Развитие DevSecOps – один из главных трендов в современной ИТ-разработке. Понятие объединяет подходы, инструменты и технологии, позволяющие с первых дней работы над продуктом защитить его от взлома и утечек данных. Журналист портала Cyber Media обсудил с экспертами рынка, как выстраивается DevSecOps и что нужно для быстрого получения результатов.
👍5👏3
Минцифры выступило с заявлением, в ходе которого предложило организовать специальный реестр согласий на обработку персональных данных. Предполагается, что каждый россиянин сможет пользоваться реестром с помощью портала Госуслуги. По задумке, там будут храниться все согласия на обработку личных данных.
🤔4👍2
Несмотря на громкие утечки персональных данных, только 50% российских компаний планируют увеличить бюджет на их защиту. Это следует из опроса, который провела отечественная IT-компания HFLabs. При этом больше половины респондентов не уверены в том, что личные сведения их клиентов находятся в безопасности.
🤔4👍2👏2
В текущих условиях обучение сотрудников кибербезопасности может окупиться в считанные недели. Атаки на российские компании не сбавляют темпов, а социальная инженерия и фишинг входят в топ популярных у злоумышленников методов. О том, как донести до сотрудников необходимые знания, порталу Cyber Media рассказал основатель компании StopPhish Юрий Другач.
👍6
С начала 2022 года на российском рынке труда резко сократилось количество вакансий для специалистов в ИТ-сфере – их стало на 25% меньше. При этом количество открытых резюме возросло на 55%. Эксперты связывают это с резким уходом иностранных компаний с российского рынка труда.
🤔6
Импортозамещение ПО – одна из главных тем для российской ИТ-отрасли в этом году. Проблема в той или иной мере актуальна для всех секторов. Ряд специалистов лишился возможности легально продлевать подписку на привычные инструменты, бизнес остался без поддержки иностранных вендоров, а российские поставщики ПО столкнулись с трудностями выхода на международный рынок.
Один из главных негативных факторов процесса импортозамещения – это неочевидность, отсутствие понятного всем участникам процесса вектора движения. Дополнительную сумятицу вносит отсутствие консенсуса между участниками процесса: там, где регулятор видит возможности, производитель наблюдает риски, а потребитель – дополнительный расходы с непонятными возможностями окупаемости.
В новой статье на сайте мы разобрали три базовых сценария процесса импортозамещения: позитивный, негативный и базовый. А также рассмотрели сложности сферы информационной безопасности в контексте импортозамещения.
Один из главных негативных факторов процесса импортозамещения – это неочевидность, отсутствие понятного всем участникам процесса вектора движения. Дополнительную сумятицу вносит отсутствие консенсуса между участниками процесса: там, где регулятор видит возможности, производитель наблюдает риски, а потребитель – дополнительный расходы с непонятными возможностями окупаемости.
В новой статье на сайте мы разобрали три базовых сценария процесса импортозамещения: позитивный, негативный и базовый. А также рассмотрели сложности сферы информационной безопасности в контексте импортозамещения.
👍5
Минцифры заявило о запуске в тестовом режиме маркетплейса с российским программным обеспечением. Они приглашают правообладателей отечественного ПО подавать заявки на размещение своих продуктов в каталоге.
👍5
Читайте на сайте новую статью, подготовленную компанией «ИТ-Экспертиза», с размышлениями об априорном и апостериорном мониторинге безопасности информации.
👍5
Директор экспертного центра безопасности Positive Technologies Алексей Новиков рассказал порталу Cyber Media о ситуации на рынке кибербезопасности после 24 февраля, росте числа хакерских атак и перспективах импортозамещения в отрасли.
