Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Эксперт Infosecurity рассказал, как бизнесу адаптироваться к вызовам кибербезопасности в 2025 году. Читать ⚡️
⚫️ Хакеры на GitHub забыли про маскировку и начали раздачу паролей через логи. Читать ⚡️
⚫️ Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года. Читать ⚡️
⚫️ Хакеры массово рассылают спам на сотни тысяч сайтов, сгенерированный ChatGPT. Читать ⚡️
⚫️ Главные мишени DDoS-атак в 2025 году. Читать ⚡️
⚫️ В России распространяется майнер под видом продуктов Microsoft. Читать ⚡️
⚫️ Сайты 12 зарубежных хостинг-провайдеров заблокировали в России. Читать ⚡️
⚫️ В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт. Читать ⚡️
#новости
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤2👌2🤓2
⚙️ Злоумышленники атакуют сотрудников промышленных компаний
Недавно эксперты Infosecurity столкнулись со схемой мошенничества, нацеленной на промышленные компании. Злоумышленники используют продуманную комбинацию фишинга и вредоносного ПО, чтобы получить доступ к корпоративным данным и инфраструктуре.
РЕКОМЕНДАЦИИ ОТ ЭКСПЕРТОВ КИБЕРБЕЗОПАСНОСТИ
✔️ Обучайте сотрудников. Необходимо информировать сотрудников, как выглядят фишинговые письма, и проводить практические тренировки. Подробнее по ссылке
✔️ Используйте многофакторную аутентификацию. Даже если пароль утечет, дополнительный фактор защиты предотвратит несанкционированный доступ. Подробнее по ссылке
✔️ Используйте антивирусные решения. Современные системы могут блокировать вредоносные загрузки и предотвращать заражение.
✔️ Осуществляйте мониторинг утечек данных. Эта услуга доступна в DRP-сервисе ETHIC, где команда специалистов регулярно проверяет корпоративные учетные записи компаний на предмет компрометации и помогает быстро реагировать на угрозы. Подробнее по ссылке
#фишинг@in4security
Недавно эксперты Infosecurity столкнулись со схемой мошенничества, нацеленной на промышленные компании. Злоумышленники используют продуманную комбинацию фишинга и вредоносного ПО, чтобы получить доступ к корпоративным данным и инфраструктуре.
>>> КАК РАБОТАЕТ СХЕМА1️⃣ Создание фальшивых сайтов. Киберпреступники регистрируют домены, имитирующие домены официальных сайтов крупных промышленных компаний, а затем создают сайты с наполнением идентично оригиналам.2️⃣ Рассылка таргетированных писем. Сотрудники получают электронные письма якобы от HR-отдела компании на иностранном языке. Контактные данные для таких рассылок мошенники находят в открытых источниках или базах утечек.3️⃣ Манипуляция доверием. В письме содержится ссылка на «официальный сайт» компании, где сотрудника уже встречает знакомый интерфейс. В поле «Логин» автоматически подставлен его корпоративный почтовый адрес, остается только ввести пароль.4️⃣ Двойной удар. После ввода пароля происходит загрузка приложения, якобы связанного с внутренними системами компании (например, 1С). Но на самом деле это вредоносное ПО. По итогу – сотрудник теряет пароль и заражает персональный компьютер.
>>> ЧЕМ ГРОЗИТ КОМПАНИЯМ🔴 Кража корпоративных данных. Злоумышленники получают доступ к внутренним системам, конфиденциальной информации и коммерческой тайне.🔴 Передача данных третьим лицам. Украденные сведения могут оказаться на черном рынке, у конкурентов или использоваться для дальнейших атак.🔴 Возможность внедрения в инфраструктуру. После заражения одного устройства атака может распространиться на всю сеть компании, что грозит серьезными последствиями в виде остановки бизнес-процессов, финансовых потерь и т.д.
