На этой неделе у нас проходит обучение в учебном центре "ЭВРИКА".
5 дней - 5 групп изучают тему «Check Point SandBlast. Защита от таргетированных и 0-day атак». Обучение проходит теоретически и практически, что позволяет слушателям получить обширные знания.
Ведет обучение Евгений Ольков, руководитель отдела интеграции TS Solution.
Следите за нашими новостями.
Отличного дня!
5 дней - 5 групп изучают тему «Check Point SandBlast. Защита от таргетированных и 0-day атак». Обучение проходит теоретически и практически, что позволяет слушателям получить обширные знания.
Ведет обучение Евгений Ольков, руководитель отдела интеграции TS Solution.
Следите за нашими новостями.
Отличного дня!
Завершилось пятидневное обучение по теме "Check Point SandBlast. Защита от таргетированных и 0-day атак.", которое проходило в УЦ «Эврика».
Обучение прослушало около 80ти человек, чему мы очень рады 🎓
Выражаем благодарность УЦ «Эврика» за предоставленную площадку и прекрасную организацию.
Также, благодарим нашего специалиста Евгения Олькова - руководителя отдела интеграции TS Solution, за подготовленный материал и проведение обучения.
Обучение прослушало около 80ти человек, чему мы очень рады 🎓
Выражаем благодарность УЦ «Эврика» за предоставленную площадку и прекрасную организацию.
Также, благодарим нашего специалиста Евгения Олькова - руководителя отдела интеграции TS Solution, за подготовленный материал и проведение обучения.
Команда TS Solution, продолжает проводить бесплатные обучения. На этот раз мы в Москве 🇷🇺
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
Сегодня завершается четырехдневное бесплатное обучение по теме "Check Point SandBlast. Защита от таргетированных и 0-day атак" и «Обработка машинных данных с помощью Splunk. Отчеты и операционная аналитика. BigData на практике», которое проходило в Москве в учебном центре «NTC».
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Добрый день, уважаемые коллеги!
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
YouTube
Splunk как сделать анализ логов по-настоящему полезным
О чем это видео: Splunk как сделать анализ логов по-настоящему полезным
⚠Топ вредоносных программ ⚠
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint