расскажем, как можно повысить защищенность АСУ ТП. Вебинар будет интересен ИБ- и IТ-специалистам, инженерам АСУ ТП, ответственным за обеспечение кибербезопасности на критически важных промышленных объектах.
Всеволод Петров, Старший специалист отдела проектирования и внедрения
Прошел 27 апреля в 14:00
World Wide WAF, или Почему защита веба становится критичной
Во множестве организаций значительная часть средств тратится на защиту периметра. Однако в ходе наших исследований выяснилось, что в 77% случаев сетевой периметр можно преодолеть из-за уязвимостей веб-приложений. Получается, что любая веб-атака может не только нанести ущерб приложению и привязанным к нему данным, но и открыть злоумышленнику доступ к инфраструктуре организации.

На вебинаре мы расскажем, почему это может произойти и как это можно предотвратить. Вы узнаете о технологических возможностях межсетевого экрана уровня приложений PT Application Firewall, которые помогают ему усилить традиционные периметровые средства защиты и обеспечить безопасность по всем фронтам. Приглашаем всех, кто имеет отношение к обеспечению информационной безопасности и хочет знать о передовых практиках в этой области.
Дмитрий Касымов и Кирилл Пузанков, Менеджер по продвижению продуктов отдела поддержки продаж и Специалист отдела информационной безопасности телекоммуникационных систем
Прошел 13 апреля в 14:00
Разрушители легенд: смартфон — удобный гаджет или карманный шпион?
С развитием технологий появилось множество легенд, мифов и слухов в интернете об угрозах, которые таят в себе мобильные телефоны.  На вебинаре мы будем доказывать одни и опровергать другие популярные мифы. Можно ли отследить выключенный телефон, или грабители в фильмах — просто заложники технической неграмотности? Правда ли, что злоумышленники могут перехватить SMS из любой точки планеты? Возможна ли телепортация из центра Москвы во Внуково и кому это нужно? Вебинар будет интересен широкому кругу слушателей и не требует специальной подготовки или образования в IT-сфере.
Дмитрий Каталков, Аналитик отдела аналитики информационной безопасности
Прошел 30 марта в 14:00
Типовые сценарии атак на беспроводные сети
Эксперты Positive Technologies регулярно проводят анализ защищенности беспроводных сетей в корпоративных системах. В ходе работ выявляется множество уязвимостей: как правило, это одни и те же ошибки, допущенные при организации беспроводного доступа. На вебинаре мы разберем несколько показательных сценариев атак, которые встречались в 2016 году. В случае успешной реализации подобных атак злоумышленники имеют возможность перехватывать чувствительные данные, атаковать пользователей беспроводной сети, а также получить доступ к внутренним ресурсам компании.
 
Тема будет интересна системным администраторам, специалистам по защите информации и другим IT-специалистам, которые интересуются информационной безопасностью.
Дмитрий Кузнецов, Директор по методологии и стандартизации
Прошел 23 марта в 14:00
Практика построения центров ГосСОПКА: особенности развертывания
Создание центра ГосСОПКА не ограничивается внедрением технических средств — нужно учесть множество нюансов. Какой персонал требуется центру? Как организовать его работу? Как системы защиты информационных ресурсов интегрируются в технические средства ГосСОПКА? Как происходит развертывание центра ГосСОПКА? Как организовано взаимодействие с главным центром? Об этом и не только мы расскажем во второй части вебинара. Приглашаем специалистов, ответственных за обеспечение безопасности в министерствах, ведомствах и на критически важных промышленных объектах.
Дмитрий Кузнецов, Директор по методологии и стандартизации
Прошел 16 марта в 14:00
Практика построения центров ГосСОПКА: нормативные требования
С каждым годом появляется все больше сообщений о кибератаках на информационные системы государственных организаций и коммерческих компаний. Раньше злоумышленники атаковали с целью хулиганства и криминального заработка. В последние годы угрозы приняли государственный масштаб: под ударом промышленные объекты, транспорт и связь. Ситуацию усугубляет то, что даже крупные организации часто неспособны самостоятельно справиться с атаками на информационные системы.

В ответ на возросшие угрозы была создана государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). В 2015 году появились ведомственные центры ГосСОПКА, в 2016-м — корпоративные. На вебинаре эксперт Positive Technologies расскажет о практическом опыте создания центров ГосСОПКА, предъявляемых к ним требованиях и используемых технических решениях. Вебинар предназначен для специалистов, ответственных за обеспечение безопасности в министерствах, ведомствах и на критически важных промышленных объектах.
Павел Новиков, Руководитель группы исследований безопасности телекоммуникационных систем
Прошел 2 марта в 14:00
Интернет вещей бросает вызов: справятся ли телекомы?
Наступает эра интернета вещей: появляется все больше устройств с выходом в сеть. Вендоры, производящие реле и выключатели, не хотят оставаться за бортом и встраивают в свои продукты интерфейсы для подключения к интернету. Тем временем вопрос информационной безопасности IoT-устройств остается открытым. Масштаб проблемы обозначился в середине 2016 года, когда хакеры, взломав сотни тысяч IoT-девайсов, устроили ряд мощнейших DDoS-атак. Ситуацию усугубляет то, что конечный пользователь никак не может повлиять на защищенность систем.

Среди игроков рынка и телеком-операторы, которые предлагают продукты из мира IoT в качестве доверенных провайдеров услуг и решений. На вебинаре мы попытаемся разобраться, насколько такой подход оправдан для пользователя и удалось ли операторам решить проблемы безопасности интернета вещей. Тема будет интересна представителям телеком-операторов и вендоров IoT-девайсов, а также IT-специалистам, которые интересуются информационной безопасностью.

Екатерина Килюшева, Аналитик отдела аналитики информационной безопасности
Прошел 16 февраля в 14:00
Атаки на корпоративную инфраструктуру: типовые сценарии
В СМИ все чаще появляются новости об атаках на корпоративную инфраструктуру, однако узнать подробности о способах атак и применяемых нарушителями техниках из публичных источников не всегда возможно. Большинство подобных инцидентов и вовсе не предаются огласке: компании стремятся сохранить репутацию. Таким образом, источниками информации по-прежнему остаются тематические интернет-ресурсы или профильные конференции.

Эксперты Positive Technologies ежегодно проводят исследования корпоративной инфраструктуры и отдельных систем (веб-приложений, систем ДБО и других). На вебинаре мы поделимся результатами проведенных работ по тестированию на проникновение: расскажем, как нарушитель может эксплуатировать распространенные уязвимости, и покажем типовые сценарии атак. Вебинар для специалистов по информационной безопасности и слушателей, интересующихся тестированием на проникновение
Максим Горячий и Марк Ермолов, Эксперты исследовательского центра
Прошел 9 февраля в 14:00
Как включить JTAG-отладку через USB
Современные процессоры Intel позволяют использовать отладочный интерфейс через популярный на современных платформах порт USB 3.0. Это даёт полный контроль над системой и позволяет совершать любые действия — от отладки гипервизоров, ядра операционной системы и драйверов, до проведения атак, которые не отслеживаются современными системами безопасности.

На вебинаре эксперты Positive Technologies расскажут об этих механизмах, а также о способах защиты от подобных атак. Вебинар будет интересен низкоуровневым программистам и исследователям устройства архитектуры Intel.


Запись вебинара скоро появится

Узнайте первым!
Электронная почта
Нажимая «Подписаться» вы соглашаетесь на получение информации о наших вебинарах
Подписка оформлена

На ваш адрес отправлено письмо
с ссылкой для подтверждения
электронной почты.