Forwarded from WMX Web&API Security
This media is not supported in your browser
VIEW IN TELEGRAM
Лето в городе! И мы хотим сделать его ярче и практичнее, поэтому запускаем розыгрыш фирменного мерча от Вебмониторэкс! 🎉
Что нужно для участия:
1. Быть (или стать😉 ) подписчиком нашего ТГ-канала
2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом
22 июня в 14:00 объявим 4 победителей, которым отправятся призы!
Мы разыгрываем:
➡️ 2 стильных атрибута, которые спасут от жары в любом месте *бутылки для воды*
➡️ 2 легких и компактных аксессуара, которые дадут заряд энергии хоть в парке, хоть на шезлонге у бассейна *компактные power-bank*
Удачи всем участникам!🍀
Что нужно для участия:
1. Быть (или стать
2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом
22 июня в 14:00 объявим 4 победителей, которым отправятся призы!
Мы разыгрываем:
Удачи всем участникам!
Please open Telegram to view this post
VIEW IN TELEGRAM
Развертывание и администрирование MaxPatrol SIEM
Даты: 07.07 – 09.07
Забронировать место
Администрирование межсетевых экранов UserGate 7
Даты: 28.07 – 01.08
Забронировать место
Check Point Security Administration R81.20
Даты: 21.07 – 23.07
Забронировать место
Check Point Security Expert R81.20
Даты: 24.07 – 26.07
Забронировать место
Check Point VSX Specialist (CCVS)
Даты: 30.06 – 01.07
Забронировать место
Выбирайте понравившийся курс и ускоряйте свой карьерный рост в ИБ с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
online.securitycode.ru
Онлайн-стрим о защите сетей
Создаём инструменты для защиты отечественного софта в условиях импортозамещения
Во время просмотра записи этого вебинара вы узнаете, как R‑Vision Security Governance, Risk Management and Compliance (SGRC) помогает выстроить автоматизированную систему управления информационной безопасностью — от постановки целей до контроля выполнения
Вас ждёт перечень типовых проблем, с которыми сталкиваются команды, и готовых решений для:
— Определения того, что действительно нужно защищать в вашей инфраструктуре;
— Проведения аудитов и оценки рисков без хаоса в таблицах и почте;
— Отслеживания актуальности данных и своевременного реагирования на изменения;
— Автоматизации рутинных задач и фокуса на ключевых приоритетах
А также: вы увидите обзор интерфейса продукта и получите советы от экспертов TS Solution и R-Vision для начала внедрения SGRC в инфраструктуру компании
Спикеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
В первом квартале 2025 года технологический сектор стал самой уязвимой отраслью для фишинга. Это связно с темпом роста зависимости от технологий и облачных сервисов, что делает платформы привлекательными целями для киберпреступников
Такие компании, как Microsoft, Google и Apple, возглавляют топ организаций, чаще всего фигурирующих в качестве цели злоумышленников, о чём свидетельствует список самых популярных атакованных брендов
Microsoft – 36%
Google – 12%
Apple – 8%
Amazon – 4%
Mastercard – 3%
Alibaba – 2%
WhatsApp – 2%
Facebook – 2%
LinkedIn – 2%
Adobe – 1%
Команда Check Point Research, изучая ситуацию с фишинговыми угрозами в первом квартале 2025 года, пришла к закономерному выводу, что киберпреступники продолжают использовать доверенные имена мировых брендов для обмана ничего не подозревающих пользователей
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда разработки системы поведенческого анализа сетевого трафика PT NAD постоянно работает над тем, чтобы сделать систему еще удобнее и эффективнее
1. Улучшенный централизованный мониторинг распределенных инфраструктур
Операторы центральной консоли теперь могут:
— Скачивать дампы трафика и переданные файлы;
— Управлять ролями узлов и переименовывать их;
— Отключать отслеживание и менять статус обнаруженных активностей
Эти изменения помогают специалистам экономить время и быстрее реагировать на инциденты
2. Снижение требований к оборудованию для малозагруженных систем
Теперь PT NAD требует:
— На 30% меньше ресурсов CPU;
— На 50% меньше оперативной памяти (RAM);
— На 50% меньше SSD-хранилища
3. Гибкие варианты хранения метаданных
Метаданные можно хранить локально или в облаке (публичном или частном). Это позволяет бизнесу:
— Оптимизировать расходы, оплачивая только нужный объем хранилища;
— Сохранять высокую скорость работы и контроль;
— Гибко настраивать глубину хранения данных
4. Новые инструменты для повышения эффективности SOC
Версия 12.3 включает:
— Обновленные экспертные модули и репутационные списки;
— Плейбуки реагирования — готовые алгоритмы проверки и реагирования на срабатывания сигнатур PT NAD и события в ленте активностей
Благодаря плейбукам операторы смогут быстрее реагировать на кибератаки, особенно в ситуациях, где промедление критично
Please open Telegram to view this post
VIEW IN TELEGRAM
university.tssolution.ru
PT NAD Getting Started
В материалах этого курса вы найдете подробный обзор решения и его интерфейса, наглядные описания процессов установки, настройки и администрирования.
