Статті та огляди


Тестування комутатора Juniper QFX5200-32C і оптичних модулів 100 Gbps ITBQS28-DP-X20.
10 May 2018

Тестування комутатора Juniper QFX5200-32C і оптичних модулів 100 Gbps ITBQS28-DP-X20.

В лабораторії компанії ITbiz було зроблено тестування комутатора Juniper QFX5200-32C і оптичних трансіверов 100 Gbps власного виробництва ITBQS28-DP-X20.  Комутатори серії Juniper QFX5200 – високопродуктивні пристрої у компактному форм-факторі. Ключова перевага даної серії – гнучкість вибору інтерфейсів. Дані моделі підтримують швидкості інтерфейсів: 10 Gbps (з використанням DACBO (direct-attach copper breakout cables)), 25 Gbps, 40 Gbps, 50 Gbps, 100 Gbps. Такі гнучкі можливості дають перевагу при інвестиції...

Читать далее

Социальные сети: актуальные киберугрозы и способы защиты
22 Mar 2018

Социальные сети: актуальные киберугрозы и способы защиты

Сегодня трудно представить свою жизнь без социальных сетей. Миллионы людей активно используют их не только для развлечения, но и для бизнеса, прямых коммуникаций с клиентом, сбора различной аналитики и даже поиска работы. Но в последние годы социальные сети все чаще привлекают киберпреступников. Злоумышленники прибегают к этим каналам общения, поскольку с их помощью поиск целей для атаки становится тривиальным, быстрым и не требующим особых усилий. Мошенники...

Читать далее

Endpoint Protection – багаторівневий підхід до захисту від сучасних загроз
11 Jan 2018

Endpoint Protection – багаторівневий підхід до захисту від сучасних загроз

Побудова корпоративної системи інформаційної безпеки починається з забезпечення комплексного захисту кінцевих точок від шкідливих програм, мережевих атак, несанкціонованого доступу і крадіжки даних. Ландшафт сучасних ІБ-загроз вимагає багаторівневого підходу до захисту. Актуальність і складність захисту кінцевих точок посилюється тим, що саме кінцеві точки все частіше вибираються первинними цілями атак зловмисників. Необхідно розуміти фази атак і застосовувати протидію на кожному етапі: Ланцюжок атаки може починатися з найрізноманітніших...

Читать далее

Endpoint Protection: список требований к современным системам защиты
18 Dec 2017

Endpoint Protection: список требований к современным системам защиты

В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....

Читать далее

Екосистема ІТ-безреки як відповідь актуальним загрозам
11 Sep 2017

Екосистема ІТ-безреки як відповідь актуальним загрозам

Як побудувати надійну систему кіберзахисту з найкращим співвідношенням ціна-якість? Як показує досвід українських, так і зарубіжних компаній, тут є два підходи: «клаптевий» і комплексний. Про переваги і недоліки кожного з них піде мова в цій статті.  Останній звіт Cisco з інформаційної безпеки виявив кілька головних трендів в еволюції кіберзагроз. Як показали недавні атаки WannaCry і Petya, шкідливе ПЗ може поширюватися з дуже високою швидкістю. Причому...

Читать далее

Computer repairs icons
03 Jul 2017

APT- загрози: як знайти протиотруту

Термін APT з’явився відносно недавно, буквально кілька років тому. Загальноприйнятого перекладу на російську досі немає, тому фахівці називають такі атаки і цільовими (таргетовану), і просунутими, і прихованими.  Варто відзначити, що атаки класу APT  не використовують якісь строго певні типи шкідливих дій. Тобто, APT  можуть досягати мети як за допомогою вірусів, хробаків, уразливості нульового дня, так і за допомогою соціальної інженерії, хакерського злому і т. Д....

Читать далее

Фішінг: как не попастися на вудочку кіберзлочинців?
03 Jul 2017

Фішінг: как не попастися на вудочку кіберзлочинців?

Намагаючись заробити гроші, кіберзлодії використовують цілеспрямований фішинг або спам-розсилки з шкідливими вкладеннями або шкідливими посиланнями, які ведуть на фішингові сайти, або заражають ПК і шифрують жорсткий диск.   У кінці робочого дня співробітник банку отримав на робочу пошту лист від, як він спочатку подумав, іншого співробітника банку з вкладенням під назвою «Зарплати співробітників на 2016 рік». З цікавості він відкрив вкладення, але замість переліку зарплат...

Читать далее

Barco ClickShare: презентація без проводів
02 Jun 2017

Barco ClickShare: презентація без проводів

Роботу сучасної компанії (без прив’язки до напрямку її діяльності і сегменту ринку, на якому ця компанія працює) дуже складно уявити без нарад, переговорів з клієнтами та постачальниками, навчальних семінарів (як для своїх співробітників, так і для замовників), планові звітні збори, конференцій. Всі ці заходи, як правило, супроводжуються відображенням будь-якої інформації за допомогою проектора на екран або відео-панель – це може бути презентація або інша інформація,...

Читать далее

Інформаційна безпека компанії. Сім основних помилок керівника
28 Mar 2017

Інформаційна безпека компанії. Сім основних помилок керівника

У прагненні поліпшити прибутковість і масштаб бізнесу власники і топ-менеджери часто залишають поза фокусом своєї уваги інформаційну безпеку підприємства. Однак саме цей сегмент загальної структури компанії є найбільш вразливим і критичним для іміджу. Так, в останньому звіті Cisco по кібербезопаності відзначається вкрай негативний вплив кібератак на фінансове становище підприємств. Згідно з даними звіту, у 22% атакованих організацій зменшилася кількість замовників, при цьому у 40% з...

Читать далее

«Золота» середина при побудові захисту від DDoS-атак
22 Mar 2017

«Золота» середина при побудові захисту від DDoS-атак

Розподілені атаки, спрямовані на відмову в обслуговуванні (Distributed Denial-Of-Service) набирають обертів: згідно з дослідженнями аналітиків Arbor Networks, в 2016 році понад третини компаній щомісяця піддавалися атакам. При цьому експерти прогнозують, що в майбутньому будь-яка компанія, що має свій майданчик в Інтернеті, буде піддаватися DDoS-атакам як мінімум кілька разів на рік. Вартість проведення атаки обійдеться зловмисникам від декількох сотень до декількох тисяч доларів за один день,...

Читать далее

DDoS-атаки: як з ними боротися?
02 Feb 2017

DDoS-атаки: як з ними боротися?

Все частіше в пресі з’являється «сенсаційна» повідомлення про те, що та чи інша компанія піддалася DDoS-атаці. Та й на зустрічах з клієнтами ми все частіше чуємо питання: «Що робити з DDoS-ом?». «Боротися! – Відповідаємо ми. – Існує різні способи і рішення, які дозволяють вирішувати цю задачу ». Суть DDoS-атак: DDoS-атаки сьогодні дуже прості в здійсненні і стрімко збільшують свої масштаби, частоту і технічну складність. Спочатку...

Читать далее


Стр. 1 из 212