Как стать автором
Обновить
R-Vision
Разработчик систем кибербезопасности
Сначала показывать

Как помочь себе распознать признаки эмоционального выгорания

Время на прочтение4 мин
Количество просмотров7.5K

Привет, меня зовут Марина Чикина. В R-Vision я проджект-менеджер и scrum-master. У нас в компании принято заботиться об эмоциональном состоянии сотрудников: эмоциональное выгорание включили в международную классификацию болезней, и игнорировать тот факт, что мы не роботы, сегодня попросту невозможно. Во многом за этим вопросом следят руководители, но недавно мы дополнительно задумались об использовании превентивных мер и решили попробовать практики коучинга как один из вариантов. Мы вообще всё время что-то пробуем, чтобы улучшить внутренние процессы и атмосферу.

Так как я практикую коучинг последние 3,5 года и получала второе образование по этой специальности, то вызвалась помочь коллегам. Прошла дополнительную международную сертификацию и постепенно внедряю практики коучинга у нас в компании.

Сегодня я расскажу, что можно сделать самостоятельно, чтобы помочь себе понять, что выгорание где-то близко. В статье вы увидите много непростых вопросов: рекомендую вам ответить на них последовательно, как они указаны в тексте, и сделать упражнения, которые я приведу ниже. Как минимум перед вами будет конкретная картинка вашего состояния, как максимум вы поймёте, как сами можете повлиять на своё состояние.

Читать далее
Всего голосов 11: ↑6 и ↓5+1
Комментарии7

Как мы запилили первую стажировку в QA, и что из этого вышло

Время на прочтение6 мин
Количество просмотров7.4K

У нас было пять стажёров, четыре специалиста-тестировщика, десять подготовленных презентаций, пятнадцать практических заданий, одна CTF, целое море различных книг, статей и курсов, а также желание получить хороших специалистов по тестированию в свою компанию. Не то чтобы это было категорически необходимо при подготовке трейни, но если уж начали организовывать стажёрскую программу, то к делу надо подходить серьёзно.

Меня зовут Лера, я инженер нагрузочного тестирования в R-Vision. В апреле у нас в компании стартовала первая стажёрская программа по подготовке специалистов-тестировщиков. Как автору идеи запустить стажировку мне пришлось взять основной удар по подготовке на себя. Но один в поле не воин, и в этом деле мне очень помогал и поддерживал руководитель отдела тестирования, а также коллеги из различных подразделений разработки наших продуктов. Сегодня я расскажу, с чего началась наша стажёрская программа, как она проходила и, главное, — чем завершилась.

Читать далее
Всего голосов 6: ↑4 и ↓2+4
Комментарии6

Отделить зерна от плевел: наши наработки по ранжированию индикаторов компрометации

Время на прочтение2 мин
Количество просмотров1.6K

Время от времени при исследовании продуктовых идей и гипотез наша команда разрабатывает прототипы. У нас есть мнение, что некоторые из них могут быть полезными ИБ-сообществу. Сегодня мы хотим поделиться моделью для ранжирования индикаторов компрометации, которую реализовали на основе исследования «Scoring model for IoCs by combining open intelligence feeds to reduce false positives» Амстердамского университета. Эта модель решает одну из ключевых задач threat intelligence: ранжирование индикаторов компрометации по ряду параметров для того, чтобы выделить из них наиболее опасные и сузить фокус поиска угроз.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Что под капотом у R-Vision Threat Intelligence Platform?

Время на прочтение10 мин
Количество просмотров3.6K

Привет, Хабр! Меня зовут Александр Зинин, я разработчик платформы управления данными киберразведки R-Vision Threat Intelligence Platform (TIP).

В проекте TIP мы используем актуальный стек технологий: React для фронта, Node.js и TypeScript для не особо нагруженного бэкенда, Rust для тех мест, где важна предсказуемость и скорость. В части БД у нас достаточно стандартный набор: PostgreSQL, Redis, RocksDB, ClickHouse.

В статье я поделюсь нашей внутренней кухней, расскажу, как с архитектурной точки зрения у нас работает логика загрузки и хранения различных сущностей, помогающих расследовать инциденты безопасности.

Читать далее
Всего голосов 10: ↑9 и ↓1+12
Комментарии2

Bug Bounty для начинающих: краткий обзор популярных маркетплейсов и программ

Время на прочтение10 мин
Количество просмотров21K

Никого не удивишь тем фактом, что дыры в программном обеспечении могут обернуться серьезными убытками для использующих его компаний. Случиться может многое — от утечки информации до приостановки работы организации.

Конечно, внутри компаний есть (или должны быть) специально обученные люди, занимающиеся поиском уязвимостей. Но объем таких работ огромен, и увеличивается он ежедневно. Что можно предпринять? Найти нужные «рабочие руки» — всех желающих, кто хочет и может этим заняться, причем за вознаграждение. Так возникла идея Bug Bounty — открытой краудсорсинговой альтернативы внутренней ИБ-службе, реализованной как своего рода мегаконкурс по поиску уязвимостей в программах компаний (разумеется, все это не за бесплатно, хотя есть исключения).

