Секреты ИБ|Эгида-Телеком
2.98K subscribers
678 photos
30 videos
25 files
165 links
«Эгида-Телеком» – экосистема кибербезопасности. Интеграция, аудит, обучение, реагирование. Пишем о том, с чем работаем каждый день.

🌐 egida-telecom.ru
✉️ Связь и сотрудничество: @sukhanoch
Download Telegram
Коллеги, моя почта

lap@splus.plus

Прошу всех написать тест, и наименование организации.
Коллеги, кто хочет пойти конференции от разработчиков, и начать развеваться в информационной безопасности напишите.*это бесплатно
https://t.me/quick10qiuck
для Школ: http://10.3.47.15
Для ВУЗ: http://10.3.54.15
для СУЗ: http://10.3.49.15
для ДПО: http://10.3.48.20

Адреса для ФИС ФРДО
карта вендоров.jpeg
359.3 KB
Направляю карту вендоров с кем мы работаем
10 способов борьбы с шифровальщиками

▪️1. Регулярное резервное копирование данных:
Создание регулярных резервных копий важных файлов и хранение их на отдельных носителях или в облачных сервисах.

▪️2. Использование антивирусного программного обеспечения:
Выбор и установка надежного антивирусного ПО для обнаружения и блокировки шифровальщиков.

▪️3. Обновление программного обеспечения:
Регулярное обновление операционной системы и всего установленного программного обеспечения для устранения уязвимостей, которые могут быть использованы шифровальщиками.

▪️4. Ограничение прав доступа:
Установка ограничений на права доступа к системным и важным файлам для предотвращения распространения вредоносных программ.

▪️5. Обучение пользователей:
Проведение обучающих программ и семинаров для пользователей, чтобы они могли распознавать и избегать подозрительных вложений и ссылок.

▪️6. Фильтрация электронной почты:
Настройка системы фильтрации электронной почты для блокировки вредоносных вложений и ссылок.

▪️7. Сетевые настройки:
Использование сетевых настроек, таких как брандмауэры и виртуальные частные сети (VPN), для защиты сети от вторжений и распространения шифровальщиков.

▪️8. Мониторинг активности:
Установка программного обеспечения для мониторинга активности в системе, чтобы своевременно обнаруживать подозрительные действия.

▪️9. Защита удаленного доступа:
Использование надежных методов защиты при удаленном доступе к системе, чтобы предотвратить вторжение шифровальщиков.

▪️10. Сотрудничество с экспертами:
При необходимости обратиться за помощью к специалистам в области информационной безопасности для выявления и устранения шифровальщиков.
ошибки работы в СС. проблема с выгрузкой Витрины Студентов. ожидаем решение. без паники
Проверяйте всегда верны ли дата и время на компьютере, есть ли доступ в интернет, запущена ли программа ViPNet Client (Монитор)
Какие тренды онлайн-угроз наблюдались в 2023 году?

• Средняя мощность DDoS-атак снизилась до 0,6 Гбит/с, но при этом их количество выросло в 2 раза и достигло 41,3 тысяч.
• Злоумышленники стали меньше внимания уделять конкретным организациям и перешли на массовые атаки.
• Увеличился охват атаками в Москве и на Урале.
• Злоумышленники стали чаще использовать популярные векторы атак: TCP ACK, UDP-флуд, SYN-флуд, BIG_FRAG+FRAG и атаки на GRE.
• Самая частая уязвимость в приложениях — устаревшие компоненты.
Как безопасно использовать опенсорсное ПО?

Проблематика:

— 75% компаний используют open source софт для решения бизнес задач
— Распространено мнение, что opensource имеет более высокую защищенность
— Значительная часть минусов использования opensource проявляется в долгосрочной перспективе

Подводные камни:

— Конфликты патчей
— Риск попасть под «массовый» взлом
— Отсутствие обязательств по поддержке
— Отсутствие контролей при разработке
— Lack of confidence
— Косвенные траты

Методологии:

— Контроль включения новых зависимостей
Проводить анализ необходимости включения новой зависимости
Управление обновлениями
Проводить анализ выпускаемых обновлений для зависимостей и мониторить уязвимости
— Изучать кодовую базу
Для каждой зависимости нужно быть уверенным в «поддереве», которое генерирует зависимость
Стандартизация
Минимизировать разнообразие по использованию компонент в зависимости от решаемой задачи
Консалтинг
Привлечь помощь сторонней экспертизы

Заключение:

— Для использования недоверенного кода нужно подготовить платформу из контролей и процессов;
— Нужно непрерывно мониторить обновления и уязвимости своих зависимостей;
— Включение новых зависимостей и использование opensourceрешений должно быть обосновано.
https://www.tadviser.ru/index.php/Конференция:Импортозамещение_в_ИТ

Один из самых динамичных и драматичных аспектов информатизации российских предприятий – импортозамещение информационных технологий. О том, как отечественные вендоры и интеграторы помогают компаниям и организациям не только избавиться от зависимости от западных ИТ-решений, но и двигаться вперед в русле цифровой трансформации своей деятельности, будут говорить участники осенней конференции TAdviser SummIT 2023 в рамках сессии «Импортозамещение в ИТ».
Все рабочие и выходные дни в 2024 году

Если нужно планировать отпуск или семейные поездки, воспользуйтесь наглядным календарем праздников и выходных дней.

В 2024 году будет 248 рабочих дней и 118 — выходных и праздничных.

Длинные выходные:
▪️ С 1 по 8 января
▪️ С 23 по 25 февраля
▪️ С 8 по 10 марта
▪️ С 28 апреля по 1 мая
▪️ С 9 по 12 мая
Какой вы бы с предпочли в своей оргнизации Linux?
Anonymous Poll
35%
Astra Linux
16%
ALT Linux
3%
Red OS
3%
ROSA
3%
ОСнова
42%
принципеально использую WINDOS
С праздником! С днем защиты информации!
Коллеги, одна и та же боль со всеми...
Прошу проверять наличие АНТИВИРУСНЫХ СРЕДСТВ! ПРИ УСТАНОВКИ SNS!
👀2
https://zspd.citis.ru/guides/man/change-master-keys

Коллеги, ознакомитесь с инструкцией по СУПЕРСЕРВИСУ (смена мастера ключей)
Дорогие мои коллеги, заказчики, партнеры!
Поздравляю вас с наступающим Новым годом!
Пусть у вас все в новом году будет как вы захотите!

Ваша Лина Андреевна❤️🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄🎄