Forwarded from Viktoria Kharitonova
Менеджер по развитию продукта Security в Yandex Cloud
Локация: Москва
Yandex Cloud ищет энергичного менеджера для развития механизмов и сервисов безопасности облачной платформы. В облачной парадигме безопасность, с одной стороны, устраняет барьеры по использованию облачных сервисов клиентами облака, а с другой — может выступать драйвером роста бизнеса за счет предложения рынку различных сервисов безопасности (Security as a Service).
Миссия команды — делать облако таким, чтобы клиенты могли выполнять все аргументированные требования безопасности с минимальными трудозатратами.
Что нужно делать:
- взаимодействовать с клиентами для снятия различных блокеров и вопросов по ИБ при заезде и работе в облаке и получать их фидбек, проводить CustDev;
- вести внутренний портал знаний по безопасности;
- проводить пресейл решений и сервисов безопасности;
- продвигать и позиционировать сервисы информационной безопасности в облаке;
- участвовать в дизайне, реализации, улучшении security-компонентов облака и повышать уровень их потребления;
- повышать уровень доверия к облаку за счет экспертного вклада в маркетинговые активности: участвовать в написании статей в security blog, проводить вебинары, подкасты;
- прорабатывать моделей оплаты продуктов ИБ в облаке;
- формировать сценарии использования продуктов ИБ в облаке;
- развивать партнёрскую экосистему.
Мы ждем, что вы:
- знаете рынок средств и сервисов безопасности;
- знаете принципы обеспечения информационной безопасности в компаниях;
- работали в сфере ИБ более трёх лет;
- знаете основы облачной безопасности и работали с одним из облаков: AWS, GCP, Azure, Huawei;
- знакомы со стандартами ИБ: ISO 27001, ФЗ-152 и другими;
- имеете навыки публичных выступлений;
- понимаете, как устроен цикл продаж, знакомы с управлением ценообразованием, знаете, как позиционировать продукт и в каких сценариях продукт можно применять;
- умеете создавать и проводить презентации;
- трудолюбивы, так как работы много и она интересная;
- знакомы с популярными каналами коммуникаций в ИБ-сообществе, активный его участник.
Будет плюсом, если вы:
- обладаете сертификатом CISSP/CISM.
Ссылка на вакансию
Yandex Jobs Site
Контакты: @ykalshina
Локация: Москва
Yandex Cloud ищет энергичного менеджера для развития механизмов и сервисов безопасности облачной платформы. В облачной парадигме безопасность, с одной стороны, устраняет барьеры по использованию облачных сервисов клиентами облака, а с другой — может выступать драйвером роста бизнеса за счет предложения рынку различных сервисов безопасности (Security as a Service).
Миссия команды — делать облако таким, чтобы клиенты могли выполнять все аргументированные требования безопасности с минимальными трудозатратами.
Что нужно делать:
- взаимодействовать с клиентами для снятия различных блокеров и вопросов по ИБ при заезде и работе в облаке и получать их фидбек, проводить CustDev;
- вести внутренний портал знаний по безопасности;
- проводить пресейл решений и сервисов безопасности;
- продвигать и позиционировать сервисы информационной безопасности в облаке;
- участвовать в дизайне, реализации, улучшении security-компонентов облака и повышать уровень их потребления;
- повышать уровень доверия к облаку за счет экспертного вклада в маркетинговые активности: участвовать в написании статей в security blog, проводить вебинары, подкасты;
- прорабатывать моделей оплаты продуктов ИБ в облаке;
- формировать сценарии использования продуктов ИБ в облаке;
- развивать партнёрскую экосистему.
Мы ждем, что вы:
- знаете рынок средств и сервисов безопасности;
- знаете принципы обеспечения информационной безопасности в компаниях;
- работали в сфере ИБ более трёх лет;
- знаете основы облачной безопасности и работали с одним из облаков: AWS, GCP, Azure, Huawei;
- знакомы со стандартами ИБ: ISO 27001, ФЗ-152 и другими;
- имеете навыки публичных выступлений;
- понимаете, как устроен цикл продаж, знакомы с управлением ценообразованием, знаете, как позиционировать продукт и в каких сценариях продукт можно применять;
- умеете создавать и проводить презентации;
- трудолюбивы, так как работы много и она интересная;
- знакомы с популярными каналами коммуникаций в ИБ-сообществе, активный его участник.
Будет плюсом, если вы:
- обладаете сертификатом CISSP/CISM.
