Узнайте про внедрение безопасных цифровых двойников с использованием ИИ на конференции CyberSecurity SABANTUY
🗓 12-13 марта | Начало в 9:30
📍 Уфа, ГК Башкирия, ул. Ленина, 25/29
➡️ Регистрация
Мы расширяем деловую программу мероприятия — на следующий день пройдут дополнительные секции про внедрение безопасных цифровых двойников с использованием ИИ в промышленности и гос. управлении.
Цифровые двойники давно перестали быть просто 3D-моделями оборудования. Сегодня, благодаря интеграции с ИИ и машинным обучением, они стали "живыми" системами, которые могут прогнозировать отказы, оптимизировать режимы работы в реальном времени и даже самостоятельно принимать решения.
Однако переход от стадии экспериментов к полноценной эксплуатации сопровождается целым рядом вызовов: от качества данных и интеграции с унаследованными системами до дефицита кадров и вопросов кибербезопасности.
Обсудим актуальные вопросы в новом блоке программы 13 марта:
*️⃣ В секцию про безопасные цифровые двойники в гос. управлении приглашены представители следующих организаций:
— Министерство цифрового развития государственного управления Республики Башкортостан
— Администрация города Уфы
— Департамент информационных технологий города Москвы
— Ассоциация лабораторий по развитию искусственного интеллекта
— Евразийский научно-образовательный центр
*️⃣ В секцию про безопасные цифровые двойники в промышленности приглашены представители следующих организаций:
— Министерство промышленности, энергетики и инновации Республики Башкортостан
— Промышленный кластер Республики Татарстан
— Ассоциация лабораторий по развитию искусственного интеллекта
— Передовая инженерная школа
— Крупные промышленные предприятия
Полную программу смотрите на сайте.
Если вы отвечаете за ИБ в госструктуре или на производстве — не пропустите конференцию CyberSecurity SABANTUY.
Регистрируйтесь уже сейчас! Участие бесплатное, количество мест ограничено.
Мы расширяем деловую программу мероприятия — на следующий день пройдут дополнительные секции про внедрение безопасных цифровых двойников с использованием ИИ в промышленности и гос. управлении.
Цифровые двойники давно перестали быть просто 3D-моделями оборудования. Сегодня, благодаря интеграции с ИИ и машинным обучением, они стали "живыми" системами, которые могут прогнозировать отказы, оптимизировать режимы работы в реальном времени и даже самостоятельно принимать решения.
Однако переход от стадии экспериментов к полноценной эксплуатации сопровождается целым рядом вызовов: от качества данных и интеграции с унаследованными системами до дефицита кадров и вопросов кибербезопасности.
Обсудим актуальные вопросы в новом блоке программы 13 марта:
— Министерство цифрового развития государственного управления Республики Башкортостан
— Администрация города Уфы
— Департамент информационных технологий города Москвы
— Ассоциация лабораторий по развитию искусственного интеллекта
— Евразийский научно-образовательный центр
— Министерство промышленности, энергетики и инновации Республики Башкортостан
— Промышленный кластер Республики Татарстан
— Ассоциация лабораторий по развитию искусственного интеллекта
— Передовая инженерная школа
— Крупные промышленные предприятия
Полную программу смотрите на сайте.
Если вы отвечаете за ИБ в госструктуре или на производстве — не пропустите конференцию CyberSecurity SABANTUY.
Регистрируйтесь уже сейчас! Участие бесплатное, количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
TeamLead команды SOC
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
🛡 Наши ожидания
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @SoBiryukova
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Радар ИИ
"Накидать" идеи с ChatGPT. Сгенерировать презентацию, не отвлекая дизайнера. Это здорово.
Но это только начало.
Настоящая ценность искусственного интеллекта — в системном внедрении, которое приносит измеримый экономический эффект.
Для этого мы создали практическую программу «Искусственный интеллект: внедрение и управление».
Что внутри?
⭐️ 11 модулей. От основ до практики: стратегия внедрения, проверка решений, безопасность, управление проектами, ИИ-агенты, масштабирование и финансирование.⭐️ Готовые инструменты: шаблоны, чек-листы и методики, чтобы применять знания сразу после обучения.⭐️ Удостоверение о повышении квалификации государственного образца.
Чему вы научитесь после прохождения курса?
• Выбирать ИИ-решение и проверять его качество (метрики, A/B-тесты).
• Строить дорожную карту, считать ROI и оценивать риски.
• Закрывать вопросы данных, инфраструктуры, безопасности и регуляторики.
• Собирать команду и управлять ИИ-проектом как продуктом.
Кому будет полезен курс?
• Руководителям и тимлидам, уставшим от точечных экспериментов, без результата.
• Специалистам, которым поручили «разобраться с ИИ».
• Всем, кто хочет использовать ИИ в качестве реального инструмента.
Как устроено обучение?