РЕКОМЕНДАЦИИ ОТ ЭКСПЕРТОВ КИБЕРБЕЗОПАСНОСТИ
#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡4👍4👌1🗿1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Эксперт Infosecurity рассказал ComNews, как сократить случаи мошенничества путем благотворительных онлайн-сборов. Читать ⚡️
⚫️ Эксперт Infosecurity подсветил Известиям особенности вредоноса ClipBanker, который распространяется под видом Microsoft Office. Читать ⚡️
⚫️ Эксперт Infosecurity рассказал Anti Malware о трудностях, с которыми столкнулись компании при автоматизации бизнес-процессов за последние три года. Читать ⚡️
⚫️ ИБ-специалистов, расследующих утечки данных, выведут из-под статьи УК. Читать ⚡️
⚫️ Минцифры не видит смысла в централизованном сборе персональных данных. Читать ⚡️
⚫️ Российские компании наращивают темпы регистрации зарубежных протоколов шифрования. Читать ⚡️
⚫️ Дешёвые китайские Android-смартфоны со встроенными вирусами нацелены на пользователей криптовалют. Читать ⚡️
⚫️ Хакеры взломали базу данных социального обеспечения Марокко. Читать ⚡️
⚫️ Финляндия снова в центре кибератак — в стране пострадали сайты партий и крупных компаний. Читать ⚡️
⚫️ Хакеры нацелились на цифровые активы Илона Маска — атаки обещают проводить до конца апреля. Читать ⚡️
#новости
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👀3❤1👌1
Infosecurity
Через полчаса стартует вебинар «История одного Red Team’а: kill chain от фишинга до SCADA».
🔜 Начало в 11:00 МСК – не упустите возможность узнать, как с помощью Red Team выявить реальные угрозы и повысить киберустойчивость компании.
Участие бесплатное, просто зарегистрируйтесь по ссылке➡️
#вебинар #мероприятие@in4security
Участие бесплатное, просто зарегистрируйтесь по ссылке
#вебинар #мероприятие@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7👌4 3👍2❤🔥1🤝1
Infosecurity, Servicepipe и «Телеком биржа» заключили партнёрское соглашение в сфере защиты от DDoS-атак и ботов.
Сотрудничество компаний значительно расширяет возможности Infosecurity для предоставления услуг в области анализа и фильтрации автоматизированных кибератак, направленных на онлайн-ресурсы и ИТ-инфраструктуру.
Подробности по ссылке
#партнерство@in4security #новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉3🤝3👍2💯1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Дали срок: российские компании до 30 мая могут добровольно сообщить об утечках персданных. Читать ⚡️
⚫️ В русскоязычном интернете в марте зафиксирован всплеск атак с применением вредоносных программ. Читать ⚡️
⚫️ Почти 40% промышленных предприятий в мире считают обеспечение кибербезопасности ключевой задачей в условиях цифровизации. Читать ⚡️
⚫️ Большинство россиян не понимают, что означает «кибербез» и «ИБ». Читать ⚡️
⚫️ Французские власти хотят получить доступ к мессенджерам, но Telegram настаивает на конфиденциальности. Читать ⚡️
⚫️ Меньше людей, больше машин: более половины интернета теперь принадлежит ботам. Читать ⚡️
⚫️ Google начал размывать откровенные фото в Messages. Читать ⚡️
⚫️ В 2024 году кибермошенники украли у американцев 16,6 млрд долларов, число жалоб превысило 850 тыс. Читать ⚡️
⚫️ Сектор интернет-мошенничества в Азии достиг оборота в $40 млрд и вышел на уровень промышленных масштабов. Читать ⚡️
⚫️ В StarCraft II нашли уязвимость, позволяющую встраивать шок-контент прямо в игру. Читать ⚡️
#новости@in4security
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥3🤓1🤝1🆒1
Фишинг на майские: что готовят мошенники?
Праздники — любимое время не только у отдыхающих, но и у киберпреступников. Расслабленные пользователи, длинные выходные, массовые рассылки — всё это идеальная почва для фишинга. Ниже популярные схемы, которые могут появиться.
