Зарубежные компании, которые предоставляют услуги по сетевой защите, постепенно вынуждены отказывать в обслуживании и технической поддержке, поэтому многие организации ищут варианты перехода на решения российских поставщиков.
При экстренном переходе на отечественные решения важно не только не потерять привычный функционал, но и избежать технологических проблем, связанных с использованием незрелых решений. Кроме того, в условиях текущей турбулентности непросто сделать правильный выбор, найти сразу весь бюджет и снизить CAPEX на обновление динамически меняющейся инфраструктуры. В новой статье на сайте рассматривается вопрос, как выбрать зрелое российское решение по защите сетевой инфраструктуры.
При экстренном переходе на отечественные решения важно не только не потерять привычный функционал, но и избежать технологических проблем, связанных с использованием незрелых решений. Кроме того, в условиях текущей турбулентности непросто сделать правильный выбор, найти сразу весь бюджет и снизить CAPEX на обновление динамически меняющейся инфраструктуры. В новой статье на сайте рассматривается вопрос, как выбрать зрелое российское решение по защите сетевой инфраструктуры.
👍3
Власти хотят возродить систему распределения студентов после их выпуска на различные предприятия страны. В первую очередь это коснется ИТ-специалистов, учившихся на бюджете – их могут заставить в течение пяти лет трудиться на оборонно-промышленный комплекс. Это одна из мер борьбы властей с кадровым голодом в ИТ-сфере.
👍5🤮3😁1
Программа-вымогатель Quantum, впервые обнаруженная в августе 2021 года, была использована в быстрых сетевых атаках. Злоумышленники использовали вредоносное ПО IcedID в качестве одного из своих первоначальных векторов доступа, которое развертывает Cobalt Strike для удаленного доступа и приводит к краже данных и шифрованию с помощью Quantum.
👍2🤔1
С конца февраля по конец апреля 2022 г. число открытых вакансий в российской ИТ-сфере сократилось на 56%. Это почти рекорд – хуже дела обстоят лишь в кадровой отрасли и в некоммерческих организациях. Сильнее всех досталось начинающим специалистам, джуниорам, тогда как более опытные их коллеги, в том числе руководители проектов, пока еще не ощутили на себе сокращения предложений работы.
🤬3🤔1
Крупнейший в мире производитель безалкогольных напитков Coca-Cola подтвердил факт кибератаки на свои компьютерные сети. В настоящее время компания сотрудничает с правоохранительными органами в ходе расследования инцидента.
🤔4👍1
Правительство смягчило требования к российским IT-компаниям, которые получают государственные субсидии на создание цифровых платформ для производства высокотехнологичной промышленной продукции.
👍2👏1
Group-IB в ходе глобального исследования цифровых активов выявила около 400 000 общедоступных баз данных, хранящихся в открытом доступе. Почти 7 500 «бесхозных» — находятся на российских серверах. Эксперты предупреждают, что незащищенные базы данных являются легкой добычей для киберпреступников и могут привести не только к утечкам персональных данных, но и целевым атакам на организации.
👍6
Замглавы ФСИН Александр Хабаров на конференции в Новосибирске заявил, что привлекать IT-специалистов к удалённой работе на бизнес предложили в ряде регионов.
👍5
Специалисты компании Cloudflare зафиксировали атаку типа «отказ в обслуживании» с частотой в 15,3 млн запросов в секунду. Эксперты назвали это одной из «крупнейших HTTPS DDoS-атак в истории».
🤯4
Правительство РФ внесло в Государственную Думу законопроект «О внесении изменений в Федеральный закон «О правовом положении иностранных граждан в Российской Федерации», предполагающий упрощение получения вида на жительство и трудоустройства иностранных специалистов в аккредитованные IT-компании.
👍5
В ближайшие годы технология дипфейков будет широко использоваться организованной преступностью. Как сообщили специалисты из Европола, правоохранительным органам потребуется улучшить навыки и технологии, чтобы не отставать от использования преступниками дипфейков.
