ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from VP Cybersecurity Brief
По оценке Директора по персоналу дочерней организации Ростелеком:
"... диапазон роста зарплат на 5–7% в среднем по рынку реалистичным, а двузначные прибавки будут скорее исключением для узких дефицитных направлений — ИИ, кибербезопасности, сложной инфраструктуры. «Там конкуренция за людей никуда не делась — и работодатели борются не только уровнем оклада, но и расширенным пакетом льгот, перекладыванием части дохода в годовые премии за результаты, мотивационные программы»".

https://www.kommersant.ru/doc/8419166
Forwarded from VP Cybersecurity Brief
Ждем полной версии отчетности Позитива в апреле.
Благодаря Позитиву можно с большой степенью точности оценивать состояние рынка.
В отличии от открытых исследований разных аналитических агентств, за грубые ошибки в отчетности предусмотрена довольно суровая ответственность.
Также годовой отчет должен проходить незавиисимый аудит перед публикацией.
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год

Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.

Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.

Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.

Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.

«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.

🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.

#POSI
Forwarded from База знаний AI
ИСП РАН может стать ведущим участником единой системы сертификационного аудита для русскоязычных ИИ-моделей

Выбор Института системного программирования им. В.П. Иванникова РАН объясняется технической экспертизой организации. Платформа для сертификации может быть создана в рамках Исследовательского центра доверенного искусственного интеллекта ИСП РАН.

Новая система будет оценивать соответствие нейросетей техническим и нормативно-этическим стандартам. Модели проверят на уязвимости, устойчивость к атакам, на отсутствие манипулятивных алгоритмов.

Аудит затронет все этапы жизненного цикла продукта, в том числе разработку и эксплуатацию. В первую очередь планируется проверить решения для государственного сектора и объектов критической информационной инфраструктуры. Также будет изучаться работа ИИ в высокорисковых сферах, таких как медицина и финансы.

🔗Источник: https://iz.ru/2038342/2026-02-06/isp-ran-mozhet-zaniatsia-sertifikatciei-tekhnologii-iskusstvennogo-intellekta-v-rf
Forwarded from VP Cybersecurity Brief
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235

Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.

В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
Forwarded from VP Cybersecurity Brief
https://openclaw.ai/blog/virustotal-partnership
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.

VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
Forwarded from VP Cybersecurity Brief
Если вы полагаетесь в своем антиспаме на Dmarc и не отклоняете письма с SPF fail, рекомендуется изучить новый тип атаки DKIM replay.

https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
Forwarded from VP Cybersecurity Brief
https://github.com/praetorian-inc/augustus
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
Forwarded from AISecHub
OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0

https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
👍1
Усиливаем защиту Kaspersky Security Center!

Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.

📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.

🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.

Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.  
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.

Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.

#ksc #tips
На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux. Документ на 17 страниц содержит 12 групп рекомендаций:

1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux

@avleonovrus #FSTEC #Linux #Windows #Microsoft
Forwarded from VP Cybersecurity Brief
https://www.kommersant.ru/doc/8420040 когда читаешь подобные исследования нужно учитывать года в скоупе, а тут у ВШЭ нет по объективным причинам 2025 года ещё. Т к не все компании пока опубликовали годовую отчетность за 2025.
А 2025 был довольно интенсивным для ИИ.

Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
Forwarded from VP Cybersecurity Brief
5 марта Cloud Security Alliance проводит онлайн summit по безопасности финансового сектора в облаках FinCloud Security Summit 2026.
Формат онлайн.

Заканчивается правда в 00:30 по Мск 🙂

https://cloudsecurityalliance.org/events/
Forwarded from VP Cybersecurity Brief
Готовятся к релизу 2 полезных инструмента в Windows 11
1.Windows Baseline Security Mode - включено по умолчанию, запуск и установка только доверенного софта.

2.Windows User Transparency and Consent - перенос подхода со смартфонов, когда у пользователю будет явно подсвечиваться запрос доступа приложения к критичным объектам (камера, память ...).

https://blogs.windows.com/windowsexperience/2026/02/09/strengthening-windows-trust-and-security-through-user-transparency-and-consent/
Forwarded from VP Cybersecurity Brief
https://www.microsoft.com/en-us/security/blog/2026/02/09/prompt-attack-breaks-llm-safety/ пример показывающий фундаментальные проблемы с безопасностью использования ИИ и необходимостью полагаться на более детерминированные решения чем сам ИИ при защите ИИ.
Docker предоставил бесплатный доступ к защищённым образам контейнеров
https://www.opennet.ru/opennews/art.shtml?num=64766

Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.

Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботится о безопасности своих приложений и дополнительно установленных зависимостей. Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.


На Опёнке "сухо" написано, оригинальный пост более обширный

Hardened Images Are Free. Now What?
https://www.docker.com/blog/hardened-images-free-now-what/

Сами образы тут можно посмотреть
https://hub.docker.com/hardened-images/catalog
Forwarded from VP Cybersecurity Brief
На сколько ваши процессы безопасной разработки готовы к такой разработке? =)
Forwarded from Dealer.AI
Создатель OpenClaw идёт дальше. AgentOps и смена парадигмы разработки.

Продолжаем тему изменения рынка разработки с МАС. В комментариях к посту мы обсуждаем смену парадигмы разработки, и вот я нашёл прекрасный пример как оно изменилось. Это другой взгляд на мой тейк в предыдущем посте.

Вышел очень интересный подкаст от создателя MoltBot про его ведение разработки с МАС.
Вещает Питер Штайнбергер – автор проекта OpenClaw.

🧠 Методология и философия разработки.

Ключ к продуктивности Питера – полное погружение в «AI-native» workflow, где ИИ-агенты (в основном он использует Cursor с Claude и Codex) – его основная команда.

· Масштаб работы: В январе он один сделал более 6600 коммитов, что сравнимо с активностью целой компании.
· Сдвиг парадигмы: Традиционные этапы вроде code review и пулл-реквестов ушли в прошлое. Вместо них – обсуждение архитектуры и «prompt-реквесты», где важнее промпт, сгенерировавший код, чем сам код.

🔟 Ключевые принципы и выводы

Из беседы можно выделить 10 главных уроков о работе с ИИ:

1. Отказ от перфекционизма. Опыт управления командой научил его принимать код, который не идеален, но работает. Это критически важно при работе с агентами.

2. Замыкание цикла разработки на агентах. Агенты должны сами проверять свою работу – компилировать, линтить, запускать тесты и валидировать вывод.

3. PULL-РЕКВЕСТЫ МЕРТВЫ. ДА ЗДРАВСТВУЮТ PROMPT-РЕКВЕСТЫ! Питера теперь интересуют в первую очередь промпты, которые привели к созданию кода, а не итоговый код.

4. Code review заменяется обсуждением архитектуры: Даже с ядром команды в Discord он обсуждает только высокоуровневый дизайн системы, а не строчки кода. Т.е. вы все ещё тимлид и архитектор и тех пис. Какие тут джуны справятся?

5. Параллельная работа в «потоке». Он запускает 5-10 агентов одновременно над разными задачами, оставаясь в состоянии потока как дирижёр. Опять же ещё и AgentOps.

6. Инвестиции в планирование. Он тратит много времени на уточнение плана работы с агентом, предпочитая для этого Codex, и только когда план готов, отпускает агента на самостоятельное выполнение. Тема с планированием перед генерацией известна как хака апающая кодген. Кстати еще добавляет принцип сначала сделай план, к нему тесты на каждый этап и после ток прогай.

7. Недостаточные промпты для открытий. Иногда он даёт агентам намеренно расплывчатые задачи, чтобы обнаружить неочевидные для себя решения. А вот тут как раз хака для борьбы с неопытностью джунов и с генерализацией агентов, тк они дают в среднем типичные решения.

8. Локальный CI лучше удалённого. Агенты запускают тесты локально, чтобы не ждать 10+ минут ответа от внешней системы CI/CD. Снова AgentOps.

9. Большинство кода – скучно. Основная масса кода в приложениях – это преобразование данных. Энергию нужно направлять на проектирование системы.

10. Фокус на результатах, а не деталях реализации. С ИИ преуспевают те инженеры, которые одержимы выходным продуктом, а не решением алгоритмических головоломок.

🏗️ Роль инженера в эпоху ИИ

Питер — пример того, что программная инженерия не умерла, а трансформировалась. Он действует как архитектор и «благожелательный диктатор» проекта:

· Держит в голове всю высокоуровневую структуру.
· Уделяет огромное внимание архитектуре, модульности и расширяемости (успех OpenClaw во многом обусловлен этим).
· Освобождён ИИ от рутины, он может полностью сосредоточиться на системном дизайне и общем направлении.

Его подход — это взгляд в будущее разработки, где ИИ-агенты становятся основной производственной силой, а ценность инженера смещается к архитектурному видению, постановке задач и стратегическому контролю качества.
👍1
Forwarded from VP Cybersecurity Brief
Опубликовали видео с практической конференции ИБ Bsides 2025 Munich.

https://youtube.com/playlist?list=PL8N5HiRDvZ-cvW9miva4rFc55Zh091zHa&si=Uh22AaanV3lOwgLw