Подкаст о разработке на Java. Все то, о чем вы боялись спросить в кулуарах.
…
continue reading
Мы - отдушина для людей, которые любят поговорить, но устали от напыщенных рассуждений о новых фреймворках и баззвордов. У нас гость может скинуть оковы привычного образа и без лишней стеснительности предстать перед коммьюнити человеком, которым на самом деле является. Со своей интересной историей, забавными байками, увлечениями, которые заставляют иногда закрыть родную IDE. Показать, что он много больше, нежели технический специалист.
…
continue reading
Security Vision - информационная безопасность от А до Я
…
continue reading
1
#70 - Алексей Захарченко - аутстафинг, криптобиржа на Джаве и Редис
2:05:57
2:05:57
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:05:57
В 70 выпуске подкаста Javaswag поговорили с Алексеем Захарченко о аутстафинге и построении криптобиржы на Джаве00:00 Начало05:48 Аутстаффинг и компания Кроссовер20:17 Монструозные проекты и их последствия26:15 Трекинг времени и его влияние на разработчиков35:40 Читерство в системе трекинга42:09 Bitso46:08 Технологии и архитектура бирж58:44 Монолит …
…
continue reading
1
#69 - Дмитрий Чуйко - старт Джава проектов с нуля
1:55:08
1:55:08
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:55:08
В 69 выпуске подкаста Javaswag поговорили с Дмитрием Чуйко о старте Джава проектов с нуля00:00 Начало10:09 Технологический стек и его эволюция17:04 Рост и развитие в карьере разработчика23:07 Путь к стартапу Мой склад25:00 Технологии и архитектура SaaS системы30:41 Проблемы и решения в разработке32:09 Поиск и найм разработчиков41:07 Баланс между MV…
…
continue reading
1
#68 - Артём Бояршинов - платежи на Akke, распределенные системы и идентификаторы
2:17:36
2:17:36
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:17:36
В 68 выпуске подкаста Javaswag поговорили с Артёмом Бояршиновым о платежах на Akke, распеределенных системах и индентификаторах00:00 Начало06:44 Переход в Java12:16 Инструменты разработки и контроль версий18:00 Опыт работы в проектной компании23:52 Сложности и решения в условиях нагрузки26:33 Оптимизация запросов в Postgres31:31 Система быстрых пла…
…
continue reading
1
#67 - Сергей Петрелевич - реактивные приложения, WebFlux, блокирующий код и Micronaut
2:12:02
2:12:02
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:12:02
В 67 выпуске подкаста Javaswag поговорили с Сергеем Петрелевичем о WebFlux, блокирующем коде в реактивном приложении и Micronaut00:00 Начало02:52 Путь к Java от BASIC05:59 Опыт работы с автоматизированными системами управления08:56 Переход к Java и работа в банковском софте12:07 Технологические риски и управление проектами14:49 Платежные системы: а…
…
continue reading
1
Что такое социальная инженерия и как от нее защититься
14:26
14:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:26
Руслан Рахметов, Security Vision Новости об обманутых мошенниками гражданах появляются с пугающей частотой: люди сообщают злоумышленникам свои пароли и коды из СМС, лишаются накоплений, берут кредиты, совершают акты вандализма под воздействием различных психологических манипуляций. При этом уловки и приёмы атакующих известны, о них регулярно напоми…
…
continue reading
1
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
10:07
10:07
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:07
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже сущес…
…
continue reading
1
Интернет вещей и безопасность
11:33
11:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:33
Руслан Рахметов, Security Vision В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных. Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezo…
…
continue reading
1
Геймификация и управление персоналом
10:40
10:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:40
Ева Беляева, руководитель Отдела развития Производственного департамента Security Vision В прошлой статье, мы рассматривали геймификацию применительно к ИБ-сфере, с учетом соответствующей специфики. Теперь же хочется обсудить то, что уже в каком-то виде существует во многих компаниях, которые могут относиться не только к ИБ, но все же используют иг…
…
continue reading
Руслан Рахметов, Security Vision В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем. Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом …
…
continue reading
1
Darknet — что это, как им пользуются преступники, чего следует остерегаться
20:00
20:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:00
Руслан Рахметов, Security Vision Современное киберпространство всё сильнее отдаляется от первоначальной концепции Интернета как глобальной, международной сети свободного обмена информацией: так называемая «балканизация» Интернета приводит к распаду единого киберпространства на отдельные национальные сегменты, которые скорее напоминают WAN-сети (Wid…
…
continue reading
1
Польза от Pentest для постинцидента
11:30
11:30
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:30
Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Как помочь растормошить команду SOCа и заставить ее бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана некоторая халатность в отношении процесса постинцидента и как это влияет на процесс расследования в целом? От чего в наибо…
…
continue reading
1
#66 - Иван Осипов - современный стэк: Котлин, ГрафКуэль, Спринг-Бут
2:20:43
2:20:43
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:20:43
В 66 выпуске подкаста Javaswag поговорили с Иваном Осиповым современный стэке на Котлин, ГрафКуэль, Спринг-Буте00:00 Начало. Электротранспорт в Arrival12:23 Стэк20:20 3D-сцены, Docker и Kubernetes24:40 Проблемы разработки на низком уровне29:00 Kotlin мышление35:54 Kotlin и Jetbrains43:06 Изучение и использование Kotlin SDK48:07 Факторы, влияющие на…
…
continue reading
1
#65 - Слава Ледовских - как расти до мидла, двухфазный коммит и oncall практики
1:48:18
1:48:18
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:48:18
В 65 выпуске подкаста Javaswag поговорили со Славой Ледовских о том как расти до миддла, двухфазном комите и on call практиках00:00 Начало08:09 Развитие сотрудников: учить и помогать расти12:44 Различия между уровнями разработчиков14:35 Устаревшие технические навыки18:02 Развитие софт скиллов и ответственность21:48 Проблемы новичков в индустрии27:3…
…
continue reading
1
#64 - Андрей Когунь - генерация кода для платформы, AI ассистенты для кода и уникальность Eclipse IDE
2:07:53
2:07:53
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:07:53
В 64 выпуске подкаста Javaswag поговорили с Андреем Когунем о генерации кода, AI асситентах для программировани и об Eclipse IDE00:00 Начало06:09 JUG и путь в КРОК21:17 Преимущества генерации кода26:49 Разработка фронтенда и проблемы с кастомизацией32:32 Выбор баз данных и инструментов для работы с ними35:24 Выбор между open source и коммерческими …
…
continue reading
Максим Анненков, эксперт по ИБ Security Vision Максим Лунев, аналитик Отдела аналитики производственного департамента Security Vision Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И …
…
continue reading
Ева Беляева, руководитель отдела развития производственного департамента Security Vision Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о …
…
continue reading
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Екатерина Гайнуллина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision В прошлой статье мы рассмотрели возможности проверки открытого кода различными способами, вендорскими и самостоятельными. В целом,…
…
continue reading
1
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
14:34
14:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:34
Руслан Рахметов, Security Vision В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это мог…
…
continue reading
1
Анатомия визуализации. Часть первая: от задачи к исполнению
17:33
17:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
17:33
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему одни статьи или книги идут легче, а другие - тяжелее? Бывало ли у вас такое, что…
…
continue reading
1
#63 - Тимофей Дураков - Джава сертификация, топология сети поверх Apache Storm и графовые базы данных
1:52:00
1:52:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:52:00
В 63 выпуске подкаста Javaswag поговорили с Тимофеем Дураковым о Джава сертификации, построении топологии сети поверх Apache Storm и графовых базах данных00:00 Начало02:01 Сертификация по Java14:02 Грейды28:18 Оркестрация и безопасность в банковских системах35:04 Управление виртуальными машинами в OpenStack39:43 Live Migration виртуальных машин43:0…
…
continue reading
1
#62 - Андрей Кулешов - Kotlin, технические конференции, Spring, диктат в анализе кода и kotlinx.serialization
2:06:55
2:06:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:06:55
В 62 выпуске подкаста Javaswag поговорили с Андреем Кулешовым о конференциях, Котлин 2, мультиплатформе, анализе кода, библиотеках diktat и ktomlДисклеймер: выпуск писался в начале мая, Positive Hack days прошел, а Kotlin 2 вышел!00:00 Начало11:33 Системное программирования14:44 Конференции и доклады29:25 От Scala к Kotlin37:14 Инфраструктура для р…
…
continue reading
1
#61 - Григорий Скобелев - Кафка, шардирование и роль техлида в стартапе
1:31:49
1:31:49
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:31:49
В 61 выпуске подкаста Javaswag поговорили с Григорием Скобелевым о Кафке, шардировании Постгреса и роли техлида в стартапе00:00:00 Введение и работа с шейдерами00:03:49 Разработка в Java и работа над биллингом00:07:54 Коробочное решение для тарификации и обработки событий00:09:23 Требования к работе в телекоммуникационных компаниях00:13:04 Kafka St…
…
continue reading
1
Фантастический TI и где он обитает
12:57
12:57
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:57
Михаил Пименов, аналитик Security Vision В этой статье мы поговорим об аналитике угроз как о ещё одном источнике генерации и расследования инцидентов. Однако, прежде чем перейти к теме расследования и дополнительного потока данных, давайте определимся с тем, что же такое TI. Threat Intelligence (TI) — это информация об угрозах и злоумышленниках в к…
…
continue reading
Ева Беляева, Руководитель отдела развития Производственного департамента Security Vision Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, сценарии их использования и обмена опытом. Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам. Подробнее: https:…
…
continue reading
1
Lessons Learned: почему никогда не стыдно взять и всё переделать
16:33
16:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:33
Ева Беляева, Руководитель Отдела развития Производственного департамента Security Vision С чего мы начинали строить SOCи Эта история будет несколько личной - с одной из предыдущих команд, в которой я когда-то была просто инженером, много лет назад мы начинали строить SOC для заказчиков, не сильно-то и понимая, как это делать правильно. Подробнее: h…
…
continue reading
1
#60 - Владимир Бухтояров - Bucket4j, распреденный рейт лимитинг и опен сорс
2:11:13
2:11:13
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:11:13
В 60 выпуске подкаста Javaswag поговорили с Владимиром Бухтояровым о библиотеке Bucket4J, распреденном рейт лимитере и опен сорсе00:00:00 Начало00:01:34 О себе00:14:12 АПИ для биллинга и платформа00:24:06 Golden Gate и обновление кэша00:29:08 Подписки и переезд на Кассандру00:33:00 Железные ноды Кассандры00:35:20 История Bucket4j00:40:46 Алгоритмы …
…
continue reading
1
#59 - Евгений Молоков - архитектура в телекоме, проекты в Букинге и Кафка с Флинком
2:08:18
2:08:18
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
2:08:18
В 59 выпуске подкаста Javaswag поговорили с Евгением Молоковым об архитектуре в телекоме, проектах в Букинге и Кафке с Флинком00:01:56 Самое начало, релиз инжениринг00:11:28 Архитектуры проектов00:16:10 Технологии с именами00:17:58 Почему в БД всего 3 таблицы00:36:02 Солюшн-архитеткоры00:39:56 Воркфлоу движки00:48:02 Перезд в Нидерланды01:03:02 Про…
…
continue reading
1
#58 - Михаил Жилин - Джава 15 лет назад и производительность базы данных Постгрес
1:53:23
1:53:23
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:53:23
В 58 выпуске подкаста Javaswag поговорили с Михаилом Жилиным о том, как выглядела Джава 15 лет назад и о производительности базы данных Постгрес00:01:34 Встреча с Джеймсом Гослингом00:05:32 Джава 15 лет назад00:08:46 Минимализм в жестком энтерпрайзе00:19:02 Application Server - вся архитектура00:23:20 Профайлер00:26:14 Топ 5 багов00:35:46 Переход в…
…
continue reading
Руслан Рахметов, Security Vision В прошлой статье мы рассказывали про различные каналы утечек информации, разделив их на 2 категории: сетевые и физические. Несмотря на то, что в последние два года утечки с использованием сетей составляют абсолютное большинство (рост с 2021 по 2022 год с 58% до 93% по открытым данным в РФ), мы хотели бы рассказать о…
…
continue reading
Руслан Рахметов, Security Vision Мы наблюдаем разные типы информации вокруг нас: часть её носит информативный и образовательный характер (статьи на Википедии, видеокурсы для обучения новой профессии), другая часть – развлекательный (просмотр кино и сериалов онлайн, музыкальные сервисы), третья часть – бытовой (покупка продуктов в онлайн-магазине, и…
…
continue reading
Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые улики, зацепки и мелочи могут помочь как в продвижении расследования, так и в принятии решения касательно действий - выполнять или нет, стоит ли результат риска и так далее. Часто выходит так, что ИТ и …
…
continue reading
Руслан Рахметов, Security Vision При формировании системы управления информационной безопасностью (СУИБ) важно верно расставить приоритеты, распланировать затраты и усилия, обеспечить адекватную защиту ресурсов в зависимости от ценности актива, стоимости средств защиты и затрат злоумышленников на проведение кибератаки. Для решения указанных задач и…
…
continue reading
Руслан Рахметов, Security Vision При разработке стратегии обеспечения кибербезопасности в компании нельзя недооценивать возможности и мотивацию злоумышленников: даже, казалось бы, идеально выстроенные системы защиты успешно взламываются хакерами, данные похищаются даже из физически изолированных информационных систем, а опытные и обученные сотрудни…
…
continue reading
1
Метрики: их очарование и коварство
10:56
10:56
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:56
Метрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы много, если не все. Метрики рушат карьеры и возносят на пьедестал, вгоняют в депрессию и сулят золотые горы, могут стать лучшими друзьями или злейшими врагами. Не обошли они …
…
continue reading
1
#57 - Алексей Андреев - компиляция Джава кода в Джаваскрипт, виртуальная машина TeaVM и будущее фронтенда
1:54:19
1:54:19
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:54:19
В 57 выпуске подкаста Javaswag поговорили с Алексеем Андреевым о компиляции Джава кода в Джаваскрипт, виртуальной машине TeaVM и будущем фронтенда00:01:47 О себе00:04:55 Не было нормальной ORM для Java - имелся в виду .NET00:09:38 Фул стек на Джаве 10 лет назад00:13:20 Актуален ли GWT сейчас?00:18:25 Проект TeaVM и путь в Джетбрейнс00:29:17 KotlinJ…
…
continue reading
1
#56 - Владимир Долженко - производительность IDE, Котлин плагин и новый компилятор К2
1:57:42
1:57:42
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:57:42
В 56 выпуске подкаста Javaswag поговорили с Владимиром Долженко о производительности IDE, Котлин плагине и новом компиляторе К200:01:13 Путь в компиляторы, фризы и IntelliJ как платформа00:13:20 Опыт до Jetbrains00:20:05 Бенчмарки в Идее, метрики и на что смотреть00:29:00 Подсветка кода и Android Studio00:40:38 Рынок IDE, Google IDX, VsCode и К2 - …
…
continue reading
1
Принципы информационной безопасности
13:54
13:54
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:54
Руслан Рахметов, Security Vision При решении задач информационной безопасности возникают резонные вопросы: как реализуются принципы информационной безопасности на практике? как организовать защиту информации от несанкционированного доступа? что должно быть прописано в политике ИБ компании в соответствии с лучшими практиками и рекомендациями? Подроб…
…
continue reading
Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Практика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижению этой зрелости увеличивается объём обрабатываемой информации, растут рис…
…
continue reading
Руслан Рахметов, Security Vision Мы уже рассказывали об основных инструментах и техниках проведения кибератак, а в текущей статье хотим уделить больше внимания человеческому фактору и необычным подходам злоумышленников. Одним из «звеньев» компаний, которые могут быть слабыми, является человек. Сотрудник компании или контрагент с доступом к необходи…
…
continue reading
Руслан Рахметов, Security Vision По своим мотивам злоумышленники не похожи на белых хакеров, о которых мы писали ранее, но похожи на них инструментами, находчивостью и творческим подходом. Они постоянно совершенствуют свои навыки и изобретают что-то новое, поэтому их деятельность интересна не только для практической защиты, но и с точки зрения иссл…
…
continue reading
1
#55 - Дмитрий Тихомиров - J2CL и компиляция Java в Javascript, GWT и опенсорс в Редхат
1:24:51
1:24:51
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:24:51
В 55 выпуске подкаста Javaswag поговорили с Дмитрием Тихомировым о компиляции Java в Javascript, GWT, J2CL и опенсорсе в Редхат00:01:50 О себе00:12:44 J2CL Порт Quake200:19:53 J2CL и поддержка новых версий Джавы00:28:05 GWT и Kotlin Multiplatform00:34:42 На что мигрировать с GWT, Elemental2, JSInterop00:46:15 В чем выгода писать веб на джаве00:48:4…
…
continue reading
1
Конфиденциальная информация
10:45
10:45
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:45
Руслан Рахметов, Security Vision В повседневной жизни и в работе, связанной с информационными технологиями, часто можно встретить использование термина конфиденциальная информация. При этом зачастую точное определение конфиденциальной информации затрудняются дать даже ИТ-специалисты. В этой статье мы выясним, что такое конфиденциальная информация, …
…
continue reading
Руслан Рахметов, Security Vision В одной из прошлых статей мы рассказывали про этичного хакера: чем он отличается от других и каким образом может защищать компании и данные их сотрудников, клиентов и партнёров. А сейчас рассмотрим такую часть его работы, которая называется «тестирование на проникновение», или «пентест» (от английского penetration t…
…
continue reading
Руслан Рахметов, Security Vision Иногда можно услышать, как людей, понимающих устройство программы, сайта или базы данных, называют хакерами. В этой статье мы расскажем про тех, кого так называют, развеем основные мифы об их сфере деятельности и о том, чем этичный хакер отличается от остальных. Сложные технологии надёжно проникли в нашу жизнь, с ни…
…
continue reading
1
Что за зверь Security Champion?
10:56
10:56
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:56
Ева Беляева, руководитель отдела развития Security Vision Многие процессы, статьи и корпоративные легенды апеллируют к понятию Security Champion, иногда утверждая, что человек с такой ролью способен сделать невозможное (как говорили и мы в статье о противостоянии разработки и безопасности). Но кто же на самом деле скрывается за этим понятием, какие…
…
continue reading
1
#54 - Валерий Овчинников - нагруженные сервисы и нестандартные практики разработки
1:53:22
1:53:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:53:22
В 54 выпуске подкаста Javaswag поговорили с Валерием Овчинниковым о нагруженных сервисах и нестандартных практиках в процессах00:01:43 О себе00:10:36 Низкоуровневые трюки00:18:15 Разница между 500 мс и 5 мс сервисами00:33:28 Пишем систему с нуля00:55:45 Центр математических финансов01:11:01 Ставим задачи по уму01:14:58 Модели мотивации людей01:23:2…
…
continue reading
1
MITRE: последователи и антагонисты
16:13
16:13
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:13
Анна Олейникова, директор по продуктам Security Vision В наши дни, когда благодаря интернету у каждого есть возможность высказаться, любое более-менее значимое событие, идея или продукт вызывают обсуждение с зачастую полярными точками зрения. Критики удается избежать только тем, кто ничего не делает (и то не всегда). Мнения разнятся даже относитель…
…
continue reading
Руслан Рахметов, Security Vision Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родн…
…
continue reading
Ева Беляева, руководитель отдела развития Security Vision Зачем нам это знание... и почему нельзя без него обойтись При расследовании инцидентов есть несколько ключевых моментов этого процесса для аналитиков, на которые в данной статье мы обратим внимание – это корректность самого расследования, верная категоризация произошедшего, а также приоритет…
…
continue reading
Руслан Рахметов, Security Vision Компании защищают свой внутренний периметр различными средствами, но первое, что приходит на ум для защиты от сетевых угроз – FireWall, который мы уже упоминали в ходе обзора ИБ‑решений. В текущей статье мы разберем примеры применения, функциональные возможности и отличия между классическим брандмауэром, NGFW и UTM.…
…
continue reading