КОД ИБ: информационная безопасность
6.01K subscribers
1.4K photos
113 videos
7 files
2.17K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.me/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Автоматизация производства косметики — опыт компании с 10 000 SKU

🗓 26 февраля в 11:30 (МСК)
➡️ Регистрация

Обычно мы пишем про безопасность, но сейчас будет немного ликбеза про бизнес.

Наши партнеры делятся кейсом: как автоматизировать производство (на примере косметики), чтобы склады не забивались, заказы не висели неделями, а «Честный знак» не вводил в тихий ужас.

Вдруг у вас есть друзья, которые до сих пор считают всё в Excel или мучаются с внедрением 1С — отправьте анонс им. Будет полезно.

Темы вебинара:

• Учет многоуровневых рецептур и контроль стадий производства (варка, колеровка, розлив, упаковка).
• Планирование закупок и производства на основе реального спроса (DDMRP) — как избавились от дефицитов сырья и затоваривания склада.
• Организация адресного хранения и работа с ТСД — рост скорости комплектации в 2 раза, снижение ошибок на 95%.
• Автоматизация «Честного знака»: заказ кодов, печать, ввод в оборот, возвраты.
• Интеграция с 1С, маркетплейсами и банками — исключение двойного ввода данных.
• Управленческая аналитика: дашборды с план/фактом, ABC-анализ, товары без движения, себестоимость.

Результаты проекта:
• Цикл обработки заказа сократился с 5–7 дней до 1 дня.
• Дефициты популярных позиций устранены.
• Высвобождены оборотные средства из неликвидов.
• Ввод новых сотрудников склада — 2 дня вместо 2 недель.
• Руководство получило прозрачную картину бизнеса в реальном времени.

Для кого:
Собственники, генеральные и коммерческие директора, руководители производства, директора по ИТ, директора по развитию.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
This media is not supported in your browser
VIEW IN TELEGRAM
7
🛡 Оценивать защищенность ГИС стало проще!

🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.

🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.

🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.

🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.

🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.

📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!

👉 Смотреть видео

👉 Онлайн-калькулятор

Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
3
Настройки Android, которые закрывают камеру и микрофон от любопытных приложений #опытэкспертов

✏️ Материал подготовил Дмитрий Беляев, CISO IT-компании и автор Telegram-канала BELYAEV_SECURITY.

Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.

До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.

Индикаторы доступа

В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.

Быстрые "рубильники" камеры и микрофона

В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.

Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.

Панель управления разрешениями (Privacy Dashboard)

Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).

Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.

Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.

Диспетчер разрешений: ручная настройка

Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).

Здесь список всех приложений с доступом и три варианта:
*️⃣ "Разрешить только во время использования" — доступ только пока приложение на экране
*️⃣ "Всегда спрашивать" — каждый раз будет запрос
*️⃣ "Запретить" — полная блокировка

Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.

Автоматический отзыв разрешений

Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.

Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".

Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.

Бонус для параноиков: отключение всех сенсоров

В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".

При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.

Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.

Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.

Итого: минимальный чек-лист

Добавьте тумблеры "Камера" и "Микрофон" в шторку быстрых настроек и выключайте, когда не нужны
Пройдитесь по Диспетчеру разрешений и уберите доступ к камере/микрофону у приложений, которым он не нужен
Следите за зеленой точкой-индикатором — она не врет
Проверяйте панель Privacy Dashboard раз в неделю
Не отключайте автоматический отзыв разрешений у неиспользуемых приложений
Обновляйте Android до актуальной версии — каждое обновление добавляет защиту приватности
Please open Telegram to view this post
VIEW IN TELEGRAM
843
В корпоративной ИТ-среде редко всё устроено «как по учебнику»: ERP может использовать устаревшие протоколы, КЭДО функционирует вне домена, а привилегированные учётные записи разбросаны по нескольким несвязанным каталогам. В итоге формально точка входа есть у всех, а единого контура безопасности — нет.

Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.

⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»

Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».

Спикеры:
👨‍💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨‍💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»

На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников

Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.

👉 Зарегистрироваться
🔥54
#ГолосCISO о стыках, которые болят, и метриках, которые не врут

Илья Сафронов, CISO "Атом", ответил на семь нетривиальных вопросов про бюджет, союзников в правлении и показатели, которые действительно смотрит каждый день.

➡️ Читать на сайте Код ИБ

Какой инцидент на российском рынке за последний год стал для вас самым поучительным?

Самые поучительные инциденты — не всегда публичные, но за последние годы можно вынести несколько уроков:

• Взломать могут любого твоего партнера, даже крупнее тебя и с большими бюджетами на ИБ, поэтому защищать нужно стыки не только с более мелкими партнерами, но перестраховываться даже от взлома облачных инфраструктур.
• Самая частая причина взломов все еще базовая ИТ-гигиена — учет активов, мониторинг, патч менеджмент, современные методы аутентификации.


Если бы вам пришлось заморозить 20% бюджета ИБ на полгода, какой один процесс или инструмент вы защитили бы ценой других?
SOC и мониторинг — самое важное, что есть у безопасника. Взломают тебя в любом случае, но чем раньше ты это увидишь — тем меньше масштаб катастрофы.


Кто ваш главный союзник в правлении при отстаивании стратегии ИБ, и как вы его получили?
Задача руководителя — найти союзников везде, где только возможно. Практическая экспертиза и подход к людям помогут найти союзников в любом месте, но изначально при найме на работу вы уже должны задать вопрос — а зачем вам безопасность?


Какую операционную задачу вы до сих пор не можете делегировать, потому что это ваш личный "якорь" контроля над ситуацией?
Если ты не можешь выстроить процессы так, что 95% твоих задач делегируемы — надо работать над собой.


Каких сотрудников в команду вам сейчас сложнее всего найти? Как думаете, почему?
Дефицит инженеров с хорошим практическим опытом и уверенными знаниями компьютерных основ никуда не делся. Нужно растить смену самим.


Если в вашем ежедневном отчете будут всего 5 показателей — что именно это будут за показатели? Почему именно они?
Покрытие мониторингом инфраструктуры, динамика устранения уязвимостей, процент фолзов во всех процессах ИБ (SOC, AppSec, Vulnerability Management), прогресс выполнения ключевых проектов ИБ.


Если бы вам представилась возможность пройти стажировку в команде у любого CISO российской компании? Кто этот CISO? Почему именно он?
Волков Алексей Николаевич. Он умеет работать с людьми и ценить их и знает теорию и практику управления бизнесом на высшем уровне. И еще он веселый.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
Нева-Автоматизация приглашает на эксклюзивный онлайн-семинар с создателями экосистемы PARUS Security — компанией «Стайл Телеком»!

🗓 5 марта в 11:00 (МСК)
➡️ Регистрация

После ухода западных вендоров многие компании остались один на один с дорогим, но «ослепшим» железом. Лицензии просрочены, облака отключены, а базы угроз не обновляются. Полное импортозамещение — это дорого и долго, не говоря о необходимости переобучения сотрудников. Но есть альтернатива.

Мы покажем, как с помощью отечественных сервисов PARUS вернуть работоспособность вашим NGFW и даже усилить их защиту.

О чем поговорим на вебинаре?

Только техническая конкретика и реальные инструменты:

• PARUS Security Cloud — как заменить отключенные облака вендоров и получать актуальные списки угроз (URL, DTL, DNS Sec, IP, домены) с учетом специфики РФ.
• PARUS BOX — облачная «песочница» для потоковой проверки файлов, которая интегрируется не только с Palo Alto, Fortinet и Check Point, но и с российским UserGate.
• Реанимация железа — как обеспечить техподдержку и замену оборудования (RMA) для ушедших вендоров в режиме 24/7.
• ПАК PARUS 54 — представим производительный NGFW, способный переварить до 64 Гбит/с трафика в режиме "все включено".
Одно из преимуществ которого - поиск шифровальщиков в сети.

Спикеры:
• Константин Арепьев — коммерческий директор
• Александр Конобеев — технический директор

Вторая жизнь вашей инфраструктуры

Этот вебинар для тех, кто хочет сохранить высокий уровень защиты, не ввязываясь в бесконечную стройку новой сети. Узнайте, как использовать все возможности ваших текущих NGFW, подключив их к умному российскому облаку.

Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604. erid:2W5zFGbwsY5
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
WPA2 открывает Wi-Fi для прослушивания #опытэкспертов

✏️ Материал подготовил Денис Батранков, эксперт по кибербезопасности и автор Telegram-канала «Топ кибербезопасности Батранкова».

WPA2-PSK (Pre-Shared Key) — самый массовый стандарт защиты Wi-Fi. PSK = общий пароль, который знают все. Домашние сети, офисы, отели — он везде. 60-70% всех WiFi-сетей используют именно его. Большинство считают, что этой защиты достаточно.

В чем ключевая проблема

Казалось бы, WPA2 шифрует трафик. Но если атакующий знает пароль Wi-Fi (а в PSK он один на всех) и перехватил сигнал в момент подключения клиента (handshake), то он получает возможность расшифровывать трафик этого клиента. Без «взлома». Без эксплойтов. Потому что так создали протокол.

Что происходит технически

При подключении любого устройства к Wi-Fi происходит handshake: обмен начальными данными, чтобы на основе пароля и случайных параметров создать ключи шифрования.

Если атакующий:
✓ Знает пароль (в публичных сетях — это тривиально)
✓ Перехватил handshake
То он может расшифровать весь трафик этого Wi-Fi клиента. Например, вашего ноутбука.

Особенно актуально для:
*️⃣ Публичных Wi-Fi (кафе, аэропорты)
*️⃣ Офисов с общим PSK — он есть у уволенных сотрудников
*️⃣ Конференций и коворкингов

Что именно видно:
*️⃣ DNS-запросы (какие сайты вы посещаете)
*️⃣ IP-адреса соединений
*️⃣ Метаданные (когда с кем и сколько)
*️⃣ Незащищенные протоколы, например, HTTP или FTP

Для профилирования, фишинга и таргетированных атак — более чем достаточно.

А что НЕ видно:
На самом деле ваши приложения дополнительно шифруют соединения сами, поэтому НЕ видно:
Содержимое HTTPS-подключений, например, это могут быть пароли от веб-почты
Содержимое VPN туннелей, если вы их используете
Зашифрованный трафик мессенджеров

Три системные слабости WPA2-PSK

1. Один пароль на всех
Ушел сотрудник — пароль остался. Надо поменять пароль и переподключить все устройства

2. Offline-брутфорс
После записи Handshake в файл его можно брутфорсить без ограничений по времени, отключившись от сети

3. Нулевая видимость
Владелец не видит факт перехвата. Никаких логов.

А WPA3 решает проблему?

Частично. WPA3 (SAE) защищает от offline-брутфорса, но:

Часто включен Transition Mode (WPA2+WPA3 одновременно)
Старые устройства используют WPA2
Админы не понимают, что «галочка WPA3» ≠ реальная защита

Пока в сети есть WPA2-клиенты, сеть остается уязвимой к атакам. Защита WPA3 работает только когда WPA2 полностью отключен.

Что делать

✔️ Взрослый пароль из 16+ случайных символов. Не имена и не даты
✔️ Не используйте один Wi‑Fi для всего: разделите сети физически или логически, чтобы гости, сотрудники, умные устройства и видеокамеры были в разных сетях
✔️ WPA3 включайте без WPA2 (без Transition Mode)
✔️ В публичном Wi‑Fi всегда включайте VPN. В кафе, отелях и аэропортах — это обязательно.
✔️ WPA2-Enterprise вместо PSK — индивидуальные логины/пароли через RADIUS


Главный вывод

WPA2-PSK — не «плох» и не «сломан». Это устаревшая модель доверия, где пароль = пропуск к сети.

Проблема не в Wi-Fi. Проблема в том, что большинство думают: «пароль = безопасность».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😱2
В прошлом году мы решили создать МУЗЕЙ КОТА. На фото — коты, которых дарили нам участники конференций Код ИБ из разных уголков России и за ее пределами.

Будем рады, если вы тоже решите пополнить коллекцию. Приносите котов на конференции Код ИБ — больших и маленьких, деревянных, железных и пластиковых, веселых и не очень — мы рады всем! 🐱

Или присылайте в наш офис: 620075, Екатеринбург, ул. Розы Люксембург, 22,оф. 906. Только ОБЯЗАТЕЛЬНО пишите от кого, потому что каждый даритель тоже получит от нас классный подарок.

Сначала мы соберем мини-коллекцию у себя в офисе, а потом, когда она разрастется — создадим Музей Кота.

Ставьте ❤️, если нравится идея!
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥1
#РазговорыНЕпроИБ с независимым кибербезопасником, ментором и автором Telegram-канала "Пакет Безопасности" Романом Паниным

🗓 6 марта в 16:00 (МСК)
➡️ Ссылка на эфир

Встреча без рамок и формальностей: поближе познакомимся с Романом и поговорим на разные "неИБшные" темы. Ожидайте интересные истории, эксклюзивные факты и, конечно же, полезные инсайты! До встречи на эфире в пятницу.
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3😁2🕊2
Бесплатная Enterprise-конференция 1С-Битрикс

Оффлайн-формат для лидеров российского бизнеса

В программе:
— кейсы крупных компаний
— управленческие подходы и решения от топ-менеджеров
— демонстрация реальных enterprise-внедрений и «живых» порталов
— сильный нетворкинг

🗓 26 марта, Москва

Можно зарегистрироваться лично или делегировать участие своим сотрудникам, ответственным за ИТ и бизнес-решения

Для участия необходимо заранее пройти регистрацию и зарезервировать места — ссылка здесь ⬅️

Реклама. ООО «Пуск». erid:2W5zFJDSodT
Please open Telegram to view this post
VIEW IN TELEGRAM
1👎1
Конференция САБАНТУЙ 2026 от Код ИБ и Ovodov CyberSecurity стартует уже на следующей неделе!

🗓 12-13 марта | Начало в 9:30
📍 Уфа, ГК Башкирия, ул. Ленина, 25/29
➡️ Регистрация

В программе мероприятия:

▪️Совет CISO
Дискуссия с директорами по ИБ ключевых компании региона. Поговорим о том, как они выстраивают процессы, по каким принципам выбирают средства защиты, как реагируют на инциденты, формируют команды и выстраивают диалог с топ-менеджментом.

▪️Диалог с регулятором
Разъяснения актуальных вопросов от представителей регуляторов и возможность задать им вопросы напрямую.

▪️Секция "Технологии"
Передовые решения и кейсы от Яндекс 360, Secure-T, SkyDNS, RTCloud, Information Security Lab, UserGate, OVODOV CyberSecurity, АБП2Б, и других вендоров.

▪️Практический воркшоп «Аудит защищенности КИИ по новой методике ФСТЭК: считаем КЗИ своими руками»
Работа в группах над реальными задачами по ИБ с разбором подходов и обратной связью от экспертов.

▪️Кибер-разбор с Советом директоров
Покажем приглашенным директорам средних и крупных компаний обезличенные результаты кибер-аудита одной компании и разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.

▪️Секция про внедрение безопасных цифровых двойников с использованием ИИ в промышленности.

🪩 После деловой программы — неформальное общение на афтепати и насыщенная экскурсионная программа.

Смотрите, как круто было в прошлом году и обязательно присоединяйтесь к самому масштабному ИБ-событию Башкирии.

Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍2
Код ИБ ПРОФИ | Дагестан
Выездной интенсив по кибербезопасности в формате "2 дня учебы, 2 дня приключений"

🗓 15-19 апреля
➡️ Регистрация

Этой весной активное сообщество директоров по ИБ соберется в сердце Дагестана, чтобы усилить управленческую экспертизу, обменяться опытом и на весь год зарядиться яркими впечатлениями.

В программе:

▪️ Два дня деловой работы
Участников ждут мастер-классы и разборы практических кейсов от экспертов, которые управляют безопасностью в крупных компаниях — Билайн, СОГАЗ, ДОМ.РФ и др.

По итогам образовательной программы каждый участник ПРОФИ получит удостоверение установленного образца о повышении квалификации в объеме 16 часов.

▪️ Два дня путешествия по Дагестану
Участники отправятся в горы, увидят каньоны, водопады, ущелья и скрытые пещеры. Вечерами — неформальное общение, ужины с локальной кухней, душевные разговоры и песни под гитару.

Не упустите возможность вырваться из рутины и провести несколько ярких дней в кругу единомышленников.

До встречи в Дагестане!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1