Почему обычный пользователь может менять свой пароль в Linux
Почему обычный пользователь может менять свой пароль в Linux.
Почему обычный пользователь может менять свой пароль в Linux.
В линейке программных решений Киберпротекта есть не только универсальная система резервного копирования Кибер Бэкап, но и решения для обеспечения информационной безопасности, прежде всего система класса DLP корпоративного уровня Кибер Протего. На этом вебинаре мы рассказали как комплекс Кибер Протего обеспечивает надежную многовекторную защиту от утечки данных с корпоративных компьютеров, серверов и виртуальных сред. Широкий спектр инструментов контроля передаваемых и хранимых данных, основанный на выявлении конфиденциальной информации в режиме реального времени, позволяет эффективно решать задачи предотвращения утечки информации, автоматизированного мониторинга операций передачи конфиденциальных данных и раннего выявления риска утечки информации. Технологии активной защиты данных и детального мониторинга, реализованные в Кибер Протего, полностью сочетаются с концепцией Zero Trust и моделью нулевого доверия в практике информационной безопасности.
Наши сотрудники сняли небольшое видео, чтобы передать атмосферу работы в московском офисе Киберпротекта. В ролике вы увидите не только интерьеры, но и наших увлеченных делом коллег, их искренние улыбки и даже нашего офисного питомца.
На вебинаре вы узнаете - как подготовиться к миграции данных: необходимая документация, организационное обеспечение проекта; - кто входит в состав команды и как распределяются задачи; - технические аспекты: структура DNS и ее выбор, маршрутизация сообщений, методы создания учетных записей и другие.
Базальт СПО. Резервное копирование в Simply Linux.
Пользователи десктопных клиентских приложений TrueConf могут создавать конференции в 4 режимах: Все на экране, Управляемый селектор, Автоселектор и Видеоурок. В видео продемонстрируем принцип работы каждого из режимов и расскажем о том, какие возможности доступны участникам конференций различных типов.
В редакторе таблиц от Р7-Офис есть множество возможностей для работы с данными: сортировка, получение срезов, вставка сводных таблиц. Первый шаг к работе с данными – применение шаблона форматированной таблицы.
Фильтрация контента нужна для соответствия требованиям регуляторов и позволяет сократить нецелевое использование Интернет-ресурсов в рабочее время, исключить фишинговые и спам-атаки на пользователей, а также атаки на уязвимости браузеров. В ИКС Вы можете фильтровать трафик используя категории трафика Garnet Web Filter, AdBlock и SkyDNS. Блокируйте нежелательные ресурсы и обеспечьте надежную защиту вашей корпоративной сети с помощью ИКС. Межсетевой экран ИКС.
29 июня прошел вебинар, посвященный решению для создания кибериммунной, управляемой и функциональной инфраструктуры тонких клиентов — Kaspersky Secure Remote Workspace (KSRW). Особое внимание уделялось кибербезопасности тонких клиентов. Алексей Лафицкий, руководитель отдела продаж продуктов на базе KasperskyOS, поделился данными наших исследований и подробно рассказал о реальных уязвимостях тонких клиентов. Екатерина Леонович, инженер предпродажной поддержки продуктов на базе KasperskyOS, продемонстрировала функциональные возможности Kaspersky Secure Remote Workspace.
Что такое РЕЗЕРВНЫЙ ЧЕТВЕРГ? Это серия вебинаров, охватывающих все самые важные темы, касающиеся резервного копирования и защиты данных. Вебинары проходят раз в две недели. Отвечаем на все ваши вопросы о резервном копировании, восстановлении и защите с данных с помощью наших продуктов, обсуждаем все нюансы реализации самых сложных решений, говорим о том, что вас волнует и как мы можем помочь вам защищать данные еще эффективнее, чтобы вы могли сосредоточиться на других, более важных для бизнеса задачах!
Добро пожаловать в увлекательный мир Suricata-правил! Вместе с Татьяной Шишковой, Lead Security Researcher в команде GReAT, мы исследуем компонент IP-reputation, полезную функцию, которая позволяет настраивать срабатывания Suricata в зависимости от репутации IP-адреса. Включив IP-reputation в Suricata.yaml и используя сторонние фиды известных IP адресов, вы сможете повысить эффективность системы в обнаружении и реагировании на угрозы. В этом видео мы покажем вам примеры и вместе настроим сам компонент IP reputation. А курс "Suricata for incident response and threat hunting" от Kaspersky X Training позволит вам изучить все возможности Suricata в области реагирования на инциденты и поиска угроз, а также научит создавать эффективные правила для обнаружения вредоносного трафика.
Как изменился характер IT-угроз за последний год? Какие теперь цели ставят киберпреступники и какие методы используют для их достижения? Как добиться нужного уровня безопасности корпоративной сети? Узнайте подробнее об этом, а также инструментах в ИКС, которые обеспечат защиту сетевого периметра, данных и конфиденциальной информации. Масштабируйте возможности ИКС с модулями Kaspersky для вашей корпоративной сети!
Как сделать так, чтобы инциденты разрешались оперативно, а защитные продукты работали эффективно и бесперебойно? Для этого в «Лаборатории Касперского» есть профессиональные сервисы и расширенная техподдержка. Профессиональные сервисы позволяют получить доступ к передовым наработкам экспертов «Лаборатории Касперского», предотвратить сбои при эксплуатации решений, минимизировать влияние неполадок на непрерывность защиты, а также оптимизировать обслуживание и снизить нагрузку на ИТ-специалистов.
«Р7-Офис». Установка почтового сервера на РЕД ОС 7.3.
Вышел релиз экспериментальной сборки Simply Linux RV для архитектуры RISC-V. Сборка подготовлена на основе репозитория Sisyphus riscv64. RISC-V - это открытая архитектура процессоров с расширенной поддержкой инфраструктуры, модульным набором расширений и открытым доступом к спецификациям. Открытый стандарт дает возможность пользоваться разработками сообщества без коммерческих ограничений. Технология RISC-V упрощает работу разработчиков программного обеспечения. Дистрибутив Simply Linux, а также регулярные сборки на процессоре RISC-V доступны для плат: HiFive Unmatched, HiFive Unleashed, StarFive VisionFive 1, - а также для программного эмулятора QEMU. Новшество данного релиза - поддержка одноплатного компьютера StarFive VisionFive 2.
Open source в России. Основными тенденциями развития и особенностями Open source с нами поделились Владимир Рубанов, член правления РУССОФТ и АПКИТ, и Алексей Смирнов, председатель совета директоров «Базальт СПО». Поскольку код открыт, ошибки, уязвимости и «закладки» в нем находят все заинтересованные разработчики и пользователи. Но внесение исправлений строго контролируют разработчики ОС. На разных стадиях разработки ОС «Альт» программисты буквально «препарируют» код. Для каждой операционной системы составляют индивидуальную карту атак, отмечают на ней потенциально опасные области. Каждую из областей всесторонне исследуют с помощью целого комплекса инструментов и новейших методик, созданных российским и международным ИТ-сообществом, а также собственных наработок.