КОД ИБ: информационная безопасность – Telegram
КОД ИБ: информационная безопасность
5.55K subscribers
1.32K photos
113 videos
7 files
2.12K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://news.1rj.ru/str/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
В рамках конференции Код ИБ ИТОГИ мы готовим для вас кое-что особенное 🤫

На площадке будет работать мобильная телестудия от наших друзей Global Digital Space — и это отличная возможность забрать с мероприятия не только знания, но и готовый медиапродукт.

Что вы получите?
🎙 Итоговое интервью
Расскажите о вашем опыте, команде, ключевых выводах 2025 и планах на 2026 год.

🌐 Выход на большую аудиторию
Ваш материал увидят десятки тысяч специалистов ИТ, ИБ, CISO и руководителей.

🔥 Партнерские бонусы от GDS
Только для участников мобильной телестудии.

Такая интеграция стоит дороже любого рекламного размещения, но для всех гостей Код ИБ ИТОГИ 2025 предусмотрен отдельный формат участия на выгодных условиях прямо на площадке.

Чтобы забронировать свободные слоты в телестудии или узнать условия размещения, пишите на sales@gdspace.ru или @Global_Digital_Space с пометкой «ИТОГИ».
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Противостояние HR и ИБ. Как найти баланс между целями двух подразделений?

🗓 25 ноября в 11:00 (МСК) на вебинаре разберем, почему возникает конфликт интересов в компании, где есть специалисты по безопасности, которые хотят все видеть и контролировать, и HR, которые борются за доверие и комфорт сотрудников.

Стороны не слышат друг друга, а проигрывают все:
▪️Сотрудники чувствуют себя под надзором и теряют лояльность,
▪️HR не может выстроить культуру доверия,
▪️Служба ИБ не получает поддержки в своих инициативах.

Как снизить напряжение, чтобы система безопасности не разрушала атмосферу в коллективе?

На вебинаре эксперты обсудят:
👉 Как грамотно внедрять мониторинг и обучение;
👉 Как объяснять сотрудникам смысл правил;
👉 Какие юридические и технические инструменты помогут сделать контроль прозрачным и корректным.

🔥 За регистрацию отправим чек-лист «Найм сотрудника: что нужно сделать с точки зрения ИБ»

Регистрируйтесь на вебинар прямо сейчас, встречаемся 25 ноября!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
Почему вам нужно облачное объектное хранилище?

Узнайте про кейсы и выгоды на вебинаре Selectel

🗓 26 ноября, 12:00
📍 Онлайн
👨‍💻 Для системных администраторов, DevOps-инженеров, руководителей направлений по информационной безопасности и ML/AI.

Смотрите программу и регистрируйтесь: https://slc.tl/108hx

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО "Селектел". erid:2W5zFJeDrZE
1
Первичный анализ ожиданий руководства #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала
"Кибербез & Бизнес".

Многие руководители ИБ, приходя на новую позицию, сразу начинают внедрять привычные им подходы и практики: проводить аудиты, писать политики, реализовывать технические меры.

Но через 3–6 месяцев оказывается, что руководство недовольно работой CISO. Почему?

Основная ошибка: CISO действует исключительно исходя из своего прошлого опыта, без учета ожиданий от его работы со стороны руководства новой компании.

Cписок самых популярных вариантов этих ожиданий:

*️⃣ Обеспечение соответствия требованиям законодательства
*️⃣ Повышение практической защищенности от кибератак
*️⃣ Увеличение прозрачности работы подразделения ИБ
*️⃣ Изменение подходов и культуры внутри команды
*️⃣ Повышение эффективности в реализации бизнес-инициатив
*️⃣ Упрощение процессов, увеличение скорости работы
*️⃣ Повышение доверия к компании со стороны клиентов
*️⃣ Оптимизация расходов на информационную безопасность

Важно: варианты в списке не исключают друг друга, но у каждого есть свой уровень важности (приоритет).

🔜 Action point:
Необходимо как можно раньше составить список ожиданий руководства и расставить в этом списке приоритеты. Это нужно, чтобы на старте выбрать правильное позиционирование, т.к. до проведения полной диагностики и создания полноценной стратегии ИБ пройдет значительное время.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
Чек-лист начала работы эксперта по кибербезопасности в новой компании #опытэкспертов

1️⃣ Получение поддержки и понимания от руководства

— Уточнить полномочия и обязанности в ДИ
— Проверить наличие и актуальность политики информационной безопасности
— Выявить ключевых заинтересованных лиц (руководство, ИТ, юристы, Риски, PM)

2️⃣ Оценка текущей ситуации и документации

— Провести обзор существующих политик, стандартов, процедур, регламентов
— Проверить наличие и качество реестра рисков, включая уровень их оценки и владельцев
— Оценить архитектуру ИТ и безопасность инфраструктуры (устройства, сети, облака)
— Инвентаризация всех, в т.ч. критичных активов и данных, которые требуют защиты

3️⃣ Анализ рисков и угроз

— Провести актуальную оценку информационных рисков, включая вероятности и влияние
— Определить gaps и пробелы в существующих мерах защиты
— Оценить соответствие требованиям нормативных актов (например, 152-ФЗ, ГОСТ, ФСТЭК)
— Идентифицировать приоритетные угрозы (по МУ)

4️⃣ Внедрение базовых мер безопасности

— Обеспечить надежную систему управления учетными записями с многофакторной аутентификацией (MFA)
— Установить и регулярно обновлять антивирусы, патчи и защитное ПО на всех устройствах
— Организовать резервное копирование с регулярным тестированием восстановления
— Контроль доступа и сетевое сегментирование, в том числе безопасные VPN и NGFW

5️⃣ Обучение и вовлечение сотрудников

— Провести обучение и повышение осведомленности по ОИБ
— Объяснить важность политики безопасности, ролей и ответственности
— Внедрить процедуры отчетности о происшествиях для оперативного реагирования

6️⃣ Построение системы мониторинга и реагирования

— Проверить или внедрить систему мониторинга событий безопасности (SIEM, SOC)
— Разработать и протестировать планы реагирования на инциденты
— Определить метрики и KPIs для оценки эффективности защиты

7️⃣ Планирование и развитие

— Сформировать дорожную карту развития информационной безопасности
— Определить планы сертификации и соответствия, например ISO 27001
— Назначить ответственных за контроль выполнения мероприятий
— Обеспечить регулярный аудит и пересмотр безопасности

8️⃣ Проведение интервью и сбор информации от ключевых IT и бизнес-подразделений

— Понять бизнес-миссию и критичные бизнес-процессы
— Выявить точку зрения и ожидания сотрудников, включая ИТ, разработки, операции
— Оценить текущий уровень зрелости кибербезопасности и готовность к изменениям

9️⃣ Проверка и настройка систем управления доступом (IAM)

— Верификация практик разграничения прав и принципа наименьших привилегий
— Анализ использования учетных записей с повышенными привилегиями
— Проверка применения современных методов аутентификации, включая биометрию и безопасные токены

🔟 Оценка исходящей и входящей киберугрозы

— Настроить мониторинг Darknet, форумов, и источников OSINT для выявления угроз
— Проанализировать историю и логи инцидентов за последний период
— Оценить риск утечек данных и целевых атак на компанию

1️⃣1️⃣ Контроль поставщиков и внешних подрядчиков

— Проверить договоры и соблюдать требования безопасности при работе с поставщиками
— Оценить уровень кибербезопасности партнеров и подрядчиков
— Внедрить процесс оценки и мониторинга безопасности сторонних поставщиков

1️⃣2️⃣ Внутренняя коммуникация и управление изменениями

— Внедрить регулярные каналы коммуникации для информирования сотрудников
— Управлять изменениями в политике и процедурах с учетом обратной связи
— Поддерживать культуру безопасности на всех уровнях организации

Важно понимать, что это субъективный список и он может сильно отличаться от конкретного места работы и построенных в нем бизнес-процессов, но ряд важных пунктов из этого чек-листа можно смело использовать в работе.