Регистрация на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1😁1
Мы запускаем в Код ИБ АКАДЕМИИ годовую программу
Директор по кибербезопасности 8.0:
Управление безопасностью в эпоху ИИ и персональной ответственности
Раньше CISO отвечал за "технику". Теперь — за репутацию, деньги и личную карьеру.
2026 год переписал правила игры:
— За системные нарушения — дисквалификация на 10 лет (пока для Топ-менеджеров банков, ответственных за ИБ, но, возможно, дойдет и до других сфер).
— ИИ стал не только инструментом защиты, но и вектором атаки
— Хакеры делегируют взломы автономным агентам.
Структура:
8 модулей (1 раз в месяц, 2*2 дня, 16 ак. часов)
Наполнение каждого модуля:
✅ 10 ак. часов теории в формате вебинара
✅ 4 ак. часов практики в формате вебинара
✅ 2 часа самостоятельной работы
✅ Разбор по теме модуля в прямом эфире с участниками и экспертами
✅ Итоговое тестирование
🎁 Бонус: Подборка дополнительных материалов и кейсов по теме модуля из библиотеки Код ИБ АКАДЕМИИ
Подробная программа
Дополнительно:
👉 Удостоверение установленного образца в объеме 16 ак. часов за каждый прослушанный модуль
👉 Общий чат участников программы
👉 Спец. условия по участию в выездном кэмпе Код ИБ ПРОФИ в Дагестане и Сочи
Стоимость каждого модуля: 35.000₽
Стоимость годовой программы: 200.000₽
Подробности у Руководителя проекта Татьяны Кайсаровой.
Директор по кибербезопасности 8.0:
Управление безопасностью в эпоху ИИ и персональной ответственности
Раньше CISO отвечал за "технику". Теперь — за репутацию, деньги и личную карьеру.
2026 год переписал правила игры:
— За системные нарушения — дисквалификация на 10 лет (пока для Топ-менеджеров банков, ответственных за ИБ, но, возможно, дойдет и до других сфер).
— ИИ стал не только инструментом защиты, но и вектором атаки
— Хакеры делегируют взломы автономным агентам.
Программа "CISO 8.0" — это 8 месяцев трансформации.
Вы не просто учитесь. Вы выходите с готовой системой, документами и планами под каждый вызов. А еще с удостоверением установленного образца в объеме 16 часов за каждый прослушанный модуль.
Структура:
8 модулей (1 раз в месяц, 2*2 дня, 16 ак. часов)
Наполнение каждого модуля:
✅ 10 ак. часов теории в формате вебинара
✅ 4 ак. часов практики в формате вебинара
✅ 2 часа самостоятельной работы
✅ Разбор по теме модуля в прямом эфире с участниками и экспертами
✅ Итоговое тестирование
Подробная программа
1. Стратегия ИБ под новую реальность
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак и реагирование на инциденты в эпоху ИИ-атак
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ, SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Политика безопасности ИИ + аудит текущих моделей + набор плейбуков под новые угрозы
5. Риски третьих сторон и цепочки поставок
16-17 июля | 23-24 июля
Реестр третьих сторон, проверка поставщиков, реагирование на инциденты у контрагентов
Результат: Чек-лист безопасности для разных типов поставщиков
6. Управление доступом и идентификацией в эпоху ИИ-агентов
17-18 сентября | 24-25 сентября
Архитектура управления доступом: PAM, MFA, управление доступом для ИИ-агентов
Результат: Модель управления доступом для своей компании
7. Кризисный менеджмент и восстановление
22-23 октября | 29-30 октября
Разбор планов реагирование на инциденты, кризисные коммуникации, планы восстановления не на бумаге, а в действии
Результат: Составление планов реагирования и восстановления
8. От технического эксперта к стратегическому партнёру бизнеса
19-20 ноября | 26-27 ноября
Как говорить с советом директоров, метрики для ТОП-менеджмента, защита бюджета, построение команды
Результат: Стратегическое понимание роли ИБ, набор обоснованных метрик для ТОП-менеджмента
Дополнительно:
👉 Удостоверение установленного образца в объеме 16 ак. часов за каждый прослушанный модуль
👉 Общий чат участников программы
👉 Спец. условия по участию в выездном кэмпе Код ИБ ПРОФИ в Дагестане и Сочи
Стоимость каждого модуля: 35.000₽
Стоимость годовой программы: 200.000₽
Подробности у Руководителя проекта Татьяны Кайсаровой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Как быстро навести порядок в ИБ-процессах: первые 90 дней руководителя ИБ #опытэкспертов
Материал предоставил Данила Вайсбург, CISO государственной компании, в рамках конференции Код ИБ ИТОГИ в Москве.
Насущные вызовы эксплуатации СЗИ в информационной безопасности
В ряде организаций процессы эксплуатации СЗИ остаются на начальной стадии развития: требуются уточнение ролей, формализация регламентов и единый подход к мониторингу и поддержке СЗИ.
