Ng открытые
[search 0]
Больше
Download the App!
show episodes
 
Artwork

1
Nut Gvoždík

NG

icon
Unsubscribe
icon
Unsubscribe
Ежемесячно
 
Nut Gvozdik - behind the decks for over 20 years. Now does a radio show on 90.75 FM Thailand. Subscribe and get once a week a portion of fresh music! Nut-started his career in 1997. For 20 years he participated in various projects and parties different scales, from private parties to events for 10.000 people +. Nut Gvozdik - за вертушками более 20 лет. Сейчас делает радио-шоу на 90,75 FM Thailand. Подписывайся и получай раз в неделю порцию свежей музыки! Nut - начал карьеру в 1997 году. За 2 ...
  continue reading
 
Loading …
show series
 
Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
  continue reading
 
И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
  continue reading
 
Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
  continue reading
 
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации специалисты ИБ начинают применять в своей практике новые п…
  continue reading
 
Руслан Рахметов, Security Vision Выбор типа и конкретного технического решения для защиты информации зависит от результатов оценки киберрисков, актуальных угроз, особенностей бизнес-процессов и информационной инфраструктуры. Инфраструктура компаний меняется в соответствии с потребностями бизнеса и возможностями технологий и в последние годы активно…
  continue reading
 
Руслан Рахметов, Security Vision Занимаясь описанием видов кибератак год назад, мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), уделили внимание вирусам, червям и рэнсомвэр-программам. А в текущей статье приведём ещё больше примеров и расскажем, как устроен мир вредоносов, как они распространяются и как могут вам н…
  continue reading
 
Security Vision SOAR – комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS. Подробнее: https://www.securityvision.ru/blog/vozmozhnosti-obnovlennykh-produktov-security-vision-soar-i-ng-soar/
  continue reading
 
Анастасия Кузнецова, Security Vision Данное исследование было проведено в рамках проработки агентской истории для целой группы продуктов. Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора дан…
  continue reading
 
Руслан Рахметов, Security Vision В современных реалиях понятие «хакер» всё больше отдаляется от первоначального определения первоклассного технического специалиста, который глубоко понимает принципы работы программного и аппаратного обеспечения. Сейчас большинство взломов совершаются не энтузиастами-исследователями, которые хотят понять, как работа…
  continue reading
 
Конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса. Теперь это и многое другое достижимо с продуктом Security Vision Next Generation SGRC (NG SGRC). Подробнее: https://www.securityvision.ru/blog/sgrc-2-0-ili-novye-gorizonty-avtomatizatsii-protsesso…
  continue reading
 
Представляем комплексный продукт по управлению уязвимостями, включающий обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Подробнее: https…
  continue reading
 
Руслан Рахметов, Security Vision Работающим в сфере ИТ и кибербезопасности часто приходится слышать про снифферы (англ. Sniffer, буквально - нюхач, ищейка), но и само название, и принцип работы, и возможности данных решений многим не до конца ясны. Путаницу усиливает и то, что зачастую злоумышленники также применяют снифферы в своих целях (реализую…
  continue reading
 
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
  continue reading
 
Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
  continue reading
 
Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
  continue reading
 
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
  continue reading
 
Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
  continue reading
 
Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
  continue reading
 
Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
  continue reading
 
Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
  continue reading
 
Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
  continue reading
 
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
  continue reading
 
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
  continue reading
 
Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - в…
  continue reading
 
Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкива…
  continue reading
 
Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой…
  continue reading
 
Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также ра…
  continue reading
 
Руслан Рахметов, Security Vision Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совмест…
  continue reading
 
Руслан Рахметов, Security Vision Новости об обманутых мошенниками гражданах появляются с пугающей частотой: люди сообщают злоумышленникам свои пароли и коды из СМС, лишаются накоплений, берут кредиты, совершают акты вандализма под воздействием различных психологических манипуляций. При этом уловки и приёмы атакующих известны, о них регулярно напоми…
  continue reading
 
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже сущес…
  continue reading
 
Руслан Рахметов, Security Vision В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных. Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezo…
  continue reading
 
Ева Беляева, руководитель Отдела развития Производственного департамента Security Vision В прошлой статье, мы рассматривали геймификацию применительно к ИБ-сфере, с учетом соответствующей специфики. Теперь же хочется обсудить то, что уже в каком-то виде существует во многих компаниях, которые могут относиться не только к ИБ, но все же используют иг…
  continue reading
 
Руслан Рахметов, Security Vision В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем. Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом …
  continue reading
 