👍3
В апреле 2022 года «Лаборатория Касперского» проанализировала объявления на нескольких русскоязычных теневых площадках и изучила актуальные сообщения о продаже доступа к учётным записям на зарубежных стриминговых платформах и других сервисах. В частности, специалисты обнаружили в даркнете десятки свежих объявлений о продаже доступа к Spotify Premium, Netflix Premium, PornHub и других планах подписок.
🔥3👍1
Авторы издания Control Engineering вместе со специалистами компаний ИТ Лайн и Интра провели небольшой сравнительный анализ основных популярных SCADA-систем российских разработчиков. Они остановились на основных параметрах, таких как: операционная система, поддерживаемые протоколы, возможность работы через web-интерфейс и некоторых других.
👍5
Специалисты обнаружили новую уязвимость в процессорах Apple M1 и A14. Недостаток Augury Apple Silicon микроархитектуры некритичный и приводит к утечке данных в состоянии покоя.
👍4
Перевели для вас интервью с Робом Шенком, генеральным директором Intivix - компании, которая предоставляет услуги управляемой ИТ-поддержки и кибербезопасности. Шенк поделился своим мнением о подходе бизнеса к методам обеспечения безопасности и предотвращения угроз.
👍2🔥1
Персонал SOC сталкивается с постоянным потоком предупреждений, что вынуждает их реагировать с помощью автономных точечных инструментов и ручных процессов. И не стоит забывать о глобальной нехватке навыков кибербезопасности. Согласно исследованию ESG - The Life and Times of Cybersecurity Professionals 2021 - 57% организаций страдают от нехватки навыков кибербезопасности, что приводит к увеличению рабочей нагрузки на персонал, высокому уровню выгорания и неспособности специалистов по безопасности изучать и использовать технологии кибербезопасности в полной мере. Эти проблемы должны приводить к реву сирен в офисе директора по информационной безопасности, что говорит о необходимости модернизации SOC. При построении этих планов необходимо учитывать 8 ключевых соображений.
👍3🔥1
Операторы шифровальщиков часто используют уязвимости для проникновения в корпоративные сети. Однако в программах-вымогателях тоже есть бреши, которые сумел найти специалист из MalVuln project под ником hyp3rlinx. Он изучал не только старые семейства вымогателей – REvil и Conti, но и новичков вроде Black Basta, LockBit и AvosLocker. Согласно отчетам эксперта, все шифровальщики имеют проблемы с безопасностью, которые можно использовать для остановки самого разрушительного этапа атаки – шифрования файлов.
👍3
Многие предприятия электронной коммерции, к сожалению, неохотно инвестируют в кибербезопасность. В результате злоумышленники активно нацеливаются на компании со слабыми системами кибербезопасности, чтобы получить финансовую выгоду.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
Перевели для вас интервью с Эйми Вероникой Родригес, инженером по кибербезопасности в Htech, о наиболее распространенных ошибках кибербезопасности, которые допускают компании, и о том, как эффективно защитить свои учетные данные в интернете.
👍3
Проверенные улучшения безопасности, предлагаемые многофакторной аутентификацией или двухфакторной аутентификацией, побуждают ИТ-отделы компаний внедрять их.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
Как это часто бывает, многие менеджеры и сотрудники возражают против дополнительных шагов, связанных с использованием MFA, придумывая множество оправданий, чтобы избежать этого.
Вот самые распространенные отговорки от использования MFA, с которыми сталкивались эксперты, и ответы, которые они используют, чтобы эффективно обойти это препятствие.
🔥4
Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию, в рамках которой для хранения вредоносного кода используются журналы событий Windows.
🔥5
Специалисты по кибербезопасности, заинтересованные в метриках и мерах, часто размышляют и рассуждают о том, какие меры лучше всего продемонстрировать совету директоров. Определение показателей кибербезопасности с точки зрения бизнеса может оказаться сложной задачей. Итак, как можно решить эту проблему и предоставить полезную информацию? Перевели для вас статью о показателях кибербезопасности, которые совет директоров хочет видеть перед собой.
👍5