25 сентября сообщество специалистов по кибербезопасности, ИТ-экспертов и юристов соберётся вместе, чтобы говорить о том, что определяет правила игры в цифровом мире.
Почему стоит подключиться?
Ознакомиться с программой можно по ссылке, участие бесплатное, по предварительной регистрации. Записывайтесь сами и зовите коллег!
Реклама. ООО «РТМ Технологии». ИНН 7720337868
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Безопасно ли ваше облако?
8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.
Присоединяйтесь, чтобы:
🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.
Участие бесплатное, нужно только зарегистрироваться → https://slc.tl/j16vf
Реклама. АО "Селектел". erid:2W5zFJhD9J8
8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.
Присоединяйтесь, чтобы:
🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.
Участие бесплатное, нужно только зарегистрироваться → https://slc.tl/j16vf
Реклама. АО "Селектел". erid:2W5zFJhD9J8
❤2
Forwarded from Видеоканал Global Digital Space
Код ритейла: Экстремальные виды ИТ-спорта
Этот подкаст — не про IT, а про экстремальный спорт. Где марафон интеграций важнее спринта на кассе, а битва с ботами за лимитированные кроссовки напоминает кибервойну. Где один чих системы может остановить склад во Владивостоке, а нейросеть пытается угадать, кому в Казани срочно понадобятся розовые коньки.
Мы говорим о том, как выжить в ритейле, когда твоя CRM должна держать удар как олимпийский чемпион, а каждый день — это Чёрная пятница. Приготовьтесь: будет больно, смешно и очень познавательно. У вас нервы сдадут раньше, чем корзина на сайте?
Смотрите тут
#GDS #подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый практический курс от Академии Global CIO — "Разработка ИТ-стратегии. Работа в командах"
За три онлайн-сессии вы сделаете ключевые шаги к построению ИТ-стратегии на будущий год. Для обмена опытом и эффективной практики будем работать в группах до 5 человек.
📆 13, 16 и 20 октября 2025 | 18.00 - 19:30 мск | Онлайн
Результаты обучения:
🔸Оцените текущее состояние ИТ и определите приоритеты
🔸Создадите дорожную карту топ-3 инициатив с расчетом бюджета
🔸Подготовите и потренируете презентацию стратегии для топ-менеджмента
🔸Получите экспертную обратную связь от ментора и коллег
👨🏻🏫 Ментор: Дмитрий Иншаков, CIO Kept (ex KPMG). Эксперт в области ИТ-стратегии, 19 лет в роли CIO, преподаватель MBA.
ПОДРОБНЕЕ >>
Если вы уже задумываетесь, какой будет ваша ИТ-стратегия 2026, то этот курс, сочетающий лучшие стороны тренинга и мастермайнда — для вас!
#Академия_GlobalCIO
За три онлайн-сессии вы сделаете ключевые шаги к построению ИТ-стратегии на будущий год. Для обмена опытом и эффективной практики будем работать в группах до 5 человек.
📆 13, 16 и 20 октября 2025 | 18.00 - 19:30 мск | Онлайн
Результаты обучения:
🔸Оцените текущее состояние ИТ и определите приоритеты
🔸Создадите дорожную карту топ-3 инициатив с расчетом бюджета
🔸Подготовите и потренируете презентацию стратегии для топ-менеджмента
🔸Получите экспертную обратную связь от ментора и коллег
👨🏻🏫 Ментор: Дмитрий Иншаков, CIO Kept (ex KPMG). Эксперт в области ИТ-стратегии, 19 лет в роли CIO, преподаватель MBA.
ПОДРОБНЕЕ >>
Если вы уже задумываетесь, какой будет ваша ИТ-стратегия 2026, то этот курс, сочетающий лучшие стороны тренинга и мастермайнда — для вас!
#Академия_GlobalCIO
❤1
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 1 октября в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Базовые меры для защиты малого и среднего бизнеса
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
🔘 Определить список мест, где хранятся критичные данные компании.
🔘 Сделать бэкапы критичных данных и настроить регулярный процесс резервного копирования.
🔘 Убрать избыточный доступ к критичным данным и к самим бэкапам (оставить доступ только тем, кому он действительно нужен).
🔘 Сменить пароли от всех основных учетных записей (общих и персональных), включить двухфакторную аутентификацию там, где это возможно.
🔘 Ограничить удаленное подключение сотрудников и подрядчиков к внутренним ресурсам компании (но при этом не сломать критичные процессы).
🔘 Обновить все используемые программы и системы до актуальных версий, включить расширенное логирование (для систем и ПО, где это возможно).
