Достойная оплата труда и формат работы — не единственное, на что опираются специалисты при выборе работодателя. Как показало исследование FutureToday, большое внимание соискатели уделяют возможности сохранить баланс между работой и личной жизнью, использованию компанией передовых технологий, а также условиям соцпакета.
Что еще ценят соискатели, какие популярные и перспективные направлениях в ИБ сегодня, а также советы по прохождению собеседований в ИБ-компании узнавайте в подкасте «ВСЕ ПО ИБ» с нашими специалистами:
Посмотреть: | VK Видео | Rutube | YouTube |
Послушать: | ВКонтакте | MAVE | Яндекс Музыка | Звук |
Не согласны с выводами FutureToday? Голосуйте в опросе, что для вас критично при выборе работодателя.
#Подкасты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👏2
LLM используют для повышения эффективности работы ИБ-команд за счет автоматизации, ускорения анализа кода, логов, телеметрии или даже исследования сложных угроз.
Пентест этот тренд также не обошел. Отечественные и зарубежные энтузиасты регулярно создают решения для упрощения и повышения эффективности работы пентестеров, чтобы освободить время специалистов-людей для более сложных и интересных задач.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Но это вовсе не приговор: если понимать, как думают атакующие, можно подготовиться к их действиям заранее. Вместо того, чтобы ждать неприятных сюрпризов, лучше самому исследовать устройство, найти его слабые стороны и укрепить защиту. Такой подход превращает гонку с хакерами в шанс опередить их и сохранить контроль над ситуацией.
Сегодня вместе с пентестерами Бастиона на примере различных девайсов наглядно продемонстрируем, как ломать и проверять устройства на безопасность:
#Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👾6❤2🔥1
Подобные решения ориентированы одновременно на защиту от вредоносного ПО, контроль политик, обнаружение фишинга, анализ аномалий в сетевом трафике и работу в условиях недоверенной среды (BYOD).
Как рассказал изданию Cyber Media Константин Ларин, руководитель направления «Киберразведка» в Бастионе, одной из ключевых функций для корпоративного сегмента является централизованное управление ПО на всех устройствах. Это позволяет ИТ-отделам эффективно контролировать безопасность. Сама MDM-интеграция позволяет удаленно блокировать устройства или стирать данные. Для защиты информации предусмотрено шифрование корпоративных данных, что снижает риски компрометации при потере или краже девайса.
Функция контроля доступа к приложениям дает возможность регулировать, какие приложения могут быть установлены и запущены, предотвращая использование нежелательного или небезопасного ПО.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Мы в активном поиске:
Заинтересовала вакансия? Пиши нашему рекрутеру Оле Буниной.
Заинтересовала вакансия? Пиши нашему руководителю рекрутинга Альбине Семушкиной.
Мы предлагаем:
Все #Вакансии в Бастионе смотри на сайте.
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
В предыдущих двух частях Иван знакомил читателей:
В этот раз речь пойдет про главное оружие white hat — софт. При выборе программной части у начинающих специалистов часто возникают проблемы. Иван расскажет, как не запутаться в многообразии дистрибутивов и выбрать именно то, что лучше всего подойдет под те или иные задачи.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5
В Музее криптографии состоялось совещание по вопросам информационной безопасности транспортно-логистической отрасли. В мероприятии приняли участие более 40 компаний, а также представители Министерства транспорта РФ, «Гарды» и Бастиона.
Необходимость проведения такой встречи продиктована растущими вызовами в сфере транспортной кибербезопасности. В рамках мероприятия было предложено сформировать единый отраслевой центр для мониторинга утечек, инцидентов и обмена данными.
«В сфере информационной безопасности мы активно разрабатываем отечественные решения. Они предназначены для защиты баз данных, цифровых сервисов и сетей в различных отраслях страны. Новый отраслевой центр поможет выработать и внедрить единые качественные стандарты для защиты цифрового периметра компаний транспортного сектора и быстрого реагирования на кибератаки».
