Команда TS Solution, продолжает проводить бесплатные обучения. На этот раз мы в Москве 🇷🇺
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
Сегодня завершается четырехдневное бесплатное обучение по теме "Check Point SandBlast. Защита от таргетированных и 0-day атак" и «Обработка машинных данных с помощью Splunk. Отчеты и операционная аналитика. BigData на практике», которое проходило в Москве в учебном центре «NTC».
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Добрый день, уважаемые коллеги!
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
YouTube
Splunk как сделать анализ логов по-настоящему полезным
О чем это видео: Splunk как сделать анализ логов по-настоящему полезным
⚠Топ вредоносных программ ⚠
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Новая статья нашего инженера Евгения Олькова "Check Point. Что это, с чем его едят или коротко о главном" уже на Habrhabr.
Быстрый экскурс в мир Check Point, раскрытие сути архитектуры их решений. Что такое UTM и NGFW, три сущности Check Point, операционная система Check Point, варианты исполнения и внедрения, режимы работы и программные блейды.
Никаких маркетинговых войн и сравнения с другими производителями.
Читайте статью на Habrhabr: https://habrahabr.ru/company/tssolution/blog/323606/
#tssolution_crew #tssolution #informationsecurity #IT #informationtechnologies #checkpoint #habrhabr
Быстрый экскурс в мир Check Point, раскрытие сути архитектуры их решений. Что такое UTM и NGFW, три сущности Check Point, операционная система Check Point, варианты исполнения и внедрения, режимы работы и программные блейды.
Никаких маркетинговых войн и сравнения с другими производителями.
Читайте статью на Habrhabr: https://habrahabr.ru/company/tssolution/blog/323606/
#tssolution_crew #tssolution #informationsecurity #IT #informationtechnologies #checkpoint #habrhabr
Хабр
Check Point. Что это, с чем его едят или коротко о главном
Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на р...
⚠ Топ атак вымогателей ⚠
Во второй половине 2016-ого года процент атак вымогателей по отношению к общему число зарегистрированных атак во всем мире почти удвоился — показатель вырос с 5,5% до 10,5%. По результатам отчета Global Threat Intelligence Trends экспертами Check Point были определены самые распространенные из обнаруженных вариантов:
1. Locky 41% — Третий из самых популярных программ вымогателей в первом полугодии. Его присутствие во второй половине года значительно увеличилось.
2. Cryptowall 27% — Программа-вымогатель, которая начинала как двойник зловреда Cryptolocker, но в конечном итоге превзошла его. После ликвидации Cryptolocker Cryptowall стал одним из ведущих на сегодняшний день вымогателей. Cryptowall известен использованием AES-шифрования и C&C-коммуникаций через анонимную сеть Tor. Эта программа активно распространяется через эксплойткиты, вредоносную рекламу и фишинговые кампании.
3. Cerber 23% — Крупнейшая в мире схема типа «вымогательское ПО-как-услуга». Cerber — это франшиза, с помощью которой разработчик набирает аффилированных лиц, которые распространяют вредоносное ПО за долю от прибыли.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Во второй половине 2016-ого года процент атак вымогателей по отношению к общему число зарегистрированных атак во всем мире почти удвоился — показатель вырос с 5,5% до 10,5%. По результатам отчета Global Threat Intelligence Trends экспертами Check Point были определены самые распространенные из обнаруженных вариантов:
1. Locky 41% — Третий из самых популярных программ вымогателей в первом полугодии. Его присутствие во второй половине года значительно увеличилось.
2. Cryptowall 27% — Программа-вымогатель, которая начинала как двойник зловреда Cryptolocker, но в конечном итоге превзошла его. После ликвидации Cryptolocker Cryptowall стал одним из ведущих на сегодняшний день вымогателей. Cryptowall известен использованием AES-шифрования и C&C-коммуникаций через анонимную сеть Tor. Эта программа активно распространяется через эксплойткиты, вредоносную рекламу и фишинговые кампании.
3. Cerber 23% — Крупнейшая в мире схема типа «вымогательское ПО-как-услуга». Cerber — это франшиза, с помощью которой разработчик набирает аффилированных лиц, которые распространяют вредоносное ПО за долю от прибыли.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Новая статья нашего инженера Александра Кулакова "Splunk — общее описание платформы, базовые особенности установки и архитектуры" уже на Habrhabr.
Читайте о сущности системы "Splunk", ее назначении и варианты ее установки: https://habrahabr.ru/company/tssolution/blog/323814/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #splunk #habrhabr #spb #msk #spbevent
Читайте о сущности системы "Splunk", ее назначении и варианты ее установки: https://habrahabr.ru/company/tssolution/blog/323814/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #splunk #habrhabr #spb #msk #spbevent
Хабр
Splunk — общее описание платформы, базовые особенности установки и архитектуры
В рамках корпоративного блога компании TS Solution мы начинаем серию обучающих статей про такой продукт для анализа машинных данных как Splunk. Большинство ста...
Добрый день, коллеги!
Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта?
Читайте в новой статье нашего инженера Евгения Олькова "Online инструменты для простейшего Pentest-а" уже на Habrhabr:
https://habrahabr.ru/company/tssolution/blog/323896/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #splunk #habrhabr #spb #msk #spbevent
Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта?
Читайте в новой статье нашего инженера Евгения Олькова "Online инструменты для простейшего Pentest-а" уже на Habrhabr:
https://habrahabr.ru/company/tssolution/blog/323896/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #splunk #habrhabr #spb #msk #spbevent
Хабр
Online инструменты для простейшего Pentest-а
Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран нас...