⚡️События недели
🔳 27 ноября | 8:00 Мск | Игра | Путь к вершине | Игра по кибербезопасности
🔳 28 ноября | 12:00 Мск | Технический спринт | Мониторинг, сбор и анализ событий с помощью SIEM-системы
🔳 29 ноября | 12:00 Мск | Безопасная среда | ИБ-ИТОГИ: что произошло и к чему готовиться
🔳 30 ноября | 14:00 Мск | Митап | VK Security Meetup
🔳 1 декабря | 16:00 Мск | РазговорыНЕпроИБ с Юрием Трусовым
🔳 27 ноября | 8:00 Мск | Игра | Путь к вершине | Игра по кибербезопасности
🔳 28 ноября | 12:00 Мск | Технический спринт | Мониторинг, сбор и анализ событий с помощью SIEM-системы
🔳 29 ноября | 12:00 Мск | Безопасная среда | ИБ-ИТОГИ: что произошло и к чему готовиться
🔳 30 ноября | 14:00 Мск | Митап | VK Security Meetup
🔳 1 декабря | 16:00 Мск | РазговорыНЕпроИБ с Юрием Трусовым
⚡️Код ИБ рекомендует
Решим головоломку — как защитить веб-приложения, API и микросервисы с помощью одной платформы.
🗓 7 декабря, 11:00 Мск
По данным из открытых источников, в 2023 году доля атак на веб-приложения с последующей утечкой данных составляет более 30% от общего количества киберинцидентов. Из-за этого компании могут не только потерять доверие клиентов, но и получить штрафные санкции со стороны регуляторов.
В формате трехстороннего диалога 7 декабря в 11:00 мск представители интегратора, вендора и бизнеса обсудят:
• WAF — самостоятельное решение для защиты веб-приложений или «командный игрок»
• Какие функциональные возможности должен иметь хороший WAF: мнение клиента, вендора и интегратора
• Защита API — на что следует обратить внимание.
Также в завершении обсуждения эксперты ответят на ваши вопросы из чата.
Онлайн-дискуссия будет полезна техническим, ИТ- и ИБ-директорам, специалистам по защите веб-приложений, ИТ-архитекторам и разработчикам веб-приложений.
Зарегистрироваться на мероприятие.
erid: LjN8KB2jn
Решим головоломку — как защитить веб-приложения, API и микросервисы с помощью одной платформы.
🗓 7 декабря, 11:00 Мск
По данным из открытых источников, в 2023 году доля атак на веб-приложения с последующей утечкой данных составляет более 30% от общего количества киберинцидентов. Из-за этого компании могут не только потерять доверие клиентов, но и получить штрафные санкции со стороны регуляторов.
В формате трехстороннего диалога 7 декабря в 11:00 мск представители интегратора, вендора и бизнеса обсудят:
• WAF — самостоятельное решение для защиты веб-приложений или «командный игрок»
• Какие функциональные возможности должен иметь хороший WAF: мнение клиента, вендора и интегратора
• Защита API — на что следует обратить внимание.
Также в завершении обсуждения эксперты ответят на ваши вопросы из чата.
Онлайн-дискуссия будет полезна техническим, ИТ- и ИБ-директорам, специалистам по защите веб-приложений, ИТ-архитекторам и разработчикам веб-приложений.
Зарегистрироваться на мероприятие.
erid: LjN8KB2jn
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Стоит ли доверять внешним директорам?
Зачастую к внешним директорам предъявляют даже больше требований, чем к штатным сотрудникам из-за недоверия ко всему, что находиться вне. Так что такой вариант может быть даже безопаснее.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Зачастую к внешним директорам предъявляют даже больше требований, чем к штатным сотрудникам из-за недоверия ко всему, что находиться вне. Так что такой вариант может быть даже безопаснее.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Мониторинг, сбор и анализ событий с помощью SIEM-системы
🗓 28 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 На спринте мы проверим домашнее задание, закрепим усвоенный материал и ответим на вопросы.
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
🗓 28 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 На спринте мы проверим домашнее задание, закрепим усвоенный материал и ответим на вопросы.
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
Код ИБ ИТОГИ уже на следующей неделе в Москве.
🗓 7 декабря, 9:30 Мск
А пока познакомим вас с модераторами секций.
- Защита инфраструктуры
🗣 ЛУКА САФОНОВ, Директор, Киберполигон
- Анализ защищенности и расследование инцидентов
🗣 ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
- Культура кибербезопасности и работа с персоналом
🗣 АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
- Комплаенс
🗣 НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
- Защита данных
🗣 АЛЕКСЕЙ ПЛЕШКОВ, Независимый эксперт по ИБ.
- Построение SOC
🗣 СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
- Безопасная разработка
🗣 КИРИЛЛ ВОТИНЦЕВ, Security partner Тинькофф
Приходите сами и приглашайте коллег. Не упустите возможность расширить свои компетенции.
Узнать подробнее и зарегистрироваться можно тут.
🗓 7 декабря, 9:30 Мск
А пока познакомим вас с модераторами секций.
- Защита инфраструктуры
🗣 ЛУКА САФОНОВ, Директор, Киберполигон
- Анализ защищенности и расследование инцидентов
🗣 ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
- Культура кибербезопасности и работа с персоналом
🗣 АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
- Комплаенс
🗣 НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
- Защита данных
🗣 АЛЕКСЕЙ ПЛЕШКОВ, Независимый эксперт по ИБ.
- Построение SOC
🗣 СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
- Безопасная разработка
🗣 КИРИЛЛ ВОТИНЦЕВ, Security partner Тинькофф
Приходите сами и приглашайте коллег. Не упустите возможность расширить свои компетенции.
Узнать подробнее и зарегистрироваться можно тут.
ИБ-ИТОГИ: что произошло и к чему готовиться
🗓29 ноября, 12:00 Мск
За последнее время произошло много событий, повлиявших на сферу Информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Что произошло за этот год с точки зрения ИБ в нашей стране?
▪️Что сделали для замены ушедших западных вендоров и продуктов?
▪️Какие коллаборации и интеграции появились?
▪️Какие потребности у заказчиков закрыли, какие нет?
▪️Каковы ожидания на будущий год?
Гости эфира:
— Максим Ефремов, Заместитель генерального директора по информационной безопасности "ИТ-Экспертиза"
— Александр Веселов, Независимый эксперт
— Павел Луцик, Директор по развитию бизнеса КриптоПро
— Андрей Работинский, Руководитель отдела технического консалтинга С-Терра
Зарегистрироваться можно тут.
🗓29 ноября, 12:00 Мск
За последнее время произошло много событий, повлиявших на сферу Информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Что произошло за этот год с точки зрения ИБ в нашей стране?
▪️Что сделали для замены ушедших западных вендоров и продуктов?
▪️Какие коллаборации и интеграции появились?
▪️Какие потребности у заказчиков закрыли, какие нет?
▪️Каковы ожидания на будущий год?
Гости эфира:
— Максим Ефремов, Заместитель генерального директора по информационной безопасности "ИТ-Экспертиза"
— Александр Веселов, Независимый эксперт
— Павел Луцик, Директор по развитию бизнеса КриптоПро
— Андрей Работинский, Руководитель отдела технического консалтинга С-Терра
Зарегистрироваться можно тут.
🎓 Предпосылки к автоматизации деятельности сотрудника.
▪️Предпосылки к постановке задачи
• Типовая отчетность любого CISO – метрикипо ИБ;
• Наличие систем ИТ (ИБ) ландшафта, которые говорят «что есть» и «что делать», но не делают (secureitm наше все);
• Отсутствие свободного бюджета (аутсорс не решает проблему, так как не снимает риски);
• Много красивых отчетов только усугубляют ситуацию в какой то момент вы просто перестаете их читать
• Не ясно чем занимается типовой сотрудник и как ему можно помочь
▪️Отправная точка – расчет временных затрат на типовые вещи
• Постановка задачи на исполнение – контроль и мотивация сотрудника;
• Чем точнее опишите функцию – тем легче ее обсчитать и формализовать в процесс;
• Оценка стоимости нормочаса сотрудника – аргумент для кадровой службы на пересмотр ФОТ;
▪️Возникающее противоречия
• Формально не хватает 2х человек в штате для выполнения всех функций ИБ – но в ФОТ денег нет;
• Отчетность в метриках по покрытию никогда не будет соответствовать ВНД – увеличивается риск инцидентов;
• Качество сервиса невозможно оценить – число заявок не соответствует действительности;
• Невозможно оценить качество поставляемых решений и услуг – нет ресурса контролировать поставщиков.
• Вывод – риски не закрываются, расход средств не оптимален, люди занимаются не их делами
▪️Основные направления процессов для оптимизации и автоматизации
• Защита хостов и увеличение покрытия средствами ИБ;
• Повышение качества работы серверной инфраструктуры за счет автоматизации работы с поставщиком;
• Установка обновлений для ОС;
• Соответствие комплаинсу;
• Работа с SOС;
• Анализ подозрительных файлов.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
▪️Предпосылки к постановке задачи
• Типовая отчетность любого CISO – метрикипо ИБ;
• Наличие систем ИТ (ИБ) ландшафта, которые говорят «что есть» и «что делать», но не делают (secureitm наше все);
• Отсутствие свободного бюджета (аутсорс не решает проблему, так как не снимает риски);
• Много красивых отчетов только усугубляют ситуацию в какой то момент вы просто перестаете их читать
• Не ясно чем занимается типовой сотрудник и как ему можно помочь
▪️Отправная точка – расчет временных затрат на типовые вещи
• Постановка задачи на исполнение – контроль и мотивация сотрудника;
• Чем точнее опишите функцию – тем легче ее обсчитать и формализовать в процесс;
• Оценка стоимости нормочаса сотрудника – аргумент для кадровой службы на пересмотр ФОТ;
▪️Возникающее противоречия
• Формально не хватает 2х человек в штате для выполнения всех функций ИБ – но в ФОТ денег нет;
• Отчетность в метриках по покрытию никогда не будет соответствовать ВНД – увеличивается риск инцидентов;
• Качество сервиса невозможно оценить – число заявок не соответствует действительности;
• Невозможно оценить качество поставляемых решений и услуг – нет ресурса контролировать поставщиков.
• Вывод – риски не закрываются, расход средств не оптимален, люди занимаются не их делами
▪️Основные направления процессов для оптимизации и автоматизации
• Защита хостов и увеличение покрытия средствами ИБ;
• Повышение качества работы серверной инфраструктуры за счет автоматизации работы с поставщиком;
• Установка обновлений для ОС;
• Соответствие комплаинсу;
• Работа с SOС;
• Анализ подозрительных файлов.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Минске.
📌 Сессия Технологии
▪️Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
▪️Выявление киберугроз и реагирование на инциденты ИБ
Альбина Бухарова, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Безопасный файловый обмен
Сергей Вахонин, Директор направления систем ИБ, Киберпротект
▪️Современные угрозы Web приложений и защита от них при помощи WAF Radware
Максим Автоненко, Генеральный директор, OutsourceIT.BY
▪️Экспертиза и сервисы Axoft
Андрей Гутников, Ведущий специалист по развитию бизнеса Axoft
▪️Защита периметра сети средствами Континент 4
Евгений Горбик, Старший инженер отдела по развитию ключевых проектов, Код безопасности
▪️Современные возможности PAM-систем. Меньше слов, больше практики
Константин Родин, Руководитель направления по развитию продуктов, АйТи Бастион
▪️Управление мобильными устройствами вместе с SOTI
Дмитрий Кузовлев, Директор по развитию бизнеса SOTI в РФ и СНГ, SOTI
▪️Расследование инцидентов с помощью ПО класса DFIR
Никита Вьюгин, Менеджер по продажам, МКО Системы
▪️Ничего личного: зачем и как маскировать данные
Али Гаджиев, Директор по продуктам, Crosstech Solutions Group
📌 Сессия Опыт
▪️Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Алексей Мунтян, Основатель и СЕО, Privacy Advocates
▪️Кибербезопасность. Опыт практиков
Антон Тростянко, Начальник департамента ИБ, Hoster.by
▪️Опыт построения систем защиты информации в соответствии с требованиями законодательства: ошибки, проблемы, спорные моменты
Вячеслав Аксёнов, Менеджер по ИБ, Приорбанк
💥Все фотографии с конференции можно посмотреть тут.
📌 Сессия Технологии
▪️Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
▪️Выявление киберугроз и реагирование на инциденты ИБ
Альбина Бухарова, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Безопасный файловый обмен
Сергей Вахонин, Директор направления систем ИБ, Киберпротект
▪️Современные угрозы Web приложений и защита от них при помощи WAF Radware
Максим Автоненко, Генеральный директор, OutsourceIT.BY
▪️Экспертиза и сервисы Axoft
Андрей Гутников, Ведущий специалист по развитию бизнеса Axoft
▪️Защита периметра сети средствами Континент 4
Евгений Горбик, Старший инженер отдела по развитию ключевых проектов, Код безопасности
▪️Современные возможности PAM-систем. Меньше слов, больше практики
Константин Родин, Руководитель направления по развитию продуктов, АйТи Бастион
▪️Управление мобильными устройствами вместе с SOTI
Дмитрий Кузовлев, Директор по развитию бизнеса SOTI в РФ и СНГ, SOTI
▪️Расследование инцидентов с помощью ПО класса DFIR
Никита Вьюгин, Менеджер по продажам, МКО Системы
▪️Ничего личного: зачем и как маскировать данные
Али Гаджиев, Директор по продуктам, Crosstech Solutions Group
📌 Сессия Опыт
▪️Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Алексей Мунтян, Основатель и СЕО, Privacy Advocates
▪️Кибербезопасность. Опыт практиков
Антон Тростянко, Начальник департамента ИБ, Hoster.by
▪️Опыт построения систем защиты информации в соответствии с требованиями законодательства: ошибки, проблемы, спорные моменты
Вячеслав Аксёнов, Менеджер по ИБ, Приорбанк
💥Все фотографии с конференции можно посмотреть тут.
