Большой FAQ по кибербезопасности медицинских информационных систем

Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранения (ЕГСИЗ)? – Можно...

Все блоги / Про интернет

Управление мобильными устройствами и не только с помощью UEM решения от Sophos

Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и открывает большие возможности...

Все блоги / Про интернет

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением

Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическая консоль, которая даёт...

Все блоги / Про интернет

Как получить NextGen Firewall себе домой абсолютно бесплатно

Всем привет! Сегодня речь пойдет о том, как получить продукт энтерпрайз класса с полным функционалом себе домой абсолютно бесплатно. Для дома я использую следующие функции: фильтрую веб-трафик домашних пользователей (современный интернет даже при легитимном использовании может быть коварным для...

Все блоги / Про интернет

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты

В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — интегрированные...

Все блоги / Про интернет

5 open-source систем управления событиями безопасности

Чем хороший безопасник в ИТ-сфере отличается от обычного? Нет, не тем, что он в любой момент времени по памяти назовёт количество сообщений, которые менеджер Игорь отправил вчера коллеге Марии. Хороший безопасник старается выявить возможные нарушения заранее и отлавливать их в режиме реального...

Все блоги / Про интернет

Будни дата-центра: неочевидные мелочи за 7 лет эксплуатации. И продолжение про крысу

Сразу скажу: та крыса в привезённом сервере, которую мы пару лет назад отпоили чаем после удара током, скорее всего, сбежала. Потому что мы увидели как-то на обходе её подругу. И сразу решили поставить ультразвуковые отпугиватели. Теперь вокруг дата-центра проклятая земля: на здание не садятся...

Все блоги / Про интернет

Как мы внедряли SD-Access, и зачем это понадобилось

Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мониторинга сети, только...

Все блоги / Про интернет

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам. Читать дальше →...

Все блоги / Про интернет

Max Patrol 8. Обзор инструмента для управления уязвимостями

Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются...

Все блоги / Про интернет

Эксперимент: используем прокси в качестве инструмента борьбы с DoS-атаками

Изображение: Pexels DoS-атаки – одна из масштабных угроз информационной безопасности в современном интернете. Существуют десятки ботнетов, которые злоумышленники сдают в аренду для проведения подобных атак. Ученые из университета Сан-Диего провели исследование того, насколько использование прокси...

Все блоги / Про интернет

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям

Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные методы преодоления...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 25. Гарри Каспаров. «Последняя битва мозга». Часть 2

Конференция DEFCON 25. Гарри Каспаров. «Последняя битва мозга». Часть 1 Я думаю, что проблема не в том, что машины заменят человека на его рабочем месте, в том числе и в интеллектуальной сфере деятельности, и не в том, что компьютеры будто бы ополчились против людей с высшим образованием и...

Все блоги / Про интернет

[Перевод] Конференция DEFCON 25. Гарри Каспаров. «Последняя битва мозга». Часть 1

Для меня большая честь присутствовать здесь, но, пожалуйста, не нужно меня взламывать. Компьютеры и так меня ненавидят, так что мне нужно подружиться с как можно большим числом людей в этом зале. Хочу привести один маленький пустяк из моей биографии, интересный для американской аудитории. Я родился...

Все блоги / Про интернет

[Из песочницы] Как Telegram сливает вас Ростелекому

Привет, Хабр. Однажды мы сидели, занимались своими очень продуктивными делами, как ВНЕЗАПНО выясняется тот факт, что по какой-то неведомой причине к инфраструктуре Telegram в качестве пира подключены как минимум замечательный Ростелеком и не менее прекрасный НТЦ «ФИОРД». Список пиров Telegram...

Все блоги / Про интернет

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва

Всем привет! 4 июля мы проведем небольшой Vulnerability Management Day. Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь. Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к управлению уязвимостями....

Все блоги / Про интернет

Защита от возгораний в дата-центрах, или как обеспечивается сохранность данных

После нашумевшего пожара в дата-центре Dataline на Боровой 5 июня мы получили шквал звонков от обеспокоенных клиентов. Всех волновал один вопрос: «Стоит ли готовиться к худшему?». Несмотря на то, что Cloud4Y не имеет никакого отношения к дата-центру OST, мы решили рассказать про особенности...

Все блоги / Про интернет

Кардинг и «чёрные ящики»: как взламывают банкоматы сегодня

Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это...

Все блоги / Про интернет