Управляем уязвимостями в ИТ правильно

Управление уязвимостями циклично: оно не заканчивается на инвентаризации активов и выявлении этих самых уязвимостей, но специалисту также важно грамотно осуществлять контроль над их устранением и оперативно реагировать на новые возникающие угрозы ИБ. В этой статье предлагаю выяснить, как правильно...

Все блоги / Про интернет

Управляем уязвимостями в ИТ правильно

Управление уязвимостями циклично: оно не заканчивается на инвентаризации активов и выявлении этих самых уязвимостей, но специалисту также важно грамотно осуществлять контроль над их устранением и оперативно реагировать на новые возникающие угрозы ИБ. В этой статье предлагаю выяснить, как правильно...

Все блоги / Про интернет

Пытаемся минимизировать ущерб от утечки данных

Меня зовут Александр Гончаров, я старший специалист по анализу защищенности. В Innostage занимаюсь проведением тестирований на проникновение. Я расскажу вам, как минимизировать (или попытаться) ущерб от утечки данных при взломе сервиса компании, которым вы пользуетесь. Читать далее...

Все блоги / Про интернет

Пытаемся минимизировать ущерб от утечки данных

Меня зовут Александр Гончаров, я старший специалист по анализу защищенности. В Innostage занимаюсь проведением тестирований на проникновение. Я расскажу вам, как минимизировать (или попытаться) ущерб от утечки данных при взломе сервиса компании, которым вы пользуетесь. Читать далее...

Все блоги / Про интернет

Криптография для Интернета вещей

Требования к криптографии для Интернета вещей во многом противоречивы: с одной стороны, это должны быть простые для слабых устройств алгоритмы с малым оверхэдом, с другой, обладать стойкостью к ожидаемому квантовому превосходству. Возможен ли консенсус? Да, возможен) Читать далее...

Все блоги / Про интернет

Криптография для Интернета вещей

Требования к криптографии для Интернета вещей во многом противоречивы: с одной стороны, это должны быть простые для слабых устройств алгоритмы с малым оверхэдом, с другой, обладать стойкостью к ожидаемому квантовому превосходству. Возможен ли консенсус? Да, возможен) Читать далее...

Все блоги / Про интернет

Вкатиться в ИБ в 30: три истории

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в...

Все блоги / Про интернет

Вкатиться в ИБ в 30: три истории

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в...

Все блоги / Про интернет

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

[Перевод] «Я заметил, что тут открыто». Как происходят пентесты компаний?

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей про человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности. Его главная задача – найти лазейку и проникнуть через нее в здание или инфраструктуру компании. Читать далее...

Все блоги / Про интернет

[Перевод] «Я заметил, что тут открыто». Как происходят пентесты компаний?

Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей про человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности. Его главная задача – найти лазейку и проникнуть через нее в здание или инфраструктуру компании. Читать далее...

Все блоги / Про интернет

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК) Место: МЦК ЗИЛ, Москва 7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред. Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и...

Все блоги / Про интернет

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК) Место: МЦК ЗИЛ, Москва 7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред. Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и...

Все блоги / Про интернет