Security Vision - информационная безопасность от А до Я
…
continue reading
Пока весь мир ждет революции в развитии искусственного интеллекта, мы говорим с теми, кто его создает. Новые сезоны подкаста «Деньги любят техно» посвящены науке о данных, машинному обучению, дата-инженерии и всему, что с этим связано. Говорим с экспертами из науки, исследователями и практиками из компаний различных отраслей – про развитие ML, данные, дата-аналитику и влияние технологий, которые принято называть «искусственным интеллектом», на бизнес.
…
continue reading
В этом подкасте Иван Чернов разговаривает с гостями из мира кибербезопасности и IT. Обсуждаем как защитить себя, как защитить бизнес и как вообще все это работает.
…
continue reading
Эксперты «Лаборатории Касперского» обсуждают свежие новости и дают свои рекомендации по защите ваших компьютеров и смартфонов
…
continue reading

1
Edge of Impact: Strategies for Billion-Dollar Success with Timothy Ivaikin and Sergey Mikheev
Timothy Ivaikin, Visionary Wealth Strategist
Unlock wealth-building secrets with "Edge of Impact," hosted by Timothy Ivaikin and Sergey Ivanov. Discover strategies used by billionaires, actionable insights on AI-driven profits, and proven frameworks for scaling businesses. Gain leadership mastery, exclusive interviews, and early access to trends reshaping industries. Join a network of elite entrepreneurs and investors. Transform your approach to business and wealth—tune in now to achieve your billion-dollar ambitions.
…
continue reading

1
Управление непрерывностью бизнеса
14:37
14:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:37Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
…
continue reading

1
Лица Data Fusion. Максим Коновалихин: о науке в бизнесе, подходе к созданию команды и трендах в ИИ
42:34
42:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
42:34Наука о данных — сфера, в которой ученые не только генерируют идеи, но и воплощают их на практике: у менеджеров, которые отвечают за Data Science в корпорациях, нередко есть обширный научный бэкграунд. Максим Коновалихин, руководитель департамента анализа данных и моделирования, старший вице-президент банка ВТБ, относится именно к такому типу управ…
…
continue reading

1
Два столпа Linux мониторинга
16:20
16:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:20И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
…
continue reading

1
Какие цели злоумышленники задают ВПО
12:27
12:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:27Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
…
continue reading
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации специалисты ИБ начинают применять в своей практике новые п…
…
continue reading

1
Облачные версии решений по информационной безопасности: плюсы и минусы
12:27
12:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:27Руслан Рахметов, Security Vision Выбор типа и конкретного технического решения для защиты информации зависит от результатов оценки киберрисков, актуальных угроз, особенностей бизнес-процессов и информационной инфраструктуры. Инфраструктура компаний меняется в соответствии с потребностями бизнеса и возможностями технологий и в последние годы активно…
…
continue reading

1
Как устроены вредоносные программы
13:37
13:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:37Руслан Рахметов, Security Vision Занимаясь описанием видов кибератак год назад, мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), уделили внимание вирусам, червям и рэнсомвэр-программам. А в текущей статье приведём ещё больше примеров и расскажем, как устроен мир вредоносов, как они распространяются и как могут вам н…
…
continue reading
Security Vision SOAR – комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS. Подробнее: https://www.securityvision.ru/blog/vozmozhnosti-obnovlennykh-produktov-security-vision-soar-i-ng-soar/
…
continue reading
Анастасия Кузнецова, Security Vision Данное исследование было проведено в рамках проработки агентской истории для целой группы продуктов. Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора дан…
…
continue reading

1
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
11:01
11:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:01Руслан Рахметов, Security Vision В современных реалиях понятие «хакер» всё больше отдаляется от первоначального определения первоклассного технического специалиста, который глубоко понимает принципы работы программного и аппаратного обеспечения. Сейчас большинство взломов совершаются не энтузиастами-исследователями, которые хотят понять, как работа…
…
continue reading

1
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
26:05
26:05
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
26:05Конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса. Теперь это и многое другое достижимо с продуктом Security Vision Next Generation SGRC (NG SGRC). Подробнее: https://www.securityvision.ru/blog/sgrc-2-0-ili-novye-gorizonty-avtomatizatsii-protsesso…
…
continue reading

1
Комплексное управление уязвимостями
13:02
13:02
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:02Представляем комплексный продукт по управлению уязвимостями, включающий обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Подробнее: https…
…
continue reading

1
Что такое снифферы и как они используются
20:39
20:39
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:39Руслан Рахметов, Security Vision Работающим в сфере ИТ и кибербезопасности часто приходится слышать про снифферы (англ. Sniffer, буквально - нюхач, ищейка), но и само название, и принцип работы, и возможности данных решений многим не до конца ясны. Путаницу усиливает и то, что зачастую злоумышленники также применяют снифферы в своих целях (реализую…
…
continue reading

1
Лица Data Fusion: Александр Крайнов о развитии ИИ, командной работе и мотивации сотрудников
1:07:27
1:07:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:07:27Технологические компании, которые хотят быть лучшими в мире, стремятся собрать у себя самых сильных сотрудников. О карьерной траектории современного Data Science-специалиста, мотивации сотрудников, создании сплоченных команд и важных профессиональных качествах в новом эпизоде подкаста сезона «Лица Data Fusion» рассказал Александр Крайнов, директор …
…
continue reading

1
ML в ритейле: как посчитать ажиотаж и научить ИИ работать вместе с человеком
1:02:49
1:02:49
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:02:49К предновогоднему ажиотажу продуктовые сети начинают готовиться с лета. Чтобы товаров на полке хватало, а праздничные акции радовали покупателей, необходима слаженная работа множества специалистов. Как в этом задействованы дата-инженеры, где невозможно обойтись без ИИ, и как машинное обучение помогает торговым сетям справиться с ежедневной рутиной?…
…
continue reading

1
Лица Data Fusion: Алексей Каширин о математике, роли руководителя и ИИ как новом социальном игроке
49:32
49:32
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
49:32В новом эпизоде серии «Лица Data Fusion» с Алексеем Кашириным, директором Центра продвинутой аналитики Альфа-Банка, говорим про выбор между научной карьерой и бизнесом, смелость ученых, врожденные и нарабатываемые качества руководителя, работу с сотрудниками и воспитание детей. Ведущий сезона Денис Суржко, заместитель руководителя департамента анал…
…
continue reading

1
Data Science с человеческим лицом: ML в проектах от телекома до медицины
52:20
52:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
52:20Как пройти путь от выстраивания собственной Data Science-экспертизы в телеком-индустрии до поставки ИИ-решений далеко за ее пределы? Как растут и расширяются компетенции датасайентистов, и почему проекты, связанные с ИИ, важны для государства, бизнеса и общества? С директором по искусственному интеллекту и цифровым продуктам билайна, генеральным ди…
…
continue reading

1
Leadership 2025: Insights from Mark Beseliya and Timothy Ivaikin
1:38:30
1:38:30
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:38:30Learn leadership strategies for 2025 with Mark Beseliya, Senior Project Manager, and Timothy Ivaikin. Discover how to build high-performing teams, overcome project challenges, and drive innovation. This episode offers actionable advice for seasoned and aspiring leaders looking to elevate their impact and achieve exceptional results.…
…
continue reading
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
…
continue reading

1
API на передовой: методы противостояния кибератакам
10:14
10:14
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:14Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
…
continue reading

1
Защита данных и носителей информации от вирусов и взлома
13:59
13:59
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:59Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
…
continue reading
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
…
continue reading

1
Деловые игры рыцарей круглого стола
10:52
10:52
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:52Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
…
continue reading

1
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
19:55
19:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
19:55Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
…
continue reading

1
Какими навыками должен овладеть специалист SOC
11:11
11:11
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:11Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
…
continue reading

1
Технические знания первоклассного специалиста SOC
10:48
10:48
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:48Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
…
continue reading

1
Риски взлома аккаунтов и как им противостоять
16:04
16:04
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:04Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
…
continue reading
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
…
continue reading
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
…
continue reading

1
Политика информационной безопасности предприятия – пример и советы по разработке
12:47
12:47
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:47Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - в…
…
continue reading

1
Образование в ИБ. Ожидание vs Реальность
21:14
21:14
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
21:14Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкива…
…
continue reading

1
SCA на языке безопасника
15:39
15:39
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:39Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой…
…
continue reading

1
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
21:57
21:57
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
21:57Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также ра…
…
continue reading
Руслан Рахметов, Security Vision Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совмест…
…
continue reading

1
Лица Data Fusion: Иван Оселедец о пути в науку, современной аспирантуре и Data Science
53:12
53:12
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
53:12За научным или практическим успехом всегда стоят конкретная личность и команда. На конференциях обсуждаются результаты работы, но мы мало знаем о людях, которые ее делают. Эта идея легла в концепцию нашего специального сезона «Лица Data Fusion», который мы запускаем в преддверии конференции по анализу данных и технологиям ИИ Data Fusion. Герой перв…
…
continue reading

1
Где можно и где нельзя без ML в промышленности
55:39
55:39
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
55:39Работа Data Science-специалистов в промышленных компаниях строится по своим правилам и требует специфических навыков: нужно не только любить математику, но и дружить с физикой, и разбираться в технологии. Кроме того, работа DS-команд вплотную связана с людьми и процессами на производстве. Есть и особенности в работе с данными: всевозможные промышле…
…
continue reading

1
Как интересные задачи затягивают в Data Science
49:23
49:23
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
49:23Использовать машинное обучение везде, где это возможно и целесообразно — и в пользовательских сервисах, и во внутренних процессах. Такую парадигму развития ML в компании озвучил Андрей Рыбинцев, старший директор по данным и аналитике «Авито». Обсудили, с чего начинается путь в Data Science, какие задачи кажутся самыми интересными и в каких процесса…
…
continue reading

1
Что такое социальная инженерия и как от нее защититься
14:26
14:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:26Руслан Рахметов, Security Vision Новости об обманутых мошенниками гражданах появляются с пугающей частотой: люди сообщают злоумышленникам свои пароли и коды из СМС, лишаются накоплений, берут кредиты, совершают акты вандализма под воздействием различных психологических манипуляций. При этом уловки и приёмы атакующих известны, о них регулярно напоми…
…
continue reading

1
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
10:07
10:07
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:07Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже сущес…
…
continue reading

1
Интернет вещей и безопасность
11:33
11:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:33Руслан Рахметов, Security Vision В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных. Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezo…
…
continue reading

1
Геймификация и управление персоналом
10:40
10:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:40Ева Беляева, руководитель Отдела развития Производственного департамента Security Vision В прошлой статье, мы рассматривали геймификацию применительно к ИБ-сфере, с учетом соответствующей специфики. Теперь же хочется обсудить то, что уже в каком-то виде существует во многих компаниях, которые могут относиться не только к ИБ, но все же используют иг…
…
continue reading
Руслан Рахметов, Security Vision В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем. Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом …
…
continue reading

1
Darknet — что это, как им пользуются преступники, чего следует остерегаться
20:00
20:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:00Руслан Рахметов, Security Vision Современное киберпространство всё сильнее отдаляется от первоначальной концепции Интернета как глобальной, международной сети свободного обмена информацией: так называемая «балканизация» Интернета приводит к распаду единого киберпространства на отдельные национальные сегменты, которые скорее напоминают WAN-сети (Wid…
…
continue reading

1
Польза от Pentest для постинцидента
11:30
11:30
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:30Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Как помочь растормошить команду SOCа и заставить ее бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана некоторая халатность в отношении процесса постинцидента и как это влияет на процесс расследования в целом? От чего в наибо…
…
continue reading
Максим Анненков, эксперт по ИБ Security Vision Максим Лунев, аналитик Отдела аналитики производственного департамента Security Vision Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И …
…
continue reading
Ева Беляева, руководитель отдела развития производственного департамента Security Vision Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о …
…
continue reading
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Екатерина Гайнуллина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision В прошлой статье мы рассмотрели возможности проверки открытого кода различными способами, вендорскими и самостоятельными. В целом,…
…
continue reading

1
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
14:34
14:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:34Руслан Рахметов, Security Vision В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это мог…
…
continue reading

1
Анатомия визуализации. Часть первая: от задачи к исполнению
17:33
17:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
17:33Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему одни статьи или книги идут легче, а другие - тяжелее? Бывало ли у вас такое, что…
…
continue reading

1
Фантастический TI и где он обитает
12:57
12:57
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:57Михаил Пименов, аналитик Security Vision В этой статье мы поговорим об аналитике угроз как о ещё одном источнике генерации и расследования инцидентов. Однако, прежде чем перейти к теме расследования и дополнительного потока данных, давайте определимся с тем, что же такое TI. Threat Intelligence (TI) — это информация об угрозах и злоумышленниках в к…
…
continue reading