🔘 Провести сканирование внешних ресурсов компании на наличие критичных уязвимостей (можно использовать open-source инструменты).
🔘 Понятно рассказать сотрудникам о принятых мерах, обучить их выявлять фишинг и другие подозрительные ситуации, а также объяснить, куда и как сообщать о подобных случаях.
🔘 Зарезервировать в бюджете 5 млн рублей и сохранить контакты профильных организаций по реагированию на инциденты.
🔘 Написать план коммуникации с клиентами на случай, если все же случится инцидент.
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Что нужно сделать, чтобы не попасть в такую ситуацию?
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Записи докладов Deckhouse User Community meetup #2
Коллеги разобрали три практических кейса:
→ как Deckhouse Kubernetes Platform управляет узлами кластера — от создания до вывода из кластера;
→ как построить платформу обучения на Community Edition быстрее ванильного Kubernetes;
→ как автоматизировать контроль архитектуры с помощью фитнес-функций.
Сохраняйте себе, если работаете с Kubernetes или планируете начать.
Смотреть доклад на YouTube
Коллеги разобрали три практических кейса:
→ как Deckhouse Kubernetes Platform управляет узлами кластера — от создания до вывода из кластера;
→ как построить платформу обучения на Community Edition быстрее ванильного Kubernetes;
→ как автоматизировать контроль архитектуры с помощью фитнес-функций.
Сохраняйте себе, если работаете с Kubernetes или планируете начать.
Смотреть доклад на YouTube
❤1
Конференция Код ИБ в Екатеринбурге
🗓 9 октября 2025
📍 Креативный кластер Домна, ул. Вайнера 16
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 Завтра в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Что читать и изучать будущему CISO: книги, стандарты, курсы
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
📕 Книги, которые формируют мышление CISO
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
🔵 «CISO Desk Reference Guide» (Brown, T. et al.) — практическая настольная книга для любого кибер-руководителя
🔵 «Managing Cybersecurity Risk» (Mark W. Huson) — про реальный опыт внедрения программ ИБ в крупных бизнесах
🔵 «Information Security Governance» (Kruse, Heiser) — глубокое погружение в управление и построение систем защиты
🔵 «How to win Friends and influence People» (Carnegie D.)
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
📝 Стандарты и гайды: фундамент знаний CISO
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
🎓 Онлайн-курсы и профессиональное обучение
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
🟢 Coursera (курс «Cybersecurity Leadership and Management») — кейсы и методики по управлению безопасностью
🟢 SANS Security Leadership и CISSP (ISC2) — международные стандарты и экзамены, признанные по всему миру
🟢 Российские платформы: «Скиллбокс», «Нетология» — предлагают курсы с учетом локальной специфики регулирования и практики
🟢 MBA в области информационной безопасности — интеграция управленческих навыков
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
🌎 Развитие кругозора и смежных компетенций
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Важно внимательно изучить:
• ISO/IEC 27001 — мировой стандарт управления ИБ (фреймворк, сертификация, процедуры).
• NIST Cybersecurity Framework — американский подход к оценке и построению защиты, полезен как концепция.
• Российские ФСТЭК, ФСБ, 152‑ФЗ — специфика регулирования на локальном рынке.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
Будущий CISO развивает soft skills — лидерство, коммуникацию, стратегическое мышление.
