Команда TS Solution, продолжает проводить бесплатные обучения. На этот раз мы в Москве 🇷🇺
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
Сегодня завершается четырехдневное бесплатное обучение по теме "Check Point SandBlast. Защита от таргетированных и 0-day атак" и «Обработка машинных данных с помощью Splunk. Отчеты и операционная аналитика. BigData на практике», которое проходило в Москве в учебном центре «NTC».
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.
Следите за нашими новостями и приходите на наши online и offline обучения.
Добрый день, уважаемые коллеги!
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.
Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
YouTube
Splunk как сделать анализ логов по-настоящему полезным
О чем это видео: Splunk как сделать анализ логов по-настоящему полезным
⚠Топ вредоносных программ ⚠
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Новая статья нашего инженера Евгения Олькова "Check Point. Что это, с чем его едят или коротко о главном" уже на Habrhabr.
Быстрый экскурс в мир Check Point, раскрытие сути архитектуры их решений. Что такое UTM и NGFW, три сущности Check Point, операционная система Check Point, варианты исполнения и внедрения, режимы работы и программные блейды.
Никаких маркетинговых войн и сравнения с другими производителями.
Читайте статью на Habrhabr: https://habrahabr.ru/company/tssolution/blog/323606/
#tssolution_crew #tssolution #informationsecurity #IT #informationtechnologies #checkpoint #habrhabr
Быстрый экскурс в мир Check Point, раскрытие сути архитектуры их решений. Что такое UTM и NGFW, три сущности Check Point, операционная система Check Point, варианты исполнения и внедрения, режимы работы и программные блейды.
Никаких маркетинговых войн и сравнения с другими производителями.
Читайте статью на Habrhabr: https://habrahabr.ru/company/tssolution/blog/323606/
#tssolution_crew #tssolution #informationsecurity #IT #informationtechnologies #checkpoint #habrhabr
Хабр
Check Point. Что это, с чем его едят или коротко о главном
Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на р...
⚠ Топ атак вымогателей ⚠
Во второй половине 2016-ого года процент атак вымогателей по отношению к общему число зарегистрированных атак во всем мире почти удвоился — показатель вырос с 5,5% до 10,5%. По результатам отчета Global Threat Intelligence Trends экспертами Check Point были определены самые распространенные из обнаруженных вариантов:
1. Locky 41% — Третий из самых популярных программ вымогателей в первом полугодии. Его присутствие во второй половине года значительно увеличилось.
2. Cryptowall 27% — Программа-вымогатель, которая начинала как двойник зловреда Cryptolocker, но в конечном итоге превзошла его. После ликвидации Cryptolocker Cryptowall стал одним из ведущих на сегодняшний день вымогателей. Cryptowall известен использованием AES-шифрования и C&C-коммуникаций через анонимную сеть Tor. Эта программа активно распространяется через эксплойткиты, вредоносную рекламу и фишинговые кампании.
3. Cerber 23% — Крупнейшая в мире схема типа «вымогательское ПО-как-услуга». Cerber — это франшиза, с помощью которой разработчик набирает аффилированных лиц, которые распространяют вредоносное ПО за долю от прибыли.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Во второй половине 2016-ого года процент атак вымогателей по отношению к общему число зарегистрированных атак во всем мире почти удвоился — показатель вырос с 5,5% до 10,5%. По результатам отчета Global Threat Intelligence Trends экспертами Check Point были определены самые распространенные из обнаруженных вариантов:
1. Locky 41% — Третий из самых популярных программ вымогателей в первом полугодии. Его присутствие во второй половине года значительно увеличилось.
2. Cryptowall 27% — Программа-вымогатель, которая начинала как двойник зловреда Cryptolocker, но в конечном итоге превзошла его. После ликвидации Cryptolocker Cryptowall стал одним из ведущих на сегодняшний день вымогателей. Cryptowall известен использованием AES-шифрования и C&C-коммуникаций через анонимную сеть Tor. Эта программа активно распространяется через эксплойткиты, вредоносную рекламу и фишинговые кампании.
3. Cerber 23% — Крупнейшая в мире схема типа «вымогательское ПО-как-услуга». Cerber — это франшиза, с помощью которой разработчик набирает аффилированных лиц, которые распространяют вредоносное ПО за долю от прибыли.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..
#tssolution #informationsecurity #IT #informationtechnologies #checkpoint