Перейти к содержанию

Лидеры

  1. mike 1

    mike 1

    Консультанты


    • Баллы

      2

    • Публикаций

      15 733


  2. ElvinE5

    ElvinE5

    Участники


    • Баллы

      1

    • Публикаций

      321


  3. Sandor

    Sandor

    Консультанты


    • Баллы

      1

    • Публикаций

      20 212


Популярный контент

Показан контент с высокой репутацией 06.02.2023 во всех областях

  1. Сделайте такую очистку: Загрузите и сохраните на рабочем столе утилиту ESET Uninstaller. Загрузите ПК в варианте Безопасный режим. Запустите программу ESET Uninstaller с рабочего стола, нажав 2 раза левой кнопкой мыши. При появлении запроса нажмите Y (в англоязычной раскладке клавиатуры) При появлении запроса с выбором номера продукта нажмите 1 и затем Enter При появлении запроса нажмите Y (в англоязычной раскладке клавиатуры) При появлении надписи "Press any key to exit" (на скриншоте выше последняя строка) нажмите любую клавишу на клавиатуре. Перезагрузите ПК в обычном режиме.
    1 балл
  2. Я бы сказал, что если ее применить на все устройства, то очень быстро сама база забьется этими событиями, а поскольку существует ограничение на количество событий, то можно пропустить действительно важные события, например, обнаружение какого-то зловреда, т.к. события будут перезаписываться автоматически. Еще есть риск переполнения базы, если используется MS SQL Express с последующей остановкой сервера. Даже если используется не Express редакция, то это может привести к высокой загруженности сервера СУБД, который используется KSC.
    1 балл
  3. Это не совсем функционал решения вам необходимо настроить ... 1. Расшифровку защищенных соединений 2. В веб контроле включить запись данных о посещении страниц 3. в событиях включить хранение - Открыта разрешенная ссылка (по умолчанию отключено) дальше создать выборку, не очень удобно. и я полагаю вы понимаете что это будет сжирать достаточно большое количество ресурсов. оно вам надо ? я вижу смысл если только точечно применять в каких то конкретных случаях ...
    1 балл
  4. Видеозапись вебинара: Ransomware постоянно совершенствуется, ищет новые способы блокировки ваших данных и за счет этого становится чуть ли не самым распространённым видом вредоносного ПО. Но эксперты «Лаборатории Касперского» знают, как бороться с атаками шифровальщиков! В этом видео эксперты Лаборатории Касперского расскажут про восемь наиболее известных группировок вымогателей, стадии атак и их инструменты: 1. Расскажем о тактиках, техниках и процедурах (ТТРs), которыми владеют крупные банды вымогателей. 2. Проведем обзор современного ландшафта программ-вымогателей. 3. Покажем сравнительный анализ групп программ-вымогателей. 4. Представим Сyber Kill Chain и ответим на самые интересные и актуальные вопросы. Подробнее о решении Kaspersky Threat Intelligence можно узнать по этой ссылке Скачать полную версию аналитического отчета на русском языке. Таймкоды: 00:00:00 – Приветствие 00:00:50 – Почему мы снова говорим о шифровальщиках 00:03:10 – Общая информация по шифровальщикам 00:04:30 – Три мифа о шифровальщиках 00:06:10 – Экосистема «вымогательского» бизнеса 00:09:00 – График появления новых группировок Ransomware 00:09:30 – Восемь наиболее активных групп Ransomware 00:10:50 – Cyber Kill Chain 00:14:00 – Модель F2T2EA 00:15:20 – Intelligence Driven Defense 00:18:00 – MITRE ATT&CK 00:20:10 – Common TTPs 00:27:00 – Жертвы вымогателей 00:29:50 – Техники вымогателей 00:32:00 – Митигация 00:37:00 – Правила SIGMA 00:37:40 – Лучшая защита от шифровальщиков 00:41:40 – Ключевые элементы защиты 00:44:30 – Ответы на вопросы
    1 балл
×
×
  • Создать...