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
Кругозор важен не меньше технических знаний.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤🔥2❤1👎1
Alpha Systems, эксперты по управлению уязвимостями, 16 октября приглашают на вебинар-практикум:
«Как защитить поверхность атак и управлять внешними ресурсами»
На вебинаре поговорим:
• Поверхность атаки — выявляем уязвимости до того, как они станут инцидентами
• Политики аудита и их роль в оценке соответствия лучшим практикам
• Как построить процесс регулярного комплаенс-сканирования и интерпретации результатов
• Управление жизненным циклом уязвимостей: метрики и приоритезация
• 3rd Party Risk — как закрыть невидимые уязвимости во внешних ресурсах
• AlphaSense SYMBIOTE 2.0⚡️ в помощь — день из жизни специалиста по управлению уязвимостями
БОНУС! Участники вебинара получат:
— Описание процесса по контролю атакующей поверхности
— Гайд по процессу управления уязвимостями, понятный «первый шаг» для компаний
Спикеры:
• СЕО Alpha Systems — Игорь Смирнов
• Ведущий аналитик Alpha Systems — Марина Изотова
• Независимый эксперт по кибербезопасности — Антон Фишман
16.10.2025, 11:00
➡️ Зарегистрироваться
«Как защитить поверхность атак и управлять внешними ресурсами»
На вебинаре поговорим:
• Поверхность атаки — выявляем уязвимости до того, как они станут инцидентами
• Политики аудита и их роль в оценке соответствия лучшим практикам
• Как построить процесс регулярного комплаенс-сканирования и интерпретации результатов
• Управление жизненным циклом уязвимостей: метрики и приоритезация
• 3rd Party Risk — как закрыть невидимые уязвимости во внешних ресурсах
• AlphaSense SYMBIOTE 2.0⚡️ в помощь — день из жизни специалиста по управлению уязвимостями
БОНУС! Участники вебинара получат:
— Описание процесса по контролю атакующей поверхности
— Гайд по процессу управления уязвимостями, понятный «первый шаг» для компаний
Спикеры:
• СЕО Alpha Systems — Игорь Смирнов
• Ведущий аналитик Alpha Systems — Марина Изотова
• Независимый эксперт по кибербезопасности — Антон Фишман
16.10.2025, 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍4⚡2
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 8 октября в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
VK Видео
Коммерческая тайна под защитой: от закона до практики | КиберДень с Контур.Эгидой
В современном бизнесе информация — это самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать? На вебинаре мы разберем реальные сценарии, ошибки и…
Запись вебинара "Коммерческая тайна под защитой: от закона до практики"
➡️ Смотреть в ВК
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
• Как определить, что действительно является коммерческой тайной
• Какие меры реально защищают бизнес, а какие — пустая формальность
• Как избежать типичных ошибок при организации защиты информации
• С чего начать внедрение эффективной системы защиты
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Открыта регистрация на ежегодный 11-й SOC Forum! 💙
Три дня — три новых взгляда на ИБ:
1️⃣ 8️⃣ ноября. Государство: о перспективах развития ИБ-отрасли, кадровом потенциале и самых актуальных типах киберугроз.
1️⃣ 9️⃣ ноября. Бизнес: о кибербезопасности цифровой экономики, защите критически важных данных и синергии ИТ- и ИБ-архитектуры.
2️⃣ 0️⃣ ноября. Технологии: о SOC, направлениях Offense и Defense и тренде отрасли — ИИ в ИБ.
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября🕢
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Три дня — три новых взгляда на ИБ:
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Сценарии использования sPACE PAM
🗓 8 октября в 11.00 (мск)
➡️ Регистрация
Практически все успешные кибератаки связаны с несанкционированным привилегированным доступом, чаще всего посредством скомпрометированных учетных записей. И системы управления привилегированным доступом PAM если не защищают полностью, то значительно снижают риски несанкционированного доступа и их последствия, не позволяя хакерам долго оставаться незамеченными.
Современная PAM-система обладают широким функционалом. Это делает ее универсальным инструментом не только для минимизации угроз, связанных с неконтролируемым привилегированным доступом, но и для решения целого ряда задач бизнеса, часто нестандартных.
На вебинаре обсудим следующие вопросы:
• Основные сценарии использования PAM (контроль администраторов, контроль подрядчиков, мониторинг и аудит действий, выполнение требований регуляторов)
• Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными
• Автоматизация подключения к сеансу привилегированного доступа
• Безопасный трек работы привилегированных пользователей с использованием доверенных инструментов
• Нестандартные сценарии использования
Спикеры:
— Игорь Базелюк, операционный директор, руководитель направления sPACE
— Сергей Харитонов, руководитель технической поддержки
Вебинар будет полезен руководителям подразделений ИБ и специалистам в области информационной безопасности и защиты данных.
Участие бесплатное. Требуется предварительная регистрация.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Практически все успешные кибератаки связаны с несанкционированным привилегированным доступом, чаще всего посредством скомпрометированных учетных записей. И системы управления привилегированным доступом PAM если не защищают полностью, то значительно снижают риски несанкционированного доступа и их последствия, не позволяя хакерам долго оставаться незамеченными.
Современная PAM-система обладают широким функционалом. Это делает ее универсальным инструментом не только для минимизации угроз, связанных с неконтролируемым привилегированным доступом, но и для решения целого ряда задач бизнеса, часто нестандартных.
На вебинаре обсудим следующие вопросы:
• Основные сценарии использования PAM (контроль администраторов, контроль подрядчиков, мониторинг и аудит действий, выполнение требований регуляторов)
• Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными
• Автоматизация подключения к сеансу привилегированного доступа
• Безопасный трек работы привилегированных пользователей с использованием доверенных инструментов
• Нестандартные сценарии использования
Спикеры:
— Игорь Базелюк, операционный директор, руководитель направления sPACE
— Сергей Харитонов, руководитель технической поддержки
Вебинар будет полезен руководителям подразделений ИБ и специалистам в области информационной безопасности и защиты данных.
Участие бесплатное. Требуется предварительная регистрация.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👀1
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных вирусов #опытэкспертов
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
➡️ Читать статью на Хабре
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
✏️ Статью написал Борис Захир, независимый эксперт и автор блога "Борис_ь с ml"
GenAI сегодня становится не просто ассистентом для скрипткидди, но и элементом киллчейна, выполняя задачи по генерации вредоносного кода "на лету", уже внутри контролируемого контура — это полноценный новый вектор атаки.
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
⚡️ Открыт прием заявок на XIV ежегодный конкурс «Проект Года» сообщества лидеров цифровой трансформации Global CIO.
"Проект года" — конкурс, в котором ИТ-руководители и топ-менеджеры компаний представляют лучшие ИТ-кейсы из собственной практики.
В конкурсе нет жюри, победители выбираются по специальной методике, разработанной участниками профессионального сообщества Global CIO.
✅ Прием заявок продлится до 31 октября. Заявки могут подавать ИТ-лидеры проектов, отвечающие за цифровую трансформацию в компаниях-заказчиках, а также поставщики ИТ-решений. Принимаются только проекты, уже реализованные у конечных заказчиков. Участие бесплатное.
🔗 Подробные условия на официальном сайте конкурса.
"Проект года" — конкурс, в котором ИТ-руководители и топ-менеджеры компаний представляют лучшие ИТ-кейсы из собственной практики.
В конкурсе нет жюри, победители выбираются по специальной методике, разработанной участниками профессионального сообщества Global CIO.
✅ Прием заявок продлится до 31 октября. Заявки могут подавать ИТ-лидеры проектов, отвечающие за цифровую трансформацию в компаниях-заказчиках, а также поставщики ИТ-решений. Принимаются только проекты, уже реализованные у конечных заказчиков. Участие бесплатное.
🔗 Подробные условия на официальном сайте конкурса.
❤2🔥2
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🤣1
Классный разбор от нейросети нашего канала @codeibnews
❤2
Forwarded from Александр Баламутов: анализ тг-каналов
Автор демонстрирует высокую системность, ориентацию на практическую пользу и развитие сообщества, что говорит о рациональности и проактивной позиции. Однако заметна тенденция к коммерциализации контента и определенная дистанцированность, скрывающаяся за профессиональным фасадом. По системе Кэрола Пирсона автор сочетает архетипы Мудреца (стремление к знанию, экспертизе, просвещению) и Торговца (прагматизм, построение взаимовыгодных связей, продвижение услуг).
Контент формирует у аудитории ощущение причастности к профессиональному комьюнити, повышает осведомленность в области ИБ и мотивирует к профессиональному росту. Одновременно он создает иллюзию тотальной уязвимости, подталкивая к поиску решений через предлагаемые продукты и услуги, что может вызывать тревожность.
• Вебинары, курсы и конференции по ИБ (обучение, нетворкинг)
• Анонсы продуктов и услуг российских вендоров (импортозамещение, практические решения)
• Анализ угроз и уязвимостей (актуальные киберриски, кейсы инцидентов)
• Регуляторные требования и комплаенс (ФСТЭК, РКН, 152-ФЗ)
• Управление ИБ-процессами (метрики, стратегия, CISO-практики)
• Опыт экспертов и разбор кейсов (практические советы, антипаттерны)
• Карьера в ИБ и профессиональное развитие (навыки, вакансии, образование)
Качество материала: 85 – Контент структурирован, информативен, ориентирован на практиков.
Юмор / Развлекательность: 25 – Юмор редок и сугубо профессиональный; развлекательная функция не в приоритете.
Агрессивность / Провокационность: 30 – Провокативность минимальна, тон – деловой, иногда алармистский в описании угроз.
Экспертность: 88 – Высокий уровень, привлекаются признанные специалисты, разборы глубокие.
Объективность: 70 – Подача взвешенная, но присутствует коммерческий уклон и лоббирование отечественных решений.
Уровень пропаганды: 65 – Умеренная пропаганда импортозамещения и российских ИБ-решений без радикального негатива к зарубежным аналогам.
Мотивация к развитию: 90 – Один из ключевых драйверов канала; постоянный акцент на обучении и карьерном росте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1💯1🤝1