Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

История давнишняя, но писать пост о ней не хотел - ибо думал, что ситуация в моем случае была причиной не технических, а больше организационных проблем МФЦ...

Но все-таки меня сподвигло совпадение следующих событий:

  • пост в "Осторожно новости"

  • аналогичная ситуация, произошедшая со мной (мне тоже заявили, что я вожу машину "находящуюся в угоне")

  • скорое "долгожданное" появление мессенджера MAX

То, что мой случай не единственный, натолкнуло меня на мысль, что на самом деле проблема не чисто организационная, а и техническая в большей мере, чем мне казалось.

Суть (для тех, кто не переходит по ссылкам) в том, что в какой-то момент (либо в базе МФЦ, либо при интеграции/синхронизации) в качестве ключа уникальности для идентификации человека используется ФИО + дата рождения... и, как оказалось - "та-дам" - это сочетание отнюдь не уникально (хорошо еще, что у нас у большинства есть отчества).

В итоге при очередной синхронизации происходит перемешивание личных данных двух совпадающих людей. И все бы ничего - пока оба эти человека не имеют каких-либо проблем. Но вот если на одном из них появляются долги, не оплаченные кредиты, судебные дела и т.д. и т.п. - то страдают в итоге оба... А крайний случай - когда один из "двойников" умирает - и вся собственность, которая за ним числилась, меняет статус (в т.ч. машина снимается с регистрации, например).

Поначалу я думал, что проблема чисто организационная, т.к. при Сталине когда пользователей Госуслуг регистрировал Ростелеком, то идентификация шла строго по паспорту и СНИЛС... С приходом МФЦ появился вход по телефону и почте... И вот тут - еще до 2017 года, у меня начались приключения - когда сначала я не смогу зайти в свой личный кабинет, а потом в МФЦ мне показали, что есть 2 учетных записи - вторая не моя... но после ее заведения в моем личном кабинете как раз и пошла чехарда - в т.ч. пропали все документы, личные данные - кроме СНИЛС... Но новость показала, что проблема не про человеческий фактор.

Все это я к чему - близится 1 сентября 2025 года... нет, не только день знаний - но и день начала действия п.2 и 5 ФЗ 156 от 24.06.2025... И возникает вопрос - если, как заявлено, новый "многофункциональный сервис обмена информацией" будет интегрирован с ЕСИА - где гарантии, что теперь кроме штрафов, снятия с регистрации и прочих проблем у "двойников" еще и перемешается переписка в меcсенджере MAX (и здесь еще мы не поднимаем хайповый холливарный вопрос про архитектуру и качество защиты самого мессенджера) ?

Второй вопрос, который у меня возникает - что не так с архитектурой госуслуг, что уже почти 10 лет эта проблема лежит где-то в ядре, возможно в глубоком легаси, и до сих пор не заметно попыток исправить ситуацию ? В чем здесь причина: уровень компетенций специалистов, особенности смежных систем или еще что-то ? Не хочется давать повод господину Савельеву оказаться правым в его (на мой взгляд) заблуждении, что мощности современных компьютеров не хватает, чтобы учесть всех жителей РФ :-) У налоговой все чудно получается...

P.S.: в качестве развлечения давайте попробуем решить эту задачку проектирования (к слову, кмк, уровня курсовой ВУЗа по информационному моделированию). Что у нас однозначно определяет человека в реальном мире до того, как ему присвоили ИНН/СНИЛС и др ? Да, ФИО, дата рождения конечно помогают... но это действует только в рамках конкретной локации (т.е. вероятность совпадения в одном городе / роддоме очень мала). Т.е. достаточно было добавить в ключ уникальности место рождения (которое, к слову, у нас и в паспорте указывается, и в свидетельстве о рождении, и в СНИЛС и др.). Дальше можно, в т.ч. получить из этого надежный (не повторяющийся) ключ через одностороннее шифрование - если не хотим в открытом виде передавать составной ключ и в целом упростить процедуру сопоставления. И речь не столько про БД - информационное моделирование же оно в целом про хранение и обмен информацией.

P.P.S.: ну и "защита от..." сотрудника МФЦ тоже должна быть в ПО - чтобы не появлялись новые "дубли"

Теги:
Всего голосов 10: ↑10 и ↓0+14
Комментарии67

Kubernetes — стандарт де-факто для оркестрации контейнеров. Но вместе с популярностью растут и риски. Ошибка в настройке кластера может стоить компании гораздо дороже, чем баг в коде. Как избежать подобных ошибок будем разбираться на бесплатном вебинаре «Проблемы безопасности в инфраструктуре Kubernetes».

📅 Дата: 26 августа 2025

Время: 16:00–17:00 (Мск)

В программе:

✔️ Культура DevSecOps и её связь с Kubernetes

✔️ Разбор реальных проблем безопасности

✔️ Поиск уязвимостей в инфраструктуре

✔️ Живая демонстрация

Вебинар будет интересен для разработчиков, тестировщиков, сисадминов и DevOps-инженеров.

💡 Если Kubernetes — часть вашей работы, этот эфир поможет избежать критических ошибок.

👉 Регистрируйтесь и приходите👈

Теги:
Рейтинг0
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Житель Гарнера через чужой взломанный аккаунт Smoothie King заказал себе еды более чем на $583 — оказалось, что владелец скомпрометированной учетки так и не сменил пароль после утечки данных 8300 клиентов компании в 2023 г.

Технологическая компания Beijing E-Town обвинила Applied Materials в незаконном присвоении и продвижении технологий, полученных от двух бывших специалистов американской «дочки» E-Town.

Международная HR-компания Manpower подтвердила утечку данных около 150 тыс. человек — причиной могла быть атака группировки RansomHub.

Хакеры Saber and cyb0rg взломали ресурсы северокорейской группировки Kimsuky и выложили в открытый доступ их инструментарий и множество других данных.

Исследователи из Check Point сообщили о резком росте утечек учетных данных — в 2025 году их скомпрометировано на 160% больше, чем в 2024.

Хакеры взломали лабораторию Clinical Diagnostics NMDL и похитили данные 485 тыс. пациенток — пострадавших начнут уведомлять в ближайшее время.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Приглашаем на Alfa CTF 2025, соревнование по спортивному хакингу

Альфа-Банк приглашает специалистов и студентов в области информационной безопасности принять участие в соревновании по спортивному хакингу Alfa CTF, которое пройдет 13–14 сентября 2025 года в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга

Участники будут соревноваться в формате Capture The Flag (CTF), решая практические задачи на поиск уязвимостей и эксплуатацию различных сценариев атак. Призовой фонд — 3 100 000 рублей. Максимальный приз для одной команды — до 450 000 рублей.

Участники могут выбрать один из трех треков:

⚡️IT-трек — для ИТ-специалистов, кроме тех, кто работает в кибербезопасности, разработке ИБ-продуктов или уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️Студенческий трек — для учащихся вузов и колледжей 18–25 лет, кроме обучающихся на группе направлений «10.00.00 Информационная безопасность» и тех, кто уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️CTF-трек — для специалистов по ИБ и опытных CTF-игроков. Размер команды не ограничен. Этот трек открыт для всех, кто готов к сложным заданиям.

Для участия необходимо зарегистрироваться на соревнование по ссылке, определиться с форматом участия — индивидуально или командой (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками), выбрать соответствующий трек и участвовать в решении задач в течение двух дней соревнования.

Теги:
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Приглашаем на BIS Summit 2025

18 сентября в Москве на конференции BIS Summit 2025 соберется сообщество специалистов по ИБ, чтобы обсудить ключевые вызовы и будущее отрасли.

В программе:

  • Пленарные сессии «Диалог с регулятором» и «Диалог с бизнесом».

  • Актуальные темы на дискуссионных секциях от спикеров-экспертов и лидеров рынка.

  • Продуктивный нетворкинг и выставка решений ведущих разработчиков СЗИ.

Программа мероприятия — на сайте конференции.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Интеграция PVS-Studio c SGRC SECURITM

Компания PVS-Studio и платформа Securitm заключили технологическое партнёрство для обеспечения интеграции статического анализатора кода PVS-Studio в экосистему DevSecOps.

Облачный сервис и программное обеспечение SGRC Securitm позволяют построить управление информационной безопасностью на базе риск-ориентированного подхода и единой информационной модели компании.

Отчёт анализатора PVS-Studio стало возможным загрузить в Securitm для дальнейшего использования с помощью пользовательского интерфейса системы.

Подробнее о том, как загрузить отчёт анализатора PVS-Studio в систему Securitm можно прочитать в посвящённом этому разделе нашей документации.

Также мы с коллегами из Securitm провели совместный вебинар, на котором обсудили, как обеспечить соблюдение требований ГОСТ в области РБПО, а также показали реальные примеры использования PVS-Studio и Securitm.

Теги:
Рейтинг0
Комментарии0

Алоха! Ловите хакинговую волну

И участвуйте в соревновании по спортивному хакингу с призовым фондом в 3 100 000 рублей.

Если вы готовы решать таски и искать флаги — регистрируйтесь на первое соревнование по спортивному хакингу Capture The Flag (CTF) от Альфа-Банка!

Это соревнование по спортивному хакингу, где вам предстоит решать таски на поиск уязвимостей в системах. Призовой фонд: 3 100 000 рублей, на команду можно получить до 450 000!

Alfa CTF пройдет с 13 по 14 сентября в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга

Что нужно сделать:

⚡️ Собрать команду или подготовиться к игре в соло (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками)

⚡️ Зарегистрироваться на соревнование

⚡️ Выбрать один из 3 треков (для IT-специалистов, для профи или для студентов)

⚡️ Решить как можно больше тасков 13-14 сентября

Ждём вас — будем вместе сёрфить на CTF!

Теги:
Рейтинг0
Комментарии0

Как оптимизировать бэкапы и резервное восстановление в облаке? Расскажем на вебинаре 👨‍💻

📆 Когда: 26 августа в 11:00 мск

📍 Где: онлайн

Объемы данных растут — растут и операционные расходы, а еще риски утери информации. Поговорим о том, как оптимизировать резервное копирование и восстановление данных, и вместе с этим сэкономить на их защите. Будет полезно IT-директорам, системным администраторам, инженерам и архитекторам инфраструктуры.

На вебинаре расскажем:

  • что такое резервное копирование и аварийное восстановление, в чем между ними разница и когда они нужны;

  • что такое непрерывность данных, как ее обеспечить и для чего здесь нужно облако;

  • дополнительные способы защиты информации.

Бонусом проведем демо в прямом эфире: эксперты Cloud.ru настроят в облаке резервное копирование и аварийное восстановление.

Зарегистрироваться 👈

Теги:
Рейтинг0
Комментарии0

По определенным обстоятельствам я не могу тупо дропать звонки от неизвестных. Но скаммерсанты достают. Что делать ? Все очень просто:

1) подождать пока отзвонит. 2 сек на звонок - тоже нехороший признак но не 100%.

// для любителей - трубку можно снять и поиздеваться над сотрудником службы безопастности, с роботом можно поговорить на псевдоазиатском тарабарском языке - пусть подпортит себе обучающую выборку.

2) номер телефона из пропущенных копипастом в ватсапп "+ создать новый контакт". если "этот номер телефона не зарегистрирован ... пригласить" то пошли они. в телеграме то же самое.

3) если мессенджер взял контакт, то стандартно: "Здравствуйте, от вас один пропущенный", если в ответ скам то бан и жалоба.

ps: мошонники и скаммерсанты, а также честные колл-центры ! не стесняйтесь регистрировать мессенджеры wa/tg на свои 1разовые sim-карты. вас ждет много удивительных приключений.

Теги:
Всего голосов 4: ↑0 и ↓4-4
Комментарии9

об электронной подписи

Что есть подпись? Во все времена это было действие человека, направленное на совершение юридически значимого действия. В некоторых странах, обычаи делового оборота допускают сделку через рукопожатие в присутствии свидетелей, возможно устное заключение договора.

В любом случае, подпись - это действие человека. Наносимое физически движением руки. В случаях, когда человек не может совершить его, он или поручает это другому человеку, или, при физической ограниченности, в качестве подписи принимается кивок головы.

Тем более непонятным является то, что сегодня создано в области цифровой электронной подписи.

Вопросов много. Среди основных:

  1. Как возможно признавать "токен", то есть обыкновенную флэшку, средством подписи? Вообще, термин "токен" здесь принесен из программирования и не совсем, как бы сказать, оправданно. Так как токен в обычном значении - это код, формируемый для каждой транзакции и каждый раз он меняется.

    Поэтому я буду называть флэшку флэшкой. А ее можно: а) потерять и забыть об этом, б) ее могут украсть, в) ее могут передать бухгалтеру, г) в нее могут быть изначально записаны неверные данные, намеренно или по ошибке

    И, самое главное - флэшка отделяема от человека и не является действием.

  2. Как возможно идентифицировать, кем или чем (в случае алгоритмов) подписан документ в случае ЭЦП?

  3. Недавняя ситуация с одним из крупнейших коммерческих сервисов по электронному подписанию документов, когда системой не был определен вирус и распространился по ЭДО в автоматическом режиме, намекает на вопрос, что произойдет, если уже не произошло, когда будут "подписываться" миллионы документов вирусом по API.

    Выводы: ЭЦП как технология сырая. Для чего она нужна - ответов нет. Подписание вручную и скан этого документа существуют десятки лет и лишены вышеуказанных недостатков, делая возможным быстрый обмен подписанными документами.

    Нам всем надо выдохнуть и посмотреть на ситуацию здраво. Да, многое создано, многое "подписано", но замалчивать эту ситуацию дальше становится опасно. Возглас Касперской услышан и поддержан многими, но он так и не оценен.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии16

Вебинар "От кода до запуска: российский стек для Java — Axiom JDK и OpenIDE"

Приглашаем на вебинар, посвященный безопасному стеку базовых технологий для разработки и исполнения Java-приложений и безопасной среде разработке OpenIDE. Вы поймете, что такое OpenIDE, как это всё относится к Intellij IDEA, зачем OpenIDE бизнесу и какие у проекта OpenIDE планы на будущее.

Кому будет полезен вебинар:
• тимлидам
• разработчикам
• DevOps

Вебинар проведут:
• Дмитрий Сапожников, технологический консультант Axiom JDK
• Илья Сазонов, директор по продуктам Axiom JDK, направления Spring и OpenIDE

Когда: 21 августа 2025 г.

Во сколько: 11:00–12:30 по мск

Формат: Онлайн

Участие: Бесплатное (нужно предварительно зарегистрироваться)

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Больше миллиона человек пострадали от утечки данных лабораторий для диализа компании DaVita — скомпрометированы ПДн, финансовая и медицинская информация.

Хакеры завладели ПДн участников Венецианского кинофестиваля, но его представители утверждают, что это не повлияет на работу мероприятия этого года.

Сеть онкологических клиник Highlands Oncology Group призналась в утечке ПДн более 113 тыс. пациентов — они могут добиться компенсации, подав коллективный иск.

Авиакомпании KLM и Air France сообщили об утечке данных пассажиров, произошедшей на стороне их внешнего партнера.

У рентгенологической компании Northwest Radiologists злоумышленники украли ПДн около 350 тыс. пациентов из штата Вашингтон.

Прокомментировали ситуацию с ростом атак хакерских группировок в 2025 г. — хактивисты чаще стремятся нарушить работу компаний, чем заработать на продаже украденной информации.

Теги:
Рейтинг0
Комментарии0

Попросил GPT5 написать скрипт для приложения 3ds max, который сможет информировать об потенциальных угрозах в 3d-сцене программы. После нескольких часов возни и исправлений, скрипт заработал и отлично показал себя в деле, обнаружив в сцене имитационный вредоносный код.

Кто из специалистов может посмотреть этот код? Будет от него реальная польза или это бесполезная пустышка?

