
Новая волна атак Mirai использует open-source проект для кросс-платформенного заражения устройств
Продолжают возникать новые варианты Linux.Mirai, заражающие устройства на базе сразу нескольких платформ.
ГЛАВНЫЕ ТЕМЫ


Новая волна атак Mirai использует open-source проект для кросс-платформенного заражения устройств
Продолжают возникать новые варианты Linux.Mirai, заражающие устройства на базе сразу нескольких платформ.



Bypass TAP – страховка для встроенных устройств
Для защиты сети от растущего числа внешних угроз необходимы встроенные инструменты безопасности, такие как системы предотвращения вторжений – IPS, или межсетевые экраны, которые проверяют весь трафик в сетевой линии.

Некоторые последние технологии породили сложные виртуальные угрозы, которые сделали максимально уязвимым цифровой мир. Следовательно, это вполне естественно, что самую большую озабоченность в наши дни вызывает информационная безопасность, называемая также кибербезопасностью.




Адаптивные DDOS-атаки – практические рекомендации
Число DDoS-атак возросло на 16% с начала 2018 года, достигнув рекордно высоких объемов (1,35 Тбит/с) и характеризуясь адаптивными механизмами и новыми векторами атак.

Компания Equinix, мировой провайдер услуг ЦОД и хостинга, улучшил защиту от DDoS атак в своем нидерландском ЦОД с помощью решения Flowmon. Компания Flowmon предоставила Equinix гибкое масштабируемое anti-DDoS решение для удовлетворения потребностей растущего числа клиентов.


ObserveIT помогает изучить профиль пользовательской деятельности - история одной крупной телекоммуникационной компании.
Платформа Insider Threat Intelligence обеспечивает доступ к профилям пользователей для исследования активности сотрудника или удаленного поставщика...


