www.itsec.ru Open in urlscan Pro
199.60.103.30  Public Scan

URL: https://www.itsec.ru/
Submission: On May 15 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

/search-results

<form action="/search-results">
  <input type="search" class="hs-input" name="term" autocomplete="off" placeholder="Найти...">
  <button type="submit" class="hs-button primary"><i class="fa fa-search"></i></button>
</form>

Text Content

Данный веб-сайт сохраняет файлы cookie на ваш компьютер. Эти файлы cookie
используются для сбора информации о характере вашего взаимодействия с нашим
веб-сайтом. Они также позволяют запомнить вас на сайте. Мы используем эту
информацию для улучшения и специальной настройки вашей навигации по сайту, а
также с целью анализа и сбора показателей о наших посетителях на этом веб-сайте
и в других средах. Чтобы узнать больше о том, какие файлы cookie мы используем,
ознакомьтесь с нашей Политикой конфиденциальности

Принять
 * События
   * Годовая программа по темам
   * Календарь событий
 * Новости
 * Журнал
   * Статьи
   * Статьи по номерам
   * Архив номеров
   * Тематики
   * Импортозамещение
   * Безопасность КИИ
   * DLP Next Generation
   * SIEM
   * IRP, SOAR
   * SOC
   * Threat Intelligence Platform
   * Deception
   * Персональные данные
   * Инфографика
 * Форум
 * О нас
   * Наша аудитория
   * Редакционный блог
   * Вакансии

Контакты
Подписка 2024





 * События
   * Годовая программа по темам
   * Календарь событий
 * Новости
 * Журнал
   * Статьи
   * Статьи по номерам
   * Архив номеров
   * Тематики
   * Импортозамещение
   * Безопасность КИИ
   * DLP Next Generation
   * SIEM
   * IRP, SOAR
   * SOC
   * Threat Intelligence Platform
   * Deception
   * Персональные данные
   * Инфографика
 * Форум
 * О нас
   * Наша аудитория
   * Редакционный блог
   * Вакансии

Контакты
Подписка





МЕНЮ

Контакты
Подписка
 * События
   * Годовая программа по темам
   * Календарь событий
 * Новости
 * Журнал
   * Статьи
   * Статьи по номерам
   * Архив номеров
   * Тематики
   * Импортозамещение
   * Безопасность КИИ
   * DLP Next Generation
   * SIEM
   * IRP, SOAR
   * SOC
   * Threat Intelligence Platform
   * Deception
   * Персональные данные
   * Инфографика
 * Форум
 * О нас
   * Наша аудитория
   * Редакционный блог
   * Вакансии


←


ИНСТРУМЕНТЫ МИГРАЦИИ НА ЗАЩИЩЕННЫЙ LINUX

23 МАЯ 2024 | ОНЛАЙН-КОНФЕРЕНЦИЯ

Мероприятие для специалистов в области информационной безопасности

Выступить в программе  Зарегистрироваться


КИБЕРБЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ

13 ИЮНЯ 2024 | ОНЛАЙН-КОНФЕРЕНЦИЯ

Защита инфраструктуры, информационных систем, данных и приложений от современных
угроз

Выступить в программе  Зарегистрироваться

→



5 АПРЕЛЯ 2023 | ОНЛАЙН-КОНФЕРЕНЦИЯ


Внутренний контроль в информационной безопасности и анализ эффективности
сотрудников. Проблема кадров в ИБ. Практика применения UEBA и DLP-систем

 

Регистрация слушателей |  Выступить в программе |  Представить решения 

ОТРАСЛЬ

R-Vision VM: технология управления уязвимостями включена в репозиторий
Ассоциации ФинТех

Подтверждена совместимость корпоративной почтовой системы Mailion и системы
управления доменом ALD Pro

«Газинформсервис» и «САФИБ» представили импортонезависимое ИТ-решение

УГРОЗЫ

Исходный код шифровальщика INC Ransom выставлен на продажу

FIN7 активно эксплуатирует рекламу в последних вредоносных кампаниях

Стоп, снято:  F.A.C.C.T. и МУР предупреждают о новом мошенничестве с фейковыми
фотосессиями

ПРЕСТУПЛЕНИЯ

Timitator атакует критическую инфраструктуру Китая

PhantomCore активизировалась: новый загрузчик PhantomDL нацелен на ВПК

Кампания Estate использует автообзвон для получения доступа к учётным доступам
американцев


НАКАЗАНИЯ

Оператор REvil осуждён на штраф в миллионы долларов и 13 лет тюрьмы

Александр Винник пошел на сделку со следствием

Москвич арестован за торговлю вредоносным ПО через Telegram

КИИ

Категорирование по-хорошему: за полгода, за квартал, за месяц

Решения для криптографической защиты сетевого взаимодействия объектов КИИ на
базе платформы m-TrusT

Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ

Проблемы импортозамещения компонентов объектов КИИ в 2024 году

ПРЕСС-РЕЛИЗЫ

В Москве с 23 по 26 мая пройдет международный киберфестиваль Positive Hack
Days 2

R-Vision VM: технология управления уязвимостями включена в репозиторий
Ассоциации ФинТех

Подтверждена совместимость корпоративной почтовой системы Mailion и системы
управления доменом ALD Pro




РЕДАКЦИОННАЯ КОЛОНКА

Три мифа о системах класса Vulnerability Management. Или не мифа?
Редакция журнала "Информационная безопасность"

Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть
устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо
реагировать. По просьбе редакции журнала...

Читать запись



Что спасет ретейл от атак
Евгений Крайнов

Угрозы кибербезопасности для сферы онлайн-ретейла множатся с каждым годом. Рост
числа угроз, распространение новых технологий кибератак и обострение
геополитической напряженности требуют принятия...

Читать запись



Комплексная защита КИИ на производственном объекте
Константин Саматов

Обеспечение информационной безопасности объектов КИИ является одной из
приоритетных задач любого современного производственного предприятия. Риски
кибератак, утечки данных или сбоев в работе...

Читать запись




ХОТИТЕ СТАТЬ ЭКСПЕРТОМ, АВТОРОМ, СПОНСОРОМ?

Примите участие в создании ITSec.Ru!
Да, хочу!

Три мифа о системах класса Vulnerability Management. Или не мифа?


Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть
устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо
реагировать. По просьбе редакции журнала...

Читать статью




Что спасет ретейл от атак


Угрозы кибербезопасности для сферы онлайн-ретейла множатся с каждым годом. Рост
числа угроз, распространение новых технологий кибератак и обострение
геополитической напряженности требуют принятия...

Читать статью




Комплексная защита КИИ на производственном объекте


Обеспечение информационной безопасности объектов КИИ является одной из
приоритетных задач любого современного производственного предприятия. Риски
кибератак, утечки данных или сбоев в работе...

Читать статью




Блокчейн в России: взгляд сквозь призму практики


Кажется, мы стали забывать, что блокчейн как технология обладает многогранным
потенциалом и выходит далеко за рамки криптовалют. Практические российские
проекты в этой сфере имеют свои особенности,...

Читать статью




Управление уязвимостями с помощью ИИ


Процесс управления уязвимостями играет важную роль в деле защиты инфраструктуры.
Основой превентивной подготовки к атакам можно назвать управление (можно читать:
выявление и устранение) уязвимостями,...

Читать статью




Dr.Web Industrial: защита серверов и рабочих станций в промышленных системах
управления


Функциональная роль систем автоматизированного управления технологическим
процессом (АСУ ТП) на объектах критической инфраструктуры и промышленных
предприятиях делает их мишенью для сложных...

Читать статью




 * Главная
 * Новости
 * Статьи
 * Библиотека
 * iMag
 * Форум
 * Блог

 
КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
 
 

ПОСЕТИТЬ МЕРОПРИЯТИЯ

Подписка

МЫ В СОЦСЕТЯХ

 

Copyright © 2024, ООО "ГРОТЕК"

Политика конфиденциальности