10 May 2018
В лабораторії компанії ITbiz було зроблено тестування комутатора Juniper QFX5200-32C і оптичних трансіверов 100 Gbps власного виробництва ITBQS28-DP-X20. Комутатори серії Juniper QFX5200 – високопродуктивні пристрої у компактному форм-факторі. Ключова перевага даної серії – гнучкість вибору інтерфейсів. Дані моделі підтримують швидкості інтерфейсів: 10 Gbps (з використанням DACBO (direct-attach copper breakout cables)), 25 Gbps, 40 Gbps, 50 Gbps, 100 Gbps. Такі гнучкі можливості дають перевагу при інвестиції...
Читать далее
22 Mar 2018
Сегодня трудно представить свою жизнь без социальных сетей. Миллионы людей активно используют их не только для развлечения, но и для бизнеса, прямых коммуникаций с клиентом, сбора различной аналитики и даже поиска работы. Но в последние годы социальные сети все чаще привлекают киберпреступников. Злоумышленники прибегают к этим каналам общения, поскольку с их помощью поиск целей для атаки становится тривиальным, быстрым и не требующим особых усилий. Мошенники...
Читать далее
11 Jan 2018
Побудова корпоративної системи інформаційної безпеки починається з забезпечення комплексного захисту кінцевих точок від шкідливих програм, мережевих атак, несанкціонованого доступу і крадіжки даних. Ландшафт сучасних ІБ-загроз вимагає багаторівневого підходу до захисту. Актуальність і складність захисту кінцевих точок посилюється тим, що саме кінцеві точки все частіше вибираються первинними цілями атак зловмисників. Необхідно розуміти фази атак і застосовувати протидію на кожному етапі: Ланцюжок атаки може починатися з найрізноманітніших...
Читать далее
18 Dec 2017
В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....
Читать далее
11 Sep 2017
Як побудувати надійну систему кіберзахисту з найкращим співвідношенням ціна-якість? Як показує досвід українських, так і зарубіжних компаній, тут є два підходи: «клаптевий» і комплексний. Про переваги і недоліки кожного з них піде мова в цій статті. Останній звіт Cisco з інформаційної безпеки виявив кілька головних трендів в еволюції кіберзагроз. Як показали недавні атаки WannaCry і Petya, шкідливе ПЗ може поширюватися з дуже високою швидкістю. Причому...
Читать далее
03 Jul 2017
Термін APT з’явився відносно недавно, буквально кілька років тому. Загальноприйнятого перекладу на російську досі немає, тому фахівці називають такі атаки і цільовими (таргетовану), і просунутими, і прихованими. Варто відзначити, що атаки класу APT не використовують якісь строго певні типи шкідливих дій. Тобто, APT можуть досягати мети як за допомогою вірусів, хробаків, уразливості нульового дня, так і за допомогою соціальної інженерії, хакерського злому і т. Д....
Читать далее
03 Jul 2017
Намагаючись заробити гроші, кіберзлодії використовують цілеспрямований фішинг або спам-розсилки з шкідливими вкладеннями або шкідливими посиланнями, які ведуть на фішингові сайти, або заражають ПК і шифрують жорсткий диск. У кінці робочого дня співробітник банку отримав на робочу пошту лист від, як він спочатку подумав, іншого співробітника банку з вкладенням під назвою «Зарплати співробітників на 2016 рік». З цікавості він відкрив вкладення, але замість переліку зарплат...
Читать далее
02 Jun 2017
Роботу сучасної компанії (без прив’язки до напрямку її діяльності і сегменту ринку, на якому ця компанія працює) дуже складно уявити без нарад, переговорів з клієнтами та постачальниками, навчальних семінарів (як для своїх співробітників, так і для замовників), планові звітні збори, конференцій. Всі ці заходи, як правило, супроводжуються відображенням будь-якої інформації за допомогою проектора на екран або відео-панель – це може бути презентація або інша інформація,...
Читать далее
28 Mar 2017
У прагненні поліпшити прибутковість і масштаб бізнесу власники і топ-менеджери часто залишають поза фокусом своєї уваги інформаційну безпеку підприємства. Однак саме цей сегмент загальної структури компанії є найбільш вразливим і критичним для іміджу. Так, в останньому звіті Cisco по кібербезопаності відзначається вкрай негативний вплив кібератак на фінансове становище підприємств. Згідно з даними звіту, у 22% атакованих організацій зменшилася кількість замовників, при цьому у 40% з...
Читать далее
22 Mar 2017
Розподілені атаки, спрямовані на відмову в обслуговуванні (Distributed Denial-Of-Service) набирають обертів: згідно з дослідженнями аналітиків Arbor Networks, в 2016 році понад третини компаній щомісяця піддавалися атакам. При цьому експерти прогнозують, що в майбутньому будь-яка компанія, що має свій майданчик в Інтернеті, буде піддаватися DDoS-атакам як мінімум кілька разів на рік. Вартість проведення атаки обійдеться зловмисникам від декількох сотень до декількох тисяч доларів за один день,...
Читать далее
02 Feb 2017
Все частіше в пресі з’являється «сенсаційна» повідомлення про те, що та чи інша компанія піддалася DDoS-атаці. Та й на зустрічах з клієнтами ми все частіше чуємо питання: «Що робити з DDoS-ом?». «Боротися! – Відповідаємо ми. – Існує різні способи і рішення, які дозволяють вирішувати цю задачу ». Суть DDoS-атак: DDoS-атаки сьогодні дуже прості в здійсненні і стрімко збільшують свої масштаби, частоту і технічну складність. Спочатку...
Читать далее