🔜 1. "Государственные выплаты"
Фейковые сообщения от имени Госуслуг, ФНС, ПФР:
🔜 2. "Акции и подарки от ритейлеров"
Фальшивые сайты популярных маркетплейсов (Ozon, Wildberries, Леруа Мерлен и др.):
🔜 3. "Поздравления от коллег / руководства" — одна из самых опасных схем для компаний ❗️
🔜 4. "Горящие туры и жильё"
Мошенники создают клоны сайтов турагентств, букинга и агрегаторов:
🔜 5. "Подработка на праздники"
Фальшивые вакансии в рассылках, чатах, сайтах поиска работы:
🔜 6. "Сборы на помощь ветеранам"
Схема, играющая на эмоциях и доверии:
КАК ЗАЩИТИТЬСЯ
✔️ Проверяйте адрес отправителя. Малейшая ошибка в домене — повод насторожиться.
✔️ Не переходите по ссылкам из писем и мессенджеров. Лучше ввести адрес вручную.
✔️ Не открывайте вложения от незнакомцев. Особенно .exe, .zip, .scr, .doc.
✔️Используйте антивирус
#фишинг@in4security
Праздники — любимое время не только у отдыхающих, но и у киберпреступников. Расслабленные пользователи, длинные выходные, массовые рассылки — всё это идеальная почва для фишинга. Ниже популярные схемы, которые могут появиться.
Фейковые сообщения от имени Госуслуг, ФНС, ПФР:
Приманка:
– «Вам начислена компенсация ко Дню труда»
– «Положена праздничная выплата 12 500 ₽ — подтвердите реквизиты до 30 апреля»
Цель: выманить данные банковской карты или логин/пароль от Госуслуг.
Фальшивые сайты популярных маркетплейсов (Ozon, Wildberries, Леруа Мерлен и др.):
Приманка:
– «Дарим подарочную карту на 3 000 ₽ ко Дню Победы»
– «Скидки до -70% на дачные товары: мангалы, гриль, шезлонги, инструменты — только до полуночи!»
Цель: заманить на поддельную страницу, заразить гаджет вирусом или собрать платёжные данные.
Приманка:
– «Праздничная открытка от HR — откройте по ссылке»
– «Поздравление от директора с 9 мая в видеоформате»
– «Розыгрыш бонусов ко Дню Победы — проверьте список победителей»
Как это работает:
– приходит письмо с подменного адреса, похожего на корпоративный, а внутри — ссылка на заражённый файл или фишинговую копию внутреннего портала
– при открытии — установка вредоноса
Риски:
– компрометация рабочих учётных записей
– заражение сети, кража данных клиентов и сотрудников
– шифрование корпоративных файлов и вымогательство
Что делать:
– заранее проинструктируйте сотрудников о возможных рисках и признаках фишинговых писем
– при малейшем сомнении — cообщите о подозрениях службе безопасности или руководителю
– настройте сотрудникам защиту почты и антивирус с антифишинговыми модулями
Мошенники создают клоны сайтов турагентств, букинга и агрегаторов:
Приманка:
– «Тур в Сочи за 7 990 ₽, осталось 2 места!»
– «Квартира на майские в центре Казани за 1 500 ₽/сутки. Предоплата 50%»
Цель: получить деньги за несуществующую услугу и исчезнуть.
Фальшивые вакансии в рассылках, чатах, сайтах поиска работы:
Приманка:
– «Срочно нужны курьеры! Зарплата 40 000 ₽, аванс сразу»
– «Оператор на дому. Условия: свободный график, 5–10 тыс. в день»
Цель: собрать персональные данные, получить "регистрационный взнос" или заразить устройство вредоносным файлом.
Схема, играющая на эмоциях и доверии:
Приманка:
– «Участвуйте в акции: переведите 300 ₽ на подарок ветерану»
– «Сбор от волонтёров — подключена ваша компания. Подтвердите участие по ссылке»
Цель: получить прямой перевод или заманить на фальшивую страницу для кражи данных банковской карты.
