Информационная безопасность компаний и органов власти
…
continue reading
Security Vision - информационная безопасность от А до Я
…
continue reading
Подкаст о технологиях и новостях из мира информационной безопасности.
…
continue reading
1
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
12:44
12:44
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
12:44Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать гр…
…
continue reading
1
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
25:17
25:17
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
25:17В прошлой статье мы рассказали о том, что такое фишинг, и перечислили основные его типы. Сегодня настало время поговорить о ряде практических методов и техник, которые применяют злоумышленники в рамках фишинговых и социоинженерных атак, а также о трендах в фишинге и мерах противодействия. Подробнее: https://www.securityvision.ru/blog/fishing-chto-e…
…
continue reading
1
Между печеньем и морковкой: удержание команды в условиях неопределенности
24:29
24:29
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
24:29Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора депа…
…
continue reading
1
Как работает харденинг и как он встраивается в процессы ИБ
10:33
10:33
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:33В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая к…
…
continue reading
1
Дружелюбная безопасность для недружелюбного мира
19:41
19:41
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
19:41Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цел…
…
continue reading
1
Фишинг и быстрый способ понять, что это он
4:08
4:08
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
4:08Привет! Ты любишь играть в игры и общаться с друзьями в Интернете? Конечно, да. Но знаешь ли ты, что не все в Сети добрые и честные? Некоторые люди пытаются обмануть других, чтобы украсть их деньги или личные данные. Это называется фишинг. Давай разберёмся, что это такое и как не попасться на удочку мошенников. Фишинг – это когда злоумышленники при…
…
continue reading
1
Осторожно, СПАМ и мошенники: правила безопасности в Интернете
6:55
6:55
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
6:55Привет! Давай поговорим о том, как гулять по огромному и интересному городу под названием Интернет. Ты знаешь, там столько всего увлекательного: мультики, игры, книги, друзья! Но, как и в любом большом городе, есть там не только добрые и вежливые жители, но и те, кто ведет себя нехорошо – назойливо лезет или даже пытается обмануть. Наша задача – на…
…
continue reading
Привет! Ты же знаешь, как мы запираем нашу дверь на ключ? А что, если к нашему замку добавить ещё один? Понадобится два ключа, чтобы открыть! Так будет намного надёжнее, правда? Вот так же и с нашими секретами в телефоне и компьютере — с фотографиями, переписками, маминым банковским приложением. Чтобы их защитить, был придуман «волшебный замок с дв…
…
continue reading
Ева Беляева, Security Vision Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и к…
…
continue reading
1
Антифрод системы - что это и как работает
15:01
15:01
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
15:01Мошенники и интернет-аферисты придумывают различные уловки для обмана граждан, а конечной целью зачастую становятся денежные средства и персональные данные жертв. В свою очередь, банки, страховые компании, ритейлеры, маркетплейсы, соцсети предпринимают ряд мер для блокирования вредоносной и подозрительной активности кибермошенников. Противодействие…
…
continue reading
1
Out of the box: отчуждаемый механизм корреляции
16:32
16:32
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
16:32В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложи…
…
continue reading
1
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
25:58
25:58
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
25:58Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами. С…
…
continue reading
1
Что такое киберинцидент — простыми словами о сложной угрозе
12:22
12:22
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
12:22Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
…
continue reading
1
Флуд: от безобидного шума до кибератаки
10:31
10:31
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:31Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
…
continue reading
1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
18:15
18:15
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
18:15Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
…
continue reading
1
Технология дипфейк и вопросы безопасности
15:40
15:40
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
15:40За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
…
continue reading
1
Спам – что это такое, каким бывает и есть ли в нем польза
11:25
11:25
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:25Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
…
continue reading
1
Процесс поиска, анализа и оценки уязвимостей
9:26
9:26
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
9:26Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
…
continue reading
1
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
14:50
14:50
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
14:50Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
…
continue reading
1
Методы поиска уязвимостей и виды сканеров
11:17
11:17
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:17В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
…
continue reading
1
Bug Bounty: как превратить любопытство в заработок
10:37
10:37
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:37В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
…
continue reading
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
…
continue reading
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
…
continue reading
1
Могут ли одноклассники узнать мои данные
6:40
6:40
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
6:40
…
continue reading
…
continue reading
1
Как безопасно использовать и хранить пароли
5:39
5:39
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
5:39
…
continue reading
…
continue reading
1
Управление непрерывностью бизнеса
14:37
14:37
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
14:37Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
…
continue reading
И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
…
continue reading
1
Какие цели злоумышленники задают ВПО
12:27
12:27
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
12:27Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
…
continue reading
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации специалисты ИБ начинают применять в своей практике новые п…
…
continue reading
1
Облачные версии решений по информационной безопасности: плюсы и минусы
12:27
12:27
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
12:27Руслан Рахметов, Security Vision Выбор типа и конкретного технического решения для защиты информации зависит от результатов оценки киберрисков, актуальных угроз, особенностей бизнес-процессов и информационной инфраструктуры. Инфраструктура компаний меняется в соответствии с потребностями бизнеса и возможностями технологий и в последние годы активно…
…
continue reading
1
Как устроены вредоносные программы
13:37
13:37
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
13:37Руслан Рахметов, Security Vision Занимаясь описанием видов кибератак год назад, мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), уделили внимание вирусам, червям и рэнсомвэр-программам. А в текущей статье приведём ещё больше примеров и расскажем, как устроен мир вредоносов, как они распространяются и как могут вам н…
…
continue reading
1
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
4:12
4:12
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
4:12Security Vision SOAR – комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS. Подробнее: https://www.securityvision.ru/blog/vozmozhnosti-obnovlennykh-produktov-security-vision-soar-i-ng-soar/
…
continue reading
1
Три слона, на которых держится логирование в Windows
8:23
8:23
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
8:23Анастасия Кузнецова, Security Vision Данное исследование было проведено в рамках проработки агентской истории для целой группы продуктов. Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора дан…
…
continue reading
1
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
11:01
11:01
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:01Руслан Рахметов, Security Vision В современных реалиях понятие «хакер» всё больше отдаляется от первоначального определения первоклассного технического специалиста, который глубоко понимает принципы работы программного и аппаратного обеспечения. Сейчас большинство взломов совершаются не энтузиастами-исследователями, которые хотят понять, как работа…
…
continue reading
1
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
26:05
26:05
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
26:05Конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса. Теперь это и многое другое достижимо с продуктом Security Vision Next Generation SGRC (NG SGRC). Подробнее: https://www.securityvision.ru/blog/sgrc-2-0-ili-novye-gorizonty-avtomatizatsii-protsesso…
…
continue reading
1
Комплексное управление уязвимостями
13:02
13:02
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
13:02Представляем комплексный продукт по управлению уязвимостями, включающий обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Подробнее: https…
…
continue reading
1
Что такое снифферы и как они используются
20:39
20:39
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
20:39Руслан Рахметов, Security Vision Работающим в сфере ИТ и кибербезопасности часто приходится слышать про снифферы (англ. Sniffer, буквально - нюхач, ищейка), но и само название, и принцип работы, и возможности данных решений многим не до конца ясны. Путаницу усиливает и то, что зачастую злоумышленники также применяют снифферы в своих целях (реализую…
…
continue reading
1
Безопасность контейнеров на новом уровне: погружение в Trivy
9:30
9:30
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
9:30Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
…
continue reading
1
API на передовой: методы противостояния кибератакам
10:14
10:14
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:14Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
…
continue reading
1
Защита данных и носителей информации от вирусов и взлома
13:59
13:59
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
13:59Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
…
continue reading
1
Data-Centric Audit and Protection (DCAP)
9:55
9:55
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
9:55Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
…
continue reading
1
Деловые игры рыцарей круглого стола
10:52
10:52
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:52Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
…
continue reading
1
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
19:55
19:55
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
19:55Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
…
continue reading
1
Какими навыками должен овладеть специалист SOC
11:11
11:11
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:11Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
…
continue reading
1
Технические знания первоклассного специалиста SOC
10:48
10:48
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:48Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
…
continue reading
1
Риски взлома аккаунтов и как им противостоять
16:04
16:04
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
16:04Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
…
continue reading
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
…
continue reading
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
…
continue reading