По словам ИИ, MaxScript по синтаксису напоминает смесь JavaScript + Pascal, с динамической типизацией.

/*
   MaxScript Exorcist 3.1 (fixed - helpers moved to top-level)
   - Исправлена ошибка "No outer local variable references permitted here"
   - Вспомогательные функции вынесены на верхний уровень
   - Проверка папки с .ms/.mcr/.mse
   - Расширенное сканирование сцены (все свойства, контроллеры, материалы, XRef)
   - ⚡ Подсветка найденных потенциально опасных токенов
   - Авторы: Юра и GPT5-mini
*/

-- ===== GLOBAL PATTERNS =====
global patterns
patterns = #(
    "shell",
    "cmd\.exe",
    "CreateProcess",
    "WinExec",
    "system\s*\(",
    "Process\.Start",
    "ProcessStartInfo",
    "DotNet\.loadAssembly",
    "LoadAssembly",
    "LoadLibrary",
    "ImportDLL",
    "dll",
    "WriteLine\s*\(",
    "Write\s*\(",
    "DeleteFile\s*\(",
    "removeFile",
    "renameFile",
    "copyFile",
    "RunScript",
    "Execute",
    "openFile",
    "fileStream",
    "StartProcess",
    "Run",
    "ShellExecute",
    "regsvr32",
    "CreateObject",
    "WScript",
    "ActiveXObject"
)

-- ===== Helper: read ASCII strings from binary .mse =====
fn readBinaryStrings filePath =
(
    local strings = #()
    try
    (
        local f = openFile filePath mode:"rb"
        local buf = ""
        while not eof f do
        (
            local b = readByte f
            if b >= 32 and b <= 126 then buf += (bit.intAsChar b)
            else
            (
                if buf.count >= 4 then append strings buf
                buf = ""
            )
        )
        if buf.count >= 4 then append strings buf
        close f
    )
    catch()
    return strings
)

-- ===== Helper: scan files in folder (text and .mse) =====
fn scanFilesInFolder folderPath =
(
    local suspicious = #()
    local files = getFiles (folderPath + "\\*.ms*")
    if files.count == 0 then
    (
        format "No .ms/.mcr/.mse files found in %\n" folderPath
        return suspicious
    )

    for f in files do
    (
        local isText = true
        local content = ""
        try
        (
            if matchPattern f pattern:"*.mse" then
            (
                local lines = readBinaryStrings f
                for l in lines do
                    for p in patterns do
                        -- сравниваем в нижнем регистре для устойчивости
                        if findString (toLower l) (toLower p) != undefined then append suspicious #(f, p)
                isText = false
            )
            else
            (
                local fh = openFile f mode:"r"
                while not eof fh do content += readLine fh + "\n"
                close fh
            )
        )
        catch
        (
            isText = false
            append suspicious #(f, "<binary or unreadable>")
        )

        if isText then
            for p in patterns do if findString (toLower content) (toLower p) != undefined then append suspicious #(f, p)
    )

    return suspicious
)

-- ===== Helper: recursive scan of an object (uses global 'patterns') =====
fn scanObjectRecursively obj =
(
    local findings = #()
    try
    (
        -- Все свойства объекта (без аварий при чтении)
        local propNames = #()
        try ( propNames = getPropNames obj ) catch()
        for p in propNames do
        (
            try
            (
                local val = getProperty obj p
                if classOf val == String then
                (
                    for pattern in patterns do
                        if matchPattern val pattern pattern:"regex" then append findings #(obj.name, p, pattern)
Теги:
Рейтинг0
Комментарии3

Ближайшие события

Это же шутка, да? Ведь, да?(С)падме.джпг

https://www.securitylab.ru/blog/personal/Bitshield/355756.php

Самое серьёзное обвинение связано с подозрением, что MAX передаёт пользовательские данные на зарубежные серверы. Автор Telegram-канала Scamshot утверждает, что с последним обновлением мессенджер получил полный доступ к буферу обмена смартфона и начал собирать информацию обо всех установленных приложениях, после чего эти данные якобы отправляются за пределы России.