«С каждым годом мы наблюдаем рост атак на критически важные объекты. Создание единого центра, обеспечивающего безопасность транспортного сектора, – важная задача, которая касается не только отдельных компаний, но и затрагивает государственные процессы. Коллективное противодействие угрозам и общий стандарт безопасности транспорта поможет экспертам обмениваться опытом и «предвидеть» грядущие атаки, тем самым укрепляя устойчивость отрасли. Создание центра не статичный процесс, а непрерывный цикл – это отражение атак, углубление киберэкспертизы всех участников, совершенствование систем защиты и мер по борьбе со злоумышленниками».
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥9👾1
Metasploit — фреймворк для тестирования на проникновение, предоставляющий ИБ-специалистам инструменты для обнаружения, эксплуатации и анализа уязвимостей. Он появился в 2003 году и всегда активно развивался, меняя мировую практику пентестов. И хоть сейчас Metasploit не занимает центрального места в арсенале, списывать его со счетов точно не стоит.
Для большего погружения в историю появления и эволюции Metasploit рекомендуем ознакомиться с нашими историческими очерками:
#Эксперты_объясняют #Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Google планирует постепенно вводить обязательную верификацию всех разработчиков Android-приложений. Сначала эта мера коснется только тех, чьи приложения официально размещены в Play Store. С 2026 года верификация постепенно распространится на всех разработчиков, в том числе и для тех, чьи приложения размещены в сторонних магазинах или устанавливаются путем прямой загрузки APK‑файлов.
Мера вызвала горячие обсуждения в экспертной среде: действительно ли Google заботится о безопасности пользователей, или просто желает сохранить монополию?
«В частности, в безобидный на первый взгляд APK-файл могут быть вшиты вредоносные модули. По статистике, на Android-устройства через сторонние источники распространяется в 50 раз больше вредоносного ПО, чем через Google Play Store», — отметил Константин.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👎1
Для кражи профилей у злоумышленников есть целый набор методов социальной инженерии: мошенники выманивают у граждан одноразовые SMS-коды, создают фишинговые боты и сайты, имитирующие процесс авторизации, используют слабые пароли пользователей и не только.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2😢2
Мошенники регистрируют доменные имена, чтобы создать сайты, максимально похожие на ресурсы копируемой организации. При посещении такого ресурса несведущему пользователю сложно отличить поддельный сайт от настоящего: он выглядит как оригинальный, а злоумышленники ведут переписку от лица компании, используя похожие почтовые адреса и стиль общения. В конце концов жертва переводит оплату за товар или услуги на поддельные платежные реквизиты, принадлежащие злоумышленникам.
Подобные схемы становятся одной из ключевых угроз для бизнеса в 2025 году: число атак растет, а схемы становятся более изощренными.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Расширяем команду SOC! Сейчас мы в поиске новых специалистов:
Заинтересовали вакансии? Пиши нашему рекрутеру Елене Куркиной или отправляй резюме на почту career@bastion-tech.ru.
Мы предлагаем:
Все #Вакансии в Бастионе смотри на сайте.
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
На текущий момент 20-25% всех утечек корпоративной информации происходит с личных устройств работников организаций. Чаще всего это смартфоны и ноутбуки, подключенные к корпоративной сети. Кроме того, риски компрометации серьезно повышаются при использовании корпоративных ресурсов на личных устройствах.
Компрометация персональной техники становится одним из главных векторов атак на бизнес в 2025 году. Особенно опасна эта тенденция для организаций, экономящих на закупке корпоративных устройств или контроле их использования.
#Эксперты #Аналитика
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Активизировались попытки компрометации аккаунтов интернет-магазинов, когда злоумышленники представляются представителями службы доставки и просят продиктовать код из СМС, рассказал «Известиям» Константин Ларин, руководитель департамента киберразведки Бастиона. Также злоумышленники представляются сотрудниками ФНС, Росреестра и специалистами служб поддержки соцсетей.