This media is not supported in your browser
VIEW IN TELEGRAM
🎓DDoS-атаки
🔸Актуальные тренды
— Многие хактивисты — это непрофессионалы, далеки от IT и работающие по инструкции
— Атакующие эволюционируют, софт модернизируется и оркестрируется извне
— Донести до бизнеса информацию о потенциальной опасности DDoS атак стало проще.
— Алгоритмы и методы атак усложняются. Мощностей для отражения часто не хватает.
— Такого числа отраженныхDDoS атак в мире еще не было.
— API сейчас в топе уязвимостей.
🔸Технологии и методы
• Атаками уровня приложения пользуются и по сей день - генерация большого объема трафика на web приложения.
• Раньше это было красиво и изощренно, сейчас же атакуется сразу вся инфраструктура.
• Большая часть ботов, генерирующих атаки, находится в Азии (около 50%).
• Атаки по DNS серверам.
• Появились атаки, использующие специализированные алгоритмы для нейтрализации имеющихся конкретных средств защиты и атаки, построенные с использованием ИИ.
• Злоумышленники используют демо-доступы и версии средств защиты для их изучения.
• Использование ИИ для обнаружения атак распространено гораздо шире.
• Защитит ли «чебурнет» от DDoS-атак? – Маловероятно, больше будет проблем. Около 40% атак идут из РФ, геоблок не поможет.
• Канальные атаки способны заполнить все линии связи и приложения работать просто перестанут, защита только на L7 не поможет.
• У малого и среднего бизнеса нет ресурсов для того, чтобы чистить входящий трафик.
• Лучший вариант защиты от DDoS на уровне L3-L4 - использование специализированных сервисов, предоставляемых провайдерами услуг.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста.
🔸Актуальные тренды
— Многие хактивисты — это непрофессионалы, далеки от IT и работающие по инструкции
— Атакующие эволюционируют, софт модернизируется и оркестрируется извне
— Донести до бизнеса информацию о потенциальной опасности DDoS атак стало проще.
— Алгоритмы и методы атак усложняются. Мощностей для отражения часто не хватает.
— Такого числа отраженныхDDoS атак в мире еще не было.
— API сейчас в топе уязвимостей.
🔸Технологии и методы
• Атаками уровня приложения пользуются и по сей день - генерация большого объема трафика на web приложения.
• Раньше это было красиво и изощренно, сейчас же атакуется сразу вся инфраструктура.
• Большая часть ботов, генерирующих атаки, находится в Азии (около 50%).
• Атаки по DNS серверам.
• Появились атаки, использующие специализированные алгоритмы для нейтрализации имеющихся конкретных средств защиты и атаки, построенные с использованием ИИ.
• Злоумышленники используют демо-доступы и версии средств защиты для их изучения.
• Использование ИИ для обнаружения атак распространено гораздо шире.
• Защитит ли «чебурнет» от DDoS-атак? – Маловероятно, больше будет проблем. Около 40% атак идут из РФ, геоблок не поможет.
• Канальные атаки способны заполнить все линии связи и приложения работать просто перестанут, защита только на L7 не поможет.
• У малого и среднего бизнеса нет ресурсов для того, чтобы чистить входящий трафик.
• Лучший вариант защиты от DDoS на уровне L3-L4 - использование специализированных сервисов, предоставляемых провайдерами услуг.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста.
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Методы социальной инженерии
Социальную инженерию сложно недооценить, если раньше под атакой были исключительно сотрудники компаний и в инструментах атаки почти всегда были лишь фишинговые письма, то теперь мошенники "колл центров безопасности" звонили уже практически каждому. Приводит это не только к кражам денег, но и к поджогам под влиянием манипуляторов и потенциальным тюремным срокам для их жертв. В нашем выпуске мы поговорим о современных трендах защиты для компаний, как найти баланс между техническими и организационными мерами защиты, а также о том, как и кто должен защищать обычных людей.
