Безопасность öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Loading …
show series
 
Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать гр…
  continue reading
 
В прошлой статье мы рассказали о том, что такое фишинг, и перечислили основные его типы. Сегодня настало время поговорить о ряде практических методов и техник, которые применяют злоумышленники в рамках фишинговых и социоинженерных атак, а также о трендах в фишинге и мерах противодействия. Подробнее: https://www.securityvision.ru/blog/fishing-chto-e…
  continue reading
 
Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора депа…
  continue reading
 
В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая к…
  continue reading
 
Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цел…
  continue reading
 
Привет! Ты любишь играть в игры и общаться с друзьями в Интернете? Конечно, да. Но знаешь ли ты, что не все в Сети добрые и честные? Некоторые люди пытаются обмануть других, чтобы украсть их деньги или личные данные. Это называется фишинг. Давай разберёмся, что это такое и как не попасться на удочку мошенников. Фишинг – это когда злоумышленники при…
  continue reading
 
Привет! Давай поговорим о том, как гулять по огромному и интересному городу под названием Интернет. Ты знаешь, там столько всего увлекательного: мультики, игры, книги, друзья! Но, как и в любом большом городе, есть там не только добрые и вежливые жители, но и те, кто ведет себя нехорошо – назойливо лезет или даже пытается обмануть. Наша задача – на…
  continue reading
 
Привет! Ты же знаешь, как мы запираем нашу дверь на ключ? А что, если к нашему замку добавить ещё один? Понадобится два ключа, чтобы открыть! Так будет намного надёжнее, правда? Вот так же и с нашими секретами в телефоне и компьютере — с фотографиями, переписками, маминым банковским приложением. Чтобы их защитить, был придуман «волшебный замок с дв…
  continue reading
 
Ева Беляева, Security Vision Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и к…
  continue reading
 
Мошенники и интернет-аферисты придумывают различные уловки для обмана граждан, а конечной целью зачастую становятся денежные средства и персональные данные жертв. В свою очередь, банки, страховые компании, ритейлеры, маркетплейсы, соцсети предпринимают ряд мер для блокирования вредоносной и подозрительной активности кибермошенников. Противодействие…
  continue reading
 
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложи…
  continue reading
 
Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами. С…
  continue reading
 
Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
  continue reading
 
Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
  continue reading
 
Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
  continue reading
 
За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
  continue reading
 
Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
  continue reading
 
Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
  continue reading
 
Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
  continue reading
 
В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
  continue reading
 
В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
  continue reading
 
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
  continue reading
 
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
  continue reading
 
Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
  continue reading
 
И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
  continue reading
 
Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
  continue reading
 
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации специалисты ИБ начинают применять в своей практике новые п…
  continue reading
 
Руслан Рахметов, Security Vision Выбор типа и конкретного технического решения для защиты информации зависит от результатов оценки киберрисков, актуальных угроз, особенностей бизнес-процессов и информационной инфраструктуры. Инфраструктура компаний меняется в соответствии с потребностями бизнеса и возможностями технологий и в последние годы активно…
  continue reading
 
Руслан Рахметов, Security Vision Занимаясь описанием видов кибератак год назад, мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), уделили внимание вирусам, червям и рэнсомвэр-программам. А в текущей статье приведём ещё больше примеров и расскажем, как устроен мир вредоносов, как они распространяются и как могут вам н…
  continue reading
 
Security Vision SOAR – комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS. Подробнее: https://www.securityvision.ru/blog/vozmozhnosti-obnovlennykh-produktov-security-vision-soar-i-ng-soar/
  continue reading
 
Анастасия Кузнецова, Security Vision Данное исследование было проведено в рамках проработки агентской истории для целой группы продуктов. Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора дан…
  continue reading
 
Руслан Рахметов, Security Vision В современных реалиях понятие «хакер» всё больше отдаляется от первоначального определения первоклассного технического специалиста, который глубоко понимает принципы работы программного и аппаратного обеспечения. Сейчас большинство взломов совершаются не энтузиастами-исследователями, которые хотят понять, как работа…
  continue reading
 
Конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса. Теперь это и многое другое достижимо с продуктом Security Vision Next Generation SGRC (NG SGRC). Подробнее: https://www.securityvision.ru/blog/sgrc-2-0-ili-novye-gorizonty-avtomatizatsii-protsesso…
  continue reading
 
Представляем комплексный продукт по управлению уязвимостями, включающий обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Подробнее: https…
  continue reading
 
Руслан Рахметов, Security Vision Работающим в сфере ИТ и кибербезопасности часто приходится слышать про снифферы (англ. Sniffer, буквально - нюхач, ищейка), но и само название, и принцип работы, и возможности данных решений многим не до конца ясны. Путаницу усиливает и то, что зачастую злоумышленники также применяют снифферы в своих целях (реализую…
  continue reading
 
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
  continue reading
 
Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
  continue reading
 
Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
  continue reading
 
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
  continue reading
 
Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
  continue reading
 
Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
  continue reading
 
Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
  continue reading
 
Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
  continue reading
 
Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
  continue reading
 
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
  continue reading
 
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen