#подкаст
🔥 "Лучшая защита - нападение. А автонападение - еще лучше".
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
🤔 Как найти уязвимые места в инфраструктуре? С помощью пентеста!
Новый выпуск посвящен искусству этичного взлома. Да-да, некоторые компании сами хотят, чтобы их взломали! 😈
Вот несколько ключевых тем, которые мы разобрали:
⚡️ Что такое пентест?
⚡️ Каким компаниям он необходим и как часто его проводить?
⚡️ Как выбрать метод пентеста?
⚡️ Доверять сторонним специалистам или иметь своего?
⚡️ Какие инструменты используют пентестеры?
⚡️ Может ли система для автопентеста заменить пентестера?
⚡️ Советы начинающим белым хакерам.
📍Оставьте вашу привычку откладывать заботу о безопасности на потом и слушайте подкаст на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥 "Лучшая защита - нападение. А автонападение - еще лучше".
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
🤔 Как найти уязвимые места в инфраструктуре? С помощью пентеста!
Новый выпуск посвящен искусству этичного взлома. Да-да, некоторые компании сами хотят, чтобы их взломали! 😈
Вот несколько ключевых тем, которые мы разобрали:
⚡️ Что такое пентест?
⚡️ Каким компаниям он необходим и как часто его проводить?
⚡️ Как выбрать метод пентеста?
⚡️ Доверять сторонним специалистам или иметь своего?
⚡️ Какие инструменты используют пентестеры?
⚡️ Может ли система для автопентеста заменить пентестера?
⚡️ Советы начинающим белым хакерам.
📍Оставьте вашу привычку откладывать заботу о безопасности на потом и слушайте подкаст на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥1👏1
Продолжаем нашу совместную рубрику с Phishman.
⚡️ Делимся важным чек-листом "Как не стать жертвой социальной инженерии".
На карточках собраны полезные советы, которые помогут защититься от мошенников.
🔥 Отправляйте пост своим коллегам и будьте осторожны!
⚡️ Делимся важным чек-листом "Как не стать жертвой социальной инженерии".
На карточках собраны полезные советы, которые помогут защититься от мошенников.
🔥 Отправляйте пост своим коллегам и будьте осторожны!
🔥3👌1
#мероприятие
🔔 Результаты розыгрыша
🏆 За лучшую переделанную тактику @mike_bocharov получает плакат с матрицей MITRE ATT&CK.
🔥 За лучший креатив @ibelichev получает колоду карт "Метод хакера".
🎉 Поздравляем с победой!
В ближайшее время с вами свяжутся по вопросам вручения призов.
⚡️ Всем спасибо за участие!
🔔 Результаты розыгрыша
🏆 За лучшую переделанную тактику @mike_bocharov получает плакат с матрицей MITRE ATT&CK.
🔥 За лучший креатив @ibelichev получает колоду карт "Метод хакера".
🎉 Поздравляем с победой!
В ближайшее время с вами свяжутся по вопросам вручения призов.
⚡️ Всем спасибо за участие!
🔥5👏3❤1
#дайджест
Собрали для вас обзор новостей и публикаций за прошлую неделю. Нажмите на заголовок, чтобы открыть ссылку.
⚡️ Читать новости
>>> ИИ - источник утечки конфиденциальных данных
>>> NGC4141: атака на веб-ресурсы российских государственных структур
>>> В Figma обнаружена уязвимость RCE
>>> Оказывается, что ваша компьютерная мышь обладает отличным слухом
💯 Прошлая неделя выдалась насыщенной! Мы провели конкурс на лучшую переделку тактик из матрицы MITRE ATT&CK. Всем спасибо за участие! Ваши старания мы оформим в отдельный пост.
💥 Новый выпуск подкаста с Владом Дриевым уже ждет тебя!
>>> Лучшая защита - нападение. А автонападение - еще лучше
Больше о подкасте
Собрали для вас обзор новостей и публикаций за прошлую неделю. Нажмите на заголовок, чтобы открыть ссылку.
⚡️ Читать новости
>>> ИИ - источник утечки конфиденциальных данных
>>> NGC4141: атака на веб-ресурсы российских государственных структур
>>> В Figma обнаружена уязвимость RCE
>>> Оказывается, что ваша компьютерная мышь обладает отличным слухом
💯 Прошлая неделя выдалась насыщенной! Мы провели конкурс на лучшую переделку тактик из матрицы MITRE ATT&CK. Всем спасибо за участие! Ваши старания мы оформим в отдельный пост.
💥 Новый выпуск подкаста с Владом Дриевым уже ждет тебя!
>>> Лучшая защита - нападение. А автонападение - еще лучше
Больше о подкасте
👍1
Forwarded from Ctrl + S
Последствия таких атак могут усложнить жизнь бизнеса любого масштаба, а в случае с МСП — и вовсе будут критическими.
Один из громких случаев с использованием этого типа атаки произошёл совсем недавно с крупным авиаперевозчиком. И на его примере, и на сотнях других выделяют несколько распространённых последствий успешной долгой атаки:
1️⃣ Утечка данных
Незаметное хищение конфиденциальной информации, в том числе персональных данных и ряда других операционных NDA;2️⃣ Шпионаж
Долгосрочное наблюдение за внутренней сетью компании;3️⃣ Саботаж
Повреждение критической инфраструктуры с угрозами остановки бизнес-процессов и финансовых потерь;4️⃣ Заражение
Масштабный вирус-вымогатель, который зашифрует инфраструктуру с целью получения наибольшего выкупа.
Подобные кибератаки требуют серьёзных вложений и длительной подготовки, поэтому цели для них выбираются осмысленно и тщательно — с расчётом на крупные суммы «выигрыша». Да, формально — малому бизнесу такой сценарий не грозит, но разве не каждый бизнесмен стремится стать Генри Фордом?
#ИБ_словарь
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1💯1👾1
#анатомияиб
Сегодня под микроскопом песочница.
Технологии не стоят на месте. Вместе с ними злоумышленники развивают вредоносное ПО, фишинговые схемы и другие способы мошенничества. Для выявления вредоносного ПО нужен отдельный класс решений - песочница.
⚡️ Песочница — это виртуальная среда, которая защищает от целевых и массовых атак с использованием вредоносного ПО и угроз нулевого дня.
📌 Как она работает?
> Файлы помещаются в изолированную виртуальную среду.
> Песочница анализирует действия файла.
> И делает вывод о безопасности.
🔥 Где можно выявить угрозы?
1. В электронной почте.
2. В файловых хранилищах.
3. В пользовательском трафике.
4. На порталах ручной проверки файлов.
В нашей практике случился интересный случай. Во время пилотного проекта песочницы было выявлено 81 событие, представляющее потенциальную угрозу. Детальный разбор можно посмотреть тут.
Как построить замок из песка вокруг своей инфраструктуры? Разобрали с Сергеем Осиповым из Positive Technologies в одноименном выпуске подкаста.
Сегодня под микроскопом песочница.
Технологии не стоят на месте. Вместе с ними злоумышленники развивают вредоносное ПО, фишинговые схемы и другие способы мошенничества. Для выявления вредоносного ПО нужен отдельный класс решений - песочница.
⚡️ Песочница — это виртуальная среда, которая защищает от целевых и массовых атак с использованием вредоносного ПО и угроз нулевого дня.
📌 Как она работает?
> Файлы помещаются в изолированную виртуальную среду.
> Песочница анализирует действия файла.
> И делает вывод о безопасности.
🔥 Где можно выявить угрозы?
1. В электронной почте.
2. В файловых хранилищах.
3. В пользовательском трафике.
4. На порталах ручной проверки файлов.
В нашей практике случился интересный случай. Во время пилотного проекта песочницы было выявлено 81 событие, представляющее потенциальную угрозу. Детальный разбор можно посмотреть тут.
Как построить замок из песка вокруг своей инфраструктуры? Разобрали с Сергеем Осиповым из Positive Technologies в одноименном выпуске подкаста.