Чтобы убедить потенциальную жертву позвонить им, мошенники используют СМС и мессенджеры, немного реже — письма на электронную почту. Чаще всего сообщения злоумышленников представляют собой финансовые или технические уведомления, например о крупном списании или об успешной авторизации в аккаунте жертвы.
Доверия к таким письмам больше в силу того, что человеку дают мнимый выбор — позвонить или нет. На звонящего в таком случае оказывается психологическое давление в виде срочности и серьезности ситуации.
#Эксперты #Аналитика
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4😁1🤣1
Сегодня поделимся с вами показательной историей, как даже крупная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями может быть скомпрометирована при помощи цепочки мелких уязвимостей.
👤 Это реальный кейс из практики наших пентестеров, работающих под руководством Дмитрия Неверова, руководителя направления тестирования на проникновение в Бастионе. Несмотря на мощную защиту систем организации заказчика, специалистам удалось обнаружить несколько простых, но ключевых проблем:
🔵 GPO-скрипт с некорректно настроенными правами — любой компьютер в домене имел полные права на его изменение;
🔵 отсутствие регулярной чистки и ревизии учетных записей — в сети сохранялись неактивные или устаревшие аккаунты;
🔵 слабые и небезопасные пароли.
Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.
🔗 Подробности в материале на Хабре.
#Хабр #Эксперты
@bastiontech подписаться
Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.
#Хабр #Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👏2
Существует временное окно, когда информация об уязвимости есть в сети, но не все компании приняли меры по ее устранению. Нередко встречаются готовые эксплойты, доступные публично, которые может применить даже низкоквалифицированный киберпреступник. Из-за этого критично важно в рамках ИБ-процессов использовать подход Threat Intellegence, а также мониторинг и инвентаризацию ИТ-активов, доступных во внешней инфраструктуре.
Одной из таких уязвимостей, требующих немедленного исправления, стала критическая ошибка
BDU:2025-11706 в межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD). Используя ее, злоумышленник может удаленно выполнить произвольный код с правами суперпользователя путем отправки специально сформированных HTTP-запросов.#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Требования к обеспечению безопасности критической инфраструктуры устанавливаются регулятором и обязательны к исполнению как для государственных, так и для частных компаний.
«В зависимости от категории значимости объекта КИИ и технологической особенности могут применяться средства антивирусной защиты, межсетевого экранирования, системы обнаружения вторжений, средства от несанкционированного доступа и другие. Разделения по типу собственности в данном контексте не существует: меры и инструменты обеспечения безопасности КИИ применимы вне зависимости от организационно-правовой формы».
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
Предыдущие материалы с базой для white hat ищите по ссылке.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Чтобы этот страшный сон не стал реальностью, инженеры придумали «подстелить соломку» при помощи кластеризации.
Разберем не только техническую сторону процесса, но и практические моменты: как настраивать кластер и какие подводные камни ждут на каждом этапе.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2
Она подтверждает экспертизу специалистов компании в области создания централизованных систем. В таких системах все рабочие места подключаются к удаленному серверу и управляются из одного центра на базе микроядерной операционной системы KasperskyOS. Также данная специализация подчеркивает опыт экспертов в масштабировании инфраструктуры устройств, работающих через единый защищенный сервер.
На сегодняшний день только три партнера, работающие с «Лабораторией Касперского», обладают данной специализацией.
«Специализации, которые дополняют наш партнерский статус, отражают те направления, где мы наиболее сильны. Мы не ограничиваемся поставкой решений — наша задача обеспечить их эффективное внедрение под конкретные цели заказчиков. Партнерство с «Лабораторией Касперского» позволяет объединить усилия и гарантировать высокий уровень кибербезопасности для компаний любого масштаба», — отметила рассказала Анна Оборкина, ведущий менеджер по работе с партнерами Бастиона.
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉12👍2🔥2