✏️ Чек-лист подготовил Дмитрий Беляев, CISO IT-компании и автор Telegram-канала BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥42
Вебинар: Когда атакуют хакеры? И как продукты F6 помогут защититься в «горячий сезон» хакерских активностей

🗓 27 ноября в 11:00 (мск)

Близятся новогодние праздники — время отпусков и кибератак. Эксперты F6 давно отмечают: когда бизнес уходит на каникулы и бдительность сотрудников падает, у злоумышленников начинается сезон.

Можно ли предугадать атаку? А подготовиться? Эксперты F6 и «Нева-Автоматизация» однозначно говорят: да!

О чем вебинар?

Никаких запугиваний, только конкретные работающие инструменты и стратегии, которые можно применить уже сейчас:

• Моментальное реагирование — как быть, если инцидент уже произошел? Разберем, почему скорость реакции и привлечение внешних экспертов минимизируют ущерб
• Защита каналов проникновения — корпоративная почта – лазейка №1. Покажем, как решения F6 помогают надежно ее запереть
• Взгляд со стороны (ASM) — ваша компания точно знает все свои «форточки» в интернет? Поговорим о том, как Attack Surface Management помогает найти и закрыть все слепые зоны
• Проактивная охота на угрозы (MXDR + TI) — расскажем, как Threat Intelligence и системы нового поколения видят даже не атаку, а подготовку к ней, чтобы предотвратить инцидент до начала

Подробно разберет все возникшие вопросы департамент по работе с партнерами F6 — в лице спикера, директора департамента Дениса Мерцалова.

Вместе перечисленные инструменты формируют многоуровневую систему, которая эффективно работает, даже когда вся ваша команда отдыхает.

Защита не уходит на каникулы!

Вебинар поможет владельцам бизнеса избежать IT-катастрофы на праздниках, а руководителям ИТ и ИБ — увидеть новые возможности для перехода от пассивной обороны к активной и умной защите.

Для участия нужна лишь предварительная регистрация.

27 ноября в 11:00 (Мск) — успейте узнать все, что понадобится компании для отдыха без отрыва на ЧП!

Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604. erid: 2W5zFGtehEQ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Киберпреступность давно перестала быть просто набором случайных атак. Сегодня это организованный бизнес с многомиллионными оборотами, где хакеры применяют передовые технологии для взлома систем безопасности и нанесения репутационного ущерба. И без проактивных мер защиты риски для вашего бизнеса стремительно растут.


26 ноября эксперты «КИТ» и HEX Team расскажут, как с помощью киберполигонов:
👺Тестировать и выбирать оптимальные средства защиты, подходящие под ваши задачи.
👺Просчитывать действия злоумышленников.
👺Изучать их инструменты и методы работы.
👺Развивать навыки внутренней команды ИБ-специалистов в реальной среде.

Не ждите пока угрозы станут реальностью — узнайте, как предотвращать атаки до того, как они нанесут ущерб!

🫶 26 ноября, 11:00 по МСК
Зарегистрироваться

🤕 Кибер КИТ | 😩 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🐳2
Кибербезопасность в промышленном секторе: как оценить прикладную критичность систем, автоматизирующих производство

Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, предлагает следующий план оценки:

Шаг первый — проанализировать производственные процессы, разделив их на группы:

🟡Основные — процессы превращения сырья и материалов в готовую основную продукцию, которое производит предприятие
🟡Вспомогательные — направлены на изготовление неосновной продукции или обеспечения нормального протекания производственных процессов (ремонтное, инструментальное хозяйство и пр.)
🟡Обслуживающие — обеспечивают создание нормальных условий для протекания основных и вспомогательных производственных процессов (транспортировка сырья и продукции, хранение)
🟡Контролирующие — процессы, задачей которых является постоянный или периодический контроль за безопасностью протекания прочих процессов
🟡Измерительные — задачей которых является учет ресурсов и готовой продукции

Шаг второй — определить степень критичности процессов по целевому назначению, разделив их на группы:

*️⃣Основные — высокая степень, т.к. оказывает прямое влияние на основной процесс и выпуск основной готовой продукции
*️⃣Вспомогательные — низкая, т.к. не оказывает прямого влияния на выпуск основной продукции
*️⃣Обслуживающие — равна степени критичности обслуживаемого процесса
*️⃣Контролирующие — равна степени влияния на основной процесс и условиям, при которых оказывается влияние
*️⃣Измерительные — средняя, т.к. может снижать общую эффективность процессов при искажении измеряемых данных

Шаг третий — определить итоговую критичность систем для бизнеса.

Когда мы уже знаем типы процессов и степень их критичности, остается понять, насколько каждый из них автоматизирован (ручной, механизировано-ручной, автоматизированный и автоматический). Чем выше степень автоматизации процесса, тем выше потери от нарушений функционирования промышленных систем.

После чего в соответствии с небольшой матрицей определяем итоговый уровень критичности систем по пересечениям.

Увидеть матрицу и узнать, что делать с высококритичными системами можно в полной версии статьи Евгения Баклушина.

#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2👎1🤗1
Ток-шоу "Безопасная среда"
Показатели без иллюзий: какие метрики действительно помогают оценить уровень защищенности

🗓 Завтра в 12:00 (МСК)
➡️ Регистрация

Без экспертной оценки трудно объективно определить, насколько защищена компания. На рынке десятки подходов и сотни метрик, но единой логики анализа до сих пор нет.

В эфире ток-шоу разберем:
🟡 Почему индустрия так и не пришла к единому стандарту оценки
🟡 Что на практике используют крупные компании и на что смотрят внешние аудиторы
🟡 Какие метрики действительно помогают управлять рисками, а какие создают иллюзию контроля
🟡 Как выстроить систему показателей, которая будет понятна и руководству, и ИБ-команде
🟡 Можно ли приблизиться к "единой линейке" и что для этого нужно рынку

Будет полезно руководителям ИБ, владельцам рисков, консультантам и всем, кто строит или пересматривает свою систему оценки защищенности.

Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ

Эксперты:
— Сергей Павлов, CISO, Т-Страхование
— Егор Зайцев, head of reseach, АО Кибериспытание
— Илья Засецкий, старший аналитик Индекса кибербезопасности, F6
— Анастасия Меркулова, директор по маркетингу, F6
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
#РазговорыНЕпроИБ с генеральным директором компании "Эгида-Телеком" Линой Пупыниной

🗓 28 ноября в 15:00 (МСК) пройдет прямой эфир в группе Код ИБ во ВКонтакте

Встреча без рамок и формальностей: поближе познакомимся с Линой и поговорим на разные "неИБшные" темы. Ожидайте интересные истории, эксклюзивные факты и, конечно же, полезные инсайты!

Чтобы не пропустить эфир, вступайте в нашу группу во Вконтакте и включайте уведомления. Будем ждать вас 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍54🔥1
Главная аналитическая конференция Код ИБ ИТОГИ стартует уже через неделю!

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
➡️ Регистрация

Мероприятие начнется с вводной дискуссии "CISO говорят", где лидеры отрасли обсудят ключевые вопросы:

*️⃣ Каким для отрасли выдался 2025 год?
*️⃣ С какими угрозами пришлось столкнуться?
*️⃣ Какие продукты и решения удалось внедрить/потестировать?
*️⃣ Какие впечатления от российского рынка ИБ, чего еще не хватает?
*️⃣ Какие ожидания от 2026 года?

Помимо насыщенных дискуссий, участников ждут шесть тематических треков, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Узнайте подробную программу на сайте и обязательно присоединяйтесь к итоговому мероприятию Код ИБ в 2025 году 🎉🎄
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО

🗓 3 декабря в 12:00 (МСК)
➡️ Регистрация

Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.

На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.

Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации

Спикер:
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52💯2🤝2👌1
Комплексная диагностика текущего состояния ИБ #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"

Один из ключевых этапов при построении стратегии информационной безопасности — понять, где вы находитесь сейчас (состояние AS IS).

Для этого нужно выполнить следующие шаги:

*️⃣Определить всех стейкхолдеров, понять их отношение к ИБ и собрать ожидания. В предыдущем посте уже обсуждался анализ ожиданий руководства (как часть этого шага).

*️⃣Провести интервью с сотрудниками своей команды. Выяснить, как развивались основные процессы, какие есть проблемы, как принимаются решения.

