Google теряет аудиторию в России. За год доля Chrome в заходах в интернет снизилась на 5 п.п., до 45%, а Google в поиске — на 6 п.п., до 39%, при этом растет доля «Яндекс Браузера» и «Яндекса». Пользователей отпугивает наличие уязвимостей, позволяющих хакерам перехватывать данные с гаджетов, говорят специалисты по защите информации.
🤔7🤯3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6🥰1🕊1
Продолжаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Представляем два новых вебинара – «Конструктор аналитики» и «Конструктор отчетов». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.
Конструктор аналитики позволяет без ограничений по количеству создавать любые виджеты с данными для использования в дашбордах, карточках и отчётах. Конструктор использует собственный BI-движок для отображения данных в привычных графиках, графах, цепочках событий и параметров. Например, круговой график по типам активов, диаграмма по количеству инцидентов или расположение объектов на карте мира, города или офиса или граф взаимосвязи для активов, рисков и инцидентов.
Отчёты создаются при помощи редактора шаблонов документов, встроенного в платформу. Он позволяет сформировать документ нужного размера, ориентации страниц и содержимого с управлением форматом отображением каждого параметра. Конструктор не ограничивает пользователей в вариативности и количестве нужных документов и таблиц, которые могут быть необходимы по внутренним регламентам или требованиям регуляторов, а также для хранения данных в отчуждаемом формате.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
Команда Yakudza Gym Shamonino, которую опекает Security Vision, приняла участие в спортивных сборах в Дагестане. Руководил мероприятием главный тренер Академии Eagles, мастер спорта международного класса Арсен Шапиев.
По отзывам ребят, это было море знаний и горы практики! Кэмп находился в центре Махачкалы у подножья горы Тарки-Тау, неподалеку от побережья Каспийского моря. Так что в течение десяти насыщенных дней у ребят были пробежки в горы, тренировки на пляже и, конечно, купание в море, а также путешествия по красивейшим местам Дагестана.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
QakBot, SocGholish и Raspberry Robin — три самых популярных загрузчика малвари среди киберпреступников. На них приходилось 80% всех наблюдаемых атак в период с 1 января по 31 июля 2023 года.
Исследователи подсчитали, что QakBot был ответственен за 30% всех инцидентов, SocGholish — за 27% из них, а Raspberry Robin — за 23%. Другие загрузчики, попавшие в список экспертов, сильно отстают от тройки лидеров.
Исследователи подсчитали, что QakBot был ответственен за 30% всех инцидентов, SocGholish — за 27% из них, а Raspberry Robin — за 23%. Другие загрузчики, попавшие в список экспертов, сильно отстают от тройки лидеров.
👍3🤔2
Мошенники, похищающие средства со счетов граждан, придумали новую легенду, которая позволяет получить доступ в личные кабинеты абонентов мобильных операторов.
Человеку поступает звонок якобы от МТС или «Билайна» с предупреждением, что истек или заканчивается срок SIM-карты. Для продления просят указать код из сообщения. Затем аферисты делают переадресацию звонков и SMS на другой номер или виртуальный дубликат симки. Дальше они могут проникнуть в онлайн-банк жертвы, почту, мессенджеры, соцсети и даже на портал госуслуг.
Человеку поступает звонок якобы от МТС или «Билайна» с предупреждением, что истек или заканчивается срок SIM-карты. Для продления просят указать код из сообщения. Затем аферисты делают переадресацию звонков и SMS на другой номер или виртуальный дубликат симки. Дальше они могут проникнуть в онлайн-банк жертвы, почту, мессенджеры, соцсети и даже на портал госуслуг.
🤯4👍2🤔1
На русскоязычных форумах киберпреступников стали популярными уникальные конкурсы, в которых участники могут выиграть денежные призы за свои технические навыки и литературные способности. Основные направления включают разработку вредоносных программ, методы обхода антивирусных программ, создание фейковых версий сайтов для кражи данных и другие.
🤔4👍3🤯3
🎮 Геймификация SOC
Нередко в потоке рабочей рутины и при постоянном погружении в процесс опытный руководитель может сразу подметить первые признаки усталости и выгорания среди аналитиков и операторов SOC. С еще большей частотой команды, непрерывно, замотивированно и с энтузиазмом работающие над сложными или однообразными задачами, замечают свое «нерабочее» состояние уже по факту.
В сухом остатке получается, что команда преобразилась в группу бесконечно уставших людей, которым не помогают ни отпуск, ни деньги, и которые готовы прямо завтра «бросить это ваше ИБ» и уйти в закат. Казалось бы, работа в целом и не связана с помогающими профессиями, однако постоянный интеллектуальный труд, отягощаемый переработками, все же сказывается на состоянии работников вопреки отрицанию проблемы.
➡️ Выходы из таких ситуаций могут быть разные, но на самом деле таких ситуаций можно или избежать, или как минимум освежить рабочую рутину, добавив в нее элементы игр, балансируя на тонкой грани между работой и развлечениями.
Нередко в потоке рабочей рутины и при постоянном погружении в процесс опытный руководитель может сразу подметить первые признаки усталости и выгорания среди аналитиков и операторов SOC. С еще большей частотой команды, непрерывно, замотивированно и с энтузиазмом работающие над сложными или однообразными задачами, замечают свое «нерабочее» состояние уже по факту.
В сухом остатке получается, что команда преобразилась в группу бесконечно уставших людей, которым не помогают ни отпуск, ни деньги, и которые готовы прямо завтра «бросить это ваше ИБ» и уйти в закат. Казалось бы, работа в целом и не связана с помогающими профессиями, однако постоянный интеллектуальный труд, отягощаемый переработками, все же сказывается на состоянии работников вопреки отрицанию проблемы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
В рамках Обзора «Импортозамещение 2023» CNews Analytics опубликовал карту ИТ-рынка, в которую вошли производители самых известных российских аппаратных и программных ИТ-продуктов, предлагаемых для замены зарубежных решений в наиболее важных сегментах.
Security Vision отображена на ней в разделах Информационная безопасность/Управление средствами ИБ и Информационная безопасность/SIEM, CLM, аналитика в области ИБ.
Как отметили авторы исследования, бизнес у «импортозамещающих» ИТ-компаний развивается гораздо быстрее, чем рынок информационных технологий в целом. Разница в темпах роста приблизительно двукратная, что говорит о востребованности рынком отечественных решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4😍2
Портал IT Channel News опубликовал итоги очередного, 16-го рейтинга «25 лучших региональных компаний». Одним из экспертов рейтинга выступила Марина Громова, менеджер по работе с партнерами Security Vision.
Выбирая победителей рейтинга, все эксперты ответили на несколько дополнительных вопросов. С комментарием Марины, а также других экспертов, можно познакомиться по этой ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
На портале CNews появилась масштабная статья руководителя по продуктам кибербезопасности «Мегафона» Александра Голубчикова «Security Vision TIP и Anomaly: какая система контроля подойдет лучше». В ней автор анализирует подходы к реализации Threat Intelligence Platform (TIP) от зарубежного вендора Anomaly и от Security Vision, сравнивая набор функциональности, способы и подходы к реализации сбора и анализа угроз.
Не рассматривая весь обязательный функционал решений класса TIP, статья фокусируется на базовых элементах и самых интересных сторонах технологии threat intelligence.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
В ходе мероприятия пресейл-менеджер Security Vision Роман Душков и ведущий специалист по ИБ ДиалогНауки Кирилл Михайлянц проведут обзор новой версии системы SOAR на платформе Security Vision 5 - Security Vision SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков.
Будут рассмотрены следующие вопросы:
- Как выстроено объектно-ориентированное реагирование в SOAR 2.0
- Почему важно обогащение и как выстраивается цепочка атаки
- Где искать лучшие практики: SIEM, UEBA, MITRE и другие источники
- Граф взаимосвязей - не просто красивая картинка, а инструмент расследования и реагирования
Вебинар пройдет 26 сентября.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1