Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

ЦБ начал выяснять потребности банков в дипломированных специалистах по информационной безопасности

Информационная безопасность *Карьера в IT-индустрии Финансы в IT IT-компании


По информации издания «Коммерсантъ», Центробанк разослал в российские банки опросник с таблицей, в которой каждой финансовой организации нужно указать ежегодную потребность в дипломированных сотрудниках по информационной безопасности в период с 2023 года по 2027 годы, а также реальный и планируемый штат своих ИБ-департаментов. Регулятор пояснил, что банкам нужно указать именно бакалавров, магистров или специалистов по ИБ с профильным высшим образованием в своем штате или в планах по найму.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 372
Комментарии 0

На смартфонах «для бедных», которые распространяются в США, обнаружено неудаляемое adware

Информационная безопасность *Смартфоны Софт


В США для самых бедных слоев населения распространяются смартфоны UMX U686CL. Их продают, а не раздают бесплатно, но цена крайне низкая и составляет около $35. Это китайские смартфоны, и, как оказалось, один из их программных компонентов — зловред, удалить который просто невозможно.

Смартфоны поставляются по государственной программе Assurance Wireless, в ней принимают участие Virgin Mobile и субсидирует американский правительственный фонд Universal Services Fund. Программа работает уже несколько лет, а смартфон UMX U686CL — самый дешевый из всей линейки.
Читать дальше →
Всего голосов 22: ↑15 и ↓7 +8
Просмотры 16K
Комментарии 39

Summ3r of h4ck 2020. Летняя обучающая программа в Digital Security

Информационная безопасность *


Мы открываем набор на «Summ3r 0f h4ck», традиционную летнюю обучающую программу от Digital Security. Она пройдет c 3 по 31 августа в нашем офисе в Санкт-Петербурге. Прием заявок продлится до 7 июня включительно.

Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.5K
Комментарии 0

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Информационная безопасность *Тестирование IT-систем *IT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 760
Комментарии 0

Онлайн-встреча по информационной безопасности

Информационная безопасность *Конференции IT-компании


10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 845
Комментарии 1

Вебинар «Secure SDLC: безопасность как фундаментальный аспект разработки»

Информационная безопасность *Управление разработкой *IT-компании


28 июля в 11:00 (МСК) приглашаем на вебинар Digital Security, где рассмотрим процесс Secure SDLC со всех сторон.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 428
Комментарии 1

Онлайн-встреча по информационной безопасности Digital Security ON AIR

Информационная безопасность *Конференции


29 октября приглашаем на вторую онлайн-встречу по информационной безопасности Digital Security ON AIR.

Поговорим о Kubernetes, С2 фреймворках в контексте Red Team, исследовании прошивок UEFI BIOS и уязвимостях инфраструктуры эквайринга. Начало в 17:00 (МСК). Вход свободный.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 648
Комментарии 0

Митап по QA и Java: как это было

Блог компании Газпромбанк Open source *Тестирование IT-систем *Java *Карьера в IT-индустрии

Онлайн-митап по QA и Java, который мы провели 15 декабря, запомнился не только тем, что это была первая совместная конференция с нашим технологическим партнером, компанией IT_One, но и несколькими прозвучавшими со цены парадоксальными, на первый взгляд, утверждениями. Во-первых, о том, что в большой структуре с присущим ей уровнем бюрократии амбициозному айтишнику работать интереснее – масштаб задач там более глобальный. Во-вторых, что деньги при развертывании качественного банковского IT решают далеко не все. Например, в Газпромбанке, самом безопасном банке страны (так было заявлено на митапе) экосистема тестирования базируется на очень недорогом – либо вовсе Open Source – софте.

Митап начался с общей характеристики IT-ландшафта Газпромбанка. По словам зампреда правления банка Дмитрия Зауэрса, который отвечает за инновации и цифровую трансформацию кредитной организации, Газпромбанк серьезно продвинулся по пути цифровизации, несмотря на то, что запустил процессы диджитализации позже конкурентов.

