Новости

1,2 миллиарда записей в открытом виде обнаружено на сервере в Интернете 

1,2 миллиарда записей в открытом виде обнаружено на сервере в Интернете 

Еще одна крупная утечка данных, затронувшая профили Facebook, Twitter и LinkedIn

читать дальше
«Закон» чашки чая в кибербезопасности или как предотвратить направленные атаки

Решение Endpoint Security защищает от трудно обнаруживаемых угроз на каждой стадии цепочки атаки, не давая хакерам распространиться по вашей сети   

читать дальше
9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon)
Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило большое кол-во запросов на тестирование Flowmon.
читать дальше
Партнерство VMware и NETSCOUT для обеспечения полного визуального контроля без границ

Технология  NETSCOUT vSTREAM® от компании NETSCOUT сделала возможным предоставить высокопроизводительный, безагентский и быстро развертываемый мониторинг приложений и гарантированное обеспечение качества услуг (service assurance) пользователям VMware NSX.

читать дальше
Предсказания о кибербезопасности в 2022 году
В этом блоге предлагаю немного расслабиться и
посмотреть, на что будет похожа кибербезопасность через 5 коротких лет. Прочтите 7 предсказаний и скажите, что вы об этом думаете.
читать дальше
Как исправить (навсегда) наиболее общие нарушения безопасности в DevOps
Присоединяйтесь к DevOps.com и к эксперту отрасли Митчелл Эшли (Mitchell Ashley), который раскроет общие ошибки команд DevOps и предоставит рекомендации по их исправлению.
читать дальше
Кибербезопасность, которая не влияет на работу систем и пользователей – это возможно?
Эффект наблюдателя в квантовой физике утверждает, что наблюдение или
измерение системы или события неизбежно изменяет наблюдаемый/измеряемый
объект. Другими словами, инструменты или методы, используемые для измерений,
каким-то образом взаимодействуют с измеряемой системой/событием.
читать дальше
Оптимизация работы брокеров сетевых пакетов с помощью агрегирующих ответвителей

Прочтите статью и узнайте, каким образом Network Packet Broker может помочь оптимизировать работу инструментов анализа и обеспечения безопасности сети.

читать дальше
Вебинар: Развеяние 6 мифов управления привилегированным доступом

Почему любой бизнес выиграет от внедрения успешной PAM-программы

читать дальше
Мониторинг сетевой инфраструктуры при «Индустрии 4.0» с помощью IOTA

Промышленный Интернет вещей порожден Интернетом вещей и «Индустрией 4.0» и приводит к «умному» производству, которое сегодня находится в центре внимания. Но что такое «Индустрия 4.0»?

читать дальше
Современный вредоносный код: использование его несовершенства при планировании киберзащиты

Присоединяйтесь к пентестеру и широкоизвестному спикеру в области кибербезопасности Пауле Янушкевич на технической сессии.

читать дальше
Релиз Flowmon 10.3

Удобство взаимодействия пользователя с продуктом – направление развития Flowmon 10.3. 

Мы слушали ваши пожелания и сделали интерфейс Flowmon еще более интуитивно-понятным и настраиваемым под ваши потребности.

читать дальше
Повышение скорости разрешения проблем с облачными приложениями при помощи метрик производительности сети

В условиях высокой популярности SaaS-платформ метрики производительности сети становятся бесценным инструментом в руках администраторов сети, которые не могут себе позволить трату времени на разрешение проблем, причина которых лежит за границами их сетей.

читать дальше
Новый этап в жизни ObserveIT: почему объединение с Proofpoint целесообразно

3 ноября 2019 года компания  Proofpoint (NASDAQ: PFPT), лидер в разработке решений для обеспечения «people-centric security», заключила соглашение о приобретении ObserveIT.

читать дальше
Лучшие методы составления бюджета на кибербезопасность: обучение сотрудников основам кибербезопасности

В современной среде, в которой правят нормативы, цена возможной утечки данных, вызванная инсайдером, можно оказаться угрожающей для всего бизнеса.

читать дальше
Страницы: [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] 6 [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ]