Pull to refresh
3
Karma
0
Rating

Пользователь

  • Followers 4
  • Following 2
  • Posts
  • Comments

Всё что вы хотели узнать об XDR в одном посте

Information Security *
Tutorial

Хабр, привет!

На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы), где обсуждалась такая новая тема на рынке ИБ, как XDR.

По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два важных вопроса: что такое XDR? зачем он стал нужен?

Все что вы хотели узнать об XDR
Total votes 2: ↑0 and ↓2 -2
Views 5.5K
Comments 1

Зачем кофемашине своя учетная запись?

Information Security *IOT


Прошлогодняя громкая новость о кофемашине, которая заразила компьютеры одного из европейских нефтехимических заводов вирусом-вымогателем, а также другие участившиеся случаи с участием бытовых приборов, приборов-роботов, дронов и других смарт устройств и систем, используемых в городе, офисе, на предприятиях, в производстве и других сферах, о которых мы слышим все чаще и чаще из средств массовой информации, например:

  • домашний робот-чистильщик, самостоятельно включился, забрался на включенную электрическую плиту, столкнул стоявшую на конфорке кастрюлю и сжег себя, едва не спалив квартиру своих хозяев;
  • робот-охранник, утопившийся в фонтане бизнес центра;
  • робот-газонокосильщик, сбежавший с места работы и перерезавший по пути шланг с горючим;
  • робот-хирург, избивающий пациентов во время операций и зажимающий своей рукой ткани внутренних органов;
  • перехваты управления беспилотных летательных аппаратов;
  • случаи отключения промышленных устройств, отвечающих за системы управления, отопления и охлаждения;
  • взлом умных детских игрушек, часов, фитнес браслетов и других носимых личных и офисных устройств,

Читать дальше →
Total votes 34: ↑25 and ↓9 +16
Views 13K
Comments 58

The monster of advanced threat and targeted attack / Монстр передовых угроз и целенаправленных атак

Information Security *
Recovery mode
Дорогое Хабрсообщество, приветствую!

Сегодня подача материала будет достаточно неоднозначной. Мне трудно предугадать вашу реакцию, но несмотря на это, я постараюсь донести основную мысль своей статьи, переложив сложное на понятное, и тем самым донести суть. Суть, которую порой невозможно выразить словами, используя принятый в тематике словарь терминов. Сделаю я это через аналогию, ассоциации, визуализацию и юмор. Любезно напоминаю, что сегодня пятница, и я желаю всем хороших выходных!
Читать дальше →
Total votes 16: ↑9 and ↓7 +2
Views 3.3K
Comments 3

Внедрение IdM. Часть 1: что такое IdM и какая функциональность к нему относится

Ростелеком-Солар corporate blog Information Security *
…Всё началось с отдела маркетинга. Эти милые люди подумали и решили, что нам (специалистам пресейла и сервисов) следует написать некоторое количество статей «на разные интересные темы». Темы они, как водится, придумали сами, исходя из видящихся им «потребностей рынка». (При этом, если взглянуть на них с нашего ракурса, темы были, мягко говоря, «не очень»…)

Нашей команде, отвечающей за развитие системы управления доступом и учётными записями пользователей Solar inRights, пришла в голову идея миссионерства (как бы громко это ни звучало): если уж писать обращение «к граду и миру», то пусть оно будет полезным инструментом для принятия взвешенных решений. Поэтому решено составить целостный цикл материалов, который поможет чётко осознать, какие действия и процедуры сопровождают внедрение IdM-решения.


Читать дальше →
Total votes 20: ↑20 and ↓0 +20
Views 44K
Comments 0

DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки

Ростелеком-Солар corporate blog Information Security *Antivirus protection *SaaS / S+S *
Статью «Один квартал из жизни SOC. Три инцидента без купюр» весьма активно плюсовали, так что мы решили рассказать о еще одной интересной атаке, расследованием которой мы недавно занимались.

Существует мнение, что международные корпорации и крупные компании, идущие в ногу со временем в оказании услуг своим клиентам, так же четко выстраивают процессы во всех областях своей деятельности, в том числе в информационной безопасности. К сожалению, это не всегда так.

Некоторое время назад крупная компания с развитой инфраструктурой обратилась к нам за помощью. Проблема заключалась в странных событиях в инфраструктуре компании:

  1. Рабочие станции и серверы внезапно уходили на перезагрузку и выводились из домена.
  2. Пользователи обнаруживали, что их учетная запись заблокирована.
  3. Компьютеры некоторых сотрудников стали «тормозить» без видимой причины.


Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Views 15K
Comments 11

Гаджет моего тела (Часть #1)

Группа Т1 corporate blog Wireless technologies *Development for IOT *Research and forecasts in IT

Источник


«Красота требует жертв. Но все чаще она требует денег. Очень много денег».
(из истории болезни)


Гаджеты, они сегодня как женщины. Они привлекательны, они элегантны, они желанны почти для всех, их появления ожидают с нетерпением, переходящим в драки, и, главное, они везде. Гаджетофобы тоже встречаются – куда же без них — но круг их невелик. Что же касается самих женщин, то, похоже, конвергенция их с гаджетами незаметно произошла уже давно и безвозвратно. И теперь абсолютно везде вы можете встретить тех, кто занят исключительно своим смартфоном. Производители последних желали бы повторить успех на новом витке развития гаджетов. Например, в сфере электронных часов и фитнес-браслетов, но пока, однако, этого не случилось, по-видимому, из-за ограниченной потребности в таких устройствах. Ну что же, еще не все потеряно. Ниже посмотрим, что же сегодня с развитием Интернета вещей (IoT) нам предлагает рынок современных гаджетов.

Читать дальше →
Total votes 12: ↑6 and ↓6 0
Views 4K
Comments 5

Маскирование данных как инструмент минимизации трудозатрат на этапе ввода новых информационных систем в эксплуатацию

Информзащита corporate blog IT Infrastructure *Data storage *
Многие организации различных сфер деятельности, таких как энергетика, транспорт, ритейл, связь, ТЭК, банки, финансовые институты, атомная, горнодобывающая, металлургическая промышленность и компании из других отраслей, сталкиваются с необходимостью ввода в эксплуатацию одновременно большого количества новых информационных систем, включая их разработку и тестирование.

Ввод в эксплуатацию каждой новой информационной системы – корпоративного приложения, средства ИТ, решения по обеспечению информационной безопасности, различных разработанных приложений, всегда сопровождается процессом формирования тестовых сред и наполнения их тестовыми данными. Для этого компаниям приходится реплицировать базы данных для обеспечения процесса тестирования систем.

Для наглядности обозначим ключевые этапы проекта по внедрению информационной системы, где может понадобиться использование тестовых данных (рис.1).


Рис.1
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 5.6K
Comments 0

МЕТРО ИБ

Information Security *
Sandbox
Сегодня невозможно представить большой город без метрополитена с его линиями, правилами и станциями, достопримечательностями и своей историей, иногда даже известными во всем мире и привлекающими к себе особое внимание. Метро функционирует как отдельный организм, но вместе с тем является неотъемлемой частью города. Так и средства информационной безопасности в нашей стране уже невозможно представить без решений отечественных производителей (станции метро) различных классов систем (линии метро).

Предлагаем прокатиться вместе с нами по нашему метро под названием «Информационная безопасность» и подробно, при желании, остановится на известных или не очень, а, может, просто любимых станциях….

P.S. Карта метро ИБ является лишь информативным инструментом, не несет ответственности за работоспособность станций метро и является актуальной на конец 2017 года. Функциональность и качество работоспособности станций не зависит от их месторасположения на карте, внутри кольца или за пределами, аналогии с отчетами мировых аналитических агентств нет, мы же в столице России! График работы и иные детали функционирования уточняйте в самостоятельном порядке.

Любые предложения по реставрации станций, их закрытию или пожелания по внесению неучтенных станций приветствуются! Ведь линии метро продлеваются, а МЦК строится быстрыми темпами…

До встречи в 2018 году!
Читать дальше →
Total votes 24: ↑14 and ↓10 +4
Views 10K
Comments 9

Собираем аптечку информационной безопасности

Информзащита corporate blog Antivirus protection *IT Infrastructure *

Одним уже привычно холодным летним днём двое коллег по цеху информационной безопасности с плохим самочувствием обсуждали в курилке варианты скорейшего выздоровления. Оба знали пару десятков относительно эффективных способов лечения, а также обладали пытливыми умами, поэтому в ходе беседы зародилась идея провести аналогию между медицинскими препаратами и средствами обеспечения информационной безопасности. И первые, и вторые служат схожей цели – обеспечивать защиту, исправлять нарушения и осуществлять профилактические мероприятия.

Беседа сложилась интересной, поэтому мы решили записать основные её мысли для коллег и потребителей продуктов и услуг информационной безопасности. Несмотря на обилие медицинских терминов (сохранённых намеренно), аналогии получились прозрачными и понятными любому читателю, а для уверенности и комфортного чтения мы оставили по тексту подсказки.

Возможно, уважаемый читатель, твой взгляд на включённые в нашу аптечку средства обеспечения информационной безопасности и показания к их применению будет отличаться. И это хорошо по ряду причин. Во-первых, у каждого врача свои методы и приёмы лечения и назначения лекарств. Во-вторых, это повод присоединиться к нам на следующем перекуре, познакомиться и пообщаться.

Итак, приступим.
Читать дальше →
Total votes 27: ↑7 and ↓20 -13
Views 8.8K
Comments 6

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Registered
Activity