Мы постоянно расширяемся и развиваем свои проекты, поэтому ищем в свою команду настоящих специалистов в области информационной безопасности и информационных технологий
— Ведущий системный администратор
— Администратор CRM систем
— Руководитель проектов
— Веб-дизайнер
— Бухгалтер (участок работа с дебиторами и кредиторами, заказчики/поставщики)
— Менеджер по продажам (IT решения)
— Менеджер по продажам (Информационная безопасность)
— Клиентский менеджер / Менеджер по работе с клиентами
— Менеджер по маркетингу / Маркетолог
— Преподаватель направления Информационная безопасность
— Менеджер по продажам (Информационная безопасность)
— Системный администратор
— Менеджер по продажам (Информационная безопасность)
— Специалист телемаркетинга
Please open Telegram to view this post
VIEW IN TELEGRAM
В связи с растущей зависимостью между портативными устройствами и удалённой работой в компаниях и государственных учреждениях злоумышленники всё чаще комбинируют и используют: шпионское ПО, фишинговые схемы, эксплойты и AI для доступа к конфиденциальной информации через уязвимые девайсы
– Портативность и высокий риск кражи
– Более слабая физическая и сетевая защита
– Уязвимости в экосистеме приложений из-за наличия избыточных разрешений в приложениях
– Операционная система и фрагментация: наличие нескольких версий ОС (особенно на Android) затрудняет установку исправлений
– Риски, связанные с BYOD
– Дополнительные векторы атак через SMS, Bluetooth и NFC
Чтобы нивелировать возможные проблемы, специалисты Check Point советуют организациям занимать активную позицию, внедряя сетевой доступ с ZTNA, предотвращая угрозы с помощью решений на основе AI (таких как Check Point Harmony Mobile), и строя стратегию защиты от мобильных угроз для обеспечения безопасности своих цифровых ресурсов
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой версии были добавлены:
– Ускоренный VPN с поддержкой IPsec: поддержка стандартных протоколов IPsec VPN, что упрощает импортозамещение без необходимости перестройки инфраструктуры;
– Высокая производительность. Благодаря оптимизированной балансировке нагрузки между CPU-ядрами скорость передачи данных в VPN-туннелях достигает свыше 40 Гбит/с для HTTP-трафика. Это позволяет масштабировать подключения филиалов и создавать защищенные каналы между ЦОД
Другие нововведения:
Please open Telegram to view this post
VIEW IN TELEGRAM
university.tssolution.ru
PT NGFW TEST DRIVE
Первый в России курс о новом решении PT NGFW от технического директора TS Solution Евгения Олькова!
В кибербезопасности важны не только технологии, но и люди, которые поддерживают их в боевом состоянии 24/7. Рассказываем, как устроена работа нашего сервиса техподдержки:
Мы поддерживаем безопасную работу инфраструктуры наших клиентов: обновляем, мониторим, выстраиваем отказоустойчивость. Наша команда: сертифицированные специалисты по решениям Check Point, Код Безопасности, UserGate, Positive Technologies и Infotecs
— Финансовый сектор: банки, страховые, финтех
— Промышленность: машиностроение, металлургия, логистика
— Госструктуры: региональные и федеральные ведомства
— IT и связь, а также ритейл, медицина, образование
Это среднее время от создания тикета до первого ответа, включая задачи с высоким приоритетом. Для сравнения: по рынку часто норма — до 4 часов
— Тикетов в работе — десятки одновременно
— Комментариев — в среднем 1200+ в месяц от одного специалиста
— Закрытые заявки — сотни, с чётким соблюдением SLA
Соблюдаем нормативы даже в пиковые месяцы. Это не просто цифры, а показатель стабильности и зрелости процессов
Наша команда — это опытные инженеры из разных городов: Санкт-Петербург, Москва, Екатеринбург, Волгоград. Опыт от 2 до 5+ лет. За каждым тикетом — не чат-бот, а живой эксперт, который решает реальные проблемы
Если вы:
— отвечаете за ИБ в компании
— хотите снизить нагрузку на in-house команду
— или просто смотрите в сторону зрелого аутсорса
...то мы не понимаем, почему вы ещё не знакомы с CP Support
Оставьте заявку на бесплатный тикет и познакомьтесь с сервисом уже сегодня!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF-файлы являются основным форматом деловой переписки в 87% организаций — именно поэтому злоумышленники всё чаще используют их для атак. Вредоносные PDF-файлы уже много лет являются излюбленным выбором киберпреступников, но в последнее время их популярность возросла
