Компания внедрила продукты Security Vision SOAR и Security Vision Asset Management в Центре противодействия кибератакам, созданном на базе Республиканского центра инфокоммуникационных технологий Республики Саха.
Якутия стала первым регионом Дальнего Востока, который создал подобный центр. В нем внедрен комплекс специализированного программного обеспечения от ведущих производителей в целях управления процессами реагирования на киберугрозы,
- рассказали в пресс-службе Главы и Правительства Республики.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4👏2💯1
Кибербезопасность — небесплатное предприятие, и для эффективного управления рисками и оценки отдачи от инвестиций в безопасность требуется грамотный подход.
Один из ключевых аспектов такого подхода — оценка рисков, которая помогает:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5💯2
Кибератаки на банки требуют особого подхода к кибербезопасности. В интервью CNews директор департамента информационной безопасности МКБ Вячеслав Касимов рассказал, как создать эффективную защиту в крупном банке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6💯3🤔1
Интернет-магазин лицензионного программного обеспечения Softline начинает поставлять коробочное решение для комплексного управления уязвимостями Security Vision.
Продукт доступен в трех версиях: на 100, 250 и 500 IP-адресов.
Сканер Security Vision включает:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👏3👍2💯1
Желаем вам безопасного киберпространства и уверенных цифровых навыков! Пусть в наступающем году ваши устройства и данные будут защищены, как неприступная крепость!
Помните о кибербезопасности и делитесь знаниями с друзьями. Вместе мы сделаем цифровую среду лучше и безопаснее!
Счастливого Нового года!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤14❤🔥3
Media is too big
VIEW IN TELEGRAM
Дорогие друзья! В этот волшебный вечер дарим вам новогоднее видео-поздравление от Екатерины Черун и всей команды Security Vision ❄️❤️🥂
❤40🔥16❤🔥11💯1
📅 Дата: 15 января
🕚 Время: 11:00
В новом сезоне эфир AM Live будет посвящен Blue Team — команде защиты информационной безопасности. Будет подробно рассмотрена тема обучения и повышения квалификации на всех уровнях.
Руководитель Учебного центра Security Vision Сергей Зеленин и другие спикеры обсудят:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍3
Современные модели машинного обучения обладают огромным потенциалом, но в то же время они открыты для множества угроз, включая кражу интеллектуальной собственности, атаки на конфиденциальные данные, манипуляции моделями и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5💯3
В России в полной мере вступили в силу указы президента России о запрете использования целого ряда иностранных защитных IT-решений российскими компаниями и госорганами.
Требования установлены тремя указами президента:
По мнению экспертов, средства защиты информации замещены неплохо, но с ПО в критической инфраструктуре даже сейчас есть сложности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7💯1
Российский рынок кибербезопасности в последние 2 года демонстрирует рост порядка 25-30% в год.
При этом отличным уровнем кибербезопасности в организации могут похвастаться лишь 26,7% предприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7💯3
👦 В CISOCLUB вышла статья Сергея Зеленина «Как защитить ребенка в Интернете»
Развитие технологий способствует тому, что дети с раннего возраста проводят много времени за компьютером или смартфоном. Но наряду с безграничными возможностями по поиску и получению информации, Интернет таит в себе реальные угрозы.
➡️ В новой статье руководитель Учебного центра Security Vision Сергей Зеленин рассказал, с какими мошенническими схемами может столкнуться ребенок в глобальной сети и как родителям создать условия, в которых дети смогут безопасно развиваться, получать знания и общаться в цифровом пространстве.
Развитие технологий способствует тому, что дети с раннего возраста проводят много времени за компьютером или смартфоном. Но наряду с безграничными возможностями по поиску и получению информации, Интернет таит в себе реальные угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6💯4👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9💯5👍2
Взломы IT-инфраструктур, целевые нападения хакеров, новое вредоносное ПО и кибершпионаж стали частью нашей повседневной реальности.
Участники рынка ИБ уверены, что в будущем активность злоумышленников не снизится, а технологии искусственного интеллекта могут привести к новым поворотам в этой борьбе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5💯2
Уязвимости есть в любых объектах нашей жизни: от устаревших приложений до ненадежных сетей и слабых паролей. В информационных системах «бреши» могут стать точкой входа для злоумышленников.
В статье мы рассказываем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤔3💯2
Компания Security Vision представляет новые возможности для детей и их родителей в детских городах профессий КидБург.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🎉1💯1
Примерно в 90% банков используются собственные ИБ-продукты, базирующиеся на open-source. Сегодня такой софт на основе формальных причин не может быть внесен в Реестр отечественного ПО и подлежит импортозамещению на значимых объектах КИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5💯4
Обновление включает в себя ряд важных улучшений, направленных на повышение гибкости и удобства работы пользователей, а также на усиление аналитических возможностей платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6💯4❤1
CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть на системах с использованием glibc.
📚 Уязвимость была вызвана гонкой данных в обработчике сигналов SIGALRM, который используется для обработки таймаутов во время аутентификации.
Проблема возникает из-за вызова небезопасных для сигналов функций, таких как syslog() и malloc() в асинхронной среде обработчика сигналов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4🤩2💯1
🕵️♂️ Расследование инцидентов и использование специализированных инструментов
Современный киберландшафт требует сложного подхода к защите. Подход Assumed Breach предполагает, что ни одна компания не может быть на 100% уверена в своей безопасности, потому логично уделять внимание детективным, сдерживающим, корректирующим, восстановительным, расследовательным мерам защиты.
🚪В случае, если атакующие всё же проникли в инфраструктуру, их не поздно остановить до момента, когда компании будет нанесен критичный ущерб.
➡️ В новой статье в блоге обсудили методы управления инцидентами ИБ, способы расследования киберинцидентов и использование соответствующих специализированных инструментов.
Современный киберландшафт требует сложного подхода к защите. Подход Assumed Breach предполагает, что ни одна компания не может быть на 100% уверена в своей безопасности, потому логично уделять внимание детективным, сдерживающим, корректирующим, восстановительным, расследовательным мерам защиты.
🚪В случае, если атакующие всё же проникли в инфраструктуру, их не поздно остановить до момента, когда компании будет нанесен критичный ущерб.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏2💯1
