Рубрика «ИБ»

Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым.

В интервью вы узнаете, как EDR вписывается в концепцию Zero Trust, с какими системами его можно интегрировать и какие преимущества это дает компаниям. Желаю приятного чтения!

Читать полностью »

Всем привет! Меня зовут Екатерина Ратнер, я старший аналитик в проекте Solar Dozor — первой в России корпоративной DLP-системе, которая используется организациями страны и СНГ уже более 20 лет.

Читать полностью »

Как Kubernetes стал стандартом управления инфраструктурой - 1

В мире технологий все быстро меняется, но некоторые инструменты буквально «врастают» в инфраструктуру. Docker упростил работу с контейнерами, но дальше появилась новая задача: как управлять этим огромным количеством контейнеров, которые разрастаются словно настоящие экосистемы? Ответом стал Kubernetes.

Сегодня технология де-факто считается стандартом для оркестрации. Компании от стартапов до корпораций уровня Google и Netflix полагаются на него для обеспечения стабильности и масштабируемости. Но как Kubernetes пришел к этому статусу? Что делает его номером один для управления сложной инфраструктурой? В этой статье разберем путь Kubernetes от амбициозного проекта Google до мировой популярности, поговорим о причинах успеха и о том, почему технология продолжает задавать тренды в IT-индустрии.Читать полностью »

Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp - 1

По статистике, каждые 39 секунд в мире происходит кибератака. Задумайтесь об этом на мгновение. А теперь представьте, что процессы на сервере работают как супергерои, готовые к борьбе с внешними угрозами. Но только если они не захотят стать злодеями. Что если один из процессов решит, что ему по силам взломать систему и получить root-права? Сценарий не такой уж фантастический, как может показаться. В этой статье разберемся, как снизить подобные риски. Материал будет полезен начинающим специалистам, которые работают с контейнерами, виртуализацией и управлением ресурсами: сисадминам, разработчикам и DevOps-инженерам. Добро пожаловать под кат!Читать полностью »

Самые дерзкие фишинговые схемы 2024 года, которые сработали - 1

Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.

Привет, меня зовут Матвей, я сотрудник службы безопасности вашего банка в этой статье я расскажу о самых дерзких и масштабных фишинговых схемах, которые сработали в 2024 году. Подробности под катом!Читать полностью »

Привет! На связи Алексей Парфентьев, я в «СёрчИнформ» заведую инновациями и аналитикой. Каждый год мы изучаем, чем и как защищают данные российские компании (кстати, недавно делились первыми результатами этого года). Увидели, что доля внедрения DCAP-решений с 2021 года выросла почти в 10 раз (с 2,5% до 21%). Эта цифра меня зацепила – и вот я тут.

Читать полностью »

Привет! Продолжаем делиться интервью наших коллег, чьи истории особенно цепляют нас – и, надеемся, покажутся интересными и вам. В честь профессионального праздника у микрофона Марта Филипенко: ведущий ИБ-аналитик «СёрчИнформ», которая занимается поиском инсайдеров и уже шесть лет заменяет отдел ИБ у нескольких компаний-клиентов сразу.

Как войти в профессию с нуля, в чем специфика внутренней ИБ, от чего защищается малый бизнес и какие инциденты самые типичные? Обо всем под катом.

Читать полностью »

Привет! Меня зовут Кермен, я — аналитик на второй линии SOC. Наша команда исследует данные от инфраструктуры и сервисов Ozon для выявления нелегитимной активности: от нарушения политик информационной безопасности до целенаправленных атак.

Читать полностью »

За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений.

Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы подготовили вместе с моими коллегами - Ольгой Трофимовой, руководителем направления консалтинга в К2 Кибербезопасность и Василием Куцем, директором по отраслевым решениям в коммерческих банках К2Тех.

Читать полностью »

Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги!

Но есть то, что остаётся вне зоны контроля компаний и их средств защиты — это личные устройства и аккаунты топ-менеджмента. Зачастую это самая уязвимая, но при этом критическая точка, которую компании почти никогда не могут контролировать. Что же с ней делать? Разберем в статье.

❯ Проблемы доверия

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js