🚀 Знакомьтесь: новый интегратор по кибербезопасности - Logic View!
Всем привет! Сегодня важный день — решили официально объявить о запуске проекта “Logic View”.
И первое, о чем хочется рассказать, — это участие в PHDays 2025. Почему? Потому что мы верим: начинать нужно с погружения в эпицентр технологий и экспертизы.
Кто мы?
— Новый игрок на рынке ИБ, но созданный командой единомышленников и не новыми для этой сферы людьми, для защиты бизнеса от современных киберугроз.
— Наша цель: не просто «расставлять щиты», а строить стратегии, которые делают компании по-настоящему киберустойчивыми.
Почему рассказать решили сейчас сразу после PHDays 2025?
Это не случайность. Мы приехали на главный киберфестиваль страны, чтобы:
1. Закрепить свой старт и показать, что мы — часть сообщества, которое формирует будущее безопасности.
2. Учиться у лучших: дискуссии, Standoff, доклады — все это уже стало основой для наших новых идей.
3. Найти и встретить тех, кто с нами на одной волне: коллеги, партнеры — спасибо за ваши идеи и обратную связь!
Что дальше?
— Запускаемся на полную катушку - уже пошли и даже завершены первые кейсы, о которых скоро будем рассказывать.
— Мы открыты для сотрудничества: если вы ищете команду, которая мыслит прогрессивно и нестандартно - давайте обсудим ваши задачи. Если вы разделяете наши ценности (о чем тоже будем говорить, в т.ч. здесь) - рады вас видеть в наших рядах. Пишите @vldsmn
P.S. Спасибо PHDays за вдохновение и всем, кто верил в этот старт. Технологии и время меняются, но одно останется неизменным - мы защищаем то, что действительно важно.
Всем привет! Сегодня важный день — решили официально объявить о запуске проекта “Logic View”.
И первое, о чем хочется рассказать, — это участие в PHDays 2025. Почему? Потому что мы верим: начинать нужно с погружения в эпицентр технологий и экспертизы.
Кто мы?
— Новый игрок на рынке ИБ, но созданный командой единомышленников и не новыми для этой сферы людьми, для защиты бизнеса от современных киберугроз.
— Наша цель: не просто «расставлять щиты», а строить стратегии, которые делают компании по-настоящему киберустойчивыми.
Почему рассказать решили сейчас сразу после PHDays 2025?
Это не случайность. Мы приехали на главный киберфестиваль страны, чтобы:
1. Закрепить свой старт и показать, что мы — часть сообщества, которое формирует будущее безопасности.
2. Учиться у лучших: дискуссии, Standoff, доклады — все это уже стало основой для наших новых идей.
3. Найти и встретить тех, кто с нами на одной волне: коллеги, партнеры — спасибо за ваши идеи и обратную связь!
Что дальше?
— Запускаемся на полную катушку - уже пошли и даже завершены первые кейсы, о которых скоро будем рассказывать.
— Мы открыты для сотрудничества: если вы ищете команду, которая мыслит прогрессивно и нестандартно - давайте обсудим ваши задачи. Если вы разделяете наши ценности (о чем тоже будем говорить, в т.ч. здесь) - рады вас видеть в наших рядах. Пишите @vldsmn
P.S. Спасибо PHDays за вдохновение и всем, кто верил в этот старт. Технологии и время меняются, но одно останется неизменным - мы защищаем то, что действительно важно.
5❤14🔥12💯4🥰1
😮 Все уже видели новость об утечке 16 миллиардов паролей Apple, Facebook, Google?
Мы были немного заняты над решением задачи по поиску инсайдера в одной компании и к своему стыду пропустили.
О вычислении инсайдера кстати решили, что, когда все закончится обязательно расскажем, ведь все любят истории Перри Мейсона, а тут все как в такой истории!
📣 Но вернемся к злополучной утечке и нашему мнению по этому поводу.
Мы ни в коем случае не претендуем на истину в последней инстанции, ибо для того, чтобы сказать точно - правда эта новость или утка для взрыва интернета, нужно проводить полноценное расследование.
