Рубрика «ИБ»

Хабрчане, доброго дня!

Хочу поделиться небольшой историей — скорее размышлением о боли современного безопасника.

Свою карьеру я начал около 15 лет назад на крупном предприятии из госсектора. Ожидаемо, стартовая позиция была уровня «принеси-подай», что сегодня принято называть «джуном». Однако джуном в классическом понимании меня было назвать сложно - из образования, помимо девяти классов, у меня был техникум IT-профиля и служба в рядах вооружённых сил по линии спецсвязи, где худо-бедно удалось познакомиться с основами криптографии.

Читать полностью »

Вступление

Фолза, фолза, фолза...... как же все устали от фолзы... вот и я устал...

Ты думал, что устроившись работать в SOC аналитиком будешь раскрывать крутые инциденты и выводить хакера на чистую воду?

А вот и нет!

Возьму на себя смелость утверждать, что в большинстве небольших (до 30 человек) SOC командах аналитики 1 линии (а зачастую и 2 линии) 70% времени возятся с фолзой.

Это бесконечные исключения, доработки правил корреляции, битва с клиентом за легитимность....

И для некоторых за 1-2 года (примерно столько по моим наблюдениям занимает ростуход из направления) Читать полностью »

Привет! На связи Дмитрий Бабчук, руководитель направления информационной безопасности и ИТ-инфраструктуры маркетплейса Flowwow. Сегодня история на грани техники, психологии и детектива. Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло.

Я попадал в чаты мошенников дважды, и вот как это было

Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтопЧитать полностью »

Привет!

Мы тут выпустили информационно-просветительский подкаст «Под защитой», в котором наши эксперты обсуждают актуальные аспекты информационной безопасности. Будет полезен для самой широкой аудитории — не только для ИБ-шников, но и вообще для людей, которые живут и работают в цифре: ИТ-специалисты и топ-менеджеры технологических компаний, сотрудники госсектора и спецы по кибербезу, продакты и все остальные.

Читать полностью »

Привет!

Ко дню программиста мы предлагали вам пройти небольшой ИБ-опрос. Целиком форму заполнили 106 человек, теперь же, как обещали — сводная статистика.

Вы доверяете своей веб-камере?

Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.

Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно!

Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWindsЧитать полностью »

Знаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный доступ. В 60% атак последствия были критичными: остановка бизнес-процессов, шифрование данных или кража средств.

Рынок кибербезопасности в России сегодня стремительно меняется: уходят западные вендоры, компании латают инфраструктуру, а хакеры используют всё — от дыр в коде до генеративного ИИ. И одно остаётся стабильным: Читать полностью »

Тестирование на проникновение (penetration testing, пентест) — один из ключевых инструментов обеспечения кибербезопасности. Важно помнить: сам процесс поиска уязвимостей — лишь половина работы. Настоящая ценность для заказчика заключается в грамотно оформленном отчете, который объясняет каким уязвимостям подвержен продукт или инфраструктура, насколько они опасны и что нужно сделать для устранения выявленных проблем.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js