В прошлый раз читатели изучали компьютерные сети, их типы и топологии. Сегодня речь про IP-адреса — важнейшие инструменты для белого хакера. Они позволяют найти уязвимость в системе, проверить защищенность сети, провести тестовое проникновение и т.д.
Также в статье Иван опишет способы обхода защиты фаерволов, связанных с сетевыми параметрами и IP-адресами.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7❤5👾1
Специализация подтверждает наш уровень компетенций в части интеграции, настройки и поддержки решений вендора на базе TI, а также является признанием экспертизы Бастиона в области анализа данных об угрозах — от выявления признаков целевых атак до глубокой аналитики тактик, техник и методов злоумышленников.
«Эта специализация на данный момент присвоена всего восьми партнерам „Лаборатории Касперского“, и мы рады быть в их числе. Бастион занимается поставкой и внедрением комплексных решений вендора в соответствии с задачами наших заказчиков. Обретенная специализация подчеркивает глубину экспертизы нашей команды в области предотвращения кибератак», — рассказала Анна Оборкина, ведущий менеджер по работе с партнерами Бастион.
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7❤5👏1
Главный из них — острый дефицит практикующих ИБ-специалистов в преподавательском составе. Большинство курсов ведут академики, которые слабо представляют, как выглядит SOC в крупном банке или как реально проходят пентесты на промышленных объектах.
Для этого требуется современная образовательная инфраструктура — профильное ПО, специализированные лаборатории и техническое оснащение, соответствующее требованиям отрасли. Со своей стороны работодателям важно сформировать подходящие условия для включения студентов в реальную профессиональную среду.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥2
Media is too big
VIEW IN TELEGRAM
Вместе с репортерами телеканала НТВ наш специалист провел исследование безопасности ручки с биометрическим замком, продающейся на российских маркетплейсах. В рамках передачи было продемонстрировано три различных варианта взлома устройства, два из которых даже не требуют физического доступа к ключам владельца.
Все детали исследования и разбор ручки вскоре будут доступны в нашем блоге на Хабре.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥13❤6😁5🏆4👾4🤯1
В первой части пошагового гайда Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона, рассказывал, как современные российские компании реагируют на подобные атаки и что нужно делать, чтобы к ним подготовиться. Рекомендуем ознакомиться, прежде чем переходить к последующим материалам.
Новые статьи погрузят вас в нюансы создания продуманного и жизнеспособного сценария реагирования на ransomware-угрозы:
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥1🥰1
Компания получила статус сервисного партнера ведущего российского разработчика ИБ-средств «Код Безопасности» по двум направлениям: сетевой безопасности и защиты рабочих станций.
Статус сервисного партнера подтверждает техническую экспертизу наших специалистов в части поставки, внедрения и настройки решений вендора.
«Стабильность работы продуктов, обеспечивающих информационную безопасность, а также качество технической поддержки – одни из ключевых факторов выбора средств защиты информации. В партнерстве с компанией «Код Безопасности» мы предлагаем заказчикам широкую экспертизу в проектах по защите сетей, рабочих станций и серверов на базе продуктов вендора», — отмечает руководитель департамента интеграции Бастиона Федор Писаненко.
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🏆5🔥2❤1
Достойная оплата труда и формат работы — не единственное, на что опираются специалисты при выборе работодателя. Как показало исследование FutureToday, большое внимание соискатели уделяют возможности сохранить баланс между работой и личной жизнью, использованию компанией передовых технологий, а также условиям соцпакета.
Что еще ценят соискатели, какие популярные и перспективные направлениях в ИБ сегодня, а также советы по прохождению собеседований в ИБ-компании узнавайте в подкасте «ВСЕ ПО ИБ» с нашими специалистами:
Посмотреть: | VK Видео | Rutube | YouTube |
Послушать: | ВКонтакте | MAVE | Яндекс Музыка | Звук |
Не согласны с выводами FutureToday? Голосуйте в опросе, что для вас критично при выборе работодателя.
#Подкасты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👏2
LLM используют для повышения эффективности работы ИБ-команд за счет автоматизации, ускорения анализа кода, логов, телеметрии или даже исследования сложных угроз.
Пентест этот тренд также не обошел. Отечественные и зарубежные энтузиасты регулярно создают решения для упрощения и повышения эффективности работы пентестеров, чтобы освободить время специалистов-людей для более сложных и интересных задач.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Но это вовсе не приговор: если понимать, как думают атакующие, можно подготовиться к их действиям заранее. Вместо того, чтобы ждать неприятных сюрпризов, лучше самому исследовать устройство, найти его слабые стороны и укрепить защиту. Такой подход превращает гонку с хакерами в шанс опередить их и сохранить контроль над ситуацией.
Сегодня вместе с пентестерами Бастиона на примере различных девайсов наглядно продемонстрируем, как ломать и проверять устройства на безопасность:
#Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👾6❤2🔥1
Подобные решения ориентированы одновременно на защиту от вредоносного ПО, контроль политик, обнаружение фишинга, анализ аномалий в сетевом трафике и работу в условиях недоверенной среды (BYOD).
Как рассказал изданию Cyber Media Константин Ларин, руководитель направления «Киберразведка» в Бастионе, одной из ключевых функций для корпоративного сегмента является централизованное управление ПО на всех устройствах. Это позволяет ИТ-отделам эффективно контролировать безопасность. Сама MDM-интеграция позволяет удаленно блокировать устройства или стирать данные. Для защиты информации предусмотрено шифрование корпоративных данных, что снижает риски компрометации при потере или краже девайса.
Функция контроля доступа к приложениям дает возможность регулировать, какие приложения могут быть установлены и запущены, предотвращая использование нежелательного или небезопасного ПО.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Мы в активном поиске:
Заинтересовала вакансия? Пиши нашему рекрутеру Оле Буниной.
Заинтересовала вакансия? Пиши нашему руководителю рекрутинга Альбине Семушкиной.
Мы предлагаем:
Все #Вакансии в Бастионе смотри на сайте.
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
В предыдущих двух частях Иван знакомил читателей:
В этот раз речь пойдет про главное оружие white hat — софт. При выборе программной части у начинающих специалистов часто возникают проблемы. Иван расскажет, как не запутаться в многообразии дистрибутивов и выбрать именно то, что лучше всего подойдет под те или иные задачи.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5
В Музее криптографии состоялось совещание по вопросам информационной безопасности транспортно-логистической отрасли. В мероприятии приняли участие более 40 компаний, а также представители Министерства транспорта РФ, «Гарды» и Бастиона.
Необходимость проведения такой встречи продиктована растущими вызовами в сфере транспортной кибербезопасности. В рамках мероприятия было предложено сформировать единый отраслевой центр для мониторинга утечек, инцидентов и обмена данными.
«В сфере информационной безопасности мы активно разрабатываем отечественные решения. Они предназначены для защиты баз данных, цифровых сервисов и сетей в различных отраслях страны. Новый отраслевой центр поможет выработать и внедрить единые качественные стандарты для защиты цифрового периметра компаний транспортного сектора и быстрого реагирования на кибератаки».
«С каждым годом мы наблюдаем рост атак на критически важные объекты. Создание единого центра, обеспечивающего безопасность транспортного сектора, – важная задача, которая касается не только отдельных компаний, но и затрагивает государственные процессы. Коллективное противодействие угрозам и общий стандарт безопасности транспорта поможет экспертам обмениваться опытом и «предвидеть» грядущие атаки, тем самым укрепляя устойчивость отрасли. Создание центра не статичный процесс, а непрерывный цикл – это отражение атак, углубление киберэкспертизы всех участников, совершенствование систем защиты и мер по борьбе со злоумышленниками».
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥9👾1
Metasploit — фреймворк для тестирования на проникновение, предоставляющий ИБ-специалистам инструменты для обнаружения, эксплуатации и анализа уязвимостей. Он появился в 2003 году и всегда активно развивался, меняя мировую практику пентестов. И хоть сейчас Metasploit не занимает центрального места в арсенале, списывать его со счетов точно не стоит.
Для большего погружения в историю появления и эволюции Metasploit рекомендуем ознакомиться с нашими историческими очерками:
#Эксперты_объясняют #Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Google планирует постепенно вводить обязательную верификацию всех разработчиков Android-приложений. Сначала эта мера коснется только тех, чьи приложения официально размещены в Play Store. С 2026 года верификация постепенно распространится на всех разработчиков, в том числе и для тех, чьи приложения размещены в сторонних магазинах или устанавливаются путем прямой загрузки APK‑файлов.
Мера вызвала горячие обсуждения в экспертной среде: действительно ли Google заботится о безопасности пользователей, или просто желает сохранить монополию?
«В частности, в безобидный на первый взгляд APK-файл могут быть вшиты вредоносные модули. По статистике, на Android-устройства через сторонние источники распространяется в 50 раз больше вредоносного ПО, чем через Google Play Store», — отметил Константин.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👎1
Для кражи профилей у злоумышленников есть целый набор методов социальной инженерии: мошенники выманивают у граждан одноразовые SMS-коды, создают фишинговые боты и сайты, имитирующие процесс авторизации, используют слабые пароли пользователей и не только.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2😢2
Мошенники регистрируют доменные имена, чтобы создать сайты, максимально похожие на ресурсы копируемой организации. При посещении такого ресурса несведущему пользователю сложно отличить поддельный сайт от настоящего: он выглядит как оригинальный, а злоумышленники ведут переписку от лица компании, используя похожие почтовые адреса и стиль общения. В конце концов жертва переводит оплату за товар или услуги на поддельные платежные реквизиты, принадлежащие злоумышленникам.
Подобные схемы становятся одной из ключевых угроз для бизнеса в 2025 году: число атак растет, а схемы становятся более изощренными.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Расширяем команду SOC! Сейчас мы в поиске новых специалистов:
Заинтересовали вакансии? Пиши нашему рекрутеру Елене Куркиной или отправляй резюме на почту career@bastion-tech.ru.
Мы предлагаем:
Все #Вакансии в Бастионе смотри на сайте.
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1