Фокус первых 90 дней: управляемость, а не технологии СЗИ
1. Для начала необходимо провести глубокий аудит текущих процессов, владельцев и выявить уязвимые места в ИБ-системе организации и процессы взаимодействия.
2. Следующим шагом — устранение критических пробелов и уязвимостей, которые могут привести к серьезным инцидентам, чтобы стабилизировать состояние безопасности.
3. Важнейшая задача — создание процессной основы с четким распределением ролей и контролем, поскольку без этого любые технологии СЗИ теряют эффективность.
Аудит и легализация реального состояния ИБ за первые 30 дней
🟡 Проводится полный инвентаризационный аудит парка СЗИ, проверяется актуальность используемых решений и распределение ролей между сотрудниками по их эксплуатации.
🟡 Выявляются разрывы между ИТ и ИБ, собирается подробная информация о лицензиях, обновлениях и соответствии требований ФСТЭК и ФСБ, чтобы построить реалистичную картину.
Период 30–60 дней: разработка управляющей системы эксплуатации СЗИ
1. Формируется RACI-матрица, которая распределяет роли и ответственности между ИТ и ИБ для эффективного взаимодействия и контроля операций.
2. Создается краткая процессная модель, охватывающая основные операции: управление доступом, инцидентами, изменениями и вводом в эксплуатацию.
3. Разрабатываются минимальные регламенты для ключевых систем СЗИ: NGFW, EDR, DLP, SIEM, обеспечивающие единые стандарты эксплуатации и сопровождения.
4. Начинается внедрение SOC-light — упрощенного центра мониторинга с логированием, корреляциями и каналами оповещений для быстрой реакции.
Примеры распределения ролей по ключевым процессам эксплуатации СЗИ — в презентации.
Наведение порядка: от хаоса к управляемости за 90 дней
🔵 Исходная точка: СЗИ без владельцев, процессов и регламентов
В организации существовал разрозненный парк СЗИ со множеством решений разных поставщиков, но без ясных владельцев и регламентов. Лицензии истекали незаметно, инциденты не расследовались, SIEM не использовалась по прямому назначению.
🔵 Назначение ролей и создание регламентов
Руководитель ИБ внедрил RACI-матрицу с ясным распределением ролей и создал короткие, практичные регламенты по эксплуатации каждого СЗИ-компонента для обеспечения управляемости и ответственности.
🔵 Внедрение централизованного управления и мониторинга
Был запущен единственный ServiceDesk для учета задач, введено регулярное обновление и актуализация корреляций в SIEM, реализован SOC-light с четкой схемой реагирования и SLA по ключевым процессам.
Итог первых 90 дней: устойчивая основа для зрелого ИБ
День 30: Аудит и инвентаризация
Завершен комплексный аудит парка СЗИ, выявлены разрывы и состояние лицензий для точной оценки текущего положения.
День 45: Разработка RACI и процессов
Созданы матрица ответственности и краткие регламенты для ключевых компонентов, формируются первые управляющие модели.
День 75: Внедрение SOC-light и мониторинга
Запущена минимальная аналитическая платформа для отслеживания и реагирования на инциденты в режиме реального времени.
День 90: Старт полноценного процесса эксплуатации
Установлены SLA, сформирован реестр ИС и карта рисков, обеспечена прозрачность и контроль исполнения задач.
Выстроенная эксплуатация СЗИ формирует основу эффективной системы ИБ, обеспечивая контроль инцидентов, лицензий и ответственности для дальнейшего развития и защиты бизнеса.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Материал предоставил Данила Вайсбург, CISO государственной компании, в рамках конференции Код ИБ ИТОГИ в Москве.
Насущные вызовы эксплуатации СЗИ в информационной безопасности
В ряде организаций процессы эксплуатации СЗИ остаются на начальной стадии развития: требуются уточнение ролей, формализация регламентов и единый подход к мониторингу и поддержке СЗИ.
Фокус первых 90 дней: управляемость, а не технологии СЗИ
1. Для начала необходимо провести глубокий аудит текущих процессов, владельцев и выявить уязвимые места в ИБ-системе организации и процессы взаимодействия.
2. Следующим шагом — устранение критических пробелов и уязвимостей, которые могут привести к серьезным инцидентам, чтобы стабилизировать состояние безопасности.
3. Важнейшая задача — создание процессной основы с четким распределением ролей и контролем, поскольку без этого любые технологии СЗИ теряют эффективность.
Аудит и легализация реального состояния ИБ за первые 30 дней
Период 30–60 дней: разработка управляющей системы эксплуатации СЗИ
1. Формируется RACI-матрица, которая распределяет роли и ответственности между ИТ и ИБ для эффективного взаимодействия и контроля операций.
2. Создается краткая процессная модель, охватывающая основные операции: управление доступом, инцидентами, изменениями и вводом в эксплуатацию.
3. Разрабатываются минимальные регламенты для ключевых систем СЗИ: NGFW, EDR, DLP, SIEM, обеспечивающие единые стандарты эксплуатации и сопровождения.
4. Начинается внедрение SOC-light — упрощенного центра мониторинга с логированием, корреляциями и каналами оповещений для быстрой реакции.
Примеры распределения ролей по ключевым процессам эксплуатации СЗИ — в презентации.
Наведение порядка: от хаоса к управляемости за 90 дней
В организации существовал разрозненный парк СЗИ со множеством решений разных поставщиков, но без ясных владельцев и регламентов. Лицензии истекали незаметно, инциденты не расследовались, SIEM не использовалась по прямому назначению.
Руководитель ИБ внедрил RACI-матрицу с ясным распределением ролей и создал короткие, практичные регламенты по эксплуатации каждого СЗИ-компонента для обеспечения управляемости и ответственности.
Был запущен единственный ServiceDesk для учета задач, введено регулярное обновление и актуализация корреляций в SIEM, реализован SOC-light с четкой схемой реагирования и SLA по ключевым процессам.
Итог первых 90 дней: устойчивая основа для зрелого ИБ
День 30: Аудит и инвентаризация
Завершен комплексный аудит парка СЗИ, выявлены разрывы и состояние лицензий для точной оценки текущего положения.
День 45: Разработка RACI и процессов
Созданы матрица ответственности и краткие регламенты для ключевых компонентов, формируются первые управляющие модели.
День 75: Внедрение SOC-light и мониторинга
Запущена минимальная аналитическая платформа для отслеживания и реагирования на инциденты в режиме реального времени.
День 90: Старт полноценного процесса эксплуатации
Установлены SLA, сформирован реестр ИС и карта рисков, обеспечена прозрачность и контроль исполнения задач.
Выстроенная эксплуатация СЗИ формирует основу эффективной системы ИБ, обеспечивая контроль инцидентов, лицензий и ответственности для дальнейшего развития и защиты бизнеса.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏1💯1
КОД ИБ: информационная безопасность
1. Стратегия ИБ под новую реальность
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак на ИИ
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ
Результат: Политика безопасности ИИ + аудит текущих моделей
5. Реагирование на инциденты в эпоху ИИ-атак
16-17 июля | 23-24 июля
SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Набор плейбуков под новые угрозы
6. Риски третьих сторо
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак на ИИ
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ
Результат: Политика безопасности ИИ + аудит текущих моделей
5. Реагирование на инциденты в эпоху ИИ-атак
16-17 июля | 23-24 июля
SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Набор плейбуков под новые угрозы
6. Риски третьих сторо
Какие из модулей нашей новой обучающей программы CISO 8.0 для вас наиболее актуальны?
Anonymous Poll
36%
Стратегия ИБ под новую реальность
26%
Работа с регуляторами и юридические аспекты
13%
Технологический стек: выбор и интеграция
34%
AI Security: защита от атак и реагирование на инциденты в эпоху ИИ
11%
Риски третьих сторон и цепочки поставок
26%
Управление доступом и идентификацией в эпоху ИИ-агентов
15%
Кризисный менеджмент и восстановление
21%
От технического эксперта к стратегическому партнёру бизнеса
❤4
💥 Поздравляем участников комьюнити Код ИБ с Днём Защитника Отечества!
Желаем вам чистой сети, предсказуемых апдейтов и железобетонного спокойствия. Пусть в жизни, как и в надежной системе, будет как можно меньше непредвиденных ошибок, а рядом всегда будут люди, на которых можно опереться.
В честь праздника дарим вам скидку 2302₽ на участие в практикуме Код ИБ ПРОФИ в Дагестане и на любой из модулей новой программы CISO 8.0 в Код ИБ АКАДЕМИИ.
Предложение действует до конца февраля — успевайте воспользоваться 😉 Узнайте подробности у Руководителя проектов Татьяны Кайсаровой.
Желаем вам чистой сети, предсказуемых апдейтов и железобетонного спокойствия. Пусть в жизни, как и в надежной системе, будет как можно меньше непредвиденных ошибок, а рядом всегда будут люди, на которых можно опереться.
В честь праздника дарим вам скидку 2302₽ на участие в практикуме Код ИБ ПРОФИ в Дагестане и на любой из модулей новой программы CISO 8.0 в Код ИБ АКАДЕМИИ.
Предложение действует до конца февраля — успевайте воспользоваться 😉 Узнайте подробности у Руководителя проектов Татьяны Кайсаровой.
🔥11👍1
RuDesktop под контролем ИБ: интеграция УД и UEM в защищенную инфраструктуру
🗓 Завтра в 12:00 (МСК)
➡️ Регистрация
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Автоматизация производства косметики — опыт компании с 10 000 SKU
🗓 26 февраля в 11:30 (МСК)
➡️ Регистрация
Обычно мы пишем про безопасность, но сейчас будет немного ликбеза про бизнес.
Наши партнеры делятся кейсом: как автоматизировать производство (на примере косметики), чтобы склады не забивались, заказы не висели неделями, а «Честный знак» не вводил в тихий ужас.
