Статьи и обзоры


Тестирование коммутатора Juniper QFX5200-32C и оптических модулей 100 Gbps  ITBQS28-DP-X20.
10 май 2018

Тестирование коммутатора Juniper QFX5200-32C и оптических модулей 100 Gbps ITBQS28-DP-X20.

В лаборатории компании ITbiz было произведено тестирование коммутатора Juniper QFX5200-32C и оптических трансиверов 100 Gbps собственного производства ITBQS28-DP-X20. Коммутаторы серии Juniper QFX5200 – высокопроизводительные устройства в компактном форм-факторе. Ключевое преимущество данной серии – гибкость выбора интерфейсов. Данные модели поддерживают скорости интерфейсов: 10 Gbps (с использованием DACBO (direct-attach copper breakout cables)), 25 Gbps, 40 Gbps, 50 Gbps, 100 Gbps. Такие гибкие возможности дают нам преимущество при...

Читать далее

Социальные сети: актуальные киберугрозы и способы защиты
22 мар 2018

Социальные сети: актуальные киберугрозы и способы защиты

Сегодня трудно представить свою жизнь без социальных сетей. Миллионы людей активно используют их не только для развлечения, но и для бизнеса, прямых коммуникаций с клиентом, сбора различной аналитики и даже поиска работы. Но в последние годы социальные сети все чаще привлекают киберпреступников. Злоумышленники прибегают к этим каналам общения, поскольку с их помощью поиск целей для атаки становится тривиальным, быстрым и не требующим особых усилий. Мошенники...

Читать далее

Endpoint Protection – многоуровневый подход к защите от современных угроз
11 янв 2018

Endpoint Protection – многоуровневый подход к защите от современных угроз

Построение корпоративной системы информационной безопасности начинается с обеспечения комплексной защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа и кражи данных. Ландшафт современных ИБ-угроз требует многоуровневого подхода к защите. Актуальность и сложность защиты конечных точек усугубляется тем, что именно конечные точки все чаще выбираются первичными целями атак злоумышленников. Необходимо понимать фазы атак и применять противодействие на каждом этапе:   Цепочка атаки может начинаться с...

Читать далее

Endpoint Protection: список требований к современным системам защиты
18 дек 2017

Endpoint Protection: список требований к современным системам защиты

В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....

Читать далее

Экосистема ИТ-безопасности как ответ актуальным угрозам
11 сен 2017

Экосистема ИТ-безопасности как ответ актуальным угрозам

Как построить надежную систему киберзащиты с наилучшим соотношением цена-качество? Как показывает опыт украинских, да и  зарубежных компаний, здесь есть два подхода: «лоскутный» и комплексный. О преимуществах и недостатках каждого из них пойдет речь в этой статье. Последний отчет Cisco по информационной безопасности проявил несколько главных трендов в эволюции киберугроз. Как показали недавние атаки WannaCry и Petya, вредоносное ПО может распространяться с очень высокой скоростью. Причем...

Читать далее

Computer repairs icons
03 июл 2017

APT-угрозы: как найти противоядие

Термин APT появился относительно недавно, буквально несколько лет назад. Общепринятого перевода на русский до сих пор нет, поэтому специалисты называют такие атаки и целевыми (таргетированными), и продвинутыми, и скрытыми. Стоит отметить, что атаки класса APT не используют какие-то строго определенные типы вредоносных действий. То есть, APT могут достигать цели как с помощью вирусов, червей, уязвимости нулевого дня, так и посредством социальной инженерии, хакерского взлома и...

Читать далее

Фишинг: как не попасться на удочку киберпреступников?
03 июл 2017

Фишинг: как не попасться на удочку киберпреступников?

Пытаясь заработать деньги, кибермошенники используют целенаправленный фишинг или спам-рассылки с вредоносными вложениями или вредоносными ссылками, которые ведут на фишинговые сайты, либо заражают ПК и шифруют жесткий диск.   В конце рабочего дня сотрудник банка получил на рабочую почту письмо от, как он вначале подумал, другого сотрудника банка с вложением под названием «Зарплаты сотрудников на 2016 год». Из любопытства он открыл вложение, но вместо перечня зарплат...

Читать далее

Barco ClickShare: презентация без проводов
02 июн 2017

Barco ClickShare: презентация без проводов

Работу современной компании (без привязки к направлению ее деятельности и сегменту рынка, на котором эта компания работает) очень сложно представить без совещаний, переговоров с клиентами и поставщиками, обучающих семинаров (как для своих сотрудников, так и для заказчиков), плановые отчетные собрания, конференций. Все эти мероприятия, как правило, сопровождаются отображением какой-либо информации с помощью проектора на экран или видео-панель – это может быть презентация или другая информация,...

Читать далее

Информационная безопасность компании. Семь основных заблуждений руководителя
28 мар 2017

Информационная безопасность компании. Семь основных заблуждений руководителя

В стремлении улучшить прибыльность и масштаб бизнеса собственники и топ-менеджеры часто оставляют вне фокуса своего внимания информационную безопасность предприятия. Однако именно этот сегмент общей структуры компании является наиболее уязвимым и критическим для имиджа. Так, в последнем отчете Cisco по кибербезопаности отмечается крайне негативное влияние кибератак на финансовое положение предприятий. Согласно данным отчета, у 22% атакованных организаций уменьшилось число заказчиков, при этом у 40% из них...

Читать далее

«Золотая» середина при построении защиты от DDoS-атак
22 мар 2017

«Золотая» середина при построении защиты от DDoS-атак

Распределенные атаки, направленные на отказ в обслуживании (Distributed Denial-Of-Service) набирают обороты: согласно исследованиям аналитиков Arbor Networks, в 2016 году свыше трети компаний каждый месяц подвергались атакам. При этом эксперты прогнозируют, что в будущем любая компания, имеющая свою площадку в Интернете, будет подвергаться DDoS-атакам как минимум несколько раз в году. Стоимость проведения атаки обойдется злоумышленникам от нескольких сотен до нескольких тысяч долларов за один день, однако...

Читать далее

DDoS-атаки: как с ними бороться?
02 фев 2017

DDoS-атаки: как с ними бороться?

Все чаще в прессе появляется «сенсационное» сообщение о том, что та или иная компания подверглась DDoS-атаке. Да и на встречах с клиентами мы все чаще слышим вопрос: «Что делать с DDoS-ом?». «Бороться! – отвечаем мы. – Существует различные способы и решения, которые позволяют решать эту задачу». Суть DDoS-атак: DDoS-атаки сегодня очень просты в осуществлении и стремительно увеличивают свои масштабы, частоту и техническую сложность. Изначально злоумышленники...

Читать далее


Стр. 1 из 4612345...102030...Последняя »