This version of the page http://oberig-it.com/blog/4/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-09-23. The original page over time could change.
Oberig IT | Блог

Итоги профессионального ИТ-форума SolarWinds — THWACKCamp 2022

В данной статье предлагаем детально ознакомиться с деталями и итогами мероприятия THWACKcamp™ 2022. Вряд ли можно было ожидать лучшей вовлеченности от нашего глобального сообщества профессионалов в области технологий. Вот уже десятый год Solarwinds THWACKcamp продолжает расти и становится ежегодным знаковым событием, отражающим современную тенденцию в

Читать далее...

В чатах ContiLeaks раскрыто более 30 уязвимостей, используемых программой Conti Ransomware. Как Tenable может помочь в борьбе с ними?

Частные сообщения между членами Conti в чатах форума Contileaks раскрывают бесценную информацию о том, как печально известная группа вымогателей захватывает системы жертв. Утечки внутренних чатов между членами группы вымогателей Conti позволяют заглянуть в ее внутренние дела и получить ценные сведения, включая подробную информацию о более

Читать далее...

Tenable завершает приобретение компании Bit Discovery и анонсирует Tenable.asm для управления внешней поверхностью атаки

Базовые функции обнаружения также будут интегрированы в существующие решения, чтобы помочь организациям полностью понять свой цифровой след. Tenable Holdings, Inc. («Tenable»), компания Cyber Exposure, сегодня объявила о закрытии сделки по приобретению Bit Discovery, Inc. («Bit Discovery»), лидера в области управления внешней поверхностью атаки (EASM). Tenable

Читать далее...

Как взять под контроль теневые ИТ-процессы и снизить риски кибербезопасности

В наши дни ИТ-отделам необходимо отслеживать все большее количество устройств и учетных записей. Ведь потеря контроля над услугами, которыми пользуются сотрудники – может привести к появлению теневых ИТ-процессов и, как следствие, к серьезным ошибкам в обеспечении безопасности и лишним расходам. Данная статья содержит обзор теневых

Читать далее...

Понимание роли управляющего данными в инфраструктуре организации

« … Много лет назад, когда я только начинал работать в сфере ИТ в Омахе, штат Небраска, я понял, что область данных будет продолжать развиваться, и поэтому всегда будут нужны люди, которые работают с данными и понимают их. Независимо от того, в какой отрасли работает

Читать далее...

Tenable занимает первое место по доле мирового рынка управления уязвимостями устройств в 2020 году по рейтингу IDC

В последнем отчете исследовательской фирмы также содержится информация о рынке, которую специалисты по безопасности могут использовать для улучшения своей стратегии управления уязвимостями. IDC недавно опубликовала исследование Доля мирового рынка управления уязвимостями устройств, 2020 г.: устранение множественных поверхностей атак и достижение высокой точности посредством отчета о

Читать далее...

Tenable интегрирует Terrascan в Nessus для обеспечения безопасной доставки облачных приложений

Дополнительная огневая мощь помогает командам безопасности и DevOps гарантировать запуск в облаке только безопасной инфраструктуры и программного обеспечения. Tenable®, компания Cyber Exposure, объявила сегодня, что Nessus® теперь включает Terrascan, ведущий анализатор облачной безопасности с открытым исходным кодом, который помогает разработчикам защищать инфраструктуру как код (IaC).

Читать далее...

Программы-вымогатели: как злоумышленники взламывают корпоративные сети

Новейшие инструменты, тактики и процедуры, используемые в операциях с вымогательскими программами Hive, Conti и AvosLocker. Целевые атаки программ-вымогателей остаются одним из самых серьезных киберрисков, с которыми сталкиваются организации всех размеров. Тактика, используемая злоумышленниками-вымогателями, постоянно развивается, но, определяя наиболее часто используемые инструменты, тактики и процедуры (TTP),

Читать далее...

Обновление для FUDO PAM версии 5.2

Мы рады объявить о выходе новой версии FUDO PAM 5.2.Техническая команда Oberig IT провела тестирование новой версии FUDO PAM 5.2. Ниже вы найдете информацию об изменениях и усовершенствовании FUDO PAM 5.2. УЛУЧШЕНИЯ:• Добавлены уведомления по электронной почте для соединений, созданных запросом на доступ в Access

Читать далее...

Основные угрозы инновациям в области цифровой идентификации и способы их ограничения

До перехода на цифровые способы проверки личности мы полностью полагались на ручные процессы и физические документы для подтверждения своей личности. За последнее десятилетие ситуация изменилась. Сегодня цифровая идентификация (digital ID) уже играет значительную роль в управлении идентификационными данными для доступа к различным услугам и продуктам.

Читать далее...