Ссылка на вакансию
Yandex Jobs Site
Контакты: @ykalshina
yandex.ru
Вакансия «Менеджер по развитию продукта Security в Yandex Cloud» в Яндексе — работа в компании Яндекс для IT-специалистов
Работа в компании Яндекс для специалиста «Менеджер по развитию продукта Security в Yandex Cloud» с уровнем квалификации от «Специалист» до «Старший» — Высокая заработная плата и социальные гарантии в IT-компании России
👎2
Интересный отчёт по состоянию ситуации в области шифровальщиков https://www.coveware.com/blog/2023/1/19/improved-security-and-backups-result-in-record-low-number-of-ransomware-payments
Coveware: Ransomware Recovery First Responders
Improved Security and Backups Result in Record Low Number of Ransomware Payments
Only 37% of ransomware victims paid a ransom in Q4, a record low as security and backup continuity investments pay off.
Forwarded from k8s (in)security (r0binak)
Сегодня хочется поделиться ресурсом –“Container Security Site”. Сайт реально является кладезью полезной информации о
На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
В источнике затрагиваются все возможные полезные темы:
Ресурс будет крайне полезен как для
container security.На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
Container CVE List.В источнике затрагиваются все возможные полезные темы:
- General information
- Information for Attackers
- information for Defenders
- Security researchРесурс будет крайне полезен как для
Blue, так и для Red Team.Есть в том числе Аналитические материалы по ИБ
https://promo.sber.ru/kibrary#/useful-info/experts
https://promo.sber.ru/kibrary#/useful-info/experts
Forwarded from Пост Лукацкого
Многие просили презентацию с видео-обзора законодательства по ИБ. Прикладываю
Forwarded from SecAtor
Исследователи Horizon3 Attack Team анонсироавли выпуск RCE-эксплойта, нацеленного на цепочку уязвимостей на непропатченных устройствах VMware vRealize Log Insight.
Как мы сообщали, в прошлый вторник VMware исправила четыре уязвимости в инструменте анализа журналов, две из которых являются критическими и позволяют злоумышленникам удаленно выполнять код без аутентификации.
Обе имеют критический уровень серьезности с базовыми оценками CVSS 9,8/10 и могут быть использованы злоумышленниками в атаках низкой сложности, не требующих аутентификации.
Все уязвимости можно использовать в стандартной конфигурации устройств VMware vRealize Log Insight.
Horizon3 Attack Team предупредила администраторовk Team анонсичто им удалось создать эксплойт, который связывает три из четырех ошибкой, исправленных VMware на этой неделе, для удаленного выполнения кода от имени пользователя root.
Эксплойт можно использовать для получения начального доступа к сетям организаций (через устройства, открытые в Интернете), а также для горизонтального перемещения с сохраненными учетными данными.
Злоумышленники могут получить конфиденциальную информацию из журналов на узлах Log Insight, включая ключи API и токены сеанса, которые помогут взломать дополнительные системы и еще больше скомпрометировать среду.
Безусловно, учитывая функциональную роль VMware vRealize Log Insight, лишь штучные экземпляры открыты в глобальной сети (всего - 45, по метрике Shodan).
Однако это не делает их менее ценными для злоумышленников, которые с легкостью могут использовать уязвимости в уже скомпрометированных сетях.
Как мы сообщали, в прошлый вторник VMware исправила четыре уязвимости в инструменте анализа журналов, две из которых являются критическими и позволяют злоумышленникам удаленно выполнять код без аутентификации.
Обе имеют критический уровень серьезности с базовыми оценками CVSS 9,8/10 и могут быть использованы злоумышленниками в атаках низкой сложности, не требующих аутентификации.
Все уязвимости можно использовать в стандартной конфигурации устройств VMware vRealize Log Insight.
Horizon3 Attack Team предупредила администраторовk Team анонсичто им удалось создать эксплойт, который связывает три из четырех ошибкой, исправленных VMware на этой неделе, для удаленного выполнения кода от имени пользователя root.
Эксплойт можно использовать для получения начального доступа к сетям организаций (через устройства, открытые в Интернете), а также для горизонтального перемещения с сохраненными учетными данными.
Злоумышленники могут получить конфиденциальную информацию из журналов на узлах Log Insight, включая ключи API и токены сеанса, которые помогут взломать дополнительные системы и еще больше скомпрометировать среду.
Безусловно, учитывая функциональную роль VMware vRealize Log Insight, лишь штучные экземпляры открыты в глобальной сети (всего - 45, по метрике Shodan).
Однако это не делает их менее ценными для злоумышленников, которые с легкостью могут использовать уязвимости в уже скомпрометированных сетях.
X (formerly Twitter)
Horizon3 Attack Team (@Horizon3Attack) on X
Exploitation of multiple vulnerabilities affecting #VMware vRealize Log Insight leads to unauth RCE
🔺 CVE-2022-31704, CVE-2022-31706, CVE-2022-31711
🔺 IOC Blog tomorrow
🔺 POC / Deep-Dive Blog next week
See VMware Security Advisory: https://t.co/tldhMQPoPK
🔺 CVE-2022-31704, CVE-2022-31706, CVE-2022-31711
🔺 IOC Blog tomorrow
🔺 POC / Deep-Dive Blog next week
See VMware Security Advisory: https://t.co/tldhMQPoPK
Forwarded from SecAtor
Для подготовки своего нового отчета ресерчерам Лаборатории Касперского пришлось просканировать даркнет и с головой погрузиться в профсообщество современных киберпреступников.
Как и любой другой бизнес, хакерская индустрия нуждается в рекрутинге рабочей силы.
Новых членов в команды и подбор специалистов для узконаправленных задач киберпреступники ведут в даркнете. Соискателям предлагаются ежемесячная заработная плата, оплачиваемый отпуск и отпуск по болезни.
Исследователи изучили и проанализировали более 200 000 объявлений о вакансиях, размещенных на 155 теневых площадках за период с марта 2020 года по июнь 2022 года.
Материал получился объемный и достаточно репрезентативный.
Большинство работодателей даркнета предлагают полулегальную и нелегальную работу, бывают и исключения (создание учебных курсов по ИТ).
Объявлений о поиске работы было значительно меньше, чем предложений.
Резюме, размещенные на даркнет-форумах, касаются самых разных областей знаний и должностных инструкций: от модерации каналов Telegram до компрометации корпоративной инфраструктуры.
Профессиональные хакерские команды и APT фокусируются на поиске и найме разработчиков ПО, предлагая при этом серьезные оферы для их привлечения (более 61% всех объявлений).
На втором месте оказались пентестеры с 16%, а на третьем — дизайнеры с 10%.
Самая высокооплачиваемая вакансия включала месячную зарплату в размере 20 000 долл., в то время как другие предложения для высококлассных спецов по таргетирванным атакам превышали планку в 15 000.
Кроме того, востребованы услуги аналитиков, разработчиков вредоносных программ и инструментов, брокеров первичного доступа, реверсинженеров, тестировщиков, веб-дизайнеров, спецов по фишингу, и админов.
Средняя з/п для IT-специалистов варьируется в диапазоне 1300 - 4000 долл. в месяц. При этом наиболее высокоплачиваемыми считаются реверсинженеры, а услуги дизайна - самыми дешевыми.
Более трети предложений предполагали кандидатам полную занятость на весь рабочий день, другая треть - гибкий график, в оставшихся 45% - удаленка.
В некоторых случаях (8% вакансий) работникам также предлагался ежегодный оплачиваемый отпуск и оплата больничного. Продумана и система мотивации: поощрения, продвижение на вышестоящие должности, стажировки и тп.
По мнению специалистов ЛК, такие плюшки и более высокий заработок делают предложения киберпреступников конкурентными легальным вакансиям на рынке IT и более привлекательными для начинающих и безработных специалистов.
Другими факторами являются отсутствие формальных требований к кандидату: образование, судимости, военная служба и тп.
Как и обычной жизни, в процессе найма рекрутеры предлагают пройти собеседование и выполнить тестовые задания для определения и подтверждения профессионального уровня соискателя.
Оценивается также резюме или портфолио.
В характерных случая, обнаруженных Лабораторией Касперского, кандидатам даже оплачивалась тестовая работа: около 300 долларов в BTC.
В другой ситуации соискатель должен был в течение 24 часов скрыть тестовую DLL от обнаружения антивирусными средствами, допуская максимум 3 незначительных сработки.
Ресерчеры полагают, что даркнет будет еще более активно задействоваться организованной киберпреступностью в качестве инструмента вербовки новых членов, предлагая стабильный доход и возможности в условиях нестабильной экономической и политической ситуации.
Однако, как отмечают в ЛК, не многие осознают, что риски по-прежнему перевешивают преимущества.
Работодатель не несет никакой ответственности, а работник всегда может остаться без зарплаты, стать участником мошеннической схемы или вовсе отправиться в места не столь отдаленные.
Как и любой другой бизнес, хакерская индустрия нуждается в рекрутинге рабочей силы.
Новых членов в команды и подбор специалистов для узконаправленных задач киберпреступники ведут в даркнете. Соискателям предлагаются ежемесячная заработная плата, оплачиваемый отпуск и отпуск по болезни.
