Byte/RE ИТ-издание
просмотр тегов

Angara Security

ML-решение Angara Security для анализа событий ИБ

Компания Angara Security представила разработанное ею решение на базе нейронной сети, которое интегрируется с SIEM-системой. Сконструированная нейронная сеть состоит из комбинированных слоев, свойственных как сверточным сетям

Платформа Angara Security для атрибуции киберугроз

Компания Angara Security сообщила, что эксперты Центра киберустойчивости Angara SOC разработали платформу для автоматического определения статистически наиболее вероятных тактик, техник и процедур хакерских группировок при совершении атак

Angara Security о мошенничестве с сайтами «техподдержки»

По сообщению компании Angara Security, киберпреступники используют ложные ресурсы «техподдержки» для атак на клиентов операторов связи. Аналитики изучили более 600 доменов, связанных с онлайн-ресурсами технической поддержки, которые были

Услуга Angara Security по внедрению доверенного репозитория

Компания Angara Security объявила, что запустила услугу по внедрению доверенного репозитория на базе IT-инфраструктуры заказчиков. Как поясняют в компании, по оценкам экспертов, от 50 до 85% ИТ-решений в реестре отечественного ПО

Мониторинг внешнего периметра – услуга Angara Security

Компания Angara Security объявила о запуске услуги непрерывного мониторинга защищенности внешнего периметра. В рамках услуги «Непрерывный мониторинг» клиентам предоставляются данные, которые специалист ИБ может использовать для принятия
ИБП Обзоры

UserGate и Angara Security обеспечили контур кибербезопасности российского разработчика технологий искусственного интеллекта для медицины

Разработчик ИБ-решений UserGate и системный интегратор Angara Security обеспечили двойной контур информационной безопасности для российской компании, создающей технологии искусственного интеллекта в медицинской отрасли.  Заказчик управляет…

Защищенный ПАК Angara Security

Компания Angara Security представила доверенный защищенный программно-аппаратный комплекс Angard, который позволяет быстро разместить информационные системы в доверенной инфраструктуре на базе отечественных компонентов с защитой от