Новое видео из серии «Куда смотрит ИБ?»
Сегодня смотрим фильм «Крепкий орешек 4», где хакеры-террористы попытались обрушить глобальную компьютерную сеть США.
Правительство и спецслужбы как всегда оказываются бессильны и против преступников приходится выступить Брюсу Уиллису :)
По ссылке обсуждаем реалистичность подобной кибератаки с экспертами ИБ.
Сегодня смотрим фильм «Крепкий орешек 4», где хакеры-террористы попытались обрушить глобальную компьютерную сеть США.
Правительство и спецслужбы как всегда оказываются бессильны и против преступников приходится выступить Брюсу Уиллису :)
По ссылке обсуждаем реалистичность подобной кибератаки с экспертами ИБ.
🔥8
История одной медленной атаки – один из тех случаев, когда клиент не использовал средства защиты своего веб-ресурса.
Медленную или распределенную атаку сложно вычислить, потому что ее параметры и IP-адреса атакующих регулярно изменяются.
Что такое медленная атака и какие меры предприняли наши специалисты для защиты клиента? Рассказываем здесь.
Медленную или распределенную атаку сложно вычислить, потому что ее параметры и IP-адреса атакующих регулярно изменяются.
Что такое медленная атака и какие меры предприняли наши специалисты для защиты клиента? Рассказываем здесь.
👍5
Начинаем серию карточек об информационной безопасности.
Сегодня рассказываем про Cloud-152, в котором мы можем развернуть инфраструктуру с нуля или организовать миграцию от другого провайдера или с физического оборудования.
В следующей части подробнее расскажем о том, как устроено Cloud-152.
Сегодня рассказываем про Cloud-152, в котором мы можем развернуть инфраструктуру с нуля или организовать миграцию от другого провайдера или с физического оборудования.
В следующей части подробнее расскажем о том, как устроено Cloud-152.
🔥4
Сегодня показываем как устроено облако-152
В дополнительных материалах делимся кейсом и плейлистом, в которых рассказываем о работе облака-152.
В дополнительных материалах делимся кейсом и плейлистом, в которых рассказываем о работе облака-152.
👍6
В карточках разбираемся в документах, уровнях защищенности и сертификации средств защиты
А в полезной статье собрали самые частые заблуждения, которые могут дорого обойтись бюджету компании и нервной системе оператора персональных данных.
А в полезной статье собрали самые частые заблуждения, которые могут дорого обойтись бюджету компании и нервной системе оператора персональных данных.
👍6
Сегодня делимся плейлистом из 5 частей по работе с Kubernetes.
✔️Мастер-класс рассчитан на разработчиков и DevOps, системных администраторов.
В каждом ролике разберем как упаковать приложение в контейнер, разместить в кластере и выстроить для него CI/CD.
Часть 1. Запаковка приложение в Docker-контейнер.
Часть 2. Размещаем контейнер в Registry и запускаем приложение с помощью Docker Сompose.
Часть 3. Запускаем приложение в Kubernetes.
Часть 4. Настраиваем CI/CD для приложения: соединяем кластер Kubernetes c gitlab/github.
Часть 5. Helm, мониторинг, сбор ошибок и автотесты в рамках CI/CD.
Присоединяйтесь к сообществу «Молодой боец Kubernetes», где сможете обменяться опытом с коллегами и получить ответы на свои вопросы по Куберу.
✔️Мастер-класс рассчитан на разработчиков и DevOps, системных администраторов.
В каждом ролике разберем как упаковать приложение в контейнер, разместить в кластере и выстроить для него CI/CD.
Часть 1. Запаковка приложение в Docker-контейнер.
Часть 2. Размещаем контейнер в Registry и запускаем приложение с помощью Docker Сompose.
Часть 3. Запускаем приложение в Kubernetes.
Часть 4. Настраиваем CI/CD для приложения: соединяем кластер Kubernetes c gitlab/github.
Часть 5. Helm, мониторинг, сбор ошибок и автотесты в рамках CI/CD.
Присоединяйтесь к сообществу «Молодой боец Kubernetes», где сможете обменяться опытом с коллегами и получить ответы на свои вопросы по Куберу.
🔥11❤1👍1