Исследователи изучили и проанализировали более 200 000 объявлений о вакансиях, размещенных на 155 теневых площадках за период с марта 2020 года по июнь 2022 года.
Материал получился объемный и достаточно репрезентативный.
Большинство работодателей даркнета предлагают полулегальную и нелегальную работу, бывают и исключения (создание учебных курсов по ИТ).
Объявлений о поиске работы было значительно меньше, чем предложений.
Резюме, размещенные на даркнет-форумах, касаются самых разных областей знаний и должностных инструкций: от модерации каналов Telegram до компрометации корпоративной инфраструктуры.
Профессиональные хакерские команды и APT фокусируются на поиске и найме разработчиков ПО, предлагая при этом серьезные оферы для их привлечения (более 61% всех объявлений).
На втором месте оказались пентестеры с 16%, а на третьем — дизайнеры с 10%.
Самая высокооплачиваемая вакансия включала месячную зарплату в размере 20 000 долл., в то время как другие предложения для высококлассных спецов по таргетирванным атакам превышали планку в 15 000.
Кроме того, востребованы услуги аналитиков, разработчиков вредоносных программ и инструментов, брокеров первичного доступа, реверсинженеров, тестировщиков, веб-дизайнеров, спецов по фишингу, и админов.
Средняя з/п для IT-специалистов варьируется в диапазоне 1300 - 4000 долл. в месяц. При этом наиболее высокоплачиваемыми считаются реверсинженеры, а услуги дизайна - самыми дешевыми.
Более трети предложений предполагали кандидатам полную занятость на весь рабочий день, другая треть - гибкий график, в оставшихся 45% - удаленка.
В некоторых случаях (8% вакансий) работникам также предлагался ежегодный оплачиваемый отпуск и оплата больничного. Продумана и система мотивации: поощрения, продвижение на вышестоящие должности, стажировки и тп.
По мнению специалистов ЛК, такие плюшки и более высокий заработок делают предложения киберпреступников конкурентными легальным вакансиям на рынке IT и более привлекательными для начинающих и безработных специалистов.
Другими факторами являются отсутствие формальных требований к кандидату: образование, судимости, военная служба и тп.
Как и обычной жизни, в процессе найма рекрутеры предлагают пройти собеседование и выполнить тестовые задания для определения и подтверждения профессионального уровня соискателя.
Оценивается также резюме или портфолио.
В характерных случая, обнаруженных Лабораторией Касперского, кандидатам даже оплачивалась тестовая работа: около 300 долларов в BTC.
В другой ситуации соискатель должен был в течение 24 часов скрыть тестовую DLL от обнаружения антивирусными средствами, допуская максимум 3 незначительных сработки.
Ресерчеры полагают, что даркнет будет еще более активно задействоваться организованной киберпреступностью в качестве инструмента вербовки новых членов, предлагая стабильный доход и возможности в условиях нестабильной экономической и политической ситуации.
Однако, как отмечают в ЛК, не многие осознают, что риски по-прежнему перевешивают преимущества.
Работодатель не несет никакой ответственности, а работник всегда может остаться без зарплаты, стать участником мошеннической схемы или вовсе отправиться в места не столь отдаленные.
Securelist
IT specialists search and recruitment on the dark web
We have analyzed more than 800 IT job ads and resumes on the dark web. Here is what the dark web job market looks like.
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Очень оперативно на
YouTube уже стали доступны выступления с первого дня CloudNativeSecurityCon 2023 в Seattle (это уже порядка 45 докладов), о котором я писал недавно. Думаю, что со второго дня все доклады будут доступны уже завтра! Также на сайте в разделе программа для некоторых докладов доступны и слайды ;)YouTube
CloudNativeSecurityCon 2023 - Seattle
CloudNativeSecurityCon 2023 was a two-day event designed to foster collaboration, discussion, and knowledge sharing of cloud native security projects and how...
👍1
Forwarded from Пост Лукацкого
Кстати, портал НКЦКИ (safe-surf.ru) обновили. Симпатичненько так получилось.
ЗЫ. Сертификат TLS у него до 15 марта (всего на 3 месяца выдан). Интересно, что потом? Новый Let's Encrypt или НУЦ?
ЗЫ. Сертификат TLS у него до 15 марта (всего на 3 месяца выдан). Интересно, что потом? Новый Let's Encrypt или НУЦ?
Портал информационной безопасности
Интернет-портал по информационной безопасности в сети | Для пользователей и специалистов
Информационный портал по безопасности в сети интернет и не только. Все вопросы информационной безопасности для пользователей и специалистов на нашем интернет-по...
Forwarded from AlexRedSec
На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2