Всем привет! Меня зовут Екатерина Ратнер, я старший аналитик в проекте Solar Dozor — первой в России корпоративной DLP-системе, которая используется организациями страны и СНГ уже более 20 лет.
Рубрика «информационная безопасность» - 2
Как модуль распознавания речи в Solar Dozor 8.0 упрощает ̶ж̶и̶з̶н̶ь̶ работу офицеров безопасности
2025-01-23 в 11:29, admin, рубрики: dlp, dlp-системы, dozor, gpu, ИБ, информационная безопасность, распознавание речиIT-руководитель стал ИБ-руководителем. Как так вышло и что делать?
2025-01-09 в 11:25, admin, рубрики: selectel, законодательство, информационная безопасностьИтак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем сориентироваться в первых шагах на посту ИБ-руководителя и расскажем о нюансах, с которыми вы можете столкнуться.Читать полностью »
Правильная фортификация или как определить роль NGFW в сети
2025-01-09 в 5:15, admin, рубрики: ngfw, vpn, информационная безопасность, маршрутизация, сеть, фаерволДоброго времени суток,
Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp
2024-12-30 в 8:07, admin, рубрики: linux, linux namespace, seccomp, selectel, ИБ, изоляция процессов, информационная безопасность, процессыПо статистике, каждые 39 секунд в мире происходит кибератака. Задумайтесь об этом на мгновение. А теперь представьте, что процессы на сервере работают как супергерои, готовые к борьбе с внешними угрозами. Но только если они не захотят стать злодеями. Что если один из процессов решит, что ему по силам взломать систему и получить root-права? Сценарий не такой уж фантастический, как может показаться. В этой статье разберемся, как снизить подобные риски. Материал будет полезен начинающим специалистам, которые работают с контейнерами, виртуализацией и управлением ресурсами: сисадминам, разработчикам и DevOps-инженерам. Добро пожаловать под кат!Читать полностью »
Firezone, или как спрятать свою инфраструктуру от посторонних глаз
2024-12-25 в 12:20, admin, рубрики: devops, firezone, keycloak, kubernetes, доступ, информационная безопасностьПривет! Меня зовут Даниил Донецков, я DevOps-инженер в KTS.
В тихом омуте… или интересный режим работы смартфона OnePlus 6T
2024-12-20 в 8:05, admin, рубрики: android, OnePlus, бэкдор, информационная безопасность, реверс-инжиниринг, системное программированиеНесколько лет назад один из членов нашей команды заказал себе OnePlus 6T прямо из Китая. Телефон пришел в оригинальной упаковке и типовой комплектации: с зарядным устройством, кабелем и чехлом. Смартфон без проблем проработал год, ничем, на первый взгляд, не отличаясь от тех, что продаются в России.
Читать полностью »
Самые дерзкие фишинговые схемы 2024 года, которые сработали
2024-12-18 в 12:00, admin, рубрики: 2fa, selectel, ИБ, информационная безопасность, фишинг, хакингЗвонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.
Привет, меня зовут Матвей, я сотрудник службы безопасности вашего банка в этой статье я расскажу о самых дерзких и масштабных фишинговых схемах, которые сработали в 2024 году. Подробности под катом!Читать полностью »
Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»
2024-12-14 в 0:10, admin, рубрики: Anthropic, chatgpt, claude, jailbreak, автоматизация, взлом, информационная безопасность, обход защиты, цензураБуквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ.
Новое совместное исследование: «Лучший способ взлома моделей» (Best-of-N Jailbreaking).
«Мы обнаружили простой и универсальный метод, который позволяет обходить механизмы безопасности передовых AI‑моделей и работает с текстом, изображениями и аудио.»
Основная суть
Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO
2024-12-12 в 8:37, admin, рубрики: RED Security, защита бюджета, информационная безопасность, оценка активов, риск-менеджментПривет!
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х
2024-12-09 в 8:15, admin, рубрики: безопасность, информационная безопасность, ПО, СофтПриватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые были популярны у пользователей ПК с начала 2000-х. То есть когда интернет был еще не слишком распространен, места на жестком диске вечно не хватало, а про облака так и вообще никто не слышал.