Чего не хватает компаниям для эффективной защиты? Объясняем!
Даже с дорогими инструментами компании сталкиваются с инцидентами. И вот почему это происходит.
1️⃣ Процессы ИБ еще не выстроены.
Установка антивирусов и других инструментов не означает, что вопрос безопасности закрыт. Это заблуждение.
2️⃣ Есть ИБ-отдел, но времени и ресурсов не хватает.
Часто фокус смещается на рутину: команда тратит время не на расследование, а на то, чтобы распознать ложные срабатывания.
3️⃣ Отсутствует экспертиза в расследовании.
Даже заблокированная активность — это не финал атаки. Если нет должного анализа событий, никто не остановит злоумышленников — они сменят тактику и найдут лазейку.
Как выстроить эффективный мониторинг и реагирование?
Рассказываем в новой статье.
Внутри⬇️
▪️ сигналы недостаточной защиты;
▪️ три кита киберзащиты;
▪️ как F6 обеспечивает кибербезопасность на основе XDR.
➡️ ЧИТАТЬ СТАТЬЮ
Даже с дорогими инструментами компании сталкиваются с инцидентами. И вот почему это происходит.
Установка антивирусов и других инструментов не означает, что вопрос безопасности закрыт. Это заблуждение.
Часто фокус смещается на рутину: команда тратит время не на расследование, а на то, чтобы распознать ложные срабатывания.
Даже заблокированная активность — это не финал атаки. Если нет должного анализа событий, никто не остановит злоумышленников — они сменят тактику и найдут лазейку.
Как выстроить эффективный мониторинг и реагирование?
Рассказываем в новой статье.
Внутри
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤13 9
This media is not supported in your browser
VIEW IN TELEGRAM
Threat Intelligence vs. TI Platform. Что выбрать бизнесу — разбираемся.
Команды безопасности всё чаще путают два разных инструмента. В итоге получают красивую панель, но без уникальных данных, или, наоборот, аналитику, которую сложно встроить в процессы. И это👎
🟣 Threat Intelligence (TI) — это разведка: собственные данные об угрозах, собранные аналитиками. Она отвечает на вопросы — кто атакует, зачем и как. Это качественное «топливо» для защиты.
🟣 Threat Intelligence Platform (TIP) — это инфраструктура: автоматизация, интеграции, графы и визуализации. Но без внешних источников она сама данные не создает.
‼️ TIP без TI превращается в пустую оболочку. А TI без TIP — в набор ценных, но трудно применимых сведений.
Бизнесу нужна связка: TI отвечает за глубину и контекст, а TIP — за интеграцию данных в инфраструктуру и ускорение реагирования.
💚 F6 Threat Intelligence — это уникальные данные и аналитика, собранные нашими экспертами. Их можно сразу подключить к SIEM, SOAR, XDR и другим системам.
➡️ ЧИТАТЬ СТАТЬЮ ПОЛНОСТЬЮ
Команды безопасности всё чаще путают два разных инструмента. В итоге получают красивую панель, но без уникальных данных, или, наоборот, аналитику, которую сложно встроить в процессы. И это
Бизнесу нужна связка: TI отвечает за глубину и контекст, а TIP — за интеграцию данных в инфраструктуру и ускорение реагирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥13👏11 3❤1
Когда? 9–10 сентября.
Кто? Михаил Николаев, старший тренер по кибербезопасности F6.
Зачем? Чтобы эффективно собирать сетевые цифровые доказательства для расследования инцидентов; расследовать инциденты различной сложности, используя сетевые артефакты; применять данные киберразведки для повышения точности расследования.
Когда? 23–25 сентября.
Кто? Михаил Николаев, старший тренер по кибербезопасности F6.
Зачем? Чтобы разобратьтся в тактиках злоумышленников, освоить хостовую криминалистику и научиться атрибутировать атакующих на реальных кейсах.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥11👍9 3
Под маской благотворительности 😧 F6 зафиксировала новый сценарий финансового мошенничества с переводами в «Русфонд».