Увы, джентльменам не верят на слово в современном мире, а потому, если вы решили попробовать заработать на bug hunting, придется соблюдать правила игры. В статье я попытаюсь очертить круг возможностей «охотников за ошибками» и расскажу о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Threat Intelligence по полочкам: культура обмена данными

Время на прочтение7 мин
Количество просмотров3.8K

Эффективный обмен информацией об угрозах среди множества участников работает, как коллективный иммунитет: чем больше участников задействованы в этом процессе, тем выше вероятность успешно противостоять атакующим. О том, какая культура обмена такими данными сложилась за рубежом, чем отличается российская практика, и в чем заключаются основные подводные камни этой области, — расскажу в статье.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

Как провести первый онлайн-хакатон и не наломать дров: ожидание и реальность

Время на прочтение7 мин
Количество просмотров2.2K

Минувшей зимой мы впервые опробовали формат хакатона. Из-за ограничений на массовые мероприятия он проходил в формате онлайн, но это никак не сказалось на наших ожиданиях. Нам давно хотелось повысить узнаваемость бренда работодателя за пределами ИБ-рынка — среди разработчиков и других айтишников, которые зачастую не имеют о нас никакого представления. Кроме того, мы хотели понять, можно ли на хакатоне познакомиться с перспективными специалистами, а еще нам было очень интересно узнать внутреннюю кухню профессиональных организаторов таких мероприятий, чтобы научиться проводить их самим. 

Если вам давно не дает покоя идея провести хакатон, но трясутся поджилки, и вы не знаете, с чего начать, добро пожаловать под кат. Мы расскажем, как это происходило у нас, как миновать наши грабли, и как ожидания могут разойтись с реальностью, а также можно ли воссоздать атмосферу офлайнового хакатона в режиме онлайн. 

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии6

Разбираемся в источниках Threat Intelligence

Время на прочтение10 мин
Количество просмотров5.9K

Согласно отчету 2021 SANS Cyber Threat Intelligence (CTI) Survey, 66,3% компаний используют открытые источники для сбора индикаторов компрометации и стараются работать одновременно с несколькими источниками. Казалось бы, сбор индикаторов из открытых источников — достаточно простая задача: надо просто скачать с какого-то сайта файлик txt или csv, и всё. В действительности на этом пути можно столкнуться с большим количеством проблем. В статье мы расскажем, что это могут быть за сложности, от чего зависят структура и формат фида, какие метрики помогают оценить полезность фидов, а также покажем на реальном примере, что можно узнать из фида.  Для большей объективности эту статью мы подготовили вместе с Колей Арефьевым из компании RST Cloud, занимающейся агрегацией, обогащением, очисткой и ранжированием индикаторов, публикуемых независимыми ИБ-исследователями.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Threat Intelligence по полочкам: разбираемся в стандартах обмена данными

Время на прочтение21 мин
Количество просмотров15K

Подходы к обмену данными об угрозах находятся в активной фазе формирования и стандартизации. Сегодня есть пара значимых стандартов — MISP и STIX — и целая плеяда менее значимых, которые реже используются или считаются legacy/deprecated: MAEC, IODEF, OpenIOC (Cybox), CAPEC, IODEF, VERIS и множество иных. При этом порядочное количество community-фидов до сих пор распространяется в виде txt или csv, а также в виде человекочитаемых аналитических сводок, бюллетеней и отчетов. 

В статье я разберу более-менее общепринятые практики обмена данными о киберугрозах: специализированные стандарты и форматы общего назначения, предназначенные не только для обмена TI. Какие-то сугубо проприетарные, редкие и «собственные велосипеды» форматов рассматривать не буду. Также пока за бортом оставлю тематические блоги, новостные порталы, сообщества в мессенджерах и иные источники TI в человекочитаемых форматах. Сегодня фокус на машиночитаемых форматах.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии4

Погружение в Threat Intelligence: кому и зачем нужны данные киберразведки

Время на прочтение5 мин
Количество просмотров13K

Привет! Меня зовут Антон, я владелец продукта R-Vision Threat Intelligence Platform (TIP). От создания первых прототипов решения до реализации пилотных проектов по его внедрению прошло уже более трех лет, и мне захотелось поделиться накопленным опытом и набитыми шишками с сообществом. Поэтому я решил выпустить серию статей по теме threat intelligence, показать, что это понятие действительно существует как практика и как процесс, а не только как модное веяние, принесенное Gartner и витающее в воздухе любой конференции по информационной безопасности.

Рассказывать буду о различных аспектах TI, проведу параллели и аналогии с нашим продуктом и продуктовыми решениями, затрону альтернативные решения, не обойду вниманием и open-source решения. В первом посте поделюсь своим видением того, что представляет собой TI. Поехали!

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии2

Информация

Сайт
rvision.ru
Дата регистрации
Дата основания
Численность
201–500 человек
Местоположение
Россия