Вопросы для обсуждения:
1. Современные тренды, что поменялось за последние годы в индустрии противодействия?
2. Технические методы защиты и организационные, чему больше уделяем внимания и в каком случае?
3. Тревожный тренд атак на обычных людей, а не компании, известные кейсы и что с этим делать?
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
Методы социальной инженерии
Социальную инженерию сложно недооценить, если раньше под атакой были исключительно сотрудники компаний и в инструментах атаки почти всегда были лишь фишинговые письма, то теперь мошенники "колл центров безопасности" звонили уже практически каждому. Приводит это не только к кражам денег, но и к поджогам под влиянием манипуляторов и потенциальным тюремным срокам для их жертв. В нашем выпуске мы поговорим о современных трендах защиты для компаний, как найти баланс между техническими и организационными мерами защиты, а также о том, как и кто должен защищать обычных людей.
Вопросы для обсуждения:
1. Современные тренды, что поменялось за последние годы в индустрии противодействия?
2. Технические методы защиты и организационные, чему больше уделяем внимания и в каком случае?
3. Тревожный тренд атак на обычных людей, а не компании, известные кейсы и что с этим делать?
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Новые возможности в продуктах InfoWatch и практика их применения 2023
Светлана Марьясова, Заместитель руководителя направления по развитию бизнеса на территории СФО и УрФО, Infowatch
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Новые возможности в продуктах InfoWatch и практика их применения 2023
Светлана Марьясова, Заместитель руководителя направления по развитию бизнеса на территории СФО и УрФО, Infowatch
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🎓10 примеров хакерских атак на сайты и веб-приложения.
1. SQL-инъекция - внедрение вредоносного кода в форму поиска на сайте, который позволяет злоумышленнику получить доступ к базе данных и изменять ее содержимое.
2. XSS-атака - внедрение скриптов на страницу сайта, которые могут собирать личные данные пользователей и передавать их злоумышленнику.
3. Атака на сессию - использование уязвимостей в механизме аутентификации для получения доступа к активной сессии пользователя и выполнения действий от его имени.
4. CSRF-атака - использование активной сессии пользователя для выполнения нежелательных действий на сайте, например, изменения личной информации или отправки сообщений от его имени.
5. Фишинговая атака - создание поддельной страницы, которая выглядит как оригинальная, и попытка получения от пользователей личных данных, таких как пароли и номера кредитных карт.
6. Атака на файловую систему - попытка получения доступа к файлам на сервере сайта и изменения их содержимого, например, для внедрения вредоносного кода или удаления важных данных.
7. Переполнение буфера - использование уязвимостей в программном обеспечении сайта для переполнения буфера памяти и выполнения вредоносного кода.
8. Атака на пароль - попытка угадать или взломать пароль пользователя для получения доступа к его аккаунту на сайте.
9. Атака на сервер - попытка получения удаленного доступа к серверу сайта для изменения его содержимого или установки вредоносного программного обеспечения.
10. Атака на DNS-сервер - изменение настроек DNS-сервера для перенаправления пользователей на поддельные сайты или получения доступа к личным данным пользователей.
Полную статью можно прочитать на нашем сайте.
1. SQL-инъекция - внедрение вредоносного кода в форму поиска на сайте, который позволяет злоумышленнику получить доступ к базе данных и изменять ее содержимое.
2. XSS-атака - внедрение скриптов на страницу сайта, которые могут собирать личные данные пользователей и передавать их злоумышленнику.
3. Атака на сессию - использование уязвимостей в механизме аутентификации для получения доступа к активной сессии пользователя и выполнения действий от его имени.
4. CSRF-атака - использование активной сессии пользователя для выполнения нежелательных действий на сайте, например, изменения личной информации или отправки сообщений от его имени.
5. Фишинговая атака - создание поддельной страницы, которая выглядит как оригинальная, и попытка получения от пользователей личных данных, таких как пароли и номера кредитных карт.
6. Атака на файловую систему - попытка получения доступа к файлам на сервере сайта и изменения их содержимого, например, для внедрения вредоносного кода или удаления важных данных.
7. Переполнение буфера - использование уязвимостей в программном обеспечении сайта для переполнения буфера памяти и выполнения вредоносного кода.
8. Атака на пароль - попытка угадать или взломать пароль пользователя для получения доступа к его аккаунту на сайте.