Руслан Рахметов, Security Vision Современное киберпространство всё сильнее отдаляется от первоначальной концепции Интернета как глобальной, международной сети свободного обмена информацией: так называемая «балканизация» Интернета приводит к распаду единого киберпространства на отдельные национальные сегменты, которые скорее напоминают WAN-сети (Wid…
  continue reading
 
Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Как помочь растормошить команду SOCа и заставить ее бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана некоторая халатность в отношении процесса постинцидента и как это влияет на процесс расследования в целом? От чего в наибо…
  continue reading
 
Максим Анненков, эксперт по ИБ Security Vision Максим Лунев, аналитик Отдела аналитики производственного департамента Security Vision Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И …
  continue reading
 
Ева Беляева, руководитель отдела развития производственного департамента Security Vision Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о …
  continue reading
 
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Екатерина Гайнуллина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision В прошлой статье мы рассмотрели возможности проверки открытого кода различными способами, вендорскими и самостоятельными. В целом,…
  continue reading
 
Руслан Рахметов, Security Vision В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это мог…
  continue reading
 
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему одни статьи или книги идут легче, а другие - тяжелее? Бывало ли у вас такое, что…
  continue reading
 
Михаил Пименов, аналитик Security Vision В этой статье мы поговорим об аналитике угроз как о ещё одном источнике генерации и расследования инцидентов. Однако, прежде чем перейти к теме расследования и дополнительного потока данных, давайте определимся с тем, что же такое TI. Threat Intelligence (TI) — это информация об угрозах и злоумышленниках в к…
  continue reading
 
Ева Беляева, Руководитель отдела развития Производственного департамента Security Vision Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, сценарии их использования и обмена опытом. Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам. Подробнее: https:…
  continue reading
 
Ева Беляева, Руководитель Отдела развития Производственного департамента Security Vision С чего мы начинали строить SOCи Эта история будет несколько личной - с одной из предыдущих команд, в которой я когда-то была просто инженером, много лет назад мы начинали строить SOC для заказчиков, не сильно-то и понимая, как это делать правильно. Подробнее: h…
  continue reading
 
Руслан Рахметов, Security Vision В прошлой статье мы рассказывали про различные каналы утечек информации, разделив их на 2 категории: сетевые и физические. Несмотря на то, что в последние два года утечки с использованием сетей составляют абсолютное большинство (рост с 2021 по 2022 год с 58% до 93% по открытым данным в РФ), мы хотели бы рассказать о…
  continue reading
 
Руслан Рахметов, Security Vision Мы наблюдаем разные типы информации вокруг нас: часть её носит информативный и образовательный характер (статьи на Википедии, видеокурсы для обучения новой профессии), другая часть – развлекательный (просмотр кино и сериалов онлайн, музыкальные сервисы), третья часть – бытовой (покупка продуктов в онлайн-магазине, и…
  continue reading
 
Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые улики, зацепки и мелочи могут помочь как в продвижении расследования, так и в принятии решения касательно действий - выполнять или нет, стоит ли результат риска и так далее. Часто выходит так, что ИТ и …
  continue reading
 
Руслан Рахметов, Security Vision При формировании системы управления информационной безопасностью (СУИБ) важно верно расставить приоритеты, распланировать затраты и усилия, обеспечить адекватную защиту ресурсов в зависимости от ценности актива, стоимости средств защиты и затрат злоумышленников на проведение кибератаки. Для решения указанных задач и…
  continue reading
 
Руслан Рахметов, Security Vision При разработке стратегии обеспечения кибербезопасности в компании нельзя недооценивать возможности и мотивацию злоумышленников: даже, казалось бы, идеально выстроенные системы защиты успешно взламываются хакерами, данные похищаются даже из физически изолированных информационных систем, а опытные и обученные сотрудни…
  continue reading
 
Метрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы много, если не все. Метрики рушат карьеры и возносят на пьедестал, вгоняют в депрессию и сулят золотые горы, могут стать лучшими друзьями или злейшими врагами. Не обошли они …
  continue reading
 
Руслан Рахметов, Security Vision При решении задач информационной безопасности возникают резонные вопросы: как реализуются принципы информационной безопасности на практике? как организовать защиту информации от несанкционированного доступа? что должно быть прописано в политике ИБ компании в соответствии с лучшими практиками и рекомендациями? Подроб…
  continue reading
 
Loading …

Краткое руководство

Слушайте это шоу, пока исследуете
Прослушать