5. UserGate Getting Started. Политики безопасности
Приветствую читателей в пятой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться раздел “Политики безопасности”. В частности мы рассмотрим “Инспектирование SSL”, “Фильтрацию контента”, “Веб-безопасность”. Читать далее...
Продажа «корочек». Стоимость сертификатов в инфобезе и маршрут их получения
Security Certification Progression Chart 7.0, октябрь 2020 года Специалист по информационной безопасности Пол Джерими (Paul Jerimy) проделал большую работу — и составил обширную схему с порядком получения сертификатов во всех областях ИБ: Security Certification Progression Chart. На сегодняшний...
Продажа «корочек». Стоимость сертификатов в инфобезе и маршрут их получения
Security Certification Progression Chart 7.0, октябрь 2020 года Специалист по информационной безопасности Пол Джерими (Paul Jerimy) проделал большую работу — и составил обширную схему с порядком получения сертификатов во всех областях ИБ: Security Certification Progression Chart. На сегодняшний...
Изголодались по безопасности: 12% компаний будут создавать отдел ИБ «с нуля» — выводы пандемии
Всем привет и всех причастных – с Днем специалиста по безопасности! По случаю провели с hh.ru небольшое исследование, о том, как трудно пришлось в этом году службам безопасности – шутка ли, переходить на удаленку. Массово. Экстренно. Бодро! Опрос показывает, что справляться приходилось героическими...
Изголодались по безопасности: 12% компаний будут создавать отдел ИБ «с нуля» — выводы пандемии
Всем привет и всех причастных – с Днем специалиста по безопасности! По случаю провели с hh.ru небольшое исследование, о том, как трудно пришлось в этом году службам безопасности – шутка ли, переходить на удаленку. Массово. Экстренно. Бодро! Опрос показывает, что справляться приходилось героическими...
Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность
Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального уровня защищенности...
Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность
Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального уровня защищенности...
И целого WAF’а мало: как мы проапгрейдили сервис защиты веб-сайтов
Привет! Меня зовут Кирилл, и в центре киберзащиты DataLine я развиваю сервис защиты веб-приложений (WAF): общаюсь со специалистами по ИБ и ИТ от клиента, выясняю их задачи, отвечаю за корректную работу сервиса. За неполный год настройки WAF я убедился: если у вас есть сайт, его будут атаковать. И...
И целого WAF’а мало: как мы проапгрейдили сервис защиты веб-сайтов
Привет! Меня зовут Кирилл, и в центре киберзащиты DataLine я развиваю сервис защиты веб-приложений (WAF): общаюсь со специалистами по ИБ и ИТ от клиента, выясняю их задачи, отвечаю за корректную работу сервиса. За неполный год настройки WAF я убедился: если у вас есть сайт, его будут атаковать. И...
Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он
Нас часто спрашивают, насколько хорошо те или иные популярные мессенджеры хранят тайны своих пользователей — переписку и пересылаемые файлы, существуют ли риски взлома самих сервисов, да и вообще, есть ли он — идеальный безопасный мессенджер? Команда департамента аудита и консалтинга Group-IB...
Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он
Нас часто спрашивают, насколько хорошо те или иные популярные мессенджеры хранят тайны своих пользователей — переписку и пересылаемые файлы, существуют ли риски взлома самих сервисов, да и вообще, есть ли он — идеальный безопасный мессенджер? Команда департамента аудита и консалтинга Group-IB...
В погоне за «неправильными» инцидентами, или Как мы строим Threat Hunting
Инциденты с SLA-таймингами должны детектироваться с минимальным числом False Positive, а также иметь четкий workflow обработки. При таком устройстве SOC гарантирует, что инцидент будет обработан за определённое время – для дальнейшего своевременного реагирования… Такой подход многие годы был...
В погоне за «неправильными» инцидентами, или Как мы строим Threat Hunting
Инциденты с SLA-таймингами должны детектироваться с минимальным числом False Positive, а также иметь четкий workflow обработки. При таком устройстве SOC гарантирует, что инцидент будет обработан за определённое время – для дальнейшего своевременного реагирования… Такой подход многие годы был...
[Из песочницы] Архитектурные подходы к авторизации в серверных приложениях: Activity-Based Access Control Framework
Сегодня поговорим об секьюрити в web (да, наверное, и не только) приложениях. Прежде чем описывать подходы и фреймворки расскажу небольшую предысторию. Предыстория За много лет работы в IT приходилось сталкиваться с проектами в самых разных сферах. У каждого проекта были свои требования к...
[Из песочницы] Архитектурные подходы к авторизации в серверных приложениях: Activity-Based Access Control Framework
Сегодня поговорим об секьюрити в web (да, наверное, и не только) приложениях. Прежде чем описывать подходы и фреймворки расскажу небольшую предысторию. Предыстория За много лет работы в IT приходилось сталкиваться с проектами в самых разных сферах. У каждого проекта были свои требования к...
Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света?
Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан первый массовый сетевой червь,...
Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света?
Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан первый массовый сетевой червь,...
Рынок мошенничества на сайтах объявлений
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла» и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов. В последнее время получили широкое распространение целые группировки мошенников,...