информационная безопасность

  1. S

    Анонс Обновление продуктов «СёрчИнформ»: контроль аддонов, сервиса АРМ ГС и FTP-сервера

    Переход на PostgreSQL и Postgres Pro, новые метрики и блокировки, контроль корпоративных FTP-серверов – эти и другие обновления, а также принцип их работы, описываем в обзоре новинок «СёрчИнформ» за первое полугодие 2023 года. 1. ПЕРЕХОД НА POSTGRESQL И POSTGRES PRO «СёрчИнформ КИБ» и...
  2. S

    Статья Импортозаместиться и обучиться: как вендоры помогают государству

    You must be registered for see element. Алексей Дрозд, начальник отдела информационной безопасности «СёрчИнформ» Дефицит высококвалифицированных кадров по-прежнему остается одной из ключевых проблем ИБ-отрасли в России. По оценкам разных экспертов сферы информационной безопасности нехватка...
  3. S

    Статья Поставщикам ИТ- и ИБ-услуг приготовиться: как стать партнером «СёрчИнформ» в направлении ИБ-аутсорсинга, рассказали на конференции в Москве

    0 июня прошла партнерская конференция «Как стать сервис-провайдером в инфобезе: быстрый старт», организованная компанией «СёрчИнформ». Вендор презентовал условия франшизы для организаций, которые хотят выйти на рынок ИБ-аутсорсинга. Мероприятие получило большой отклик со стороны собственников и...
  4. S

    Статья Рынок информационной безопасности: про штрафы, утечки данных и ответственность компаний

    Информационная безопасность – это возможность получить гарантии защищенности важных данных, которые пользователь сохраняет, обрабатывает или передает. Вопросы целостности сведений с каждым годом все острее и острее, ведь желающих поживиться ими, увы, меньше не становится. Угрозы могут быть и...
  5. szybnev

    Статья Программирование. Кибербезопасность + Go = ❤️

    Всем привет! Подготовил для вас материал по топу библиотек на Golang, которые необходимы вам при безопасной разработке приложений. Топ будет составлен лично по моему мнению, а я не являюсь сеньором-помидором Go разработчиком, так что не кидайтесь гнилыми тапками. You must be registered for see...
  6. AFANX

    Статья Реверс-инжиниринг с Radare2: анализ данных и отладка (Часть 2)

    Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2. You must be registered for see element...
  7. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  8. User17

    Статья Инструменты киберразведки из открытых источников: обзор

    Введение Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT. You must be registered for see element. Enola Holmes Все...
  9. S

    Статья Считай, накликали: как создать правило кросс-корреляции в SIEM без программирования

    В современных компаниях SIEM-системы ежедневно обрабатывают миллионы событий из разных источников. По статистике коллектив из 100 человек способен сгенерировать более 3000 входов Active Directory, а одна (!) работающая в штатном режиме VMware – порядка 4 млн событий в день. Чтобы выделить в...
  10. Дон кихот

    CTF Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

    Предисловие (дисклеймер) Всем доброго времени суток! Этот цикл статей берет свое начало в силу моей заинтересованности данной сферой, а также в силу развития как мягких, так и сложных навыков. Мы будем разбирать уязвимые машины на HTB как для повышения своей компетенции, так и просто в целях...
  11. J

    Образование в ИБ

    Всем привет! Меня зовут Арсений, на данный момент учусь в 9 классе. Интересуюсь в целом сферой кибербезопасности, в будущем планирую связать свою жизнь с профессиями по типу Threat Hunter, Cyber Investigator, Digital Forensics Specialist. Сейчас предстоит выбор между поступлением в колледж в...
  12. UnidentifiedCreation

    Становление в ИБ - 1 часть

    ПРИМЕЧАНИЕ Доброго времени суток, форумчане! Меня зовут UnidentifiedCreation. Что меня вдохновило на написание статьи? Не могу однозначно ответить на этот вопрос, скорее всего, желание с кем-то поделиться тем, чем я занимаюсь, так как в жизни я не особо распространяюсь о том, что мне...
  13. adm1nLH

    Топ менеджеров паролей

    Некоторые люди относятся к менеджерам паролей скептически, аргументируя свой скепсис тем, что их могут взломать и тогда утекут все ваши пароли, а не один. Для таких людей самый надёжный способ хранения паролей — бумага и сейф. Однако у менеджеров паролей есть своё преимущество. Все они в...
  14. S

    Как управлять доступом к файлам

    Снова с полезными новостями: к скачиванию доступен новый материал по информационной безопасности. Рассказали в нем, как контролировать работу с файлами в организации. Для контроля есть разные инструменты: настраивать доступы к файлам и отслеживать операции с ними в ОС, узнавать, что есть в...
  15. S

    Статья Как поменялся российский инфобез за год?

    You must be registered for see element. Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что...
  16. S

    Анонс Мы с приглашением на отраслевые конференции. Расскажем, как оптимизировать ИБ

    Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
  17. M

    Стоит ли идти в ИБ?

    Добрый день всем, вопрос такой: сейчас оканчиваю в школу, выбираю куда пойти, стоит ли идти в ИБ? Учитывая современные реалии и возможную замену человека на ИИ в некоторых специальностях? Вообще как думаете: насколько долго ещё будет актуальна эта профессия? Не хотелось бы просто отучиться в...
  18. S

    Как научить сотрудников безопасному документообороту

    Подготовили для вас новый полезный материал по информационной безопасности, в котором рассказали, как быстро приучить коллектив к файловому порядку. Помощником в этом деле выступает DCAP-система: с ней ИБ-специалист всегда в курсе, где хранятся документы с конфиденциальными данными, кто имеет к...
  19. User17

    Статья Venator: OSINT-браузер для киберразведки

    You must be registered for see element. Введение Рад снова приветствовать всех читателей этой статьи! Cегодня хочу для вас обозреть браузер, заточенный под OSINT. На самом деле ещё давно хотел про него написать, но никак руки не доходили. И вот наконец недавно я его скачал и установил, после...
  20. У

    Пентест IoT-устройств.

    Доброго времени суток, форумчане!!! Кажется, около двух месяцев назад, я спрашивал о том, какую литературу почитать для IoT-Security, в целом. Я изучил некоторые моменты, на сколько это было возможно и вник в теорию, но на практике я не особо понимал, что делать, ( в процессе обучения ), да и в...