Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов
4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути....
Редакция Spark.ru: Как Banki.ru работает с каналом в Яндекс.Дзен
Рассказала Елизавета Михайловская, которая отвечает в компании за направление маркетинга в соцсетях....
Иващенко и Низамов: SEO-кейс: (не) пластиковые окна
Как найти деревянные окна в интернете, готовить SEO и не сойти с ума от тематики...
Во ВКонтакте появился сервис AliExpress с полным ассортиментом маркетплейса
Он разработан на платформе VK Mini Apps, не требует установки и открывается прямо в мобильном приложении соцсети....
Екатерина Хиндикайнен: Как составить правильное техзадание для копирайтера и оценить качество готового текста
Инструкция по применению...
[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию
Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повышения уровня безопасности...
Flow-протоколы как инструмент мониторинга безопасности внутренней сети
Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сети, то ответом будет, как...
Далее