К2 Кибербезопасность
1.79K subscribers
1.22K photos
33 videos
329 links
Надежный киберпартнер. Закрываем полный комплекс услуг по кибербезопасности, подключаем к собственному SOC и выводим на кибериспытания. Ваша киберустойчивость — наша главная задача. Наш сайт — https://cybersecurity.k2.tech/
Download Telegram
DAST — must‑have инструмент для безопасной разработки в 2025 году

По данным из открытых источников, за последний год доля разведывательных атак с целью поиска уязвимостей сайтов и других веб-приложений выросла на 220%. Продукты постоянно дорабатываются, из-за чего расширяется поверхность атаки. На этом фоне динамическое тестирование безопасности приложений (DAST) может стать первым шагом к выявлению уязвимостей на стадиях тестирования и разработки приложения.


💬 В карточках ведущий эксперт направления защиты данных и приложений Аскар Добряков и ведущий эксперт по безопасной разработке Александр Лысенко рассказывают, как DAST работает «черным ящиком», чем помогает командам по AppSec и по каким сценариям приносит наибольшую пользу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2
«У нас опять отваливается интернет» — такие слова не любит слышать никто. Особенно, когда клиент уверен: проблема именно в решениях ИБ.

Но наша команда привыкла находить истинную причину проблемы и не торопиться с выводами.


Как мы нашли настоящую причину сбоев в инфраструктуре и помогли заказчику убедиться в нашей экспертизе, рассказывает эксперт направления технической поддержки Максим Петриков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍65😁1🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥91
Сегодня в 15:00 в эфире AM Live обсуждаем, как не подхватить закладку и защититься от атак на цепочку поставок🛡

Ведущий эксперт по безопасной разработке Александр Лысенко вместе с коллегами обсудит, как не ошибиться с выбором вендора, контролировать доступ стороннего ПО к конфиденциальным данным и многое другое.


Если вы закупаете, внедряете или эксплуатируете ПО — обязательно подключайтесь по ссылке🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84
Инженеры тут? Для вас сразу три вакансии в К2 Кибербезопасность🛡

Инженер по информационной безопасности
Предстоит анализировать и оценивать ИБ-решения, участвовать в разработке требований и внедрении средств защиты, участвовать в развитии направления.

Инженер по информационной безопасности (PAM / DLP)
Среди задач — изучать требования и разрабатывать архитектурные решения для систем ИБ, оформлять документацию, внедрять DLP и PAM и взаимодействовать с командой на всех этапах проекта.

Инженер по информационной безопасности АСУ ТП
Предстоит участвовать в диагностике систем заказчика и формировании требований, готовить проектную документацию, интегрировать средства защиты АСУ ТП, исследовать новые технологии для развития направления.

Детали по этим и другим вакансиям — на нашем карьерном сайте. Присоединяйтесь к команде.

#вакансии 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥4
Как обеспечить безопасность и сохранить скорость при сборке Docker-образов в CI💡

Сейчас активно появляются инструменты для автоматизации рутинных задач. Так, в DevOps внедрение CI/CD-пайплайнов ускоряет разработку, деплой приложений и сокращает time to market. Однако это увеличивает поверхность атак, создавая риски наступления киберинцидентов.


В статье на Хабр наш ведущий эксперт по безопасной разработке Александр Лысенко поэтапно разобрал пример сборки Docker-образов. Пошаговая инструкция поможет достичь баланса между безопасностью автоматизированной разработки и скоростью процесса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51❤‍🔥1
Гибридная защита приложений — тренд 2025 года

Более 60 миллионов атак ежегодно приходится на российские веб-приложения. Большая часть инцидентов исходит от ботнетов, использующих виртуальные серверы и машины для DDoS-атак.

На рынке стали появляться новые программно-аппаратные комплексы в гибридном формате, направленные на защиту веб-приложений от DDoS-атак и фулстек-ботов на уровне L7. 


💬 В карточках ведущий эксперт направления защиты данных и приложений Аскар Добряков рассказывает, может ли гибридная модель WAF помочь бизнесу усилить защиту веб-приложения в условиях роста и усложнения кибератак.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤‍🔥1👍1
Инженеры К2 Кибербезопасность проезжают в командировках полстраны — от Таганрога до Хабаровска, чтобы на месте решать задачи по сетевой безопасности🛡

В новой статье на Хабре рассказываем, как проходят полевые будни сетевых инженеров.

Внутри:
🔄 без чего невозможно работать в дата-центре
🔄 зачем инженеру навыки психологической помощи
🔄 что такое «джентльменский набор» инженера.


Подробности и советы, как выжить в командировках, читайте по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤‍🔥5👍42
Сенсационные заголовки о взломах или утечках данных нередко звучат очень убедительно.

В карточках подготовили пять таких историй. Некоторые из них произошли на самом деле, другие оказались просто искажением информации. 


Интересно, какие факты кажутся вам правдой, а какие — мифом🤨

В следующем посте разберемся, какие угрозы действительно существуют и как бизнесу защититься от них.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤‍🔥22