This version of the page http://oberig-it.com/blog_ua/5/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2022-09-23. The original page over time could change.
Oberig IT | Блог

За лаштунками: як було обрано ТОР вразливості 2021 року і що залишилося поза увагою

У Threat Landscape Retrospective за період 2021 року було розглянуто ТОП-5 найнебезпечніших вразливостей,а також інші з високим ступенем впливу, які мало не потрапили до ТОП-списку. Завдання вибору п’яти найкритичніших вразливостей за 2021 рік було реалізовано командою Security Response Team при складанні ретроспективи ландшафту загроз (TLR).

Читать далее...

Перегляньте та зміцніть свою стратегію безпеки в часи глобальних політичних хвилювань

За часів глобальних заворушень, коли існує потенційна можливість атак з боку окремих держав, перегляд стратегії безпеки стає необхідністю.Нижче наведено деякі аспекти, які слід розглянути для пом’якшення цих типів атак. Це не повний список, але він охоплює основи стратегії мережевої безпеки. Брандмауери периметраПерш ніж вносити зміни

Читать далее...

На крок попереду в боротьбі з мобільним шахрайством

В цифровому світі ми використовуємо наші мобільні пристрої частіше, ніж будь-коли, особливо для зв’язку з фінансовими службами та віддаленого управління нашими банківськими рахунками. У Великій Британії клієнти банків все більше покладаються на мобільні канали у своїх фінансових потребах – для порівняння, дані Statista показують, що

Читать далее...

Розширення безпеки за межі кінцевої точки за допомогою Symantec XDR

Технологія XDR розширює видимість та корелює дані з тисяч хмарних сервісів та кінцевих точок для аналітиків SOC. У компанії Symantec, що входить до складу Broadcom Software, ми знаємо, що якщо ви працюєте аналітиком SOC, вам здається, що виявлення загроз та реагування на них – це

Читать далее...

Delinea отримала нагороду NorthFace ScoreBoard Award℠ за визначні досягнення в обслуговуванні клієнтів

Delinea – провідний постачальник рішень із США з управління привілейованим доступом (PAM) у сфері кібербезпеки. 3 березня 2022 року – вендор оголосив про отримання нагороди NorthFace ScoreBoard Service Award (NFSB) від Інституту управління відносинами з клієнтами (CRMI) за досягнення досконалості в обслуговуванні клієнтів у 2021

Читать далее...

Зменшення поширення «секретів» за допомогою DevOps Secrets Vault

Постійні читачі блогу Delinea знають, що «секрети» відносяться до облікових даних аутентифікації, таких як паролі, ключі API, ключі SSH, сертифікати, токени тощо. Управління секретами, звичайно, має вирішальне значення для всієї екосистеми ІТ і є невід’ємною частиною інструментарію DevOps. Однак відсутність видимості поточних та змінних секретів

Читать далее...

Віддалена розробка- як використовувати SSH для підключення до цільового сервера

Віддалена технологія з SSH Доступ до ресурсів віддаленого розташування є практично невід’ємною практикою для багатьох людей. Від організації домашнього офісу до залучення сторонніх підрядників чи постачальників підключення до віддаленого доступу сьогодні є невід’ємною частиною інфраструктури будь-якого бізнесу. Останні тенденції показують, як компанії-розробники програмного забезпечення почали

Читать далее...

Broadcom Software удостоєна першої в історії нагороди Google Cloud DevOps Award

Партнерство, яке оптимізує майбутнє. Ми дуже раді поділитися з вами новиною про те, що компанія Broadcom Software отримала нагороду Google Cloud DevOps Award за 2022 рік, продемонструвавши, як партнерство з Google Cloud допомогло командам розробників модернізувати процеси у всьому портфоліо. Партнерство продовжує демонструвати значні переваги,

Читать далее...

Фактори прискорення впровадження рішень на основі штучного інтелекту у 2022 році від Broadcom Software

Штучний інтелект здатний змінити корпоративне програмне забезпечення. У грудні 2021 року Broadcom Software опублікувала блог: Прогнози на 2022 рік. Тепер ми розглянемо кожен з них докладніше у цій серії блогів. Штучний інтелект Трансформація штучного інтелекту (ШІ) відбувається навіть швидше, ніж очікувалося, і все більше корпоративних

Читать далее...

ЩО ТАКЕ ТЕХНОЛОГІЯ ОБМАНУ В КІБЕРБЕЗПЕЦІ?

Технологія обману є наріжним каменем проактивного кіберзахисту. Вона дозволяє організаціям вводити в оману, виявляти та перемагати кібератаки, а потім швидко повертатися до нормальної роботи ІТ. Найголовніше, технології обману дозволяють виявити шкідливу діяльність, яка інакше могла б вислизнути від виявлення в ІТ-мережах. НАВІЩО ПОТРІБНА ТЕХНОЛОГІЯ ОБМАНУ?Сьогоднішні

Читать далее...