КАК ЗАЩИТИТЬСЯ
✔️ Проверяйте адрес отправителя. Малейшая ошибка в домене — повод насторожиться.
✔️ Не переходите по ссылкам из писем и мессенджеров. Лучше ввести адрес вручную.
✔️ Не открывайте вложения от незнакомцев. Особенно .exe, .zip, .scr, .doc.
✔️Используйте антивирус
#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😱3👌2🙊2❤1
Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар. Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании и подключении к ГосСОПКА, и какие шаги помогут избежать проблем и повысить киберустойчивость.
Когда: 27 мая 2025, 11:00 (МСК)
Где: онлайн (платформа МТС Линк)
Как: бесплатно – просто зарегистрируйтесь и приходите
Перейти к регистрации
ПРОГРАММА
#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5⚡3❤🔥2🤓2🤝1
🛒 Схема мошенничества против частных продавцов на одной из крупных торговых площадок
СХЕМА
1️⃣ Частный продавец размещает объявление и включает опцию доставки.
2️⃣ Почти сразу откликается «покупатель» с пустым профилем — без отзывов, истории сделок и описания. Он мгновенно соглашается на покупку, не задавая вопросов.
3️⃣ Продавец отправляет товар, не соблюдая базовые меры безопасности: не фиксирует упаковку на фото/видео, не получает подтверждение содержимого отправки в отделении доставки.
4️⃣ Пока товар находится в пути, аккаунт «покупателя» блокируют. Причины блокировки площадка не раскрывает.
5️⃣ Посылка поступает в пункт выдачи, но «покупатель» так и не появляется. По истечении срока хранения товар возвращается отправителю.
6️⃣ Продавец вскрывает упаковку и обнаруживает, что содержимое подменено.
Точный момент, когда происходит подмена, определить сложно, но есть несколько вероятных сценариев:
🔴 До передачи в доставку. Если продавец не фиксирует процесс упаковки (не делает фото или видео) и использует ненадёжную тару, содержимое можно незаметно заменить до приёмки.
🔴 Во время транспортировки. Если у злоумышленника есть доступ к логистике, подмену могут совершить в пути.
🔴 В пункте выдачи — до возврата. Когда покупатель не приходит, посылка лежит на хранении. В этот момент её могут вскрыть, заменить товар и вернуть продавцу без видимых повреждений.
ПОЧЕМУ СХЕМА ДО СИХ ПОР РАБОТАЕТ
Схема не нова, но в 2025 году она по-прежнему эффективна. Даже при усилении контроля со стороны маркетплейсов платформа не может полностью отследить безопасность каждой сделки. Бездоказательная отправка и отсутствие фотофиксации оставляют продавца без защиты. Частные лица — наиболее уязвимая категория.
КАК ЗАЩИТИТЬСЯ
✅ Проверяйте профиль покупателя: наличие отзывов, активности, достоверной информации.
✅ Всегда снимайте видео упаковки, запечатывания и отправки товара.
✅ Получайте подтверждающие документы в отделении почты: акт приемки или детальную квитанцию.
✅ При возврате вскрывайте посылку прямо в пункте выдачи — до подписания любых квитанций.
#мошенничество
РЕАЛЬНАЯ ИСТОРИЯ
Один из пострадавших продавцов отправил процессор стоимостью 40 000 рублей. После возврата оказалось, что внутри — подделка за 500 рублей. Документов или видеозаписей, подтверждающих отправку оригинального товара, не было. Мошенник остался безнаказанным.
СХЕМА
Точный момент, когда происходит подмена, определить сложно, но есть несколько вероятных сценариев:
ПОЧЕМУ СХЕМА ДО СИХ ПОР РАБОТАЕТ
Схема не нова, но в 2025 году она по-прежнему эффективна. Даже при усилении контроля со стороны маркетплейсов платформа не может полностью отследить безопасность каждой сделки. Бездоказательная отправка и отсутствие фотофиксации оставляют продавца без защиты. Частные лица — наиболее уязвимая категория.
КАК ЗАЩИТИТЬСЯ
#мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3😱3🐳2🌚2❤1
Приглашаем руководителей по ИТ и ИБ, архитекторов и технических специалистов на практический онлайн-семинар. Обсудим, как меняются требования к процессу разработки ПО, что такое безопасная разработка по ГОСТу, и как подготовиться к новым обязательствам для ГИС и КИИ. Разберём, какие организации подпадают под новые правила, сформируем практические шаги и подсветим ключевые риски несоответствия.
Когда: 29 мая 2025, 11:00 (МСК)
Где: онлайн (платформа МТС Линк)
Как: бесплатно – просто зарегистрируйтесь и приходите
ПРОГРАММА
Основные положения нового стандарта и его связь с DevSecOps-практиками.
Подход регулятора, первые разъяснения и требования к компаниям.
Обязательные процессы и контрольные точки безопасной разработки.
Особенности внедрения требований в рамках критической информационной инфраструктуры.
Нужно ли сертифицироваться и как это будет происходить на практике.
Как новая версия ГОСТа соотносится с уровнем доверия ОУД4
#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4⚡2👍2🤝1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Банки смогут ограничивать переводы дропперов 100 тыс. руб. в месяц. Читать ⚡️
⚫️ Google срочно закрыла опасную уязвимость в Chrome — её уже используют. Читать ⚡️
⚫️ В Valve опровергли взлом Steam и угон личных данных 89 млн пользователей. Читать ⚡️
⚫️ Доступ по предписанию: силовики требуют прямой вход в базы персональных данных. Читать ⚡️
⚫️ Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС. Читать ⚡️
⚫️ РКН отразили в апреле 941 DDoS-атаку. Читать ⚡️
⚫️ AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети. Читать ⚡️
⚫️ Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox. Читать ⚡️
⚫️ LockBit снова взломали: дамп базы, переговоры и пароли в открытом виде. Читать ⚡️
⚫️ 53% расширений для браузеров в компаниях имеют опасные права доступа. Читать ⚡️
#новости@in4security
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥3🐳3👀1
Команда Infosecurity усилила цифровую защиту АО «Зетта Страхование». Сервис ETHIC.DRP помог заказчику снизить репутационные риски на 70% и сократить число атак на клиентов и партнёров.
Подробнее по ссылке ➡️
#кейс@in4security
Подробнее по ссылке ➡️
#кейс@in4security
🔥7⚡4👍3🤝2❤1
Коллеги, привет!
Мы развиваем @in4security и хотим публиковать контент, который действительно важен и полезен именно вам😎
#опрос
Мы развиваем @in4security и хотим публиковать контент, который действительно важен и полезен именно вам
Выберите, пожалуйста, рубрики, которые наиболее интересны. Можно отметить несколько вариантов или предложить свой в комментариях⬇️
#опрос
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие рубрики интересны? 🤠
Anonymous Poll
49%
66%
43%
47%
20%
41%
50%
6%
🔜 Скоро в эфире: новая эра Digital Risk Protection
Сегодня на PHDays Константин Мельников, руководитель департамента специальных сервисов Infosecurity, дал интервью CISO CLUB и поделился своим взглядом на актуальные киберугрозы и подходы к защите.
🚀 А главное — анонсировал новый сервис в классе Digital Risk Protection (DRP). Это решение следующего поколения, которое уже скоро представит команда Infosecurity.
Следите за обновлениями — будет интересно 😉
#мероприятие
Сегодня на PHDays Константин Мельников, руководитель департамента специальных сервисов Infosecurity, дал интервью CISO CLUB и поделился своим взглядом на актуальные киберугрозы и подходы к защите.
#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5👏5❤4🤓2 1 1
Infosecurity на PHDays: два доклада — два взгляда на безопасность
23 и 24 мая Infosecurity выступает на фестивале Positive Hack Days. Будем говорить о защите цифрового периметра, киберрисках и практических подходах к безопасности. В программе — два доклада от наших экспертов:
Будем рады видеть коллег, заказчиков и всех, кому интересна тема кибербезопасности. Не пропустите!