Особенно иронично выглядит тот факт, что мессенджер, позиционируемый как «полностью отечественный», использует библиотеки из «недружественных стран». В коде MAX обнаружили украинскую библиотеку uCrop от компании Yalantis, а также компоненты из США и Польши. Критики язвительно называют это «безопасным национальным мессенджером с утечкой данных непосредственно в днепровские офисы».

Теги:
Всего голосов 5: ↑4 и ↓1+4
Комментарии3

Квиз: насколько вы разбираетесь в законодательстве и ИБ

Регуляторы, аттестации, законы и стандарты — звучит просто, пока не начнешь отвечать на конкретные вопросы. Разберемся, кто здесь настоящий знаток законов ИБ.

Квиз проверит, насколько глубоко вы в теме. 

Пройти квиз

Ответьте на девять вопросов и получите подборку полезных материалов. Не забудьте заглянуть в комментарии поделиться своим рекордом.

Теги:
Всего голосов 6: ↑6 и ↓0+14
Комментарии1

Интеграция PVS-Studio в Inseq RBPO

Компания PVS-Studio и Inseq заключили технологическое партнёрство для обеспечения интеграции статического анализатора кода PVS-Studio в экосистему DevSecOps.

Программное обеспечение Inseq RBPO предназначено для создания и управления конфигурациями, необходимыми для автоматического развёртывания и настройки компонентов инфраструктуры безопасной разработки ПО — систем контроля версий, анализаторов кода, инструментов автоматизации сборки, тестирования и развёртывания. Управление конфигурациями и политиками безопасности осуществляется централизованно.

"ИНСЕК.РБПО" представляет собой клиент-серверную систему, работающую на локальном оборудовании. Она включает серверную часть, генерирующую конфигурационные файлы, и веб-приложение с графическим интерфейсом для взаимодействия с пользователями.

Внутри этой платформы стало возможным использовать статический анализатор PVS-Studio для поиска критических ошибок в исходном коде.

Также мы провели вебинар с коллегами из Inseq, в котором поговорили о необходимости регулярного статического анализа, а также в целом об автоматизации в РБПО.

Теги:
Рейтинг0
Комментарии0

Стань спикером SOC Forum 2025 — сделай вклад в развитие безопасного цифрового общества

С 17 по 23 ноября состоится Российская неделя кибербезопасности — масштабная серия событий для обсуждения темы ИБ в государстве, бизнесе и граждан. Главная цель Недели — создание и развитие безопасного цифрового общества. Ее ядром станет ежегодный SOC Forum, который пройдет в Москве 19-20 ноября. Форум притянет еще больше профессионалов и лидеров отрасли для выстраивания стратегий защиты от самых актуальных киберугроз. Сбор докладов на форум уже открыт. ГК «Солар» — организатор Недели и соорганизатор форума.

SOC Forum 2025 – это:

• Новая масштабная площадка — «Тимирязев центр»;

• 9 тематических треков – о влиянии ИИ на киберугрозы и отражение атак, о поиске и удержании талантливых ИБ-специалистов, о преобразовании данных о кибератаках в конкретные меры защиты и другие;

• Больше форматов – от воркшопов и питч-сессий до персональных встреч.

Сбор докладов: без продаж и «воды»

Сбор докладов на SOC Forum продлится до 14 сентября. Чтобы стать спикером, необходимо заполнить заявку в личном кабинете на сайте форума с описанием доклада, выбрав подходящий тематический трек. До 30 сентября все заявки будут оценены компетентным жюри, в составе которого — эксперты крупнейших компаний отрасли и представители профильных ведомств.

При оценке докладов жюри будут учитывать: актуальность, новизну и практическую пользу. Жюри будет отклонять заявки с рекламой продуктов или услуг без уникальных кейсов, а также попытками «продать», а не поделиться экспертизой. Это означает, что на SOC Forum попадут только самые острые для ИБ-сообщества доклады, все они будут уникальны и полезны участникам отрасли. В прошлом году конкурсное жюри отобрало 151 заявку из 354 поданных.

Новые треки: ИИ и люди на защите от киберугроз

SOC Forum в 2025 году станет главным местом для построения эффективного диалога между регуляторами и представителями ведущих ИТ- и ИБ-компаний — от глав компаний, CISO и директоров финансовых и коммерческих подразделений до экспертов по кибербезопасности и молодых ИБ-специалистов. Каждый день будет посвящен новым тематическим трекам.

День 1 (19 ноября):

• AI & Cybersecurity: как искусственный интеллект меняет ландшафт киберугроз, инструменты защиты и ставит этические вопросы перед ИБ и ИТ- сообществом;

• Естественный интеллект: как искать талантливых ИБ-специалистов, грамотно оценивать их навыки и сохранять мотивацию;

• ИБ и бизнес: как CISO и ИБ команды могут не только защищать, но и помогать компаниям выигрывать у конкурентов и снижать риски простоя бизнес-процессов;

• Тренды и аналитика угроз: как превращать данные о киберугрозах в конкретные меры защиты, чтобы оставаться на шаг впереди хакеров;

• Многогранный кибербез: cамые нестандартные и экспериментальные темы отрасли.

День 2 (20 ноября):

• Offense: технические разборы и кейсы реальных кибератак от лучших ИБ-специалистов и пентестеров;

• Defense: разбор наиболее актуальных технологий защиты, реагирования и обнаружения киберугроз, а также закрытия уязвимостей, которые «невозможно исправить»;

• Архитектура ИТ и ИБ: как построить безопасную комплексную архитектуру для защиты не только «здесь и сейчас», но и на долгие годы вперед;

• SOC-практикум: обсуждения наиболее эффективных кейсов работы с NTA/EDR, SIEM и другими техническими средствами.

Теги:
Рейтинг0
Комментарии0

Компания «Доктор Веб» выпустила практические рекомендации по усилению безопасности ИТ-инфраструктуры для компаний и сотрудников по ИБ. Документ основан на многолетнем опыте работы службы технической поддержки «Доктор Веб» и департамента по расшифровке файлов,

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Стартовала работа над новым бумажным спецвыпуском журнала «Хакер». На этот раз в коллекционный сборник войдут лучшие статьи, опубликованные в 2025 году: от разбора сетевых протоколов до хакерских применений LLM.

После выпуска трёх бумажных сборников с архивными статьями за 2015–2021 годы в «Хакере» решили попробовать новый формат: журнал, в котором будут собраны лучшие статьи за год. В новый номер войдут более 20 топовых текстов, публиковавшихся на страницах «Хакера» в 2025 году. Каждая статья по традиции будет сопровождаться уникальными комментариями от авторов и редакторов, которые позволят заглянуть за кулисы работы журнала. 240 страниц на плотной бумаге — вдвое толще старых номеров «Хакера» образца 2015 года.

Лучшие статьи за год, подшивка всего самого интересного:

  • Автоматизация хакерских тасков при помощи LLM;

  • Полный гайд по разведке перед пентестом;

  • Разбор популярных сетевых протоколов с примерами;

  • Туториал по опенсорсному отладчику radare2;

  • Новые способы обфускации малвари в Windows;

  • Хакерские трюки и софт для Android;

  • И многое другое.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Интеграция PVS-Studio с Hexway

Компания PVS-Studio и платформа Hexway заключили технологическое партнёрство для обеспечения интеграции статического анализатора кода PVS-Studio в экосистему DevSecOps.

Hexway VamPy — это решение, агрегирующее данные о безопасности из разных источников для работы с уязвимостями.

В Hexway стало возможным загрузить результаты анализа PVS-Studio в виде отчёта и работать с конкретными ошибками так же, как это позволяют другие инструменты. Загрузка возможна двумя способами: через пользовательский интерфейс или командную строку с использованием CLI-инструментов.

Подробнее о том, как загрузить результаты анализа PVS-Studio в Hexway VamPy можно прочитать в соответствующем разделе нашей документации.

Теги:
Рейтинг0
Комментарии0