Полноценный офис в любом месте и с любого устройства!
Приглашаем на живую демонстрацию новых возможностей Cisco Webex на примере подключений из разных локаций и воспроизведением типичных рабочих процессов в компании.
🗓 5 августа, 11:00 (мск.)
В рамках мероприятия мы поговорим о том, как использовать с максимальной отдачей передовые возможности устройств Webex, а также продемонстрируем:
🔹 Как c Webex гибридная модель работы может быть простой и эффективной (без изменения текущих бизнес-процессов)
🔹 Технологии, используемые в обновленной платформе Cisco Webex (встроенный AI, эффект присутствия, встроенная интеграция и безопасность)
🔹 Сценарии использования Webex в различных бизнес-ситуациях
🔹 Примеры реализованных проектов и полученные результаты
Спикеры:
• Александра Бурлака, менеджер по продвижению технологий совместной работы (Cisco)
• Влад Бидный, системный инженер по технологиям совместной работы (Cisco)
👉 Зарегистрироваться на онлайн-демонстрацию можно здесь: https://bit.ly/3eJmPVL
Участие бесплатное
Приглашаем на живую демонстрацию новых возможностей Cisco Webex на примере подключений из разных локаций и воспроизведением типичных рабочих процессов в компании.
🗓 5 августа, 11:00 (мск.)
В рамках мероприятия мы поговорим о том, как использовать с максимальной отдачей передовые возможности устройств Webex, а также продемонстрируем:
🔹 Как c Webex гибридная модель работы может быть простой и эффективной (без изменения текущих бизнес-процессов)
🔹 Технологии, используемые в обновленной платформе Cisco Webex (встроенный AI, эффект присутствия, встроенная интеграция и безопасность)
🔹 Сценарии использования Webex в различных бизнес-ситуациях
🔹 Примеры реализованных проектов и полученные результаты
Спикеры:
• Александра Бурлака, менеджер по продвижению технологий совместной работы (Cisco)
• Влад Бидный, системный инженер по технологиям совместной работы (Cisco)
👉 Зарегистрироваться на онлайн-демонстрацию можно здесь: https://bit.ly/3eJmPVL
Участие бесплатное
This media is not supported in your browser
VIEW IN TELEGRAM
Подписывайся на канал Danger_Linux и получай самую свежую информацию из мира Linux, DevOps, Kubernetes, DBA и других непонятных аббревиатур и сокращений😂
Под соусом InfoSECа и этичного хакинга☠️
Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.
Добро пожаловать в @danger_linux
Под соусом InfoSECа и этичного хакинга☠️
Годные советы и туториалы, много юмора, видео и анекдотов про взломы и защиты, сисадминство и около него.
Добро пожаловать в @danger_linux
Американская IT-компания Kaseya, пострадавшая в результате кибератаки вируса-вымогателя хакерской группировки REvil поучила универсальный дешифратор от вымогателя REvil. На вопрос, заплатили ли они выкуп за дешифратор, Касея ответила, что они «не могут подтвердить или опровергнуть это»
До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.
Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
До сих пор неизвестно, откуда Касея взяла дешифратор и заплатила ли он умопомрачительный выкуп в размере 70 миллионов долларов, который киберпреступная банда REvil запросила в обмен на предоставление универсального ключа для примерно 1500 жертв после массовой июльской атаки по всему миру. Чтобы добавить еще один поворот в эту веселую историю, добавлю, что через несколько дней после получения дешифратора команда REvil исчезла из Интернетов.
Предположу несколько вероятных вариантов:
1.) Они заплатили некоторую долю от 70млн$
2.) Какое-нибудь ЦРУ вышло на злоумышленников
3.) В атаке была обнаружена ошибка, позволившая восстановить или произвести обратный инжиниринг дешифратора
4.) REvil - это Касея - Звонок идет изнутри здания🤷
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB
#реклама
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/kieQpB
#реклама
Я обычно проверяю журналы карантина и если я замечаю фишинговое или вредоносное электронное письмо от аутентичного домена, такого как строительная компания, я обычно пытаюсь связаться с их ИТ-отделом, чтобы сообщить им, что учетная запись была взломана.
Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.
Кто-нибудь еще это делает?
Считаю, что по возможности мы должны постараться позаботиться о других ИТ-отделах.
Кто-нибудь еще это делает?
This media is not supported in your browser
VIEW IN TELEGRAM
Отлично сделано! 🥇