По данным Check Point Research, в то время как большинство вредоносных атак осуществляется через электронную почту, на PDF-файлы сейчас приходится 22% всех вредоносных вложений в письма. Это делает их особенно опасными для компаний, которые ежедневно обмениваются большим количеством таких файлов. Злоумышленники используют сложные контрмеры для обхода систем обнаружения, из-за чего эти атаки становится всё труднее выявлять и останавливать
– Всегда проверяйте электронный адрес отправителя, даже если PDF-файл выглядит легитимным
– Будьте осторожны с вложениями, если вы не ожидали получить PDF-файл. Особенно если вам предлагается перейти по ссылке, отсканировать QR-код или позвонить по неизвестному номеру
– Прежде чем переходить по какой-либо ссылке в PDF-файле, наведите на неё курсор, чтобы увидеть полный URL-адрес
– Используйте безопасные сервисы для просмотра файлов. Современные браузеры и программы для чтения PDF часто имеют встроенные функции безопасности
– Отключите JavaScript в программах просмотра PDF – это снизит риск использования уязвимостей на основе скриптов
– Убедитесь, что ваша операционная система, браузер и антивирусное программное обеспечение регулярно обновляются
– Если описание PDF-файла кажется слишком привлекательным, он имеет необычное форматирование или запрашивает учётные данные, то скорее всего, это ловушка
Please open Telegram to view this post
VIEW IN TELEGRAM
В новой версии PT AF (инновационной системы защиты для точной блокировки атак) команда Positive Technologies сделала упор на улучшение продукта, ориентируясь на потребности пользователей и внедрив инновационные технологии, которые пока не представлены в других решениях на рынке
1. Полноценная поддержка HTTP/2 — без потери функциональности
Многие российские WAF принимают трафик по HTTP/2, но передают его дальше только в формате HTTP/1.1. Разработчики решили эту проблему: в версии 4.1.8 реализована сквозная поддержка HTTP/2 — от клиента до защищаемого приложения. Теперь при настройке изолированного пространства можно выбрать сервер Envoy, который обеспечивает передачу данных без понижения версии протокола. Это улучшает производительность и совместимость с современными веб-приложениями
2 Обновленная база IP-адресов — актуальная и соответствующая требованиям РФ
Компания заменила стандартную базу MaxMind GeoIP на базу от Главного радиочастотного центра. Это повышает точность геолокации и соответствует требованиям регуляторов. Если в ваших правилах используются переменные CLIENT_CITY, CLIENT_COUNTRY или CLIENT_REGION, рекомендуем проверить их актуальность
3. Другие улучшения:
— Усилена защита внутренних сервисов продукта
— Оптимизирована производительность и исправлены незначительные ошибки
Обновитесь до версии 4.1.8, чтобы воспользоваться всеми новыми возможностями!
Please open Telegram to view this post
VIEW IN TELEGRAM
tssolution.ru
Чек-ап инсталляции продуктов Positive Technologies
Проверьте производительность, покрытие инфраструктуры и корректность настройки MaxPatrol SIEM, MaxPatrol VM, PT NAD, PT AF, PT SandBox
Россия уже входит в топ-10 стран по размеру рынка информационной безопасности, и интерес к зрелым ИБ-решениям в стране только растёт
На закрытом приёме РБК Санкт-Петербург в рамках нулевого дня ПМЭФ-2025 генеральный директор TS Solution Полина Объедкова поделилась экспертным мнением о подходах к защите бизнеса и рассказала о нашем передовом продукте — Экспресс-аудите информационной безопасности
Сюжет уже вышел в региональном и федеральном эфирах РБК Отрасли!
Please open Telegram to view this post
VIEW IN TELEGRAM
tssolution.ru
Экспресс-аудит информационной безопасности
Получите быструю оценку безопасности сети от экспертов ИБ с опытом 10+ лет: выявим технические и административные проблемы, предоставим отчет с рекомендациями
Этот стенд даёт нам возможность:
— тестировать инновационные решения
— реализовывать проекты любой сложности и масштаба
— осуществлять более быструю и точную поддержку продукта
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM