💻🛡️ KICRF 2026: формуємо кіберстійкість разом 19–20 лютого KICRF 2026 об’єднає українських та міжнародних експертів з кібербезпеки, C-level, представників держави, критичної інфраструктури й фінансового сектору для розмови про кіберстійкість в сучасних реаліях. 🤝 BAKOTECH — активний учасник кіберспільноти — долучається до події. Разом із партнерами та провідними вендорами ми формуємо ринок і тренди кібербезпеки, прагнучи залишатись джерелом інновацій для компаній. Наша участь у KICRF 2026 п...
IT & InfoSec events
ИТ/ИБ-события от BAKOTECH, True Value Added IT-дистрибутора. По вопросам участия и партнерства в мероприятиях обращайтесь на event@bakotech.com. Сайт компании: https://bakotech.com/
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20❗Один підрядник — один інцидент. І цього достатньо, щоб скомпрометувати всю інфраструктуру. Саме доступи третіх сторін часто залишаються найменш контрольованою частиною периметра, і водночас найпривабливішою точкою входу для атак. 📖 У своїй статті Богдан Осадчий, Sales Engineer BAKOTECH, розбирає, як побудувати безпечну модель доступу для підрядників за допомогою CyberArk Vendor PAM. Не теоретично, а на рівні архітектури, операційних процесів і реального щоденного досвіду команд. Якщо ви відпо...
🔐 Live-демо WPS 2.0: як атаки генеруються та блокуються в реальному часі Сучасні вебзастосунки та API постійно під тиском: DDoS-атаки, автоматизовані боти, зловживання API, складні гібридні архітектури. Класичні підходи до захисту часто не встигають за цими загрозами. На вебінарі розберемо типові сценарії атак на застосунки та підхід до їх захисту в рамках єдиної екосистеми на базі WPS 2.0 (Web Protection Service) і сучасного edge-підходу. На вебінарі поговоримо про: ✔️ типові сценарії DDoS-а...
Користувачі вже скаржаться на повільний сервіс, а моніторинг показує, що все працює нормально? У сучасних ІТ-середовищах із SaaS-сервісами, хмарною інфраструктурою та розподіленими мережами інциденти рідко виникають миттєво. Найчастіше все починається з малопомітної деградації продуктивності, яку складно відстежити традиційними інструментами. У результаті ІТ-команди витрачають час на пошук відповіді на головне запитання: де саме виникла вразливість — у мережі, у хмарному провайдері чи на сторо...
Інтеграція Hideez з SIEM системами: повна видимість подій автентифікації Якщо контроль доступу в організаціях живе окремо від інших систем, події автентифікації не доходять до систем моніторингу і не корелюються з іншими подіями. Як результат — команди безпеки не бачать повну картину, що ускладнює розслідування інцидентів й аудит. Оновлення Hideez усуває цю проблему. Тепер платформа підтримує інтеграцію з зовнішніми системами моніторингу через стандартний механізм Syslog у форматі Common Event...
🔐 Доступ до критичних систем під контролем: кейс із державної інфраструктури Критично важливі інформаційні системи потребують не просто захисту, а контрольованого, масштабованого й стабільного доступу. Особливо коли йдеться про щоденну роботу сотень користувачів у розподіленій інфраструктурі. Ми підготували матеріал, де висвітлюємо досвід впровадження Hideez у Національній поліції України — як рішення для двофакторної автентифікації VPN-підʼєднань у середовищі з підвищеними вимогами до кібербе...
🔐 Dev/Test без витоків: як відповідати вимогам щодо персональних даних і не гальмувати розробку. Регуляторні вимоги посилюються. Кількість середовищ зростає. Швидкість релізів збільшується. Dev/Test більше не може залишатися «сірою зоною» з погляду безпеки. Правильно організоване маскування дозволяє мінімізувати ризики витоку, відповідати вимогам регулятора, не створювати додаткового навантаження на команди розробки. 📅 17 березня о 14:00 запрошуємо на вебінар: Delphix Data Masking: Захист пе...
Іноді атака не виглядає як атака. 👹 Немає червоних прапорців чи паніки в SOC. Лише звичайний ярлик — і трохи дивної активності, яка, на перший погляд, виглядає майже легітимно. Саме так почалася спроба компрометації в одній з українських компаній. Рішення Trellix EDR зафіксувало аномальну поведінку: LNK-файл, Living off the Land, обфускований VBScript, використання mshta.exe та підозрілі DNS-запити. Активність збігалась із TTPs, характерними для угруповання Gamaredon. На основі звіту Trellix, ...
Вразливості в коді — це вже не лише технічна проблема. Це бізнес-ризик. Витоки даних, простої сервісів, регуляторні штрафи та втрата довіри часто починаються з однієї помилки в коді або конфігурації. У швидких DevOps-середовищах формальне навчання й постфактум-контроль просто не масштабуються. Ми підготували статтю, де пояснюємо: ✔ чому безпечне кодування стало стратегічним пріоритетом ✔ як інтегрувати безпеку в щоденні процеси розробки ✔ як Secure Code Warrior допомагає перейти від реактивних ...
💻💼 Захід: Вебінар 💡 Тема: Tripwire Enterprise від Fortra: візьміть контроль змін у свої руки 📆 Дата: 4.03, середа ⌚️ Час: 14:00 EЕT Програма та реєстрація: https://bit.ly/40eAPhI Мова вебінару: українська Про що: розберемо, які проблеми Tripwire допомагає подолати в організації та як робить так, щоб одна помилка або несанкціоноване втручання не стали причиною масштабного збою. Що обговоримо: • Security hardening. Застосування best practice: CIS benchmark, NIST-настанов для всієї інфраструкт...