Читать далее
Всего голосов 25: ↑5 и ↓20 -15
Просмотры 3.8K
Комментарии 5

Рост российского рынка информбезопасности по итогам 2021 года составит 8%, а его драйвером остается госсектор

Информационная безопасность *IT-инфраструктура *Законодательство в IT IT-компании


По информации издания «Коммерсантъ», рост рынка информационной безопасности в России по итогам 2021 года составит около 8%. Причем значительный вклад в развитие этого сегмента IT-рынка в рамках усовершенствования своих ИБ-систем вносят федеральные и региональные госорганы.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 412
Комментарии 0

Эксперты из Cisco Talos обнаружили критические уязвимости в сетевых модулях арочных металлодетекторов Garrett

Информационная безопасность *Тестирование IT-систем *Гаджеты IT-компании


Эксперты по информационной безопасности из Cisco Talos обнаружили несколько не закрытых ранее разработчиком критических уязвимостей в сетевых информационных модулях Garrett iC, отвечающих за мониторинг и управление арочными металлодетекторами Garrett PD 6500i и Garrett MZ 6100. Злоумышленники могли использовать уязвимости для контроля за параметрами и локального изменения настроек детекторов, вплоть до отключения части функций.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1K
Комментарии 0

Новый глава Twitter зачистил команду безопасности компании

Информационная безопасность *Управление персоналом *Социальные сети и сообщества IT-компании


По информации New York Times, новый гендиректор Twitter Параг Агравал продолжает кадровую чистку в компании. Он уволил двух бывших хакеров и ИБ-спецов — главу службы безопасности компании Пейтера Затко и ИБ-директора соцсети Ринки Сетхи.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.6K
Комментарии 0

Открытое письмо Президенту РФ

Чулан
Уважаемый Владимир Владимирович!
Мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, обращаемся к Вам с напоминанием. Согласно утвержденным системным политикам безопасности, действие любого пользовательского аккаунта не может составлять период дольше оговоренного срока, который на данный момент составляет 8 лет.
Выход за эти пределы чреват нарушением целостности данных в системе. Изменение же общих политик безопасности мы, часть представителей без сомнения творческой профессии специалистов по информационной безопасности, считаем нецелесообразным и даже вредным. Поэтому, просим в срок привести в порядок дела, очистить домашнюю директорию и cдать доступы и ключи безопасности в соотвествующее подразделение.

С уважением,

Часть представителей без сомнения творческой профессии специалистов по информационной безопасности
Всего голосов 103: ↑67 и ↓36 +31
Просмотры 355
Комментарии 80

Хакеры научились воровать деньги в Second Life

Информационная безопасность *
В блоге Дина Такахаши (Dean Takahashi) San Jose Mercury News появилась информация о том, что была обнаружена возможность воровать у геймеров внутреннюю валюту Second Life. Причём эта валюта (Linden dollars) не такая уж и виртуальная, как сама игра — игровые деньги можно обменивать на самые настоящие доллары США.
Читать дальше →
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 2.7K
Комментарии 3

Оценка информационной безопасности в деятельности организаций

Информационная безопасность *
Из песочницы
Введение

Информационная безопасность (ИБ) в настоящее время становится одним из важнейших аспектов общей экономической безопасности деятельности современной организации, характеризуя состояние защищённости ее бизнес-среды. Защита информации представляет собой особую деятельность по предотвращению утечки информации, несанкционированных изменений ее потоков и других воздействий, негативно влияющих на стабильную работу организации и связанных с ней экономических агентов (клиентов, поставщиков оборудования, инвесторов, государства и др.). В этой связи своевременная, оперативная и корректная оценка рисков снижения или полной утери ИБ сегодня является актуальной проблемой в деятельности любой организации.

image

В современных публикациях, затрагивающих вопросы ИБ, выделяется 4 типа источников угроз влияющих на информационную безопасность:
• природные;
• техногенные;
• человеческие преднамеренные;
• человеческие непреднамеренные.

Читать дальше →
Всего голосов 16: ↑7 и ↓9 -2
Просмотры 16K
Комментарии 6

Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников

Блог компании КРОК
Прыдстория. В одной производственной компании было около двух десятков(!) кадровых баз. Это базы обособленных подразделений, и в каждой по несколько сотен человек. Всего около 10 тысяч сотрудников. Системный администратор работает грамотный, есть рабочая MS Active Directory.

Квест начался в тот момент, когда безопасники попросили проверить некоего Петрова. По их ощущениям, прав у него было куда больше, чем ему дали по заявкам от подразделений. Админу пришлось поднимать все эти бумажные документы из архива и обходить половину подразделений компании. Ради одного сотрудника. Пока он ходил около двух недель, проверить решили целый отдел.

Параллельно админ понял ещё одну страшную вещь: в компании по факту работает примерно в три раза меньше людей, чем учёток у него в системе. Почему? Да всё просто: учётки заводились по письменным заявкам, а при увольнениях и переводах обновлять статус зачастую забывали.