👍4
Forwarded from ИнфоТеКС
ТехноФест Тюмень
Конференция для технических специалистов ИнфоТеКС ТехноФест пройдет 22 сентября 2022 года в Тюмени. Участники ИнфоТеКС ТехноФеста получат полезный прикладной контент от ведущих экспертов в области защиты информации и смогут задать вопросы любому спикеру напрямую в неформальной беседе. Традиционно ИнфоТеКС ТехноФест — это не только деловая часть с докладами и мастер-классами, но и площадка для эффективного нетворкинга специалистов по информационной безопасности. Подробности:
https://infotecs.ru/about/press-centr/meropriyatiya/tekhnofest-tyumen.html
Конференция для технических специалистов ИнфоТеКС ТехноФест пройдет 22 сентября 2022 года в Тюмени. Участники ИнфоТеКС ТехноФеста получат полезный прикладной контент от ведущих экспертов в области защиты информации и смогут задать вопросы любому спикеру напрямую в неформальной беседе. Традиционно ИнфоТеКС ТехноФест — это не только деловая часть с докладами и мастер-классами, но и площадка для эффективного нетворкинга специалистов по информационной безопасности. Подробности:
https://infotecs.ru/about/press-centr/meropriyatiya/tekhnofest-tyumen.html
👍4
Биометрическая аутентификация – это процедура опознавания личности путем предоставления человеком своих биометрических данных. Ее главное преимущество – это комфорт, поскольку такой пароль, как отпечаток указательного пальца, просто невозможно забыть.
Технологии биометрической аутентификации уже успели «переехать» из фильмов про Джеймса Бонда в повседневный обиход. С помощью биометрии можно оплатить онлайн-покупки, зайти в метро, подтвердить свою личность в приложении каршеринга и десятках других сервисов.
Наравне с распространением биометрии все острее встает вопрос о перспективах: какой биометрический пароль будет сочетать в себе достаточное удобство с высокой безопасностью и станет доминирующим в ближайшие годы. Об этом – в нашей новой статье.
Технологии биометрической аутентификации уже успели «переехать» из фильмов про Джеймса Бонда в повседневный обиход. С помощью биометрии можно оплатить онлайн-покупки, зайти в метро, подтвердить свою личность в приложении каршеринга и десятках других сервисов.
Наравне с распространением биометрии все острее встает вопрос о перспективах: какой биометрический пароль будет сочетать в себе достаточное удобство с высокой безопасностью и станет доминирующим в ближайшие годы. Об этом – в нашей новой статье.
👍4🔥3
С каждым годом число утечек конфиденциальной информации увеличивается за счет того, что нарушители придумывают новые способы компрометации данных. Если раньше, например, это были сложные манипуляции с флешками, которые сейчас могут предотвратить DLP-системы, то сейчас это банальное использование личного смартфона, на который можно сделать фото чувствительного документа и использовать в своих целях.
По данным последних исследований, число утечек, совершаемых в формате фото или скриншота документа и экрана с ценной информацией, растет. В частности, такие каналы утечек как мессенджеры и Сеть, где чаще всего и можно встретить фотографии конфиденциальной информации, занимают лидирующие позиции в общем спектре каналов с более чем 74% долей.
При этом, проблема наблюдается не в каких-то конкретных секторах экономики и компаниях, а в целом в любом бизнесе. Эксперты компании EveryTag выделили четыре ключевых сегмента экономики – нефтегазовый сектор, сельское хозяйство, розничная торговля и медицина – чтобы выявить, какая информация сильнее всего подвержена утечкам, в частности съемке на мобильный телефон.
По данным последних исследований, число утечек, совершаемых в формате фото или скриншота документа и экрана с ценной информацией, растет. В частности, такие каналы утечек как мессенджеры и Сеть, где чаще всего и можно встретить фотографии конфиденциальной информации, занимают лидирующие позиции в общем спектре каналов с более чем 74% долей.
При этом, проблема наблюдается не в каких-то конкретных секторах экономики и компаниях, а в целом в любом бизнесе. Эксперты компании EveryTag выделили четыре ключевых сегмента экономики – нефтегазовый сектор, сельское хозяйство, розничная торговля и медицина – чтобы выявить, какая информация сильнее всего подвержена утечкам, в частности съемке на мобильный телефон.
🤔4👍3
ИБ БЕЗ ГРАНИЦ: площадка на форуме «Инфотех»
19 и 20 октября в Тюмени традиционно пройдет XV Цифровой форум/выставка «Инфотех». На протяжении пяти лет Группа компаний «Анлим» выступает в роли соорганизаторов этого события в направлении информационной безопасности. Команда берет на себя все задачи по созданию трека «ИБ без границ».
В этом году участников ждет 3 основных направления: «КИИ. 250. Теперь уж точно», «ИБ не по шаблонам» и традиционный ИБ-stand up. Подробнее о треке и программе можно узнать по ссылке.
Регистрация на сайте. Будем ждать каждого, чтобы обсудить актуальные вопросы в ИБ, поделиться болями и решениями, пошутить и пообщаться.