*️⃣Оценить текущий уровень зрелости процессов ИБ. Для этого удобно использовать известные стандарты (например, от NIST, ISO). Главное — не упустить важные направления/домены и выявить все крупные «серые зоны».

*️⃣Проанализировать ИТ-процессы: насколько хорошо ведётся учёт активов, как работает управление изменениями, насколько развиты другие инженерные практики.

*️⃣Изучить внутренние документы и требования законодательства, относящиеся к вашему бизнесу. Например, обработка персональных данных есть у всех, а вот объекты КИИ нет.

*️⃣Провести практический анализ защищённости. Лучше с привлечением внешних подрядчиков — это позволит получить свежий взгляд на слабые места (в дополнение к самоанализу).

*️⃣Проанализировать, какие инструменты ИБ сейчас используются — составить карту средств защиты и понять, насколько они покрывают ваши потребности.

*️⃣Изучить исторические инциденты, замечания аудитов и других проверок (если есть такая информация).

*️⃣Понять, как работает сам бизнес, как дела в операционной деятельности и какая общая стратегия развития.

*️⃣Оценить внешнюю среду: какие угрозы, тренды и риски актуальны для вашей отрасли и компании.

Обычно такая диагностика занимает 3–6 месяцев (в зависимости от размера организации).

Action point:
Выдерживайте сроки проведения данного этапа и не закапывайтесь в технических деталях, на этом этапе намного важнее комплексность проводимого анализа.


Даже после проведения очень качественной диагностики и завершения формирования стратегии ИБ, через год потребуется делать очень много обновлений. Это связано с тем, что по мере реализации инициатив стратегии будут возникать новые нюансы, которые невозможно выявить до старта начала работы над задачами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍3
Forwarded from Новости ВС РФ
⚖️ Полезные Telegram-каналы правовой тематики

🔸
@vsrf_ru Новости Верховного суда РФ
🔸@ksrf_ru Новости Конституционного суда РФ
🔸@publicationpravogovru Правовые акты Правительства РФ
🔸@zakonoproekty Законопроекты РФ
🔸@zakupki44fz Закупки и тендеры по 44-ФЗ, 223-ФЗ
🔸@advgazeta_ru Адвокатская газета
🔸@rapsinewsru РАПСИ
🔸@garantrss ГАРАНТ.РУ
🔸@consultantrss КонсультантПлюс
🔸@pravorus Новости права
🔸@legal_digest Правовой дайджест
🔸@legal_report Legal.Report
🔸@fas_time Новости ФАС России
🔸@roskomnadzorro Новости Роскомнадзора
🔸@fnsru Новости ФНС России
🔸@minjustrf Новости Минюста РФ
🔸@fondgkh Фонд ЖКХ
🔸@pensionfondrf Пенсионный Фонд РФ
🔸@smz422 Самозанятость
🔸@ip_na_usn ИП на УСН / ПСН
🔸@rosmintrudru Новости Минтруда РФ
🔸
@rostrudgovru Новости Роструда
🔸@trud_krut Полезное для Кадровика
🔸@kadroviku Кадровику

❗️Также можно подписаться на все эти каналы сразу, просто добавив к себе папку "Право".

➡️ Вот ссылка на папку: https://news.1rj.ru/str/addlist/SBufE6hBCaQxNzky
Просто нажмите на неё и добавьте все нужные каналы нажатием одной кнопки!
3
Когда на календаре 30 ноября, и мы отмечаем День матери, проведите пентест.
Цель - система "Мама".

Провели? Наверняка, вы уже наблюдаете аномальную активность:
CVE-MOM-2024-SLEEP: Уязвимость в модуле отдыха. Эксплойт: бессонница, поверхностный сон.
CVE-MOM-2024-STRESS: Утечка данных в подсистеме эмоций. Индикатор компрометации (IoC): постоянная тревога, раздражительность.
CVE-MOM-2024-BOUNDARIES: Bypass механизма личных границ. Результат: эмоциональное выгорание.


Угроза: Полномасштабный Advanced Persistent Stress (APS), ведущий к сбоям в критической инфраструктуре - ее здоровье.