В этот момент мы начали работать над внедрением общего решения по управлению учетными записями и правами доступа, IdM. Для начала пришлось избавиться от раздробленности и свести все кадровые базы в одну промежуточную кадровую систему. Её связали с Active Directory через новый центр-репозиторий. Потом подключили к репозиторию остальные бизнес-системы вот так:



Дальше мы удалили все лишние учётки, оставили только действительных сотрудников (заодно увидели пару уволенных, но активно логинящихся). Потом нашли пару очень странных людей…
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Просмотры 50K
Комментарии 47

Карьера специалиста по безопасности

Блог компании КРОК


Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте. Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.
Читать дальше →
Всего голосов 44: ↑34 и ↓10 +24
Просмотры 107K
Комментарии 13

Защита информации и сертификация. Если нет разницы — зачем платить больше?

Информационная безопасность *Open source *
Из песочницы

Краткое вступление


Печально известный 152 ФЗ вызвал много головной боли у нашего брата — сисадмина. Даже на бумаге российское законодательство в области ИБ вызывает много вопросов, а уж когда дело доходит до решения каких-то задач на практике… Тут все становится совсем печально.
Данную статью я лично рассматриваю как маленький лучик света в этом огромном темном царстве нормативных актов, РД и прочих страшных слов, до конца не ясных простому технарю. Читать, на мой взгляд, имеет смысл как техническим специалистам, дабы донести до руководства полезную информацию, так и для порядочных руководителей, заботящихся об экономии средств и знающих реальную цену всевозможных бумажек.
Знакомая тема? Тогда добро пожаловать под кат.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 15K
Комментарии 30

Как кибербезопасникам подкинули кибернаркотики

Информационная безопасность *
image


В воскресенье, совсем не в пиковое для новостей время, Илья Сачков, гендиректор довольно известной в кругах инфобезопасников компании «Group-IB» на своей странице в Facebook опубликовал пару скриншотов и скромно их подписал: «отлично! подаем в суд=)».

А уже в понедельник об этом написали полсотни ведущих СМИ и информационных агенств, и оживленно обсуждал Рунет.

Так что же так возмутило топа одиозной киберзащитной компании? И почему это стало такой горячей темой?

Начнем с того, что Илья Сачков внезапно узнал, что Ростелеком на тот момент уже как минимум месяц блокирует их англоязычный интернет-ресурс group-ib.com:
Читать дальше →
Всего голосов 139: ↑126 и ↓13 +113
Просмотры 86K
Комментарии 89

Опасная безопасность

Информационная безопасность *
Из песочницы
Здравствуйте уважаемые хабражители, недавно думал на тему применимости различных услуг в области ИБ и вот что получилось.

В настоящее время многие разработчики предлагают централизованные решения по контролю состояния информационной безопасности и выявлению вредоносной (хакерской) активности в информационных системах компаний и организаций следующего характера:
  • у потребителя услуги устанавливается устройства, выступающее в роли агента, собирающего информацию обо всех событиях в информационной системе (полностью или выборочно, зависит от решения) компании, по мере необходимости устройства могут быть дополнены программными агентами устанавливающимися непосредственно на компоненты ИТ-инфраструктуры;
  • полученная информация передается на сервера компании, предоставляющей услугу;
  • на серверах компании, используя базу знаний организации и опыт ее специалистов, из всего объема информации выделяется вредоносная (хакерская) активность, а так же события, которые могут вызвать негативные последствия для компании потребителя услуги, затем производится разбор этих инцидентов;
  • потребителю в реальном времени оказываются услуги по ликвидации последствий или противодействию выявленным угрозам.

Подобного рода продукты имеются у Cisco (Sourcefire), Check Point, Palo Alto Networks и Symantec.
Подробности далее
Всего голосов 11: ↑4 и ↓7 -3
Просмотры 4.3K
Комментарии 1

Старый трюк — работает всегда?

Информационная безопасность *
Recovery mode
Облачный эмулятор Internet Explorer 9 в окне браузера Google Chrome.

image

Предисловие


Эта история началась с того, что я искал эмулятор IE7/8/9 для проверки одного из веб проектов, мне нужно было проверить как IE9 реагирует на SSL сертификат.
Сайт то я проверил — все хорошо, и после чего я задал себе вопрос: а что будет если....? И да я не имею никакого отношения к компании выше.
Поехали!
Всего голосов 90: ↑80 и ↓10 +70
Просмотры 43K
Комментарии 38