Продукты «Группы Астра» представлены на платформе BI.ZONE Bug Bounty
«Группа Астра» укрепляет сотрудничество с BI.ZONE: после успешного опыта реализации bug bounty для ОС Astra Linux вендор при…
«Группа Астра» укрепляет сотрудничество с BI.ZONE: после успешного опыта реализации bug bounty для ОС Astra Linux вендор при…
Совсем скоро в INSECA стартуют новые курсы по информационной безопасности, которые помогут поменять направление внутри ИБ, с…
С 5 по 9 ноября 2024 года в Москве пройдет «Неделя кибербезопасности». Участников ждут экспозиции на улицах Москвы, встречи …
Стали известны предварительные темы программы SOC Forum 2024. В этом году мероприятие выйдет за пределы стандартного круга т…
Компания «МКО Системы» приглашает на ежегодную конференцию по информационной безопасности Corporate Incident Response and Fo…
На прошлой неделе вышла новая версия RuDesktop 2.7, программного комплекса для удаленного управления рабочими столами и униф…
Представь, что ты в очередной раз сталкиваешься с задачей — защитить сеть от внешних атак. Ты уже знаком с основами…
«РТК-Солар» запускает стажерскую программу «Хочу работать в ИБ» в бизнес-направлении системной интеграции по кибербезопаснос…
XSignal реализует новый подход, объединяя в ИБ-продукте известные нам механизмы сканирования, которые облегчают жизнь специалистам по безопасности, разработчикам и админам, и добавляя новые возможности для операторов.
Рынок SIEM считается зрелым, но на нем регулярно появляются новые решения. SIEM, разработанный в «СёрчИнформ» – это молодой продукт, который противопоставляет себя рынку. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев рассказывает о том, в чем проблема применения SIEM сейчас, почему системы могут быть с настройками «из коробки» и какие функции он считает избыточными для SIEM.
Программы-вымогатели в 2020 году стали главной угрозой для информационных систем. Более того, произошло знаковое событие, сделавшее их опасными не только для бизнеса или рядовых пользователей. Ransomware стали причиной человеческих жертв.
21 апреля 2022 года ГК «Астра» проведет ежегодную практическую конференцию «Астраконф-2022: ИТ-трансформация», посвященную ц…
Компания «ДистКонтрол» выпустила новую версию ПО для управляемого USB over IP концентратора DistKontrolUSB. В обнов…
Группа НЛМК — крупнейший в России и один из самых эффективных в мире производителей стальной продукции — и Московский физико-технический институт приглашают поступить в магистратуру для обучения современным профессиям: Data Science (теория машинного обучения) и AI Engineering (разработка искусственного интеллекта).
Форум Exploit.in запускает очередной нестандартный конкурс статей. Призовой фонд — 80 000 долларов, тематика — криптовалюты и все, что с ними связано.
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».
Представь ситуацию: ты закончил пентест, нашел много уязвимостей и точно знаешь, как улучшить безопасность. Но все труды будут напрасными, если ты не сможешь составить грамотный отчет. Для технического специалиста это может быть непросто. К счастью, эта дорога уже пройдена сотнями инженеров, и в этой статье мы расскажем, как составить такой отчет, который можно будет с гордостью положить на стол заказчику.
LALAL.AI — это онлайн-сервис по разделению дорожек любого аудиоформата на вокал и музыку. С таким AI можно дать волю фантазии: караоке, ремиксы, саундтреки из фильмов — вырезать вокал из них можно в один клик, а процесс занимает несколько минут.
Начался новый набор на курс Codeby Security School по тестированию на проникновение веб приложений (WAPT)! Курс отлично подойдет всем, кто желает понять суть хакинга веб приложений и серверов, мер по защите от атак. Ближайший поток курса стартует 1 марта 2021 года, записаться можно до 10 марта включительно. Длительность курса — 4,5 месяца.
Codeby Security School приглашает на курс по тестированию на проникновение веб-приложений (WAPT). Полное оглавление курса включает более 135 пунктов. WAPT отлично подойдет всем, кто желает понять суть хакинга веб-приложений и серверов, мер по защите от атак.
23 ноября стартует интенсив «CyberSecurity: Level 0, где вас ждут три дня видеоконференций с практикующими ИБ-экспертами.
Серьезные организации используют продвинутые защитные решения. Относительно недавно вендоры систем кибербезопасности представили новый класс решений, с которыми значительно легче выявлять и расследовать инциденты, изучать картину происходящего и блокировать атаки. Эти решения назвали XDR — eXtended Detection and Response.
Санкт-Петербургский политехнический университет Петра Великого — один из лидеров по направлению кибербезопасности в России. Среди выпускников СПбПУ — директор по безопасности «Яндекса», консультант по безопасности Bloomberg, сотрудники «Лаборатории Касперского», ПАО «Газпром нефть», ООО «НеоБИТ», Google, Cisco, Oracle, Siemens.
Центр обработки данных, дата-центр, многопоточные сервера. Как много в этих словах счастья и боли одновременно. На них мы возлагаем самое ценное, что у нас есть в сети – наши данные. Но насколько они защищены и как организовать ЦОД с минимальными потерями? Ответ в статье.
NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в сети. Одна из таких систем — продукт PT Network Attack Discovery от компании Positive Technologies.
Компания Advanced Hosting представляет облачную платформу Websa, которая включает в себя облачные серверы, CDN, облачное хранилище на базе Swift OpenStack и бесплатный Anycast DNS. Если у тебя есть опыт работы с Linux и ты подыскиваешь недорогой, но богатый возможностями хостинг, то это предложение наверняка тебя заинтересует.
Создатели первых криптомонет позиционировали свой продукт как надежный способ сохранить анонимность финансовых операций. Но соответствует ли это действительности? К сожалению, нет. Анализируя выполненные операции, третьи лица могут отслеживать все действия и транзакции владельцев биткойнов (или других криптовалют).
17–21 февраля 2020 года в Республике Башкортостан пройдет XII Уральский форум «Информационная безопасность финансовой сферы», организацией которого занимается Банк России при поддержке Медиа Группы «Авангард».
В процессе реорганизации ИТ-инфраструктуры нашей компании возникло множество проблем, но об одной хотелось бы рассказать отдельно — это вопрос централизованного хранения аппаратных ключей. Из-за бессистемного развития ИТ-инфраструктуры мы получили разношерстный парк «железа» и огромное количество слабо связанных между собой программных продуктов. Процесс упорядочения был долгим и довольно болезненным, но в итоге удалось создать виртуальную частную сеть и пересадить пользователей на …
Как показывает практика последних месяцев, наиболее распространенные случаи утечек данных в финансовой отрасли — последствия выгрузок из корпоративных баз данных, которые зачастую осуществляются привилегированными пользователями.
Неважно, насколько ты крутой хакер или кодер, сколько языков программирования знаешь и каким текстовым редактором пользуешься. В вопросах обустройства личной жизни все это вряд ли пригодится, а это важнейшие вопросы. Хорошо, что подыскивать себе пару, не отрываясь от компьютера, все же можно, и помогают в этом сервисы знакомств. Но не все они подходят для любой ситуации.
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.
У тебя в шкафу пылятся стопки собственных дисков, которые ты вроде бы и собираешься выбросить, но иногда хочется снова пересмотреть? Для этого диски можно сконвертировать в более современный формат и сложить в сетевое хранилище или медиацентр. А поможет в этом утилита WinX DVD Ripper.
Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обратно наиболее быстрым, простым и комфортным способом, то обрати внимание на программу EaseUS Data Recovery Wizard Pro.
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских систем и клиентских приложений банков. Для решения этой задачи существует «ДистКонтрол» — управляемый USB over IP концентратор DistKontrolUSB, созданный отечественным разработчиком и протестированный нами.
Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.
Разработчиком быть тяжело. Родственники, друзья или коллеги уверены: если вы счастливый обладатель технической специальности, значит, можете помочь и исправить любую проблему, которая возникает с гаджетами.
Сегодня, в среду, 25 ноября в 17:00 по московскому времени, пройдет бесплатный вебинар по веб-уязвимостям. Это подготовитель…