9. Атака на сервер - попытка получения удаленного доступа к серверу сайта для изменения его содержимого или установки вредоносного программного обеспечения.
10. Атака на DNS-сервер - изменение настроек DNS-сервера для перенаправления пользователей на поддельные сайты или получения доступа к личным данным пользователей.
Полную статью можно прочитать на нашем сайте.
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Лев Матвеев рассказал нам про инвестиции и когда ими нужно пользоваться.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Лев Матвеев рассказал нам про инвестиции и когда ими нужно пользоваться.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
🔳 #РазговорыНЕпроИБ с Юрием Трусовым, ведущим инженером Компании Альтасалюс
🗓 1 декабря в 16:00 Мск
💻 Онлайн, без предварительной регистрации
Сегодня мы поближе познакомимся с Юрием и поговорим с ним на разные "неИБшные" темы.
А чтобы не пропустить эфир, вступайте в нашу группу во Вконтакте и включайте уведомления. Будем ждать вас!
🗓 1 декабря в 16:00 Мск
💻 Онлайн, без предварительной регистрации
Сегодня мы поближе познакомимся с Юрием и поговорим с ним на разные "неИБшные" темы.
А чтобы не пропустить эфир, вступайте в нашу группу во Вконтакте и включайте уведомления. Будем ждать вас!
Управленческий спринт | Публичные выступления
Это необычный спринт. Мы пригласили ведущего эксперта по публичным выступлениям, но тему его мастер-класса вы можете выбрать сами, пройдя небольшой опрос по ссылке.
🗓 5 декабря, 12:00 Мск
Зачем Вам это?
Выступления — это хард-скил, где есть алгоритмы, гарантирующие, при определенном навыке, успешность. Всё это подтверждено не только опытом, но и научными исследованиями. Методы проходят строгую проверку критическим мышлением.
🗣Эксперт Андрей Скворцов
Преподаёт публичные выступления, учит драматургии, аргументации, системе Станиславского, юмору, метафорам , а также ведет телеграм-канал Скворцов про выступления.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
Это необычный спринт. Мы пригласили ведущего эксперта по публичным выступлениям, но тему его мастер-класса вы можете выбрать сами, пройдя небольшой опрос по ссылке.
🗓 5 декабря, 12:00 Мск
Зачем Вам это?
Выступления — это хард-скил, где есть алгоритмы, гарантирующие, при определенном навыке, успешность. Всё это подтверждено не только опытом, но и научными исследованиями. Методы проходят строгую проверку критическим мышлением.
🗣Эксперт Андрей Скворцов
Преподаёт публичные выступления, учит драматургии, аргументации, системе Станиславского, юмору, метафорам , а также ведет телеграм-канал Скворцов про выступления.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
КОД ИБ: информационная безопасность
🔳 #РазговорыНЕпроИБ с Юрием Трусовым, ведущим инженером Компании Альтасалюс 🗓 1 декабря в 16:00 Мск 💻 Онлайн, без предварительной регистрации Сегодня мы поближе познакомимся с Юрием и поговорим с ним на разные "неИБшные" темы. А чтобы не пропустить эфир…
Мы уже в эфире. Заглядывайте на огонек
VK Видео
#разговорыНЕпроИБ c Юрием Трусовым, Альтасалюс
Гость эфира - Юрий Трусов, ведущий инженер, Альтасалюс
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
ИБ ИТОГИ: что произошло и к чему готовиться?
За последнее время произошло много событий, повлиявших на сферу информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Вопросы для обсуждения:
1. Что произошло за этот год с точки зрения ИБ в нашей стране?
2. Что сделали для замены ушедших западных вендоров и продуктов?
3. Какие коллаборации и интеграции появились?
4. Какие потребности у заказчиков закрыли, какие нет?
5. Каковы ожидания на будущий год?
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
ИБ ИТОГИ: что произошло и к чему готовиться?
За последнее время произошло много событий, повлиявших на сферу информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Вопросы для обсуждения:
1. Что произошло за этот год с точки зрения ИБ в нашей стране?
2. Что сделали для замены ушедших западных вендоров и продуктов?
3. Какие коллаборации и интеграции появились?
4. Какие потребности у заказчиков закрыли, какие нет?
5. Каковы ожидания на будущий год?
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
YouTube
Анализ безопасности проектов и систем
Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф
#codeib
КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ИБ.
Здесь вы обязательно…
Кирилл Вотинцев,Security partner Тинькофф
#codeib
КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ИБ.
Здесь вы обязательно…