Так вот. Наше мнение: «Не так страшен чёрт, как его малюют». И вот почему:
1) Заявляется, что утекло 16 миллиардов строк за пол года.
С учетом уже произошедших ранее массовых утечек можно с уверенностью сказать - это слишком большой объем для такого срока.
2) Образцы утекших данных не были опубликованы.
Практически всегда утечку подверждают семплом данных - хотя бы анонимизированными. Здесь ничего такого не было.
3) Утекла информация о сайтах, логинах и паролях в открытом виде.
Apple, Facebook и Google - компании, которые просто не могут позволить хранить пароли в незашифрованном виде. Да, обртаная расшифровка возможна, но точно не для 16 миллиардов строк различных сервисов с разными способами и алгоритмами шифрования.
4) В последние дни не произошло массовых краж аккаунтов, не появилось сообщений от пострадавших в результате атаки, связанной с данной базой.
5) Не последовало дальнейших действий со стороны регулятора.
Зарубежное законодателсьтвао в части обработки и защиты персональных данных (GDPR) очень строгое, поэтому при достоверности такой утечки мы бы уже, как минимум, услышали и о начавшемся расследовании и поиске виновных.
☝️ Да, каждый пункт можно рассмотреть в другой парадигме и даже оспорить. Но их совокупность, вызывает большие сомнения в достверности новости об утечке.
Наш вердикт - 16 млрд строк - это накопленные разрозненные данные за большое количество времени, включая устаревшие, неполные и несуществующие, которые просто кто-то решил посчитать ну и. возможно, даже систематизировать.
Это не шокирует, ведь за то время, что существует интернет, а тем более с тех, пор, как он стал неотъемлемой частью повседневной жизни, произошло огромное количество утечек. Наверное, нет ни одного человека, чьих данных не оказалось бы в сети.
🔐 Поэтому всегда очень важно соблюдать базовые правла цифровой гигиены с точки зрения доступа к вашим данным. И об этих правилах мы расскажем в следующем посте!
Мы были немного заняты над решением задачи по поиску инсайдера в одной компании и к своему стыду пропустили.
О вычислении инсайдера кстати решили, что, когда все закончится обязательно расскажем, ведь все любят истории Перри Мейсона, а тут все как в такой истории!
📣 Но вернемся к злополучной утечке и нашему мнению по этому поводу.
Мы ни в коем случае не претендуем на истину в последней инстанции, ибо для того, чтобы сказать точно - правда эта новость или утка для взрыва интернета, нужно проводить полноценное расследование.
Так вот. Наше мнение: «Не так страшен чёрт, как его малюют». И вот почему:
1) Заявляется, что утекло 16 миллиардов строк за пол года.
С учетом уже произошедших ранее массовых утечек можно с уверенностью сказать - это слишком большой объем для такого срока.
2) Образцы утекших данных не были опубликованы.
Практически всегда утечку подверждают семплом данных - хотя бы анонимизированными. Здесь ничего такого не было.
3) Утекла информация о сайтах, логинах и паролях в открытом виде.
Apple, Facebook и Google - компании, которые просто не могут позволить хранить пароли в незашифрованном виде. Да, обртаная расшифровка возможна, но точно не для 16 миллиардов строк различных сервисов с разными способами и алгоритмами шифрования.
4) В последние дни не произошло массовых краж аккаунтов, не появилось сообщений от пострадавших в результате атаки, связанной с данной базой.
5) Не последовало дальнейших действий со стороны регулятора.
Зарубежное законодателсьтвао в части обработки и защиты персональных данных (GDPR) очень строгое, поэтому при достоверности такой утечки мы бы уже, как минимум, услышали и о начавшемся расследовании и поиске виновных.
☝️ Да, каждый пункт можно рассмотреть в другой парадигме и даже оспорить. Но их совокупность, вызывает большие сомнения в достверности новости об утечке.
Наш вердикт - 16 млрд строк - это накопленные разрозненные данные за большое количество времени, включая устаревшие, неполные и несуществующие, которые просто кто-то решил посчитать ну и. возможно, даже систематизировать.
Это не шокирует, ведь за то время, что существует интернет, а тем более с тех, пор, как он стал неотъемлемой частью повседневной жизни, произошло огромное количество утечек. Наверное, нет ни одного человека, чьих данных не оказалось бы в сети.
🔐 Поэтому всегда очень важно соблюдать базовые правла цифровой гигиены с точки зрения доступа к вашим данным. И об этих правилах мы расскажем в следующем посте!
🔥11❤6👏5🤪2🤯1
🥱Всем бодрого понедельника!
Пока настраиваетесь на работу и наливаете кофе, как обещали в прошлом посте, напомним о базовых правилах цифровой гигиены в отношении паролей.
1️⃣ Длина и сложность пароля.
Минимум 12 символов (обязательно буквы разного регистра, цифры и знаки) - по расчетам экспертов, пароль из 12 случайных символов — пока еще вне досягаемости для массового перебора ("brute force”), когда как 8-значный с учетом текущих вычислительных ресурсов может быть подобран за 43 минуты.
2️⃣ Уникальность.
Каждый сервис — отдельный пароль. Почему? Если один и тот же пароль используется для разных сервисов, утечка на одном сайте автоматически открывает доступ злоумышленникам к другим вашим аккаунтам. По статистике, использование одного и того же пароля приводит к успешным атакам в 81% случаев, если он оказался в утечке.
3️⃣ Регулярная смена пароля.
Даже если не подозреваете об утечке, ваш пароль мог попасть в открытый доступ через взлом стороннего сайта или фишинг, а злоумышленник ждет удобного момента.
Поэтому меняем пароль раз в три месяца, а также при малейших подозрениях о компрометации (например, узнали о взломе ресурса, где есть аккаунт).
Если читаешь эту статью и понимаеешь, что твой пароль-коротыш от Pornhub не менялся с 2018 года - живо сделай это! Все избранное потеряешь! 😱
4️⃣ Многофакторная аутентификация (MFA).
Обязательно подключайте второй фактор (лучше через приложение-генератор кода, напрмер, такое как Яндекс.Ключ или MULTIFACTOR) ко всем важным сервисам, особенно к почте, облачным хранилищам, мессенджерам, социальным сетям и корпоративным системам. По статистике, MFA предотвращает снижает риск неавторизованного доступа на 99% (ведь даже, если пароль утечет, злоумышленнику придется сильно попотеть, чтобы еще и завладеть вашим вторым способом подтверждения).
5️⃣ Запрет на хранение паролей “на видном месте”.
Бумажка на мониторе, стикер под клавиатурой, файл “passwords.txt” или заметки в смартфоне легко могут быть найдены посторонним. Это снижает все усилия по защите — компрометация становится вопросом физического доступа.
Если вам тяжело запомнить много паролей от разных сервисов - используйте менежер паролей (не путать с хранением паролей в браузере!), напрмер: LastPass, 1Password, Bitwarden, KeePass.
Но идеально - запоминать. Есть методика, которая помогает легко и быстро придумывать, а также запоминать пароли. Если интересно - можем отдельно написать об этом.
6️⃣ Проверка на утечки.
Как мы уже знаем, пароли могут утечь без вашего ведома — взломаны не вы, а сторонний сайт. Сервисы проверки по базам утечек помогают узнать, “засветились” ли ваши логины и пароли в открытом доступе.
Регулярно проверяйте, не “засветился” ли ваш пароль в утечках (например, через сервис haveibeenpwned.com).
7️⃣ Запрет на передачу паролей.
Никогда не сообщайте свои пароли коллегам, даже администраторам. Не передавайте пароли по почте, мессенджерам или телефону (да вообще нигде не передавайте!).
Сообщение могут перехватить, телефон может быть скомпрометирован, а у коллеги может не быть вашего уровня осторожности.
👀 Вот такая небольшая чистоплотность значительно повысит уровень вашей безопасности!
И это мы еще не затронули правила цифровой гигиены в части работы с электронной почтой, браузерами, флеш-накопителями и другими направлениями, чему по отдельности можно уделить много внимания и таких постов. Будем делать!
☝️Помните: кибербезопасность – это ответственность каждого. Быть бдительным и следовать рекомендациям гораздо проще, чем разгребать последствия даже небольшой атаки. Берегите свои данные и будьте внимательны!
Пока настраиваетесь на работу и наливаете кофе, как обещали в прошлом посте, напомним о базовых правилах цифровой гигиены в отношении паролей.
1️⃣ Длина и сложность пароля.
Минимум 12 символов (обязательно буквы разного регистра, цифры и знаки) - по расчетам экспертов, пароль из 12 случайных символов — пока еще вне досягаемости для массового перебора ("brute force”), когда как 8-значный с учетом текущих вычислительных ресурсов может быть подобран за 43 минуты.
2️⃣ Уникальность.
Каждый сервис — отдельный пароль. Почему? Если один и тот же пароль используется для разных сервисов, утечка на одном сайте автоматически открывает доступ злоумышленникам к другим вашим аккаунтам. По статистике, использование одного и того же пароля приводит к успешным атакам в 81% случаев, если он оказался в утечке.
3️⃣ Регулярная смена пароля.
Даже если не подозреваете об утечке, ваш пароль мог попасть в открытый доступ через взлом стороннего сайта или фишинг, а злоумышленник ждет удобного момента.
Поэтому меняем пароль раз в три месяца, а также при малейших подозрениях о компрометации (например, узнали о взломе ресурса, где есть аккаунт).
Если читаешь эту статью и понимаеешь, что твой пароль-коротыш от Pornhub не менялся с 2018 года - живо сделай это! Все избранное потеряешь! 😱
4️⃣ Многофакторная аутентификация (MFA).
Обязательно подключайте второй фактор (лучше через приложение-генератор кода, напрмер, такое как Яндекс.Ключ или MULTIFACTOR) ко всем важным сервисам, особенно к почте, облачным хранилищам, мессенджерам, социальным сетям и корпоративным системам. По статистике, MFA предотвращает снижает риск неавторизованного доступа на 99% (ведь даже, если пароль утечет, злоумышленнику придется сильно попотеть, чтобы еще и завладеть вашим вторым способом подтверждения).
5️⃣ Запрет на хранение паролей “на видном месте”.
Бумажка на мониторе, стикер под клавиатурой, файл “passwords.txt” или заметки в смартфоне легко могут быть найдены посторонним. Это снижает все усилия по защите — компрометация становится вопросом физического доступа.
Если вам тяжело запомнить много паролей от разных сервисов - используйте менежер паролей (не путать с хранением паролей в браузере!), напрмер: LastPass, 1Password, Bitwarden, KeePass.
Но идеально - запоминать. Есть методика, которая помогает легко и быстро придумывать, а также запоминать пароли. Если интересно - можем отдельно написать об этом.
6️⃣ Проверка на утечки.
Как мы уже знаем, пароли могут утечь без вашего ведома — взломаны не вы, а сторонний сайт. Сервисы проверки по базам утечек помогают узнать, “засветились” ли ваши логины и пароли в открытом доступе.
Регулярно проверяйте, не “засветился” ли ваш пароль в утечках (например, через сервис haveibeenpwned.com).
7️⃣ Запрет на передачу паролей.
Никогда не сообщайте свои пароли коллегам, даже администраторам. Не передавайте пароли по почте, мессенджерам или телефону (да вообще нигде не передавайте!).
Сообщение могут перехватить, телефон может быть скомпрометирован, а у коллеги может не быть вашего уровня осторожности.
👀 Вот такая небольшая чистоплотность значительно повысит уровень вашей безопасности!
И это мы еще не затронули правила цифровой гигиены в части работы с электронной почтой, браузерами, флеш-накопителями и другими направлениями, чему по отдельности можно уделить много внимания и таких постов. Будем делать!
☝️Помните: кибербезопасность – это ответственность каждого. Быть бдительным и следовать рекомендациям гораздо проще, чем разгребать последствия даже небольшой атаки. Берегите свои данные и будьте внимательны!
❤11🔥6👏3🤔1🤯1
Злоумышленники бьют по самому уязвимому — сотрудникам. Почта все еще остается главным «мостиком» для вирусов, спама и мошенников, в целом.
В прошлый раз мы говорили о паролях. Сегодня — о цифровой гигиене в почте.
Как не попасться на фишинг и не стать воротами для атаки?
Постоянно тренируйтесь распознавать фишинговые приёмы и делитесь примерами сомнительных писем с коллегами.
Регулярное выполнение этих простых правил значительно снижает риск компрометации и защищает компанию от инцидентов!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤18😁12👏3🤔3🤯2
Если в прошлый раз, мы делали акцент на грамотности и цифровой гигиене сотрудников, то сегодня пора углубиться в технические меры, реализация которых позволит не доводить до последней надежды в лице киберграмотного бухгалтера, помечающего письмо как "Спам".
Для этого существуют различные инструменты, в том числе, встроенные в почтовые решения или бесплатные продукты по их защите.
Если нужен мощный, но при этом бесплатный инструмент для защиты почты – обратите внимание на Rspamd.
Open-source может быть вполне эффективным, но далеко не всем можно его использовать, не говоря уже о важности наличия технической поддержки, требованиях к SLA, своевремнных обновлениях и т.д.
Просто заполните форму и согласие на сайте https://trebuchet.f6.security/ и смотрите, какие нежелательные письма пропускает ваша почта. Чем больше и опаснее полученные сообщения, тем скорее пора заняться повышением защищенности! А для этого предлагаем связаться с нами и мы организуем пилот F6 BEP, на котором вы сможете наглядно увидеть отработку решения по зловердным атакам в почте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥18😁8👏4🤔1🤯1
Вводим новую рубрику — «Наши партнеры».
В Logic View мы уверены: максимальная защита бизнеса достигается, когда сильные эксперты объединяют усилия. В этой рубрике мы будем знакомить вас с компаниями, с которыми работаем бок о бок, чтобы укреплять информационную безопасность наших клиентов.
На прошлой неделе мы заключили партнёрское соглашение с Phishman.
Phishman — это решение для формирования киберкультуры и защиты от социальной инженерии. Оно анализирует цифровое поведение сотрудников, обучает безопасным практикам и укрепляет доверие к ИБ-отделу.
💡 Почему это важно?
Даже самая надёжная инфраструктура уязвима, если сотрудник случайно перейдёт по фишинговой ссылке или раскроет данные.
Phishman меняет ситуацию:
💚 снижает долю уязвимых сотрудников с 85% до 15% за первый месяц;
💚 через год — до 3%, превращая сотрудников в первую линию обороны.
🤝 Что значит наше партнёрство?
Теперь клиенты Logic View смогут не только строить техническую защиту, но и формировать устойчивую киберкультуру в компании, делая риски социальной инженерии управляемыми и прогнозируемыми.
Мы готовы показать Phishman в действии и спланировать, и провести пилотный проект.
📩 Пишите в ЛС или на почту info@logicview.ru.
В Logic View мы уверены: максимальная защита бизнеса достигается, когда сильные эксперты объединяют усилия. В этой рубрике мы будем знакомить вас с компаниями, с которыми работаем бок о бок, чтобы укреплять информационную безопасность наших клиентов.
На прошлой неделе мы заключили партнёрское соглашение с Phishman.
Phishman — это решение для формирования киберкультуры и защиты от социальной инженерии. Оно анализирует цифровое поведение сотрудников, обучает безопасным практикам и укрепляет доверие к ИБ-отделу.
Даже самая надёжная инфраструктура уязвима, если сотрудник случайно перейдёт по фишинговой ссылке или раскроет данные.
Phishman меняет ситуацию:
Теперь клиенты Logic View смогут не только строить техническую защиту, но и формировать устойчивую киберкультуру в компании, делая риски социальной инженерии управляемыми и прогнозируемыми.
Мы готовы показать Phishman в действии и спланировать, и провести пилотный проект.
📩 Пишите в ЛС или на почту info@logicview.ru.
Please open Telegram to view this post
VIEW IN TELEGRAM
phishman.ru
Phishman. Решение для развития киберкультуры в компаниях.
Phishman — отечественный разработчик системы автоматизированного управления знаниями сотрудников в области кибербезопасности. 8 из 10 компаний, желающих защитить бизнес, выбирают Phishman
❤23🔥19😁11👏6🤯1
Кафе, аэропорты, метро, бизнес-центры. Бесплатный Wi-Fi кажется удобным решением, но именно это удобство делает такие сети привлекательными для злоумышленников.
Почему это опасно?
По-русски: «человек посередине». Представьте, что вы говорите баристе «латте», а кто-то рядом подслушивает и меняет заказ на «американо». В сетях всё то же самое: злоумышленник разворачивает фейковую точку «Free_WiFi», и весь ваш трафик идёт через него. Итог: логины, пароли и переписка могут утечь.
Вместо какой-нибудь-bank.ru открывается поддельный сайт (мы в прошлых постах говорили о незаметной замене символа). Дизайн тот же, форма та же — только все введённые данные уже в руках атакующего.
Злоумышленник внедряет свой SSL-сертификат. Браузер показывает замочек, и вы думаете «безопасно». На деле весь трафик идёт через чужой сервер. Это значит, что даже защищённые пароли или номера карт могут быть перехвачены.
Туда же. Знакомая страница «Примите правила пользования сетью» может быть поддельной. Вместо доступа к Wi-Fi — сбор ваших логинов от соцсетей или корпоративной почты.
Некоторые «открытые сети» настроены так, что устройства внутри видят друг друга. В таких условиях злоумышленник может напрямую сканировать ваш ноутбук и атаковать открытые порты.
Что тогда делать, если в сеть очень надо, но мобильного интернета нет?
Отдельно хотелось бы дать еще несколько рекомендаций для компаний:
Публичные Wi-Fi сети — сами по себе не зло, но это открытая дверь. И решать, войдёт ли через неё злоумышленник, зависит от ваших привычек.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤8👏3
Что это значит на практике?
Лицензии ФСТЭК и ФСБ — это значит, что мы теперь официально можем залезать туда,
И
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33❤20😁8👏7🤯1
АДВЕНТ-КАЛЕНДАРЬ ДЛЯ БИЗНЕСА
⚡️ Друзья, нас что-то долго не было, но есть оправдание - горящий сезон)
Обещаем больше так не пропадать!
Но зря времени не теряя, мы с коллегами решили к Новому году сделать полезный материал для предпринимателей и запустили формат, который поможет спокойнее войти в 2026 год.
⚡️ Каждый день декабря вас будет ждать короткий прикладной материал — идея или инструмент от специалистов по управлению, финансам, AI, юриспруденции, маркетингу и продажам, чтобы закрыть слепые зоны и укрепить работу бизнеса в предстоящем году.
Мы тоже подготовили свои материалы и будем рады, если они окажутся действительно ценными.
Если хотите встретить 2026 год увереннее и системнее — присоединяйтесь:
▶️ @business_calendar_2025_bot
Обещаем больше так не пропадать!
Но зря времени не теряя, мы с коллегами решили к Новому году сделать полезный материал для предпринимателей и запустили формат, который поможет спокойнее войти в 2026 год.
Мы тоже подготовили свои материалы и будем рады, если они окажутся действительно ценными.
Если хотите встретить 2026 год увереннее и системнее — присоединяйтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18😁18🔥15👏1🤔1🤯1
🎄 Дорогие друзья, в этот последний рабочий день уходящего года хочется не только поздравить Вас с Наступающими праздниками, но и поделиться горячей историей про мамку админа, которая произошла с нами в крайней командировке в одном из аэропортов страны.
Для некоторых новогодние каникулы - это не только время уюта и отдыха, но и период перелетов и путешествий. В это золотое время для злоумышленников, когда люди расслаблены или наоборот пребывают в праздничной суете, негодяи активно используют мошеннические схемы при помощи публичных сетей.
⚡️ К истории:
А ведь многие введут, даже не задумываясь. И все это - в аэропорту, в толпе, где каждый второй ищет бесплатный Wi-Fi.
