Стажировки в SOC. Часть 2: как создать идеальную программу обучения
Привет! В первой части мы узнали, как выглядит организационная часть стажировки. В этой статье мы разберем основные подходы в составлении…
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП
Коллеги, всем привет! Меня зовут Илья Косынкин. В компании Positive Technologies я руковожу разработкой продукта для глубокого анализа трафика в…
Курс на дно: рынок онлайн-пиратства сократился на 16% в 2023 году
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, оценила рынок онлайн-пиратства в России в 2023 году в $38 млн…
Astra Configuration Manager – новый удобный инструмент для системных администраторов от «Группы Астра»
«Группа Астра» представила новый продукт – Astra Configuration Manager. Решение предназначено для инвентаризации софта и «железа» на рабочих местах и…
Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня
Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может…
Что такое WAF и как с ним работать. Показываем на примере уязвимого веб-приложения
Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем…
Три мифа о системах класса Vulnerability Management. Или не мифа?
Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо реагировать.…
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики Компании «Нубес» и Angara Security подписали соглашение о сотрудничестве…
Как обнаружить/защититься от хакерского преследования?
Есть основания полагать, что меня в рамках коллективной игры некоторых из знакомых мне людей (были различные жизненные ситуации) преследует хакер,…
Deckhouse Stronghold вошел в Реестр российского ПО
Deckhouse Stronghold вошел в Реестр российского ПО Решение для безопасного хранения и управления секретами Deckhouse Stronghold от компании «Флант» внесено…
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года С января 2024 г. автоматический определитель…
Пост @denis-19 — Сотовая связь (+4) — N/P
С января этого года автоматический определитель номера «Яндекса» (АОН) зафиксировал 530 млн звонков с неизвестных номеров, в том числе в…
Технологии и продукты оснащения SOC
AM Live Read More
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы Новая версия системы глубокого анализа трафика в…
Miner Search
Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и…
Solar NGFW теперь в «железе»
Solar NGFW теперь в «железе» ГК «Солар» презентовала программно-аппаратный комплекс Solar NGFW, виртуальное исполнение которого было представлено... CNews.ru Read…
2024-05-14: [CVE-2024-30040] Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability
Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for a security feature bypass. CISA Known Exploited Vulnerabilities Catalog…
2024-05-14: [CVE-2024-30051] Microsoft DWM Core Library Privilege Escalation Vulnerability
Microsoft DWM Core Library contains a privilege escalation vulnerability that allows an attacker to gain SYSTEM privileges. CISA Known Exploited…
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется Что, если бы наш разум мог жить после смерти нашего тела? Идея,…
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты Post Content Securitylab.ru Read More