ITSecRu
1.91K subscribers
532 photos
2 videos
996 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
DLP и DCAP для доказательства защиты ПДн

На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
#DLP #DCAP #персональныеданные

https://www.itsec.ru/articles/dlp-dcap-dlya-dokazatelstva
👍4👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Создавайте не стены, но лабиринт

Кибербезопасность долго строилась по принципу стены: чем толще и прочнее барьер, тем надежнее система. Но сегодня этот образ перестает быть единственно верным. Атаки стали слишком быстрыми, распределенными и подкрепленными искусственным интеллектом. Защита больше не может быть только неподвижной стеной. Ей нужно стать лабиринтом, где каждый шаг нападающего ведет в непредсказуемое пространство.

https://www.itsec.ru/articles/sozdavajte-ne-steny-no-labirint
👍3💯2
9-10 декабря 2025 года в инновационном кластере «Ломоносов» пройдёт Открытая конференция ИСП РАН.

Конференция проводится ежегодно по инициативе Института системного программирования им. В. П. Иванникова Российской академии наук с целью наладить обмен результатами фундаментальных исследований в области системного программирования и практическим опытом их внедрения.

На площадке соберутся эксперты отечественных и зарубежных образовательных и научных организаций, представители ведущих ИТ-компаний и госведомств. В программе конференции — наиболее актуальные научные и научно-практические темы по направлениям:
🔸 Технологии анализа, моделирования и трансформации программ
🔸 Управление данными и информационные системы
🔸 Решение задач механики сплошных сред с использованием СПО
🔸 САПР микроэлектронной аппаратуры
🔸 Лингвистические системы анализа

Отдельный блок программы будет посвящён вопросам разработки безопасного ПО.

Участие бесплатное при условии обязательной регистрации.
👍4🔥2
Какая SIEM подойдет небольшой компании?

Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
#SIEM

https://www.itsec.ru/articles/siem-nebolshoj-kompanii
3👍1
IGA, PAM и серая зона между ними

Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений
#IDM #PAM

https://www.itsec.ru/articles/iga-pam-i-zona
👍5
Личная безопасность как корпоративная задача

Мысль, что информационная безопасность компании должна выходить за рамки офиса и охватывать личные аккаунты и устройства сотрудников, еще до пандемии COVID-19 казалась чем-то из области фантастики. Во время вынужденного перехода на удаленную работу в 2020–2021 гг. ИБ-службы действительно начали обращать внимание на домашние устройства сотрудников, но в основном для защиты корпоративных данных. Личное цифровое пространство по-прежнему оставалось вне зоны внимания. Но цифровой мир быстро меняется, и становится понятно: личные устройства и аккаунты работников могут стать слабым местом в защите компании.

https://www.itsec.ru/articles/lichnaya-bezopasnost
👍6
Управление командой: как организовать работу дежурной смены

Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
#SOC

https://www.itsec.ru/articles/organizovat-rabotu-dezhurnoj-smeny
👍3👏2
От гипотезы к инсайту: пора ли внедрять Threat Hunting?

Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
#ThreatHunting #SOC

https://www.itsec.ru/articles/pora-li-vnedryat-threat-hunting
3👍3
Периметр, который живет сам по себе

Вы когда-нибудь заходили в супермаркет, где никого нет на кассе? Все вроде на месте, но чувство тревоги не отпускает: кто тут вообще отвечает за порядок? Так же и с инфраструктурой. Сервисы запускаются, тестовые окружения забываются, админы временно открывают порты – и периметр живет сам по себе. Когда мы в VK впервые попытались охватить его сканированием с помощью обычного nmap, стало ясно: это как вычерпывать море ложкой. Пока сканируешь, сеть уже изменилась.
#Управлениеуязвимостями

https://www.itsec.ru/articles/perimetr-kotoryj-zhivet-sam-po-sebe
🔥3
SOC+SOAR, защита мобильных устройств, анти-DDoS, безопасная разработка для АСУ ТП: вышел в свет 5-й номер журнала «Информационная безопасность»

https://www.itsec.ru/blog/vyshel-5-nomer-2025
🔥8🎉2👍1
ITSecRu pinned a photo
Парадокс секретов в эпоху сильной криптографии

В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография

https://www.itsec.ru/articles/paradoks-sekretov
👍41
Застой в технологиях взлома кошельков

За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография

https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
👍3👏1
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:

Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.

А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.

#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉51👍1
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации

Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект

https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
👏3👍1
Forwarded from MITIGATOR News
В пятом номере журнала "Информационная безопасность" за 2025 год вышла статья под названием "Шум, сигнал, DDoS и устойчивость", в которой эксперты в области защиты от DDoS ответили на вопросы редакции.
Мы также дали свои комментарии.
🔥41
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ

Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью

https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
👍31
Цепочка недоверия: как защититься от взлома подрядчиков

Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок

https://www.itsec.ru/articles/cepochka-nedoveriya
🔥6
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты

Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS

https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
👍41