⚡️ Как не попасться? Как минимум, быть внимательными к тому, что приходит нам и что мы сами и куда вводим, а, как максимум, читайте пост с основными правилами, который мы писали еще ранее в канале.
Друзья, праздники должны оставаться праздниками. Не позволяйте злоумышленникам испортить вам настроение и нанести реальный ущерб вам или вашим близким!
Будьте бдительны, берегите свои данные и с Наступающим вас Новым годом!
Для некоторых новогодние каникулы - это не только время уюта и отдыха, но и период перелетов и путешествий. В это золотое время для злоумышленников, когда люди расслаблены или наоборот пребывают в праздничной суете, негодяи активно используют мошеннические схемы при помощи публичных сетей.
Ожидая рейс в аэропорту, мы столкнулись с классической, но оригинально оформленной ловушкой.
Пропал мобильный интернет, и единственным спасением стал Wi-Fi. В списке сетей была привычная "1NN_FREE".
Подключаемся, значит, к этой «правильной» сети, вводим номер телефона, и в Telegram приходит необходимый код для подключения.
Что не так? А то, что код приходит для авторизации в Telegram-аккаунте с нового устройства. Ну и все, один шаг и все отправленные дикпики директора LOGIC VIEW могли стать достоянием общественности😱
А ведь многие введут, даже не задумываясь. И все это - в аэропорту, в толпе, где каждый второй ищет бесплатный Wi-Fi.
Друзья, праздники должны оставаться праздниками. Не позволяйте злоумышленникам испортить вам настроение и нанести реальный ущерб вам или вашим близким!
Будьте бдительны, берегите свои данные и с Наступающим вас Новым годом!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥14😁11👏3
🥗 Первый пост в году принято начинать со слов "пока вы доедали салатики".
Но не в этот раз. Потому что в новом 2026 году на рынке антивирусов наконец что-то зашевелилось(как минимум, нервишки зеленого вендора)
🔴 Positive Technologies запустили коммерческие продажи собственного антивируса - в составе MaxPatrol EPP. И это реально хорошая новость.
Почему? Давайте честно, на отечественном рынке антивирусов много лет была монополия.
Антивирус не выбирали: конкуренции - ноль, выбор между "берёшь" или "берёшь".
Теперь ситуация начинает меняться, и это, без шуток, радует.
Нам близок подход коллег из PT к кибербезу, и появление у них собственного антивирусного движка - логичный шаг, который насыпет полезного всем:
▶️ для заказчиков - меньше зависимости от монополиста и больше мотивации для последнего развивать продукт;
▶️ больше ценных данных для экспертизы PT;
▶️ больше реальных вариантов для заказчиков, в т.ч. по ценовому разнообразию.
Со своей стороны мы готовы начинать работу - прямо сейчас стартуем самостоятельный тест решения, а после готовы показывать его вам!
А друзьям из Positive Technologies мы желаем только успехов!🔥
Ведь, чем больше на рынке реальной конкуренции, тем меньше шансов, что безопасность будет строиться на привычке и вере в чудо.
Монополии заканчиваются. Рынок - начинается.
И за этим чертовски приятно наблюдать, господа!
Но не в этот раз. Потому что в новом 2026 году на рынке антивирусов наконец что-то зашевелилось
Почему? Давайте честно, на отечественном рынке антивирусов много лет была монополия.
Антивирус не выбирали: конкуренции - ноль, выбор между "берёшь" или "берёшь".
Теперь ситуация начинает меняться, и это, без шуток, радует.
Нам близок подход коллег из PT к кибербезу, и появление у них собственного антивирусного движка - логичный шаг, который насыпет полезного всем:
Со своей стороны мы готовы начинать работу - прямо сейчас стартуем самостоятельный тест решения, а после готовы показывать его вам!
А друзьям из Positive Technologies мы желаем только успехов!
Ведь, чем больше на рынке реальной конкуренции, тем меньше шансов, что безопасность будет строиться на привычке и вере в чудо.
Монополии заканчиваются. Рынок - начинается.
И за этим чертовски приятно наблюдать, господа!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10❤4👏3