Вдруг у вас есть друзья, которые до сих пор считают всё в Excel или мучаются с внедрением 1С — отправьте анонс им. Будет полезно.
Темы вебинара:
• Учет многоуровневых рецептур и контроль стадий производства (варка, колеровка, розлив, упаковка).
• Планирование закупок и производства на основе реального спроса (DDMRP) — как избавились от дефицитов сырья и затоваривания склада.
• Организация адресного хранения и работа с ТСД — рост скорости комплектации в 2 раза, снижение ошибок на 95%.
• Автоматизация «Честного знака»: заказ кодов, печать, ввод в оборот, возвраты.
• Интеграция с 1С, маркетплейсами и банками — исключение двойного ввода данных.
• Управленческая аналитика: дашборды с план/фактом, ABC-анализ, товары без движения, себестоимость.
Результаты проекта:
• Цикл обработки заказа сократился с 5–7 дней до 1 дня.
• Дефициты популярных позиций устранены.
• Высвобождены оборотные средства из неликвидов.
• Ввод новых сотрудников склада — 2 дня вместо 2 недель.
• Руководство получило прозрачную картину бизнеса в реальном времени.
Для кого:
Собственники, генеральные и коммерческие директора, руководители производства, директора по ИТ, директора по развитию.
Обычно мы пишем про безопасность, но сейчас будет немного ликбеза про бизнес.
Наши партнеры делятся кейсом: как автоматизировать производство (на примере косметики), чтобы склады не забивались, заказы не висели неделями, а «Честный знак» не вводил в тихий ужас.
Вдруг у вас есть друзья, которые до сих пор считают всё в Excel или мучаются с внедрением 1С — отправьте анонс им. Будет полезно.
Темы вебинара:
• Учет многоуровневых рецептур и контроль стадий производства (варка, колеровка, розлив, упаковка).
• Планирование закупок и производства на основе реального спроса (DDMRP) — как избавились от дефицитов сырья и затоваривания склада.
• Организация адресного хранения и работа с ТСД — рост скорости комплектации в 2 раза, снижение ошибок на 95%.
• Автоматизация «Честного знака»: заказ кодов, печать, ввод в оборот, возвраты.
• Интеграция с 1С, маркетплейсами и банками — исключение двойного ввода данных.
• Управленческая аналитика: дашборды с план/фактом, ABC-анализ, товары без движения, себестоимость.
Результаты проекта:
• Цикл обработки заказа сократился с 5–7 дней до 1 дня.
• Дефициты популярных позиций устранены.
• Высвобождены оборотные средства из неликвидов.
• Ввод новых сотрудников склада — 2 дня вместо 2 недель.
• Руководство получило прозрачную картину бизнеса в реальном времени.
Для кого:
Собственники, генеральные и коммерческие директора, руководители производства, директора по ИТ, директора по развитию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
❤7
🛡 Оценивать защищенность ГИС стало проще!
🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.
🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.
🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.
🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.
🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.
📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!
👉 Смотреть видео
👉 Онлайн-калькулятор
Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.
🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.
🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.
🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.
🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.
📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!
👉 Смотреть видео
👉 Онлайн-калькулятор
Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
❤3
Настройки Android, которые закрывают камеру и микрофон от любопытных приложений #опытэкспертов
✏️ Материал подготовил Дмитрий Беляев, CISO IT-компании и автор Telegram-канала BELYAEV_SECURITY.
Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.
До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.
Индикаторы доступа
В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.
Быстрые "рубильники" камеры и микрофона
В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.
Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.
Панель управления разрешениями (Privacy Dashboard)
Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).
Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.
Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.
Диспетчер разрешений: ручная настройка
Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).
Здесь список всех приложений с доступом и три варианта:
*️⃣ "Разрешить только во время использования" — доступ только пока приложение на экране
*️⃣ "Всегда спрашивать" — каждый раз будет запрос
*️⃣ "Запретить" — полная блокировка
Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.
Автоматический отзыв разрешений
Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.
Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".
Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.
Бонус для параноиков: отключение всех сенсоров
В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".
При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.
Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.
Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.
Итого: минимальный чек-лист
✅ Добавьте тумблеры "Камера" и "Микрофон" в шторку быстрых настроек и выключайте, когда не нужны
✅ Пройдитесь по Диспетчеру разрешений и уберите доступ к камере/микрофону у приложений, которым он не нужен
✅ Следите за зеленой точкой-индикатором — она не врет
✅ Проверяйте панель Privacy Dashboard раз в неделю
✅ Не отключайте автоматический отзыв разрешений у неиспользуемых приложений
✅ Обновляйте Android до актуальной версии — каждое обновление добавляет защиту приватности
Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.
До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.
Индикаторы доступа
В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.
Быстрые "рубильники" камеры и микрофона
В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.
Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.
Панель управления разрешениями (Privacy Dashboard)
Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).
Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.
Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.
Диспетчер разрешений: ручная настройка
Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).
Здесь список всех приложений с доступом и три варианта:
Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.
Автоматический отзыв разрешений
Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.
Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".
Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.
Бонус для параноиков: отключение всех сенсоров
В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".
При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.
Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.
Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.
Итого: минимальный чек-лист
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8✍4⚡3
В корпоративной ИТ-среде редко всё устроено «как по учебнику»: ERP может использовать устаревшие протоколы, КЭДО функционирует вне домена, а привилегированные учётные записи разбросаны по нескольким несвязанным каталогам. В итоге формально точка входа есть у всех, а единого контура безопасности — нет.
Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.
⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»
Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».
Спикеры:
👨💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»
На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников
Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.
👉 Зарегистрироваться
Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.
⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»
Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».
Спикеры:
👨💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»
На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников
Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.
👉 Зарегистрироваться
🔥5❤4
#ГолосCISO о стыках, которые болят, и метриках, которые не врут
Илья Сафронов, CISO "Атом", ответил на семь нетривиальных вопросов про бюджет, союзников в правлении и показатели, которые действительно смотрит каждый день.
➡️ Читать на сайте Код ИБ
Какой инцидент на российском рынке за последний год стал для вас самым поучительным?
Если бы вам пришлось заморозить 20% бюджета ИБ на полгода, какой один процесс или инструмент вы защитили бы ценой других?
Кто ваш главный союзник в правлении при отстаивании стратегии ИБ, и как вы его получили?
Какую операционную задачу вы до сих пор не можете делегировать, потому что это ваш личный "якорь" контроля над ситуацией?
Каких сотрудников в команду вам сейчас сложнее всего найти? Как думаете, почему?
Если в вашем ежедневном отчете будут всего 5 показателей — что именно это будут за показатели? Почему именно они?
Если бы вам представилась возможность пройти стажировку в команде у любого CISO российской компании? Кто этот CISO? Почему именно он?
Илья Сафронов, CISO "Атом", ответил на семь нетривиальных вопросов про бюджет, союзников в правлении и показатели, которые действительно смотрит каждый день.
Какой инцидент на российском рынке за последний год стал для вас самым поучительным?
Самые поучительные инциденты — не всегда публичные, но за последние годы можно вынести несколько уроков:
• Взломать могут любого твоего партнера, даже крупнее тебя и с большими бюджетами на ИБ, поэтому защищать нужно стыки не только с более мелкими партнерами, но перестраховываться даже от взлома облачных инфраструктур.
• Самая частая причина взломов все еще базовая ИТ-гигиена — учет активов, мониторинг, патч менеджмент, современные методы аутентификации.
Если бы вам пришлось заморозить 20% бюджета ИБ на полгода, какой один процесс или инструмент вы защитили бы ценой других?
SOC и мониторинг — самое важное, что есть у безопасника. Взломают тебя в любом случае, но чем раньше ты это увидишь — тем меньше масштаб катастрофы.
Кто ваш главный союзник в правлении при отстаивании стратегии ИБ, и как вы его получили?
Задача руководителя — найти союзников везде, где только возможно. Практическая экспертиза и подход к людям помогут найти союзников в любом месте, но изначально при найме на работу вы уже должны задать вопрос — а зачем вам безопасность?
Какую операционную задачу вы до сих пор не можете делегировать, потому что это ваш личный "якорь" контроля над ситуацией?
Если ты не можешь выстроить процессы так, что 95% твоих задач делегируемы — надо работать над собой.
Каких сотрудников в команду вам сейчас сложнее всего найти? Как думаете, почему?
Дефицит инженеров с хорошим практическим опытом и уверенными знаниями компьютерных основ никуда не делся. Нужно растить смену самим.
Если в вашем ежедневном отчете будут всего 5 показателей — что именно это будут за показатели? Почему именно они?
Покрытие мониторингом инфраструктуры, динамика устранения уязвимостей, процент фолзов во всех процессах ИБ (SOC, AppSec, Vulnerability Management), прогресс выполнения ключевых проектов ИБ.
Если бы вам представилась возможность пройти стажировку в команде у любого CISO российской компании? Кто этот CISO? Почему именно он?
Волков Алексей Николаевич. Он умеет работать с людьми и ценить их и знает теорию и практику управления бизнесом на высшем уровне. И еще он веселый.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Нева-Автоматизация приглашает на эксклюзивный онлайн-семинар с создателями экосистемы PARUS Security — компанией «Стайл Телеком»!
🗓 5 марта в 11:00 (МСК)
➡️ Регистрация
После ухода западных вендоров многие компании остались один на один с дорогим, но «ослепшим» железом. Лицензии просрочены, облака отключены, а базы угроз не обновляются. Полное импортозамещение — это дорого и долго, не говоря о необходимости переобучения сотрудников. Но есть альтернатива.
Мы покажем, как с помощью отечественных сервисов PARUS вернуть работоспособность вашим NGFW и даже усилить их защиту.
О чем поговорим на вебинаре?
