Кибербезопасность Защита данных
Картинка анонса

Как посмотреть историю USB подключений к стационарному компьютеру/ноутбуку?

На конференции экспертов по информационной безопасности #TheSAS2019 – Лука Бонджони (специалист по моделированию угроз, Bentley Systems) говорил, что часто вредоносное ПО попадает в промышленные сети управления через USB устройство.
Как посмотреть несанкционированное подключение любого USB-устройства? Как определить, что у компьютера есть еще и «другая жизнь», о которой владелец не знает?

Кибербезопасность Защита данных
Картинка анонса

Как посмотреть историю USB подключений к стационарному компьютеру/ноутбуку?

На конференции экспертов по информационной безопасности #TheSAS2019 – Лука Бонджони (специалист по моделированию угроз, Bentley Systems) говорил, что часто вредоносное ПО попадает в промышленные сети управления через USB устройство.
Как посмотреть несанкционированное подключение любого USB-устройства? Как определить, что у компьютера есть еще и «другая жизнь», о которой владелец не знает?

Анализ процессов Process mining
Картинка анонса

RoomTour в среде логов: Disco, Celonis и ProM – что же лучше?

Недавно мне пришлось столкнуться с разработкой собственного инструмента для Process Mining… В данной статье я не буду рассказывать про реализацию своего проекта или вдаваться в математику для анализа бизнес-процессов, в общем, не буду пересказывать то, что можно прочитать в Вики (https://ru.wikipedia.org/wiki/Process_mining). Сегодня я проведу сравнение готовых решений, а именно таких как ProM, Disco и Celonis. Каждое из решений имеет свои собственные плюсы и минусы, которые будут рассмотрены ниже. Всех интересующихся – под кат!