Что произошло?
В августе сотрудники благотворительного фонда «Русфонд» обратились в F6 за консультацией. В течение семи месяцев им поступали странные перечисления (₽13–14 тыс.) с пометкой «Платеж себе». Впоследствии пользователи просили вернуть эти пожертвования, так как перевод якобы произошел против воли.
Как работает схема?
〰️ Злоумышленники завлекают рекламой, которая предлагает получить дивиденды от продажи природных ресурсов, участие в фейковой программе «ГосБонус» или несуществующие соцвыплаты.
〰️ Откликаясь на рекламу, жертва переходит на фейковый сайт и оставляет контакты — так с ней связываются сотрудники мошеннического колл-центра.
〰️ Преступники представляются сотрудниками инвестпроектов российских банков и сообщают, что выплаты производятся через благотворительные фонды. Для активации счета нужно сделать перевод в фонд (реквизиты реальные).
‼️ Первая «инвестиция» действительно «растет» — положительную динамику злоумышленники показывают для укрепления доверия.
〰️ В дальнейшем преступники предлагают вывести «заработанное». Пользователя просят зайти на фишинговый сайт и ввести данные паспорта, карты, СМС-код.
Сколько похитили?
Только в «Русфонд» с февраля по август 2025 года поступили переводы минимум от 356 человек на общую сумму ₽4,6+ млн — эти деньги пострадавшим теперь возвращает организация. Все детали о новой схеме — в релизе.
😉 Борьба с киберпреступностью
Что произошло?
В августе сотрудники благотворительного фонда «Русфонд» обратились в F6 за консультацией. В течение семи месяцев им поступали странные перечисления (₽13–14 тыс.) с пометкой «Платеж себе». Впоследствии пользователи просили вернуть эти пожертвования, так как перевод якобы произошел против воли.
Как работает схема?
Сколько похитили?
Только в «Русфонд» с февраля по август 2025 года поступили переводы минимум от 356 человек на общую сумму ₽4,6+ млн — эти деньги пострадавшим теперь возвращает организация. Все детали о новой схеме — в релизе.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱13❤8😢8🤯5👍4🔥3
Недавно киберпреступники пытались атаковать нашего эксперта Сергея Золотухина. Они взломали Telegram-аккаунт его знакомого, выгрузили реальные голосовые сообщения и пытались использовать голос для обмана всего списка контактов.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №8. Как не стать жертвой дипфейка?
Технологии создания дипфейков — фальшивых аудио, видео и изображений — с помощью нейросетей стали настолько доступными, что киберпреступн..
👍11 11👏9😱6🔥4
Почему утечки данных продолжаются, несмотря на DLP и штрафы? Прямой эфир AM Live — с кейсами, практикой и экспертизой от F6.
‼️ Потери от утечек становятся всё серьезнее: страдают крупные компании, госструктуры, финсектор. От внутренних факторов часто не спасают даже системы защиты.
Что не так с текущим подходом к защите конфиденциальных данных и что влияет на эффективность технологий — обсудят эксперты.
Участие в эфире примет Роман Сюбаев, руководитель отдела оценки соответствия и консалтинга F6. И вот что он подготовил:
▪️ разбор ошибок внедрения;
▪️ примеры реальных инцидентов;
▪️ рекомендации по построению системы защиты, которая не будет фикцией.
➡️ РЕГИСТРАЦИЯ
Что не так с текущим подходом к защите конфиденциальных данных и что влияет на эффективность технологий — обсудят эксперты.
Участие в эфире примет Роман Сюбаев, руководитель отдела оценки соответствия и консалтинга F6. И вот что он подготовил:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9👏9
This media is not supported in your browser
VIEW IN TELEGRAM
Атакующие идут на ухищрения, чтобы обойти автоматическую проверку вложений:
Новый функционал F6 Managed XDR поможет остановить угрозу при таких сценариях. Как именно — смотрите в видео
Архив будет проверен, даже если не удалось найти пароль в письмах и соседних вложениях.
Как это работает:
Как настроить:
Оцените новый уровень работы с архивами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍13👏12❤4🤩3
Злоумышленники часто проникают внутрь через заброшенные сервисы и уязвимый внешний периметр. Выявить такую активность на ранней стадии — ключ к защите.
В нашей новой статье на «Хабр» специалисты Центра кибербезопасности F6 на реальном кейсе подробно разбирают, как проактивный мониторинг помогает выявить и локализовать инцидент до того, как он станет проблемой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42 24🤩18❤7👏5
Media is too big
VIEW IN TELEGRAM
Какие новости у пиратов? 👀 Они потеряли в доходах и начали скрывать азбукой Морзе названия и описания своих фильмов.
Подводим итоги исследования рынка онлайн-пиратства в России в I полугодии 2025 года.
Главные цифры⬇️
▪️ Доходы упали на 14,5% год к году — до $16,6 млн.
▪️ Регистрация пиратских доменов выросла на 27,4% — до 79 000 (издержки активной успешной блокировки).
▪️ Трафик поисковых запросов на пиратские порталы сократился на 13,9% по сравнению с I полугодием 2024-го. Причина — прирост пользователей легальных стримингов и усиление борьбы с пиратскими ресурсами.
▪️ Средний CPM на пиратских ресурсах — $3,11, что на 0,6% и на 2,2% меньше, чем за аналогичный период 2024-го и 2023-го.
Новые уловки пиратов⬇️
1️⃣ Структура ссылок. Теперь пираты переименовывают путь на страницу с искомым фильмом и сериалом в произвольные буквы и цифры, в отдельных случаях путь — домен третьего уровня.
2️⃣ Домены, созвучные известным брендам, — например, популярному сайту-поисковику. Это делают для снижения подозрений в пиратской деятельности.
3️⃣ Шифрование текста рекламы пиратских фильмов. Например, злоумышленники публикуют описание и названия лент азбукой Морзе (но и этот ход мы распознали 😎 ).
➡️ ЧИТАТЬ ПОДРОБНЕЕ
Подводим итоги исследования рынка онлайн-пиратства в России в I полугодии 2025 года.
Главные цифры
Новые уловки пиратов
➡️ ЧИТАТЬ ПОДРОБНЕЕ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤15😁9👍7👏5🤯3😱2
Как злоумышленники «ловят на крючок» в почте?
1️⃣ Притворяются отправителем, которому можно доверять: коллегой, руководителем, партнером, подрядчиком.
2️⃣ Прячут фишинг за «приманкой»: коммерческим предложением, актом сверки, сообщением о скидке или необходимости обновить пароль.
3️⃣ Крадут данные: обманом побуждают ввести логин и пароль или действуют незаметно — используют шпионское ПО.
Как работают фишинговые рассылки и как защититься от них — узнайте из новой статьи.
Внутри:
▪️ Признаки и примеры фишинговых писем
▪️ Руководство по защите почты
▪️ Как F6 BEP защищает от фишинга
➡️ ЧИТАТЬ СТАТЬЮ
Как работают фишинговые рассылки и как защититься от них — узнайте из новой статьи.
Внутри:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥9🤩7 3
Как F6 и RuStore заблокировали более 600 распространявших троян доменов — читайте в блоге.
Главное
Евгений Егоров, ведущий аналитик Digital Risk Protection F6:
Чтобы атаковать жертву, злоумышленники используют хитроумные сценарии: фейковые объявления о купле-продаже или поддельные объявления о найме на удаленную работу с высокой зарплатой. Дальше диалог с жертвой переводят в мессенджеры и уговаривают установить мобильное приложение, которое оказывается вредоносным.
Все подробности — в новом блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10❤8👏4😱2
This media is not supported in your browser
VIEW IN TELEGRAM
585 GOLD и F6: как защитить цифровой периметр. Реальный кейс 😎
Ювелирная сеть 585 GOLD управляет более чем 1000 магазинами и онлайн-площадками. При такой инфраструктуре критично контролировать внешний цифровой периметр.
⚙️ Чтобы снизить риски и закрыть уязвимости, компания внедрила F6 Attack Surface Management.
Результаты⬇️
▪️ проведена инвентаризация доменов, сайтов, облачных сервисов и тестовых сред;
▪️ устранены критические уязвимости на внешних ресурсах;
▪️ удалены устаревшие и неиспользуемые активы;
▪️ настроен мониторинг возможных утечек данных;
▪️ внедрена приоритизация устранения рисков.
Опыт 585 GOLD показывает, что системный подход к управлению цифровыми активами позволяет контролировать угрозы и повышать устойчивость бизнеса.
➡️ Скачать полную «Историю успеха» 585 GOLD
Ювелирная сеть 585 GOLD управляет более чем 1000 магазинами и онлайн-площадками. При такой инфраструктуре критично контролировать внешний цифровой периметр.
Результаты
Опыт 585 GOLD показывает, что системный подход к управлению цифровыми активами позволяет контролировать угрозы и повышать устойчивость бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤14👏11👍3
Кибератаки случаются каждый день. Под ударом любая компания — от малого бизнеса до корпорации. От уровня защиты зависит доверие клиентов, партнеров и реальное конкурентное преимущество на рынке.
Также в интервью:
Смотреть видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤12👍9🤩6😁1
Media is too big
VIEW IN TELEGRAM
Что именно они пишут детям — смотрите в скринкасте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥12 9😱5❤1👏1
Победители определены 🏆 Подводим итоги CTF от F6!
Месяц назад мы предложили вам проверить силы в реверс-инжиниринге и решить головоломку. Задание не было синтетическим — оно создано по реальному кейсу, когда специалисты F6 помогли одному из детских садов на Кубани с расшифровкой файлов после атаки с использованием программы-вымогателя.
🏆 Объявляем победителей — только им удалось правильно решить нашу задачу ⬇️
1️⃣ Станислав Р.
2️⃣ Александр Г.
3️⃣ Gleb
4️⃣ Денис И.
5️⃣ Владлен Г.
6️⃣ Святослав К.
7️⃣ Даниил Г.
8️⃣ Александр Х.
Публикуем правильный ответ от экспертов F6⬇️
Поздравляем победителей! Компания F6 свяжется с вами по электронной почте, указанной при прохождении задания.
💜 — если хотите больше подобных киберголоволомок из реальных кейсов
Месяц назад мы предложили вам проверить силы в реверс-инжиниринге и решить головоломку. Задание не было синтетическим — оно создано по реальному кейсу, когда специалисты F6 помогли одному из детских садов на Кубани с расшифровкой файлов после атаки с использованием программы-вымогателя.
Публикуем правильный ответ от экспертов F6
Для решения задания участникам CTF необходимо было проанализировать код программы-вымогателя, чтобы определить алгоритм шифрования и получить ключ, использованный для шифрования файла с флагом. Некоторые участники, получив ключ, поспешили расшифровать файл и увидели в верхней расшифрованной части изображения фиктивный флаг (z3r0_tol3ranc3_f0r_cybercr1m3).
Разработчики программы-вымогателя допустили ошибки, в результате которых файлы размером 10-20 мегабайт шифруются программой некорректно. В этом и был подвох задания. Чтобы корректно расшифровать файл полностью, требовалось разобраться в расположении зашифрованных блоков для таких файлов и правильно определить размер оригинального файла. При успешной расшифровке файла в нижней части изображения отобразится правильный флаг (k0nv3r7_hor0$h1j_r@n$0m_z10j).
Поздравляем победителей! Компания F6 свяжется с вами по электронной почте, указанной при прохождении задания.
Please open Telegram to view this post
VIEW IN TELEGRAM
«Столото» и F6 рассказали, как обеспечивают безопасность участников лотерей от мошенников, — специально для Forbes.
Участники государственных лотерей от «Столото» на конец 2024 года выиграли уже более ₽310 млрд. В том числе в стране появилось уже более 10 000 лотерейных миллионеров и 4 лотерейных миллиардера. Разумеется, эти суммы привлекают внимание скамеров, которые пытаются строить свои схемы.
〰️ В целом в 2024 году среднее число поддельных ресурсов на один российский бренд выросло на 28% — с 7878 до 10 112.
〰️ Среднее количество создаваемых фишинговых сайтов на один бренд увеличилось на 52% по сравнению с 2023 годом, мошеннических ресурсов — на 18%.
‼️ Практика показывает: количество мошеннических сайтов быстро сокращается, если компания активно защищает свой бренд и использует современные технологии для борьбы с цифровой преступностью.
Эффективность этого подхода демонстрирует и деятельность по предотвращению действий мошенников, мимикрирующих под лотерейные бренды.
💚 По данным «Столото» и F6, в первом полугодии 2022 года было заблокировано 18 709 ресурсов мошенников, действовавших под видом гослотерей и нелегально использовавших их бренды. В первом полугодии 2023 года их число снизилось до 7358, а в первом полугодии 2024-го — до 3491.
😉 Борьба с киберпреступностью
Участники государственных лотерей от «Столото» на конец 2024 года выиграли уже более ₽310 млрд. В том числе в стране появилось уже более 10 000 лотерейных миллионеров и 4 лотерейных миллиардера. Разумеется, эти суммы привлекают внимание скамеров, которые пытаются строить свои схемы.
Станислав Гончаров, руководитель Digital Risk Protection F6:
Рост угроз объясняется продолжающимся развитием мошеннических сообществ и партнерских программ, низким порогом входа в преступную деятельность, автоматизацией схем.
Противостояние атакам заставляет мошенников переключаться на менее защищенные бренды и индустрии.
Эффективность этого подхода демонстрирует и деятельность по предотвращению действий мошенников, мимикрирующих под лотерейные бренды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7😁7❤5 4🤔1
Какие мошеннические схемы используют злоумышленники? Это и многое другое разберем на вебинаре с экспертами Digital Risk Protection F6.
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 встречаемся на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски»
Вот что обсудим вместе с экспертами⬇️
▪️ Почему бренду нужна защита? Узнаем, как репутационные и финансовые риски влияют на развитие компании и доверие клиентов.
▪️ Актуальные угрозы в 2025 году. Объясним, к каким сценариям атак стоит готовиться бизнесу уже сегодня.
▪️ Реальные кейсы. Поделимся практическими примерами и результатами внедрения Digital Risk Protection.
▪️ DRP как часть стратегии бренда. Поговорим о том, почему DRP становится обязательным элементом в системе кибербезопасности и цифрового роста компаний.
‼️ Вебинар будет полезен для руководителей, ИБ-специалистов и всех, кто отвечает за развитие и защиту бренда в диджитал.
➡️ РЕГИСТРАЦИЯ
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00😎
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 встречаемся на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски»
Вот что обсудим вместе с экспертами
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤11👍10👏5
Департамент киберразведки F6 (Threat Intelligence) с мая по август фиксирует рассылки, направленные на компании из сфер финансов, туризма, биотехнологий, исследований и торговли.
Сценарий атаки
Подробнее о новой киберпреступной группировке ComicForm и ее атаках — в новом блоге TI F6.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏7😱6❤3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как атакуют через почту в 2025 году? Ответ — в новом White Paper «Как защитить почту от сложных угроз» с примерами опасных рассылок и тенденциями.
Разбираем сценарии атак через почту и как от них защищает F6 Business Email Protection:
▪️ «Документ во вложении, пароль: 123»
Как маскируют вредоносные программы, почему их сложно распознать и как F6 BEP детонирует ВПО.
▪️ Письмо от начальства: «Срочно ознакомьтесь», «Переведите оплату подрядчику»
BEC-атаки: как это работает, какие хитрые трюки используют злоумышленники, чтобы обмануть сотрудников.
▪️ «Обновите пароль по ссылке»
Фишинг: как его маскируют и что происходит с письмом «с ловушкой» при проверке в F6 BEP.
➡️ ПОЛУЧИТЬ МАТЕРИАЛ
Разбираем сценарии атак через почту и как от них защищает F6 Business Email Protection:
Как маскируют вредоносные программы, почему их сложно распознать и как F6 BEP детонирует ВПО.
BEC-атаки: как это работает, какие хитрые трюки используют злоумышленники, чтобы обмануть сотрудников.
Фишинг: как его маскируют и что происходит с письмом «с ловушкой» при проверке в F6 BEP.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9 9 2
Потерять данные — неприятно, а не знать, что делать — ещё хуже. Как справиться с обеими ситуациями — объясняем в подробном гайде.
Инцидент с утечкой ПДн — это не только техническая проблема, но и комплекс юридических, процессных и коммуникационных вызовов. Пошаговый гайд от экспертов F6 убережет от паники, штрафов и потери доверия в случае, если вашим персональным данным вдруг устроили побег.
Внутри — ответы на ключевые вопросы:
💚 Какой порядок действий предписан законодательством РФ?
💚 Как работают оборотные штрафы и как оценить потенциальные убытки?
💚 Каких действий важно избегать в первые часы после инцидента?
💚 Какие меры помогут минимизировать риски и последствия?
Обязательно прочитайте этот материал, сохраните его и перешлите коллегам.
➡️ Читать гайд
Надеемся, он вам не пригодится, но быть готовыми к инциденту надо всегда
Инцидент с утечкой ПДн — это не только техническая проблема, но и комплекс юридических, процессных и коммуникационных вызовов. Пошаговый гайд от экспертов F6 убережет от паники, штрафов и потери доверия в случае, если вашим персональным данным вдруг устроили побег.
Внутри — ответы на ключевые вопросы:
Обязательно прочитайте этот материал, сохраните его и перешлите коллегам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤11👏9👍2
SOC F6 впервые вошел в обзор российского рынка коммерческих SOC от Anti-Malware 🔥
Мы можем говорить о наших мощных продуктах бесконечно, но на этот раз за нас это сделали обозреватели Anti-Malware.
Российский рынок коммерческих центров мониторинга ИБ (SOC) становится конкурентнее и технологичнее. Тем ценнее войти в обзор и стать одним из почетных вендоров👍
‼️ Главный вывод: команда F6 не только отслеживает подозрительную активность, но и берет на себя весь процесс реагирования — от анализа до устранения угроз. Благодаря этому клиент получает защиту, не отвлекаясь на технические детали и сохраняя концентрацию на собственных задачах.
⭐️ И бонус для тех, кто пропустил!
Один из выпусков подкаста «Шестой отдел» мы посвятили именно нашему SOC➡️ Как выглядит процесс мониторинга и реагирования на ИБ-инциденты, мифы и легенды SOC и еще много интересной внутрянки — на VK Видео, RUTUBE и YOUTUBE.
Мы можем говорить о наших мощных продуктах бесконечно, но на этот раз за нас это сделали обозреватели Anti-Malware.
Российский рынок коммерческих центров мониторинга ИБ (SOC) становится конкурентнее и технологичнее. Тем ценнее войти в обзор и стать одним из почетных вендоров
Anti-Malware:
F6 предлагает инновационный подход к кибербезопасности через сервис SOC MDR. В отличие от традиционных решений, ориентированных на пассивный мониторинг, F6 реализует активную модель защиты, где специалисты не просто фиксируют угрозы, а оперативно нейтрализуют их без необходимости вмешательства клиента.
Основа сервиса — комбинация технологий и экспертизы. F6 ежедневно обновляет базу знаний о злоумышленниках и способах реализации атак. На основе данных собственной киберразведки, а также данных полученных в рамках оказания услуг лаборатории компьютерной криминалистики, специалисты SOC MDR используют актуальные технические и тактические данные для реализации механизма обнаружения и выстраивания правильной стратегии реагирования на выявленные угрозы.
Один из выпусков подкаста «Шестой отдел» мы посвятили именно нашему SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏16🎉10👍2