Главная » Участники » Евтишенков Игорь Николаевич
1 1
Индустрия 4.0: от интернета вещей к интернету людей вместе с TeamViewer - CNews

Всемирного экономического форума, опубликованного в связи с недавно запущенной программой Global Lighthouse Network, которая направлена на продвижение идей Индустрии 4.0 с помощью таких инициатив, как цифровая трансформация и искусственный интеллект.

(подробнее...)
CyberArk: новая бесплатная утилита тестирования уязвимостей.

  https://github.com/cyberark/kubesploit Изучая Docker и Kubernetes, мы в CyberArk, заметили, что большинство доступных сегодня инструментов нацелены на пассивное сканирование объектов на наличие уязвимостей в кластере, в то время как более сложное покрытие векторов атак отсутствует. Это позволяет только увидеть проблему, но не использовать её. Важно запустить эксплойт для имитации реальной атаки с целью определения корпоративной устойчивости сети. При запуске эксплойта осуществляется управление кибер-событиями организации, чего не происходит при сканировании на предмет проблем кластера. Это может…

(подробнее...)
Cloudian HyperStore — как сэкономить 70% на системе хранения данных

Cloudian HyperStore — как сэкономить 70% на системе хранения данных   В последнее время, приставка «гипер-» стала все чаще применяется к тем или иным элементам ИТ-инфраструктуры. Но, это не очередная попытка маркетологов оживить рынок, как может показаться на первый взгляд. Просто для некоторых действительно прорывных решений еще не придумали удобного названия. Одной из таких разработок, меняющих сам подход к организации хранения данных, является инновационная система Cloudian HyperStore.   Одна из наиболее насущных проблем корпоративных ИТ — это вопрос работы с данными, объемы которых растут…

(подробнее...)
Хакнули Инстаграм

Хакнули Инстаграм. Снова подозревают русских. "Призрак веет над Европой"... или, наверное, уже над миром. При входе в эккаунты пользователи обнаруживали там изображения Мики Мауса, а ссылки на их странички или веб-ресурсы были изменены на расширения ".ru", что сразу же вызвало подозрение в том, что здесь виноваты русские. https://www.darkreading.com/attacks-breaches/instagram-hack-hundreds-affected-russia-suspected/d/d-id/1332558

(подробнее...)
Barracuda опубликовала очередное исследование, посвящённое защите электронной почты.

Barracuda опубликовала очередное исследование, посвящённое защите электронной почты. В нём анализируются результаты поиска угроз электронной почты, архивирования, обучения пользователей и т. д. Скачайте отчет о глобальных исследованиях, прочитайте пресс-релиз и посмотрите блог для получения дополнительных комментариев о реальных успехах Barracuda.https://www.barracuda.com/campaign/emailsecurityreport?cudadaily

(подробнее...)
Что такое решение CASB? Демонстрация нового решения Forcepoint CASB (Cloud Access Security Broker)

Брокер безопасности контроля доступа к облаку компании Forcepoint (Cloud Access Security Broker, CASB) автоматически ищет используемые облачные приложения, анализирует риски и обеспечивает выполнение подходящих элементов управления для программного обеспечения как услуги и прикладного программного обеспечения. Используя брокер Forcepoint CASB, пользователи работают с нужными им приложениями, а сотрудники ИТ-отдела получают необходимый им контроль за использованием приложений.

(подробнее...)
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить   https://www.anti-malware.ru/practice/methods/cyberark-endpoint-privilege-manager

(подробнее...)
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» - продолжение темы DECEPTION

(за идею заголовка спасибо Sergey G. Brester sebres)Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий. https://habr.com/company/softline/blog/413893/

(подробнее...)
Мгновенное выявление вредоносного ПО и несанкционированной активности в ИТ-инфраструктуре организации

Средний срок выявления вирусов, закладок и любого другоговредоносного ПО составляет 70 дней. Нередки случаи, когда их разрушительная деятельность не обнаруживается вообще. Однако при развитии компании в современном мире без развития ИТ-инфраструктуры, а следовательно, и без увеличения риска атак и потери данных не обойтись. В связи с этим, средства обнаружения вредоносного ПО рассматирваются сейчас в качесте основного среди средств защиты информационных активов любой компании.Zombie Zero – это метод атаки, который специалисты TrapX обнаружили в 2014 году. Начиная с мая 2013 года, этим способом…

(подробнее...)
RU, Moscow
89166971501
---