Перейти к содержанию

Праздник журналов UPgrade и UPSpecial


Рекомендуемые сообщения

На улице снова солнечная яркая весна. Журналы UPgrade и UPSpecial приглашают всех желающих на праздник.

 

Мероприятие будет проходить 17 мая (воскресенье) в торговом центре «Горбушкин двор» (г. Москва) в секторе Н1 (он же Mobile Plaza) с 13.00 до 18.00. Программа праздника включает в себя всевозможные конкурсы, игровые турниры и розыгрыши, инициированные редакцией журналов и партнерами праздника. Без подарков не уйдет никто. Все гости праздника смогут пообщаться непосредственно с редакторами и любимыми авторами журналов UPgrade и UPSpecial, так же ознакомиться с лучшими IT-продуктами года на стендах партнеров журнала, в число которых входит и «Лаборатория Касперского».

 

Приходите на праздник, участвуйте в различных конкурсах и получайте призы от организаторов праздника и «Лаборатории Касперского»!

Ссылка на комментарий
Поделиться на другие сайты

На улице снова солнечная яркая весна. Журналы UPgrade и UPSpecial приглашают всех желающих на праздник.

Безусловно. :huh: Весна закончилась ещё позавчера.

Ссылка на комментарий
Поделиться на другие сайты

Угу, а мне так лень зонтик таскать. :huh:

Зачем его таскать? ;) С зонтом совсем не интересно.

 

Когда такое...

 

Особенно приятно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tread lightly
      От tread lightly
      Добрый день
      Мы заметили, что в агентах версии 12.6 появилась нативная интеграция с KUMA, позволяющая слать в него логи из журналов винды через агент KES. Сам KUMA нам неинтересен, но мы бы хотели отправлять логи в нашу собственную SIEM по UDP (соответственно, никакие дополнительные параметры, предназначенные для интеграции, кроме ip и порта нам не нужны, а это как раз возможно настроить в политике - что мы и сделали). Так как лицензия под интеграцию с KUMA отсутствует, ничего, очевидно, не работает (но ведь она нам по факту и не нужна - от агента требуется просто пересылать логи во внешнюю SIEM)
      Возможно ли снятие этих ограничений, так как приобретение лицензии для такого кейса нецелесообразно? Да, нам ничего не мешает ставить агентов SIEM и собирать логи через них, но в некоторых сценариях хотелось бы реализовать это через единый агент
    • KL FC Bot
      От KL FC Bot
      Специалисты по информационной безопасности знают, что киберкриминал просто обожает праздники. Доверчивых людей ожидают мошеннические распродажи, а также фишинг под видом подарков и поздравлений, а для организаций испорченный праздник выглядит, как DDoS-атака на онлайн-сервисы компании (Xbox и Playstation не дадут соврать) или, что того хуже, проникновение хакеров в сеть (привет, BBC). Рождество дает две дополнительные возможности для атаки на сеть. Во-первых, люди расслаблены перед праздником, а следовательно — менее готовы к серьезному инциденту. Во-вторых, из-за многочисленных отпусков некому реагировать на атаку. Значит, противодействие злоумышленникам будет более слабым и менее оперативным.  Чтобы минимизировать шансы атакующих, можно заранее принять несколько простых, но достаточно эффективных мер. Разумеется, они не дадут полной гарантии безопасности, но сильно снизят возможности хакеров.
      Разлогиньтесь
      Как показал 2022-й, мир криминала стал еще более специализированным и разделенным на ниши. Злоумышленники продают первоначальный доступ в сеть организации как услугу, и один из самых распространенных товаров тут — легитимные логины и пароли действующих сотрудников, заранее украденные при помощи вредоносного ПО или фишинга.  Усложнить подобную атаку можно с помощью дорогостоящей системы многофакторной аутентификации и внедрения элементов стратегии Zero Trust, но неделя перед Рождеством — точно не то время, когда вы хотите вносить радикальные изменения в систему безопасности.
      Однако есть несколько относительно простых рецептов.
      Проверьте, что в списке сотрудников, имеющих доступ через VPN или RDP, нет посторонних лиц, ненужных технических аккаунтов и уволенных коллег. Отзовите доступы у тех, кому они не нужны. Смените пароли администраторских аккаунтов и убедитесь, что все дежурные админы точно получили новый пароль. Если у кого-то из них не включена многофакторная аутентификация — самое время ее включить. Более радикальная версия предыдущего совета: создайте специальные «аварийные» админские учетные записи для возможной реакции на инциденты в период праздников. В этом случае штатные аккаунты администраторов можно даже временно понизить в правах, чтобы ими не могли воспользоваться атакующие. Деактивируйте ненужные сессии, которые сотрудники оставили на каких-либо устройствах на длительное время. Это касается в том числе корпоративного мессенджера, веб-приложений и любых других сервисов. Оборвите ненужные VPN-соединения.  
      View the full article
    • ZloyM
      От ZloyM
      Утром при входе обнаружилось, что файлы зашифрованы, имеется письмо с требованием денег.
      В журнале угроз Ransom:Win32/Sorikrypt и Trojan:Win32/Wacatac.H!ml - запушены утром пользователями, которые точно не могли это сделать.
      От интернета отключил. Если не отключать, то примерно раз в 10 минут пользователя выкидывает и при этом с флешки удаляются все файлы и на нее помещается копия письма с требованием денег.
      CureIt и KVRT нашли только RDPWrap.
      CollectionLog-2023.10.27-13.29.zip
×
×
  • Создать...