С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Компания Systeme Electric, российская производственная компания с мировой экспертизой в области управления электроэнергией, и компания Merlion приглашают принять участие в акции, которая продлится с 19.02.2024г. по 19.04.24г. Условия: Партнеры получают бонус за закупки фокусной продукции Systeme ...
Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москва. Товары, участвующие в акции: Ариткул Модель Описание 11005945 AP30 Принтер Avision AP30 лазерный A4, 1200x1200dpi, 33 стр/мин, duplex, Eth., USB, старт. карт. 700 11005946 AM30A МФУ Avision AM30A лазерное A4 ...
В Merlion действует бонусная промопрограмма по внешним SSD Transcend. Период действия промопрограммы: 5 февраля - 4 марта 2024г. Условия: - За закупку каждых 10 шт. - бонус 1000 руб. - За закупку каждых 20 шт. - бонус 2500 руб. - Программа накопительная – закупки суммируются в период действия ...
Security Operation Center (SOC) — это прежде всего команда, которая хорошо понимает и знает все возможные нюансы в работе, регистрации, реагировании и ликвидации последствий инцидентов информационной безопасности. Для построения бесплатного SOC в правильном его понимании необходимо наличие квалифицированного штата сотрудников и сильный инструментарий. Есть два пути построения SOC: · cотрудники и хорошо зарекомендовавшие себя коммерческие инструменты; · cотрудники и свободно распространяемый инструментарий, требующий постоянной доработки. Второй способ кажется менее привлекательным, но зачастую это единственный доступный выход. В данной статье рассмотрим основные принципы, на что нужно обратить внимание и с чего начать. Работа с событиями Первое, что необходимо для будущего SOC — это выбор пути и инструментария для реализации своих планов. Необходимо реализовать следующую схему: Источники->События->Сбор и хранение событий->Обработка событий и выявление инцидентов->Работа с инцидентами->Решение и закрытие инцидентов с предотвращением их в дальнейшем. Для работы с событиями мы остановились на свободно распространяемом продукте, состоящем из стека трех компонентов: · Elastic · Logstash · Kibana Выбор основывался на масштабируемости, широких возможностях, быстрой реализации и хорошей совместимости с другими системами. С помощью данного инструмента возможно быстро и безопасно собирать данные практически из любых источников, а ... читать далее.
Рекомендовано к прочтению
Искусственный интеллект в SOC: спаситель или рискованная затея? ИИ может повысить эффективность операций по обеспечению безопасности, особенно за счет помощи менее опытным аналитикам. Однако успешная интеграция ИИ требует внимания к качеству результатов, пишет на портале InformationWeek Аугусто Баррос, вице-президент по кибербезопасности компании Securonix ...
BI.ZONE: мошенники подделывают сайты почти 90% крупных российских компаний Специалисты BI.ZONE Brand Protection выяснили, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, создававших фишинговые ресурсы с применением известных названий и айдентики. К таким выводам пришли в результате исследования данных по неправомерному использованию брендов ...
ГК «Солар»: в 2024 году каждый день появляются фейковые сайты для атак на продавцов маркетплейсов Эксперты ГК «Солар» с середины 2023 года фиксируют резкий рост фишинговых атак на продавцов маркетплейсов для получения доступа в их личные кабинеты на крупных торговых площадках. Новые фейковые сайты продолжают появляться на ежедневной основе и в 2024 году, а характер атак говорит о том, что ...
Эксперты F.A.C.C.T. предупредили о новых атаках на клиентов банков Компания F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, сообщила о попытках кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. «Угон» номера происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты ...
«СёрчИнформ FileAuditor» упростил управление доступом к файлам для реагирования на инциденты «СёрчИнформ» реализовала более удобный функционал работы с правами доступа в DCAP-системе FileAuditor. Появилась возможность отозвать права сразу у всех пользователей, если документ, например, обнаружен в неположенном месте. До тех пор, пока ИБ-служба не переместит его в безопасное хранилище, файл ...
Реконфигурация облачных сред и дата-центров с помощью открытой сетевой ОС Открытые сетевые операционные системы призваны облегчить масштабирование, адаптацию и автоматизацию сетей частных центров обработки данных и облачных сред, пишет на портале Data Center Knowledge Дэйв Новосвиат, специалист Nokia в области цифровой трансформации исследовательских, образовательных ...
Искусственный интеллект в SOC: спаситель или рискованная затея? ИИ может повысить эффективность операций по обеспечению безопасности, особенно за счет помощи менее опытным аналитикам. Однако успешная интеграция ИИ требует внимания к качеству результатов, пишет на портале InformationWeek Аугусто Баррос, вице-президент по кибербезопасности компании Securonix ...
Облака: использование растет, затраты тоже Вышел ежегодный отчет «2024 State of the Cloud Report», проливающий свет на развивающийся облачный ландшафт и проблемы, с которыми сталкиваются организации по всему миру, сообщает портал ITPro Today. Хотя это уже 13-я версия отчета, она является первой от имени Flexera, так как предыдущие ...
Революция в производительности ИТ с помощью Process Mining, ИИ и Data Fabric Анализ и автоматизация процессов, внедрение в них искусственного интеллекта и более интеллектуальный подход к управлению данными — вот ключи к достижению этой цели, пишет на портале The New Stack Адам Глейзер, старший вице-президент Appian по инженерным вопросам. Постоянное стремление ИТ-служб ...
Справочник номенклатуры в учетной системе: новые требования и вызовы по мере развития компании Без ведения справочника номенклатуры не обходится ни одна компания. При этом многие, особенно небольшие, предприятия считают этот процесс вторичным. Порой этот подход оправдан. Но зачастую по мере развития он же и приводит к проблемам, которые требуют уже серьезной переработки функционала или ...