Главная / Новости

Новости

Наилучшее сочетание технологий для сетевого криминалистического анализа (форензик)

Технологии для сетевого криминалистического анализа. Давайте посмотрим, что приносит для сетевой экспертизы (форензика) комбинация пакетных данный и flow-данных.

читать дальше
Инсайдерские угрозы бьют по производству

Действуя случайно или злонамеренно, сотрудники могут подвергнуть опасности компании и их интеллектуальную собственность.

читать дальше
Интересное на habr - Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks
В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме.
читать дальше
Топ-15 принципов управления паролями

Считаете, что пароли скоро канут в Лету? Как бы не так! Да, хороший пароль зачастую трудно произнести, его сложно запомнить, а как только вы все-таки смогли его запомнить, вас заставляют его снова изменить.

читать дальше
Хакеры могут изменять медиафайлы, передаваемые через WhatsApp, Telegram
Злоумышленники могут манипулировать медиафайлами, которыми пользователи обмениваются посредством мессенджеров WhatsApp и Telegram. 
читать дальше
Отчет: $1,2 млн. Заработано с помощью биткоин-мошеннических атак
За последние 12 месяцев киберпреступники заработали в биткоин (BTC) 1,2 миллиона долларов за счет «секстрикции» и мошеннических атак, сообщает 30 июля компания по кибербезопасности Symantec.
читать дальше
Компания Forrester опубликовала отчет «Best Practices: Mitigating Insider Threats»

Инсайдеры, имеющие доступ к конфиденциальной информации, могут представлять собой большую угрозу бизнесу. Мошенничество, кража интеллектуальной собственности, шпионаж – это далеко не полный список того ущерба, который могут нанести инсайдеры.

Инсайдерская угроза - это серьезная проблема. Для эффективной борьбы с инсайдерами необходима комплексная программа, разработанная и реализуемая в сотрудничестве с многими подразделениями компании.

читать дальше
Хакеры украли миллионы долларов, подделывая голоса гендиректоров компаний
Подделка голосов с применением искусственного интеллекта стала основой новой мошеннической технологии для кражи финансов, персональных и корпоративных данных.
читать дальше
Четыре мифа о Netflow

Flow-данные (NetFlow/IPFIX и т. д.) широко известны в ИT-сообществе на протяжении многих лет и используются, например, в таких случаях, как биллинг, планирование мощностей и защита от DDoS-атак, в основном в сегменте Telco. ИT-менеджеры и ИT-директора предприятий и организаций только недавно начали изучать их огромный потенциал. Тем не менее в сетевом сообществе все еще сохраняются мифы, препятствующие более быстрому внедрению flow-технологий. Павел Минарик, CTO Flowmon Networks, рассмотрит четыре основных.  

читать дальше
Простая любопытная истина о вирусах-вымогателях

Одну любопытную истину о вирусах-вымогателях специалисты по ИБ предпочитают не обсуждать. Речь идет не о совершенном преступлении, не о киберпреступниках, пытающихся нажиться на вашем несчастье, не потенциальном сбое системы или потере данных...

читать дальше
Установленный 100 000 раз неофициальный клиент Telegram отправлял пользователей на вредоносные сайты
Специалисты компании Symantec предупредили, что через Google Play распространялся неофициальный клиент для Telegram, MobonoGram 2019, представлявший угрозу для пользователей и отнесенный исследователи к семейству малвари Android.Fakeyouwon.
читать дальше
Выпуск новой версии Flowmon 10.2

Flowmon 10.2 - Мы пересмотрели инструмент Network Performance Metrics Alerting, который теперь работает еще быстрее, расширили поддержку инструментов измерения производительности Cisco, настроили скорость реагирования пользовательского интерфейса и расширили возможность полного просмотра сетей, которые  включают сети промышленного Интернета вещей.

 

читать дальше
Новый функционал Flowmon

Flowmon использует новый функционал Amazon VPC Traffic Mirroring для действенной оценки событий в облачной инфраструктуре AWS

читать дальше
Что приводит к инсайдерским инцидентам подобным случаю в McAfee?

Инцидент в McAfee доказал необходимость решений для борьбы с инсайдерскими угрозами

читать дальше
Атаки на кибер-физические системы стали реальностью

Ряд критически важных секторов в настоящее время сталкивается с растущим риском атак, которые, по мнению экспертов, могут привести к хаосу в работе кибер-физических систем.

читать дальше
Страницы: 1 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ]