Administrative Turbulence: The Recurring Suspension of IPS Officer K. Ramachandra Rao

IPS officer K. Ramachandra Rao in Karnataka is suspended again in June 2026 due to misconduct allegations. This follows a pattern of suspension and reinstatement.

#KarnatakaPolice, #IPS, #RamachandraRao, #Misconduct, #Bengaluru

https://newsletter.tf/karnataka-ips-officer-k-ramachandra-rao-suspended-again/

IPS officer K. Ramachandra Rao has been suspended again in Karnataka. This is the second time in a little over a year, following new misconduct claims.

#KarnatakaPolice, #IPS, #RamachandraRao, #Misconduct, #Bengaluru
https://newsletter.tf/karnataka-ips-officer-k-ramachandra-rao-suspended-again/

Karnataka IPS Officer K. Ramachandra Rao Suspended Again

IPS officer K. Ramachandra Rao in Karnataka is suspended again in June 2026 due to misconduct allegations. This follows a pattern of suspension and reinstatement.

NewsletterTF
https://www.walknews.com/1283780/ NAT1はクロマチン制御因子の選択的翻訳を介して成体腸管幹細胞の恒常性と分化を支える|ニュース|ニュース・イベント|CiRA(サイラ) | 京都大学 iPS細胞研究所 #CiRA #IPS #iPS細胞 #iPS細胞研究所 #kyoto #サイラ #京都 #京都大学 #京都府 #再生医療

You may know that PriEco uses #Cloudflare

It's an excellent tool that blocks 320k #bot #IPs and 117M requests a month for PriEco-vise it is also a solid option, but not the greatest. Would you have any recommendations for me on how to manage the bot traffic?
#Cloudflare #bot #IPs #Privacy

Je viens de refaire des dessins avec les stats de l'éduc nat' sur les IPS des #collèges en France.

La conclusion reste la même : il faut supprimer la notion de privé sous contrat car le séparatisme des riches et du goupillon c'est pourri.

Alors on me dit souvent «ouiiii mais en #Bretagne c'est pas pareil...»

Je vous laisse argumenter.

#Collège #IPS #Dataviz

From top cop to the accused list: Former Kerala DGP R Sreelekha has been booked for her controversial "poda pulle" remark during a BJP-led protest march to the Vattiyoorkavu police station. The police have submitted a formal report to the court naming her the fifth accused. https://english.mathrubhumi.com/news/kerala/poda-pulle-former-dgp-r-sreelekha-booked-over-controversial-slogan-against-police-force-rg0jmw4p?utm_source=dlvr.it&utm_medium=mastodon #RSreelekha #KeralaPolice #Vattiyoorkavu #KeralaPolitics #IPS

ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня

В 2020-ом году отправившись на рекомендованную всем «удаленку» мы в Айдеко перекроили весь роадмап продукта и быстро выпустили Ideco UTM VPN Edition – версию с расширенными возможностями по организации, защите и контролю доступа удаленных сотрудников. Делать что-то другое в IT-продукте в это время казалось несвоевременным. Примерно, как сейчас – не использовать AI-инструменты в работе и AI-функциональность в продукте для защиты. В то время, когда злоумышленники вовсю используют AI-инструменты. И атаки становятся все изощреннее и быстрее . В 2025 году зафиксировано 90 zero-day эксплойтов в дикой природе. 44% атак нулевого дня нацелены на корпоративные сетевые устройства - NGFW и VPN-шлюзы. Среднее время от публикации CVE до первой эксплуатации в реальных атаках сократилось до 5 дней и еще более сократится . Ни одна сигнатурная база не успевает за этим темпом. Рассказываем, как мы работаем над ML-модулем обнаружения вторжений в Ideco NGFW, что показал натурный эксперимент с ИСП РАН на 73 миллионах сессий и какие ограничения у этого подхода. Почему сигнатуры перестают справляться Сигнатурный IPS работает принципиально так же, как антивирус в 1990-х: есть база известных угроз, есть входящий трафик, есть сравнение. IPS - при всей мощи, работает с заранее описанными паттернами. Проблема не в самом подходе - проблема в скорости появления угроз. По данным Google Threat Intelligence Group , в 2025 году в дикой природе было зафиксировано 90 zero-day эксплойтов. По данным RAND Corporation, среднее время жизни zero-day атаки до её обнаружения составляет 312 дней. За это время сигнатура не появится: её невозможно написать на то, что ещё не обнаружено.

https://habr.com/ru/companies/ideco/articles/1024442/

#IPS #NGFW #ml #suricata #машинное_обучение

ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня

В 2020-ом году отправившись на рекомендованную всем «удаленку» мы в Айдеко перекроили весь роадмап продукта и быстро выпустили Ideco UTM VPN Edition – версию с расширенными возможностями по...

Хабр

Hi everyone, and Happy Sunday. I've made great strides in my #Suricata book: Suricata: An Operator's Guide. However, there has been a nagging doubt in my mind: Is there something I'm missing? Is there some subject that I'm not covering that the #NSM Community or Suricata users would find useful?

What I've covered so far:

  • A history of Suricata
  • How to set up a Detection Engineering lab, with multiple virtual lab configurations to support different budgetary constraints
  • How Sensor placement in different network fabric layers (Core, Distribution, Access layers, Inside perimeter, outside perimeter, cloud deployments) affect network visbility, and how different network protocols can make it difficult to track down problems (DNS recursion, WAF/Load Balancer deployments, NAT, etc.)
  • Rule anatomy (rule headers vs. rule body, keyword categories
  • Performance metrics and analysis
  • Resources and sample exercises to help build effective threat research for detection engineering
  • Resources and sample exercises to help build effective vulnerability research for detection engineering
  • Invasive and non-invasive ways to analyze encrypted traffic for threats (TLS metadata vs. TLS Master Secrets Key logging vs. TLS Termination and forwarding of decrypted traffic) (Current chapter! 65% done)

Future Chapters/Subjects

  • Noise/False Positive Reduction methods for Suricata
  • How to write flexible Suricata rules
  • Rule writing tips and tricks learned from a career as an NSM detection engineer/analyst
  • Ways to extend Suricata's versatility (New and existing features)

With ALL of these subject listed as things I have covered and still want to cover, For those of you out there wanting to learn more about Suricata and hashtag #IDS and #IPS technology, what are subjects you would like to see covered in an operator's guide meant to both cover general administration of the platform, as well as #RuleWriting and #DetectionEngineering aspects?

I'm very open to input, which is why I'm asking! If you don't have an opinion, maybe you could share this with your followers to extend its reach? Thank you!

P.S. For those who want to see a draft of this work, such as it is right now up to chapter 9, visit leanpub.com/suri_operator. The book is "pay what you want", and the minimum price is set to free. After all I wouldn't ask for reviews, or for feedback on other subjects to cover, and also expect you to pay for an incomplete work.

Thanks in advance!

Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.

https://habr.com/ru/companies/ideco/articles/1024272/

#кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf

Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN...

Хабр

СЗИ — средства защиты информации, своими словами

Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

https://habr.com/ru/articles/1020192/

#сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

СЗИ — средства защиты информации, своими словами

Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри...

Хабр