Только техническая конкретика и реальные инструменты:
• PARUS Security Cloud — как заменить отключенные облака вендоров и получать актуальные списки угроз (URL, DTL, DNS Sec, IP, домены) с учетом специфики РФ.
• PARUS BOX — облачная «песочница» для потоковой проверки файлов, которая интегрируется не только с Palo Alto, Fortinet и Check Point, но и с российским UserGate.
• Реанимация железа — как обеспечить техподдержку и замену оборудования (RMA) для ушедших вендоров в режиме 24/7.
• ПАК PARUS 54 — представим производительный NGFW, способный переварить до 64 Гбит/с трафика в режиме "все включено".
Одно из преимуществ которого - поиск шифровальщиков в сети.
Спикеры:
• Константин Арепьев — коммерческий директор
• Александр Конобеев — технический директор
Вторая жизнь вашей инфраструктуры
Этот вебинар для тех, кто хочет сохранить высокий уровень защиты, не ввязываясь в бесконечную стройку новой сети. Узнайте, как использовать все возможности ваших текущих NGFW, подключив их к умному российскому облаку.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604. erid:2W5zFGbwsY5
После ухода западных вендоров многие компании остались один на один с дорогим, но «ослепшим» железом. Лицензии просрочены, облака отключены, а базы угроз не обновляются. Полное импортозамещение — это дорого и долго, не говоря о необходимости переобучения сотрудников. Но есть альтернатива.
Мы покажем, как с помощью отечественных сервисов PARUS вернуть работоспособность вашим NGFW и даже усилить их защиту.
О чем поговорим на вебинаре?
Только техническая конкретика и реальные инструменты:
• PARUS Security Cloud — как заменить отключенные облака вендоров и получать актуальные списки угроз (URL, DTL, DNS Sec, IP, домены) с учетом специфики РФ.
• PARUS BOX — облачная «песочница» для потоковой проверки файлов, которая интегрируется не только с Palo Alto, Fortinet и Check Point, но и с российским UserGate.
• Реанимация железа — как обеспечить техподдержку и замену оборудования (RMA) для ушедших вендоров в режиме 24/7.
• ПАК PARUS 54 — представим производительный NGFW, способный переварить до 64 Гбит/с трафика в режиме "все включено".
Одно из преимуществ которого - поиск шифровальщиков в сети.
Спикеры:
• Константин Арепьев — коммерческий директор
• Александр Конобеев — технический директор
Вторая жизнь вашей инфраструктуры
Этот вебинар для тех, кто хочет сохранить высокий уровень защиты, не ввязываясь в бесконечную стройку новой сети. Узнайте, как использовать все возможности ваших текущих NGFW, подключив их к умному российскому облаку.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604. erid:2W5zFGbwsY5
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
WPA2 открывает Wi-Fi для прослушивания #опытэкспертов
✏️ Материал подготовил Денис Батранков, эксперт по кибербезопасности и автор Telegram-канала «Топ кибербезопасности Батранкова».
WPA2-PSK (Pre-Shared Key) — самый массовый стандарт защиты Wi-Fi. PSK = общий пароль, который знают все. Домашние сети, офисы, отели — он везде. 60-70% всех WiFi-сетей используют именно его. Большинство считают, что этой защиты достаточно.
В чем ключевая проблема
Казалось бы, WPA2 шифрует трафик. Но если атакующий знает пароль Wi-Fi (а в PSK он один на всех) и перехватил сигнал в момент подключения клиента (handshake), то он получает возможность расшифровывать трафик этого клиента. Без «взлома». Без эксплойтов. Потому что так создали протокол.
Что происходит технически
При подключении любого устройства к Wi-Fi происходит handshake: обмен начальными данными, чтобы на основе пароля и случайных параметров создать ключи шифрования.
Если атакующий:
✓ Знает пароль (в публичных сетях — это тривиально)
✓ Перехватил handshake
То он может расшифровать весь трафик этого Wi-Fi клиента. Например, вашего ноутбука.
Особенно актуально для:
*️⃣ Публичных Wi-Fi (кафе, аэропорты)
*️⃣ Офисов с общим PSK — он есть у уволенных сотрудников
*️⃣ Конференций и коворкингов
Что именно видно:
*️⃣ DNS-запросы (какие сайты вы посещаете)
*️⃣ IP-адреса соединений
*️⃣ Метаданные (когда с кем и сколько)
*️⃣ Незащищенные протоколы, например, HTTP или FTP
Для профилирования, фишинга и таргетированных атак — более чем достаточно.
А что НЕ видно:
На самом деле ваши приложения дополнительно шифруют соединения сами, поэтому НЕ видно:
⏩ Содержимое HTTPS-подключений, например, это могут быть пароли от веб-почты
⏩ Содержимое VPN туннелей, если вы их используете
⏩ Зашифрованный трафик мессенджеров
Три системные слабости WPA2-PSK
1. Один пароль на всех
Ушел сотрудник — пароль остался. Надо поменять пароль и переподключить все устройства
2. Offline-брутфорс
После записи Handshake в файл его можно брутфорсить без ограничений по времени, отключившись от сети
3. Нулевая видимость
Владелец не видит факт перехвата. Никаких логов.
