Security Vision - информационная безопасность от А до Я
…
continue reading

1
Что такое киберинцидент — простыми словами о сложной угрозе
12:22
12:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:22Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
…
continue reading

1
Флуд: от безобидного шума до кибератаки
10:31
10:31
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:31Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
…
continue reading

1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
18:15
18:15
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
18:15Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
…
continue reading

1
Технология дипфейк и вопросы безопасности
15:40
15:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:40За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
…
continue reading

1
Спам – что это такое, каким бывает и есть ли в нем польза
11:25
11:25
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:25Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
…
continue reading
Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
…
continue reading

1
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
14:50
14:50
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:50Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
…
continue reading

1
Методы поиска уязвимостей и виды сканеров
11:17
11:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:17В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
…
continue reading

1
Bug Bounty: как превратить любопытство в заработок
10:37
10:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:37В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
…
continue reading
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
…
continue reading
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
…
continue reading
…
continue reading
…
continue reading
…
continue reading
…
continue reading

1
Управление непрерывностью бизнеса
14:37
14:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:37Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
…
continue reading

1
Два столпа Linux мониторинга
16:20
16:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:20И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
…
continue reading

1
Какие цели злоумышленники задают ВПО
12:27
12:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:27Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
…
continue reading
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации специалисты ИБ начинают применять в своей практике новые п…
…
continue reading

1
Облачные версии решений по информационной безопасности: плюсы и минусы
12:27
12:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:27Руслан Рахметов, Security Vision Выбор типа и конкретного технического решения для защиты информации зависит от результатов оценки киберрисков, актуальных угроз, особенностей бизнес-процессов и информационной инфраструктуры. Инфраструктура компаний меняется в соответствии с потребностями бизнеса и возможностями технологий и в последние годы активно…
…
continue reading

1
Как устроены вредоносные программы
13:37
13:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:37Руслан Рахметов, Security Vision Занимаясь описанием видов кибератак год назад, мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), уделили внимание вирусам, червям и рэнсомвэр-программам. А в текущей статье приведём ещё больше примеров и расскажем, как устроен мир вредоносов, как они распространяются и как могут вам н…
…
continue reading
Security Vision SOAR – комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS. Подробнее: https://www.securityvision.ru/blog/vozmozhnosti-obnovlennykh-produktov-security-vision-soar-i-ng-soar/
…
continue reading
Анастасия Кузнецова, Security Vision Данное исследование было проведено в рамках проработки агентской истории для целой группы продуктов. Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть – агентов. В первой статье мы познакомились с этой сущностью и изучили основные нюансы сбора дан…
…
continue reading

1
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
11:01
11:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:01Руслан Рахметов, Security Vision В современных реалиях понятие «хакер» всё больше отдаляется от первоначального определения первоклассного технического специалиста, который глубоко понимает принципы работы программного и аппаратного обеспечения. Сейчас большинство взломов совершаются не энтузиастами-исследователями, которые хотят понять, как работа…
…
continue reading

1
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
26:05
26:05
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
26:05Конструкторы, low code/no code, автоматизация любых процессов и построение ресурсно-сервисной модели с количественной моделью оценки рисков и комплаенса. Теперь это и многое другое достижимо с продуктом Security Vision Next Generation SGRC (NG SGRC). Подробнее: https://www.securityvision.ru/blog/sgrc-2-0-ili-novye-gorizonty-avtomatizatsii-protsesso…
…
continue reading

1
Комплексное управление уязвимостями
13:02
13:02
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:02Представляем комплексный продукт по управлению уязвимостями, включающий обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Подробнее: https…
…
continue reading

1
Что такое снифферы и как они используются
20:39
20:39
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:39Руслан Рахметов, Security Vision Работающим в сфере ИТ и кибербезопасности часто приходится слышать про снифферы (англ. Sniffer, буквально - нюхач, ищейка), но и само название, и принцип работы, и возможности данных решений многим не до конца ясны. Путаницу усиливает и то, что зачастую злоумышленники также применяют снифферы в своих целях (реализую…
…
continue reading
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
…
continue reading

1
API на передовой: методы противостояния кибератакам
10:14
10:14
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:14Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
…
continue reading

1
Защита данных и носителей информации от вирусов и взлома
13:59
13:59
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
13:59Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
…
continue reading
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
…
continue reading

1
Деловые игры рыцарей круглого стола
10:52
10:52
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:52Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
…
continue reading

1
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
19:55
19:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
19:55Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
…
continue reading

1
Какими навыками должен овладеть специалист SOC
11:11
11:11
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:11Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
…
continue reading

1
Технические знания первоклассного специалиста SOC
10:48
10:48
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:48Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
…
continue reading

1
Риски взлома аккаунтов и как им противостоять
16:04
16:04
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:04Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
…
continue reading
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
…
continue reading
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
…
continue reading

1
Политика информационной безопасности предприятия – пример и советы по разработке
12:47
12:47
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:47Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - в…
…
continue reading

1
Образование в ИБ. Ожидание vs Реальность
21:14
21:14
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
21:14Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкива…
…
continue reading

1
SCA на языке безопасника
15:39
15:39
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:39Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой…
…
continue reading

1
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
21:57
21:57
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
21:57Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также ра…
…
continue reading
Руслан Рахметов, Security Vision Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совмест…
…
continue reading

1
Что такое социальная инженерия и как от нее защититься
14:26
14:26
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:26Руслан Рахметов, Security Vision Новости об обманутых мошенниками гражданах появляются с пугающей частотой: люди сообщают злоумышленникам свои пароли и коды из СМС, лишаются накоплений, берут кредиты, совершают акты вандализма под воздействием различных психологических манипуляций. При этом уловки и приёмы атакующих известны, о них регулярно напоми…
…
continue reading

1
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
10:07
10:07
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:07Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже сущес…
…
continue reading

1
Интернет вещей и безопасность
11:33
11:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:33Руслан Рахметов, Security Vision В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных. Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezo…
…
continue reading

1
Геймификация и управление персоналом
10:40
10:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:40Ева Беляева, руководитель Отдела развития Производственного департамента Security Vision В прошлой статье, мы рассматривали геймификацию применительно к ИБ-сфере, с учетом соответствующей специфики. Теперь же хочется обсудить то, что уже в каком-то виде существует во многих компаниях, которые могут относиться не только к ИБ, но все же используют иг…
…
continue reading
Руслан Рахметов, Security Vision В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем. Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом …
…
continue reading

1
Darknet — что это, как им пользуются преступники, чего следует остерегаться
20:00
20:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:00Руслан Рахметов, Security Vision Современное киберпространство всё сильнее отдаляется от первоначальной концепции Интернета как глобальной, международной сети свободного обмена информацией: так называемая «балканизация» Интернета приводит к распаду единого киберпространства на отдельные национальные сегменты, которые скорее напоминают WAN-сети (Wid…
…
continue reading

1
Польза от Pentest для постинцидента
11:30
11:30
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:30Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Как помочь растормошить команду SOCа и заставить ее бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана некоторая халатность в отношении процесса постинцидента и как это влияет на процесс расследования в целом? От чего в наибо…
…
continue reading