#мероприятие
23 и 24 мая Infosecurity выступает на фестивале Positive Hack Days. Будем говорить о защите цифрового периметра, киберрисках и практических подходах к безопасности. В программе — два доклада от наших экспертов:
📌 Пятница, 23 мая, 16:15–17:00
АЛЕКСЕЙ ЧУРИКОВ
Тема: «Монетизация инцидентов»
Подробности📌 Суббота, 24 мая, 10:00–10:50
ВЛАДИМИР ТАШКЕЕВ
Тема: «IDDQD: если бы чит-коды работали в ИБ»
Подробности
Будем рады видеть коллег, заказчиков и всех, кому интересна тема кибербезопасности. Не пропустите!
#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9🆒3🦄2👌1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Эксперт Infosecurity рассказала, почему в 2025 году фишинговые схемы все чаще выходят за рамки классического сбора персональных данных. Читать ⚡️
⚫️ Россия может получить единый государственный центр по противодействию киберугрозам. Читать ⚡️
⚫️ Роскомнадзор раскрыл число отраженных с февраля 2022 года DDoS-атак. Читать ⚡️
⚫️ Мошенники маскируются под представителей Минпросвещения, чтобы выманить данные у школьников и родителей. Читать ⚡️
⚫️ Сбер: в 85% кибератак в 2026 году будет использоваться искусственный интеллект. Читать ⚡️
⚫️ Роскомнадзор обвинил провайдера Lovit в провале киберзащиты на фоне DDoS-атак. Читать ⚡️
⚫️ Штраф до 700 000 рублей за форму на сайте — владельцы ресурсов рискуют из-за незнания закона о персональных данных. Читать ⚡️
⚫️ Мошенники под видом бухучета запустили в Рунете масштабную вредоносную рассылку с вирусом Pure. Читать ⚡️
#новости@in4security
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🆒5❤4👍1🔥1🌚1🤝1
Спикеры Infosecurity на PHDays 2025
📣 Как защищаться, когда злоумышленники охотятся на топ-менеджеров?
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.
📣 Что на самом деле стоит за фразой «инцидентов не было»?
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.
📣 А если у CISO был бы бесконечный бюджет?
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.
Полная новость и записи выступлений — по ссылке➡️
#мероприятие #экспертиза
В этом году мы выступили на одной из главных ИБ-конференций страны — Positive Hack Days.
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.
Полная новость и записи выступлений — по ссылке
#мероприятие #экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤3⚡3👏2
Infosecurity
Через полчаса стартует вебинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки».
🔜 Начало в 11:00 МСК
Участие бесплатное, просто зарегистрируйтесь по ссылке➡️
#вебинар #мероприятие@in4security
Не упустите возможность узнать🔴 как изменились и изменятся требования к субъектам КИИ в 2025 году,🔴 какие ошибки совершают компании при категорировании и подключении к ГосСОПКА,🔴 какие шаги помогут повысить киберустойчивость и избежать проблем.
Участие бесплатное, просто зарегистрируйтесь по ссылке
#вебинар #мероприятие@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤓3❤2🤝1
Infosecurity
Через полчаса стартует вебинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки». 🔜 Начало в 11:00 МСК Не упустите возможность узнать 🔴 как изменились и изменятся требования к субъектам КИИ в 2025 году, 🔴 какие ошибки совершают компании…
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👌2
Infosecurity
Приносим извинения за неудобства.
Сегодня мы были готовы выдать всё о 187-ФЗ: кейсы, ошибки, шаги. Но МТС Линк вышел из строя — к сожалению, их техподдержка не смогла исправить ошибки, чтобы вернуть вещание.
В связи с этим мы приняли решение перенести вебинар — всем зарегистрировавшимся придёт письмо с обновлённой ссылкой и временем.
Желаем удачного дня без багов
#вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
👌10❤5🔥3