А WPA3 решает проблему?
Частично. WPA3 (SAE) защищает от offline-брутфорса, но:
⏩ Часто включен Transition Mode (WPA2+WPA3 одновременно)
⏩ Старые устройства используют WPA2
⏩ Админы не понимают, что «галочка WPA3» ≠ реальная защита
Пока в сети есть WPA2-клиенты, сеть остается уязвимой к атакам. Защита WPA3 работает только когда WPA2 полностью отключен.
Главный вывод
WPA2-PSK — не «плох» и не «сломан». Это устаревшая модель доверия, где пароль = пропуск к сети.
Проблема не в Wi-Fi. Проблема в том, что большинство думают: «пароль = безопасность».
WPA2-PSK (Pre-Shared Key) — самый массовый стандарт защиты Wi-Fi. PSK = общий пароль, который знают все. Домашние сети, офисы, отели — он везде. 60-70% всех WiFi-сетей используют именно его. Большинство считают, что этой защиты достаточно.
В чем ключевая проблема
Казалось бы, WPA2 шифрует трафик. Но если атакующий знает пароль Wi-Fi (а в PSK он один на всех) и перехватил сигнал в момент подключения клиента (handshake), то он получает возможность расшифровывать трафик этого клиента. Без «взлома». Без эксплойтов. Потому что так создали протокол.
Что происходит технически
При подключении любого устройства к Wi-Fi происходит handshake: обмен начальными данными, чтобы на основе пароля и случайных параметров создать ключи шифрования.
Если атакующий:
✓ Знает пароль (в публичных сетях — это тривиально)
✓ Перехватил handshake
То он может расшифровать весь трафик этого Wi-Fi клиента. Например, вашего ноутбука.
Особенно актуально для:
Что именно видно:
Для профилирования, фишинга и таргетированных атак — более чем достаточно.
А что НЕ видно:
На самом деле ваши приложения дополнительно шифруют соединения сами, поэтому НЕ видно:
Три системные слабости WPA2-PSK
1. Один пароль на всех
Ушел сотрудник — пароль остался. Надо поменять пароль и переподключить все устройства
2. Offline-брутфорс
После записи Handshake в файл его можно брутфорсить без ограничений по времени, отключившись от сети
3. Нулевая видимость
Владелец не видит факт перехвата. Никаких логов.
А WPA3 решает проблему?
Частично. WPA3 (SAE) защищает от offline-брутфорса, но:
Пока в сети есть WPA2-клиенты, сеть остается уязвимой к атакам. Защита WPA3 работает только когда WPA2 полностью отключен.
Что делать✔️ Взрослый пароль из 16+ случайных символов. Не имена и не даты✔️ Не используйте один Wi‑Fi для всего: разделите сети физически или логически, чтобы гости, сотрудники, умные устройства и видеокамеры были в разных сетях✔️ WPA3 включайте без WPA2 (без Transition Mode)✔️ В публичном Wi‑Fi всегда включайте VPN. В кафе, отелях и аэропортах — это обязательно.✔️ WPA2-Enterprise вместо PSK — индивидуальные логины/пароли через RADIUS
Главный вывод
WPA2-PSK — не «плох» и не «сломан». Это устаревшая модель доверия, где пароль = пропуск к сети.
Проблема не в Wi-Fi. Проблема в том, что большинство думают: «пароль = безопасность».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😱2
В прошлом году мы решили создать МУЗЕЙ КОТА. На фото — коты, которых дарили нам участники конференций Код ИБ из разных уголков России и за ее пределами.
Будем рады, если вы тоже решите пополнить коллекцию. Приносите котов на конференции Код ИБ — больших и маленьких, деревянных, железных и пластиковых, веселых и не очень — мы рады всем!🐱
Или присылайте в наш офис: 620075, Екатеринбург, ул. Розы Люксембург, 22,оф. 906. Только ОБЯЗАТЕЛЬНО пишите от кого, потому что каждый даритель тоже получит от нас классный подарок.
Сначала мы соберем мини-коллекцию у себя в офисе, а потом, когда она разрастется — создадим Музей Кота.
Ставьте ❤️, если нравится идея!
Будем рады, если вы тоже решите пополнить коллекцию. Приносите котов на конференции Код ИБ — больших и маленьких, деревянных, железных и пластиковых, веселых и не очень — мы рады всем!
Или присылайте в наш офис: 620075, Екатеринбург, ул. Розы Люксембург, 22,оф. 906. Только ОБЯЗАТЕЛЬНО пишите от кого, потому что каждый даритель тоже получит от нас классный подарок.
Сначала мы соберем мини-коллекцию у себя в офисе, а потом, когда она разрастется — создадим Музей Кота.
Ставьте ❤️, если нравится идея!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥1