Резюме читают роботы, алгоритмы фильтруют кандидатов по ключевым словам, интервью проходят в онлайн, а тестовые задания нужно выполнять на мудрёных платформах с таймерами. Рынок труда стал цифровым — в карточках рассказали, что важно учитывать, если вы в поиске.
А если вас, как и нас, радует цифровизация и её последствия, посмотрите наши вакансии: карьера в Газинформсервисе
#gis_полезности
А если вас, как и нас, радует цифровизация и её последствия, посмотрите наши вакансии: карьера в Газинформсервисе
#gis_полезности
🔥8👍3🤔2🎉1
Розыгрыш 🎉
Осень совсем скоро — значит, нужно обзавестись зонтом, который будет радовать в серые дни. Фирменный зонт GIS идеально подходит для этой задачи: выглядит строго и по-деловому, но под дождём покрывается изящными узорами. Немного магии и красок для хмурых вечеров✨
Хотите выиграть один из трёх «волшебных» зонтиков? Выполняйте простые условия:
☔️ Подпишитесь на наш канал GIS о кибербезопасности
☔️ Поставьте лайк на этот пост
☔️ Представьте, что на вас льёт дождь из киберугроз. Пишите в комментариях, что бы вы крикнули, раскрывая зонт — соберём подборку креативных «заклинаний» на все случаи жизни.
Победителей определим с помощью рандомайзера 25 августа.
Желаем удачи — и пусть осенний сезон будет ярким!
#gis_развлечения
Осень совсем скоро — значит, нужно обзавестись зонтом, который будет радовать в серые дни. Фирменный зонт GIS идеально подходит для этой задачи: выглядит строго и по-деловому, но под дождём покрывается изящными узорами. Немного магии и красок для хмурых вечеров✨
Хотите выиграть один из трёх «волшебных» зонтиков? Выполняйте простые условия:
☔️ Подпишитесь на наш канал GIS о кибербезопасности
☔️ Поставьте лайк на этот пост
☔️ Представьте, что на вас льёт дождь из киберугроз. Пишите в комментариях, что бы вы крикнули, раскрывая зонт — соберём подборку креативных «заклинаний» на все случаи жизни.
Победителей определим с помощью рандомайзера 25 августа.
Желаем удачи — и пусть осенний сезон будет ярким!
#gis_развлечения
👍68❤15🎉10🔥5👏3🤔1
Запускаем новую рубрику — обсуждаем громкие утечки и решения, которые помогли бы их избежать. Сегодня говорим об утечке Tea в конце июля 2025 года. Были скомпрометированы селфи, документы, личные сообщения, адреса и номера телефонов. Информация быстро оказалась на сторонних сайтах.
Компания признала, что причина утечки — незащищённый Firestore. После обещанного удаления данные хранились не зашифрованными и без ограничения доступа.
Давайте вместе обсудим, как предотвращать подобные инциденты: какие превентивные решения вы бы предложили заранее и какие процессы внедрили бы, чтобы предотвратить ситуацию?
Обсуждение таких кейсов — лучший способ не допустить их повторения. Делитесь мнениями в комментариях!
#gis_полезности #gis_развлечения
Компания признала, что причина утечки — незащищённый Firestore. После обещанного удаления данные хранились не зашифрованными и без ограничения доступа.
Давайте вместе обсудим, как предотвращать подобные инциденты: какие превентивные решения вы бы предложили заранее и какие процессы внедрили бы, чтобы предотвратить ситуацию?
Обсуждение таких кейсов — лучший способ не допустить их повторения. Делитесь мнениями в комментариях!
#gis_полезности #gis_развлечения
👍5🔥2🤔2❤1
«Разделение труда характерно практически всех видов человеческой деятельности, и было бы странно, если бы в деле киберпреступлений было иначе. На самом деле, ПО SocGholish существует с 2018 года, и его услугами воспользовались уже десятки APT-групп. В каком-то смысле это просто самый известный случай подобной бизнес-модели. Кроме этого, ведь существуют многочисленные конструкторы вредоносного ПО или магазины по организации DDoS-атак», — отметил руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.
Суть новой, изощренной схемы заключается во внедрении поддельных обновлений, которые искусно маскируются под легитимные. Это позволяет им незаметно проникать в системы пользователей и компаний. После успешной компрометации, SocGholish становится лазейкой для других, более специализированных кибергруппировок (APT-групп), которые покупают доступ к скомпрометированным системам для дальнейшего использования. Это может включать кражу учетных данных, финансовой информации, а также проведение целевых атак на критически важную инфраструктуру.
«Интересно тут другое: если софт существует так давно, и все ведущие вендоры ИБ о нем знают, то почему же сотни пользователей регулярно загружают себе этот вредоносный код? Ответов несколько, можно выбрать любой, наиболее приятный. Во-первых, для эффективной борьбы с такой комплексной угрозой нужно не просто поставить антивирус, но и соблюдать цифровую гигиену, а это, как показала практика, доступно не каждому. Или второй вариант – вы крупная компания, а у вас просто может не быть ресурсов для того, чтобы быть в курсе актуальных угроз и поставить задачу инженерам что-то с этим сделать. Да, вы можете подключиться к SOC, но это тоже требует усилий, а мотивация зачастую появляется после потери первых миллионов от взлома. С цифровой гигиеной мы ничего сделать не можем, а вот услуги SOC, таких как GSOC, сегодня доступны даже малому бизнесу, и это повод задуматься, стоят ли риски этой экономии», — заключил эксперт.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2😱2
Кроме того, особую опасность представляет тот факт, что часть злоумышленников прекрасно владеет техниками Prompt Engineering для запросов к AI-ассистентам, которые работают на базе LLM и NLP. Вторая не менее опасная часть обладает высоким уровнем компетенций, способная находить и эксплуатировать zero-day. Эта тенденция создает серьезные и реальные угрозы безопасности не только отдельным организациям, но и всему обществу в целом.
Если говорить о поведении наблюдаемого объекта в контексте обнаружения zero-day, то наиболее корректным будет использовать подход на основе профилирования. В основе данного подхода находится банальный анализ величины отклонения наблюдаемого поведения от эталонного профиля нормального поведения. Сравнивая эту величину с заданным пределом, становится возможным обнаружить отклонения в поведении, что может свидетельствовать как о простой аномалии, так и о деструктивном воздействии.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏4
Ключевыми особенностями данного зловреда являются скрытность действия через руткиты уровня ядра и блочное шифрование TEA (Tiny Encryption Algorithm), возможность обеспечения долгосрочного несанкционированного доступа с последующим выполнением произвольных команд в системе и сбором конфиденциальных данных и их эксфильтрации на сервера злоумышленников.
«Злоумышленники, эксплуатирующие FireWood, отталкиваются от первоначальных веб-шеллов на конечные устройства. Соответственно, вредоносное ПО позволяет расширить возможности на скомпрометированных устройствах и проводить разведку, сбор данных и наносить ущерб целостности информации системы».
Из технических особенностей архитектура ВПО претерпела ряд изменений. Теперь FireWood поддерживает проверку на наличие прав root или ядра после демонизации и сохранения PID. Для обеспечения стабильности выделяется улучшенная проверка привилегий (root/kernel) после запуска. Проверка стабильности подключения к серверу злоумышленников проводится через настойчивые попытки соединения с сервером с задержками при неудаче на базе протокола связи через ConnectToSvr().
«FireWood представляет собой значимую угрозу для Linux-инфраструктур из-за своей скрытности и функциональности. Для построения проактивной защиты требуется слаженная работа ряда компонентов системы защиты информации, включая EDR-системы с поведенческим анализом, HIDS, NGFW/IPS с SSL-инспекцией, WAF и строгий контроль привилегий IDM-систем. Эффективным решением с точки зрения мониторинга несанкционированного влияния на сетевую инфраструктуру может стать NAC (Network Access Control), который заметит нелегитимные действия и отразит соответствующую информацию. Именное такое решение может предложить компания "Газинформсервис" в составе комплекса Efros DefOps.
Кроме того, стоит отметить важность роли SOC-аналитиков в настройке детектирования потенциальных угроз и выстраивания процессов реагирования на инциденты, а также интеграции разведки киберугроз для постоянного развития защитных мер. Здесь "Газинформсервис" может оказать поддержку — специалисты GSOC готовы прийти на помощь с оперативным реагированием 24/7 в согласованные SLA», — заключает Дмитриева.
#gis_новости #gsoc #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥1
Портативный взлом: как игровая приставка может стать оружием хакера❓
Вы замечали, что люди в общественных местах зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.
🗣 Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у нашего эксперта Сергея Полунина как специалиста по кибербезопасности в голове загорается красная лампочка. И это не просто так.
#gis_полезности
Вы замечали, что люди в общественных местах зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.
Подробнее о том, почему подобные устройства — самые настоящие троянские кони, как игровая приставка может стать оружием хакера и что к этому привело, — читайте в нашей новой статье на Хабр.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Показатель качества: говорим о киберзащите бизнеса в шоу «Инфобез со вкусом»🔥
В тринадцатом выпуске говорили о том, как выбрать нужное решение из множества представленных на рынке, с чего начинается работа на объекте и как развивать специалистов в таком широком направлении.
🗓 Премьера выпуска — 28 августа в 15:00.
А пока смотрите тизер и ставьте лайки!
#gis_развлечения #инфобезсовкусом
В тринадцатом выпуске говорили о том, как выбрать нужное решение из множества представленных на рынке, с чего начинается работа на объекте и как развивать специалистов в таком широком направлении.
«В этом выпуске мы готовим сицилийскую классику — пасту алла норма. Дело это тонкое, но куда более тонкие материи мы обсудили с нашем гостем, Иваном Головковым. Мы поговорили о подготовке молодых специалистов, о том, как общаться с заказчиком, и что делать, чтобы технические решения по информационной безопасности действительно приносили пользу и надёжно защищали бизнес от кибермошенников», — рассказывает Сергей Полунин.
А пока смотрите тизер и ставьте лайки!
#gis_развлечения #инфобезсовкусом
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4👏2
Media is too big
VIEW IN TELEGRAM
Как покорить работодателя❓
Представляем вашему вниманию эксклюзивное интервью с Анной Прабарщук, руководителем службы управления персоналом компании "Газинформсервис"!
В этом выпуске вы узнаете:
⏺ Что действительно важно для работодателя при выборе кандидата?
⏺ Почему soft skills стали неотъемлемой частью профессионального успеха?
⏺ Как построить карьеру в динамично развивающейся компании?
⏺ Какие возможности предлагает "Газинформсервис" своим сотрудникам?
Хотите стать частью нашей команды?
Приходите на GIS STUDENT DAYS 2025 — это отличная возможность познакомиться с компанией, узнать больше о карьерных перспективах и лично пообщаться с представителями HR!
#gis_days
Представляем вашему вниманию эксклюзивное интервью с Анной Прабарщук, руководителем службы управления персоналом компании "Газинформсервис"!
В этом выпуске вы узнаете:
Хотите стать частью нашей команды?
Приходите на GIS STUDENT DAYS 2025 — это отличная возможность познакомиться с компанией, узнать больше о карьерных перспективах и лично пообщаться с представителями HR!
#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍3
Трансграничный документооборот с электронной подписью стал доступен между РФ и Узбекистаном 👍
Операторами трансграничного ЭДО выступили компания "Тензор" (Россия) и научно-информационный центр "Янги технологиялар" при Налоговом комитете Узбекистана. Операторы сервиса проверки иностранной электронной подписи - "Газинформсервис" и Центр научно-технических и маркетинговых исследований Unicon.uz (Узбекистан).
Ключевым достижением проекта стало создание организационной, правовой и технологической основы для взаимного признания электронных подписей при товаросопроводительном электронном документообороте между хозяйствующими субъектами двух странам. Это позволяет участникам внешнеэкономической деятельности обмениваться юридически значимыми документами в электронном виде.
#gis_новости
Операторами трансграничного ЭДО выступили компания "Тензор" (Россия) и научно-информационный центр "Янги технологиялар" при Налоговом комитете Узбекистана. Операторы сервиса проверки иностранной электронной подписи - "Газинформсервис" и Центр научно-технических и маркетинговых исследований Unicon.uz (Узбекистан).
Ключевым достижением проекта стало создание организационной, правовой и технологической основы для взаимного признания электронных подписей при товаросопроводительном электронном документообороте между хозяйствующими субъектами двух странам. Это позволяет участникам внешнеэкономической деятельности обмениваться юридически значимыми документами в электронном виде.
"В роли получателей выступает не только бизнес, но и налоговые органы стран. У трансграничного ЭДО множество преимуществ по сравнению с традиционным бумажным. И на первом месте стоит его оперативность. Подписание двустороннего документа в электронном виде занимает минуты", - цитирует начальника удостоверяющего центра "Газинформсервиса" Сергея Кирюшкина пресс-служба компании.
#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥6👍4
Найти хорошего безопасника для бизнеса, в котором его пока нет, — сложная задача. Кандидаты придирчивы, а для рекрутер часто не знает, кого именно ищет. Подготовили для вас мини‑шпаргалку, чтобы сделать процесс проще и эффективнее.