Традиционные меры защиты (цветы, конфеты) - это как поставить фаервол с правилом ANY-ANY-ACCEPT. Проблему не решают.

Что делать?

Ольга Поздняк, продюсер проекта Код ИБ:
У меня есть для вас решение - мой новый сервис коротких медитаций на все случаи жизни Код СЧАСТЬЯ, который я создала со своим ментором.
Это WAF для мозга и система обнаружения вторжений в ментальное пространство 🔥


Техническое описание решения 👇

Не эзотерика, а апдейт прошивки:
Короткие аудиосессии - это сигнатуры для саморегулирующейся биологической системы. Они запускают парасимпатический отдел нервной системы (штатный incident response), подавляя процессы, связанные со стрессом (кортизол, адреналин).

Протокол взаимодействия:
listen-and-respond. Интерфейс "укажи и слушай". Zero configuration required. Мама справится.

Функционал:
Антиэксплойт: Сессии "Эмоциональный карантин" и "Сброс сессии сна" блокируют вышеописанные CVE.

Патч-менеджер:
Ежедневные 15-минутные апдейты повышают устойчивость системы к новым угрозам.

Threat Intelligence:
Практики учат мозг распознавать и блокировать внутренние DDoS-атаки (тревожные мысли) до их эскалации.

👉 Подарить спокойствие маме

P.S. Не забудьте и про маму ваших детей, которую тоже стоит поздравить в День матери и подарить ей подписку на сервис Код СЧАСТЬЯ. Этим вы:

- Повышаете безопасность периметра всей семейной сети.
- Устанавливаете NGFW следующего поколения против эмоционального заражения.
- Патчите уязвимости в системе воспитания, предотвращая передачу усталости и раздражительности по цепочке Admin -> User.

👉 Пропатчить критическое звено в цепи безопасности семейной экосистемы 😄

P.P.S. Актуально и для вашей системы.
Вам знакомо состояние SOC Fatigue или Alert Fatigue?
Медитация Обретение спокойствия - это ваш hard reset после 12-часовой смены на передовой.
Это не про расслабление. Это про повышение отказоустойчивости вашей собственной операционной системы 💪

👉 Не забыть повысить свою отказоустойчивость 👌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53🥰1🤬1
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО

🗓 Завтра в 12:00 (МСК)
➡️ Регистрация

Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.

На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.

Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации

Спикер:
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍1
Forwarded from Hacker Lab
🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

Старт: 13 декабря в 10:00. Продолжительность 24 часа.

👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab

Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab и промокоды на скидку в 50% на годовую подписку.

🔥 Дополнительно от журнала «Хакер»: для топ-3 — книга «ХАКЕРЫ.РУ» и годовые подписки на их журнал; для 4–10 мест — месячные подписки.

➡️ Подробности и регистрация команд: https://cybercoliseum.hackerlab.pro/

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2🤩1
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже в этот четверг! ❄️

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.

В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club

Участие бесплатное для руководителей и специалистов по ИБ и ИТ.

💬 Подробная программа на сайте.

Регистрируйтесь, если еще не успели, и обязательно присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
2
КОД ИБ: информационная безопасность
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО 🗓 Завтра в 12:00 (МСК) ➡️ Регистрация Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям…
КиберДень стартует сегодня в 12:00 (МСК). Не пропустите 😉

На вебинаре вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Для участия необходима регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Терминал под контролем: защита от саботажа и утечек

🗓 10 декабря в 12:00 (МСК)
➡️ Регистрация

Терминалы ввода команд — один из самых мощных инструментов администрирования и одновременно источник критических рисков.

На вебинаре разберем, как контролировать действия привилегированных пользователей, предотвращать саботаж и утечки данных, а также выявлять аномалии до того, как они приведут к инциденту.

Что обсудим:
• Контроль действий пользователей в терминале
• Выявление неправомерных команд и скриптов
• Отслеживание изменений прав доступа
• Реакция на редактирование конфиденциальных файлов
• Анализ действий администраторов и поиск аномалий
• Ранжирование рисков по уровню угрозы

Спикер:
Максим Чеплиев — менеджер продукта Staffcop (входит в экосистему Контур)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3