19 и 20 октября в Тюмени традиционно пройдет XV Цифровой форум/выставка «Инфотех». На протяжении пяти лет Группа компаний «Анлим» выступает в роли соорганизаторов этого события в направлении информационной безопасности. Команда берет на себя все задачи по созданию трека «ИБ без границ».
В этом году участников ждет 3 основных направления: «КИИ. 250. Теперь уж точно», «ИБ не по шаблонам» и традиционный ИБ-stand up. Подробнее о треке и программе можно узнать по ссылке.
Регистрация на сайте. Будем ждать каждого, чтобы обсудить актуальные вопросы в ИБ, поделиться болями и решениями, пошутить и пообщаться.
👍4
«Лаборатория Касперского» зафиксировала резкий всплеск числа мошеннических сайтов с обещаниями дохода от инвестиций в природные ресурсы. За июль-август 2022 года компания заблокировала в 5,5 раз больше таких URL-адресов, чем за первые шесть месяцев года суммарно.
🤯4👍2🔥2😱1
Внимание злоумышленников переключилось на выборы губернаторов в нескольких регионах России. С 6 утра 9 сентября хакеры совершили более 350 атак на систему онлайн-голосования в Москве.
🤯5
В среду 14 сентября в 18:00 пройдет эфир в телеграм-канале Awillix
Спикеры:
Артем Кадушко — Application Security Engineer, основатель белорусского сообщества по компьютерной безопасности Bulba Hackers. Занимается пентестами и делает разработку безопасной.
Анастасия Худоярова — специалист по безопасной разработке Awillix, эксперт в области внедрения и управления DevSecOps в организациях.
Поговорим про основные проблемы при внедрении процесса SSDLC, про SCA и DAST-анализаторы, интересные кейсы и разные факапы.
Переходите по ссылке
Спикеры:
Артем Кадушко — Application Security Engineer, основатель белорусского сообщества по компьютерной безопасности Bulba Hackers. Занимается пентестами и делает разработку безопасной.
Анастасия Худоярова — специалист по безопасной разработке Awillix, эксперт в области внедрения и управления DevSecOps в организациях.
Поговорим про основные проблемы при внедрении процесса SSDLC, про SCA и DAST-анализаторы, интересные кейсы и разные факапы.
Переходите по ссылке
👍7
Несмотря на развитие облачных решений, съемные носители остаются актуальным инструментом для решения множества задач. Например, для архивации данных, их передачи контрагентам или подрядным организациям, копирования с целью дальнейшей обработки на другом устройстве.
С позиции информационной безопасности – это проблемное поле. USB-порт каждого устройства становится точкой входа, через которую вся сеть может быть заражена вредоносным ПО.
В новой статье на сайте рассмотрены основные проблемы работы со съемными носителями, методы контроля и возможные риски, с которыми может столкнуться компания.
С позиции информационной безопасности – это проблемное поле. USB-порт каждого устройства становится точкой входа, через которую вся сеть может быть заражена вредоносным ПО.
В новой статье на сайте рассмотрены основные проблемы работы со съемными носителями, методы контроля и возможные риски, с которыми может столкнуться компания.
👍3🔥3
Эксперт информационной безопасности рассказал об обнаружении в открытом доступе базы данных пользователей «ВКонтакте». Объем опубликованной информации превышает 126 Гб, она содержит более 32 млн записей, включая приватные профили.
🤯5
Антон Елизаров, руководитель группы защиты АСУ ТП центра информационной безопасности в компании «Инфосистемы Джет», рассказал порталу Cyber Media, как российские предприятия справляются с угрожающими им кибератаками, без каких средств невозможно говорить о комплексной безопасности и станет ли импортозамещение благом для отрасли.
👍5
Кардинг (carding) – это популярный способ кибермошенничества с использованием банковских данных клиента. В первую очередь – платежных данных, пароля от онлайн-банкинга и всевозможных CVV/CVС-кодов
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка». В новой статье на сайте мы рассказали про основные методы кардинга, их актуальность и методы борьбы с ними.
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка». В новой статье на сайте мы рассказали про основные методы кардинга, их актуальность и методы борьбы с ними.
👍6
Журналист Cyber Media обсудил с ИТ-экспертами, почему проект разработки отечественного репозитория не идет дальше планов, а также поговорил с представителями сервиса GitFlic, единственного на данный момент российского конкурента GitHub.
🔥4👍3