Топ-10 инструментов для управления лог-файлами в 2026 году

Логи — это летопись жизни любой системы, ведь они фиксируют ключевые события, помогая найти корень проблемы. Но без хороших инструментов для управления журналами работа с ними превращается в хаос. К счастью, для сисадминов уже есть классные решения для сбора, хранения и анализа логов — о некоторых...

Все блоги / Про интернет

Вкладывать, а не откладывать: как инвестировать в кибербезопасность бизнеса

Цифровизация в российском бизнесе в последнее время стала массовым трендом. По оценкам правительства РФ, инвестиции компаний всех отраслей в информационные технологии с 2020 г. выросли более чем на 80%, достигнув к 2024 г. 4 трлн руб. Причем речь идет не только о крупных, но и о средних и даже...

Все блоги / Про интернет

Аналитика DDoS-атак за III квартал 2025

Центр компетенций сетевой безопасности группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом. Узнать, как изменился ландшафт DDoS-атак...

Все блоги / Про интернет

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся...

Все блоги / Про интернет

UPDATE: Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*

В своей первой статье "Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*" я сравнил резрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают Telegram и WhatsApp. 18 сентября вышла новая версия MAX - 25.11.0 и вы знаете, произошло то, чего я не...

Все блоги / Про интернет

Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*

Всем привет! Я, на свой страх и риск, решил установить себе MAX и посмотреть, а что же происходит после установки? По итогам моего исследования будет минимум 2 статьи. Это - первая статья. В ней я сравню разрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают...

Все блоги / Про интернет

Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python

В этой статье я расскажу, как добавить механизмы Differential Privacy (DP) в ваши ETL‑ и аналитические пайплайны на Python, чтобы защитить пользовательские данные и при этом сохранить качество ключевых метрик. Пошаговые примеры с реальным кодом, советы по настройке ε‑бюджета и интеграции в Airflow...

Все блоги / Про интернет

За 2 года рост кибератак на промышленность в России — 160%. Что мы знаем о защите АСУ ТП?

Злоумышленники никогда не обходили стороной промышленные предприятия, объекты инфраструктуры и логистический сектор — те являются привлекательной целью и в финансовом, и в имиджевом плане. Начиная с 2022 года риски для промышленных предприятий усилились кратно, так как фокус многих кибератак...

Все блоги / Про интернет

[Перевод] Анализ активности пользователей Windows

Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты...

Все блоги / Про интернет

Год прошел, а «дыры» все там же: аналитический обзор уязвимостей информационных систем российских компаний в 2024 году

Годы идут, ИТ стремительно развиваются, но что-то в этом мире остается неизменным. И это – «любимые» пентестерами «дыры» в информационной безопасности. Анализ результатов более 200 проектов 2024 года показал, что распространенные критичные проблемы вроде слабых паролей и устаревших версий ПО, о...

Все блоги / Про интернет

ИТ-рынок России: итоги 2024 года и основные тренды

Совершенствование технологий позволяет ИТ-отрасли играть всё большую роль в экономике России. Одним из основных факторов развития отрасли стало импортозамещение — количество продуктов в Едином реестре российского ПО в 2024 г. выросло на 22,4% и превысило 25 тыс. Однако им дело не ограничилось....

Все блоги / Про интернет

DDoS-атаки становятся активнее? Аналитика за второе полугодие 2024 года

Эксперты уже продолжительное время наблюдают тенденцию к непрерывному росту количества и мощности DDoS-атак. Это негативно сказывается на доступности как публичных, так и корпоративных сервисов. При этом последствия могут быть разными — от финансовых потерь и утечек данных до репутационного ущерба....

Все блоги / Про интернет

Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы

Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств в регионе, другие ищут...

Все блоги / Про интернет

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили...

Все блоги / Про интернет

90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует

BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять BitNinja, появилась...

Все блоги / Про интернет

АудиоАрхив жизни, ИИ и речевая аналитика

Сегодня пятница и снова с вами выпуск бредовых идей для подумать на выходных :-). В этом посте я хотел бы поднять вопрос недостатка программных средств для анализа и обработки аудиозаписей. Аудиозапись сейчас переживает ренессанс, связанный с развитием технологии распознавания речи...... Читать...

Все блоги / Нетбуки и Планшеты

Самый SOC, или как мы делали аналитический отчёт по информации из открытых источников

Всем привет! Я Лидия Виткова, начальник АЦКБ «Газинформсервис». Сегодня у меня внеплановый, но интересный материал, основанный на системном анализе центров мониторинга и реагирования России. Полный документ и карточки можно скачать по ссылке. Пристегнитесь, будет «душно». Читать далее...

Все блоги / Про интернет

Как перехватывают зашифрованный HTTS-трафик на мобильном устройстве

Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если вкратце, злоумышленник должен поставить на телефон собственное приложение и сертификат УЦ (удостоверяющего центра)....

Все блоги / Про интернет

Назад