1. Определите, кто вам нужен
В кибербезопасности есть разные роли: одни специалисты мониторят угрозы и инциденты, другие строят и поддерживают инфраструктуру, третьи — отвечают за политику и риски, а четвертые — вообще «взламывают» ваши системы, чтобы их защитить. Чётко определите будущие обязанности специалиста, а если команда маленькая, обязательно ищите универсала с опытом сразу в нескольких направлениях.
2. Смотрите не только на дипломы
Практика важнее теории — ищите следы участия специалистов в проектах, изучайте сертификаты соискателей и обращайте особое внимание на софт-скиллы.
3. Подготовьте интервью с акцентом на практику
Обязательно предложите специалисту решить реальный кейс, узнайте, как кандидат учится новому и проверьте командную совместимость.
4. Сделайте выгодное предложение
Специалисты по кибербезопасности ценят не только зарплату, но и доступ к современным инструментам, поддержку участия в профессиональных мероприятиях и возможность учиться и экспериментировать.
Если вы уже нанимали специалистов в кибербез — с какими трудностями сталкивались? Поделитесь своим опытом, ваша история может помочь другим HR 💬
#gis_полезности
1. Определите, кто вам нужен
В кибербезопасности есть разные роли: одни специалисты мониторят угрозы и инциденты, другие строят и поддерживают инфраструктуру, третьи — отвечают за политику и риски, а четвертые — вообще «взламывают» ваши системы, чтобы их защитить. Чётко определите будущие обязанности специалиста, а если команда маленькая, обязательно ищите универсала с опытом сразу в нескольких направлениях.
2. Смотрите не только на дипломы
Практика важнее теории — ищите следы участия специалистов в проектах, изучайте сертификаты соискателей и обращайте особое внимание на софт-скиллы.
3. Подготовьте интервью с акцентом на практику
Обязательно предложите специалисту решить реальный кейс, узнайте, как кандидат учится новому и проверьте командную совместимость.
4. Сделайте выгодное предложение
Специалисты по кибербезопасности ценят не только зарплату, но и доступ к современным инструментам, поддержку участия в профессиональных мероприятиях и возможность учиться и экспериментировать.
Если вы уже нанимали специалистов в кибербез — с какими трудностями сталкивались? Поделитесь своим опытом, ваша история может помочь другим HR 💬
#gis_полезности
🔥5🤔3👍2❤1
Уязвимость связана с недостаточной проверкой поступающих запросов. Она относится к категории серверной фальсификации запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии на сервере с помощью подмены ссылки при взаимодействии с сервером и получить доступ к токенам аутентификации.
«В первую очередь, уязвимость BDU:2025-09637 касается тех организаций, которые активно используют платформы Microsoft для облачной инфраструктуры и приложений, особенно в рамках корпоративных решений и сервисов на базе ИИ, – предупредила читателей TAdviser Екатерина Едемская, инженер-аналитик компании «Газинформсервис». – К таким компаниям могут относиться крупные банки, государственные учреждения, операторы телекоммуникационных услуг, а также организации, работающие в области финансовых технологий и электронной коммерции. В случае успешной эксплуатации уязвимости злоумышленники могут получить несанкционированный доступ к критическим данным, а также повысить свои привилегии, что приведет к компрометации безопасности систем и потенциальной утечке информации».
Уязвимость сама по себе не предоставляет возможности для проведения массовых атак. Главная угроза заключается в том, что она позволяет злоумышленникам действовать скрытно и целенаправленно. Для организации более масштабных атак злоумышленники могут использовать эту уязвимость как часть комплексной стратегии. #gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏2🤔2
VK Видео
Российская СУБД для информационной безопасности
Онлайн-конференция | 20 августа 2025 На уровне СУБД реализуются разграничение прав доступа, контроль привилегий, аудит действий, шифрование данных и другие функции, традиционно ассоциируемые с ИБ-инфраструктурой. От качества этих механизмов зависит не только…
Конференция была посвящена двум аспектам:
На конференции разобраны вопросы:
Посмотреть запись можно здесь.
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2
🥳 С радостью объявляем победителей нашего розыгрыша!
1 место @klobotrop
2 место @Zirfius
3 место @Zayts_eva
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
1 место @klobotrop
2 место @Zirfius
3 место @Zayts_eva
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
👍3🎉3❤1🔥1