TS Solution
5.33K subscribers
1.47K photos
31 videos
20 files
1.13K links
Официальный канал команды системного интегратора в сфере ИБ и построения ИТ-инфраструктуры

Портал TS University: https://university.tssolution.ru/
Rutube: https://rutube.ru/channel/38941729/
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA
Download Telegram
Команда TS Solution, продолжает проводить бесплатные обучения. На этот раз мы в Москве 🇷🇺
С 24 по 27 января будем обучать в теории и на практике темам "Обработка машинных данных с помощью Splunk" и "Check Point SandBlast. Защита от таргетированных и 0-day атак."
Да прибудет сила знаний 🎓
Сегодня завершается четырехдневное бесплатное обучение по теме "Check Point SandBlast. Защита от таргетированных и 0-day атак" и «Обработка машинных данных с помощью Splunk. Отчеты и операционная аналитика. BigData на практике», которое проходило в Москве в учебном центре «NTC».
Обучение прослушало около 60 человек!
Выражаем благодарность УЦ «NTC» за предоставленную площадку и прекрасную организацию.
Благодарим спикеров, которые щедро делились своим опытом и знаниями.

Следите за нашими новостями и приходите на наши online и offline обучения.
Добрый день, уважаемые коллеги!
Вчера мы провели вебинар на тему: "Splunk: как сделать анализ логов по-настоящему полезным".
В ходе вебинара были рассмотрены следующие вопросы:
🔹Что такое решение "Splunk" и его составляющие;
🔹Технология работы "Splunk" с машинными данными, логами и прочими технологическими метриками;
🔹Методика быстрого получения результата для ИБ с помощью "Splunk";
🔹Использование "Splunk" в России;
🔹Значение анализа машинных данных в бизнесе.

Запись вебинара уже доступна к просмотру на нашем Youtube-канале.
#tssolution_events #tssolution #informationsecurity #IT #informationtechnologies #splunk
https://www.youtube.com/watch?v=DmsyP82mmjg
Топ вредоносных программ
По результатам отчета Global Threat Intelligence Trends экспертами Check Point был определен топ вредоносных программ второго полугодия 2016 года:
1. Conficker (14,5%) — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
2. Sality (6,1%) — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.
3. Cutwail (4,6%) — Ботнет, чаще всего задействованный в рассылке спама, а также в DDOS-атаках. После установки боты подключаются напрямую к командному серверу и получают инструкции о том, какие письма им необходимо разослать. Закончив выполнение задания, боты отправляют спамеру точную статистику своих действий.
4. JBossjmx (4,5%) — Червь, который атакует системы с установленной уязвимой версией JBoss Application Server. Вирус создает в скомпрометированных системах вредоносную JSP-страницу, которая выполняет произвольные команды. Кроме того, создается дополнительный бэкдор, который принимает команды с удаленного IRC-сервера.
5. Locky (4,3%) — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл. Он загружает и устанавливает вредоносное ПО, шифрующее пользовательские файлы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..

#tssolution #informationsecurity #IT #informationtechnologies #checkpoint
Новая статья нашего инженера Евгения Олькова "Check Point. Что это, с чем его едят или коротко о главном" уже на Habrhabr.
Быстрый экскурс в мир Check Point, раскрытие сути архитектуры их решений. Что такое UTM и NGFW, три сущности Check Point, операционная система Check Point, варианты исполнения и внедрения, режимы работы и программные блейды.

Никаких маркетинговых войн и сравнения с другими производителями.

Читайте статью на Habrhabr: https://habrahabr.ru/company/tssolution/blog/323606/

#tssolution_crew #tssolution #informationsecurity #IT #informationtechnologies #checkpoint #habrhabr
Топ атак вымогателей
Во второй половине 2016-ого года процент атак вымогателей по отношению к общему число зарегистрированных атак во всем мире почти удвоился — показатель вырос с 5,5% до 10,5%. По результатам отчета Global Threat Intelligence Trends экспертами Check Point были определены самые распространенные из обнаруженных вариантов:
1. Locky 41% — Третий из самых популярных программ вымогателей в первом полугодии. Его присутствие во второй половине года значительно увеличилось.
2. Cryptowall 27% — Программа-вымогатель, которая начинала как двойник зловреда Cryptolocker, но в конечном итоге превзошла его. После ликвидации Cryptolocker Cryptowall стал одним из ведущих на сегодняшний день вымогателей. Cryptowall известен использованием AES-шифрования и C&C-коммуникаций через анонимную сеть Tor. Эта программа активно распространяется через эксплойткиты, вредоносную рекламу и фишинговые кампании.
3. Cerber 23% — Крупнейшая в мире схема типа «вымогательское ПО-как-услуга». Cerber — это франшиза, с помощью которой разработчик набирает аффилированных лиц, которые распространяют вредоносное ПО за долю от прибыли.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://safe.cnews.ru/news/line/2017-02-28_check_point..

#tssolution #informationsecurity #IT #informationtechnologies #checkpoint