Обзор сделок и партнерств в кибербезопасности: важные события недели от лидеров отрасли.
Компания «Инфосистемы Джет» опубликовала новый отчёт, посвящённый анализу ландшафта угроз информационной безопасности. В представленном документе освещены наиболее распространённые киберпреступные атаки, рассмотрены основные тенденции и эволюция цифровых угроз в разных сферах деятельности, которые были выявлены Jet CSIRT и профильными подразделениями «Инфосистемы Джет» в 2024 году. Эксперты «Инфосистемы Джет» заявили, что максимальная напряжённость по общему числу инцидентов […]

ИТ-компания «Инфосистемы Джет» совместно с платформой онлайн-рекрутинга hh.ru провела исследование, благодаря которому выяснилось, что интересует ИТ- и ИБ-специалистов при выборе места работы и совпадают ли ожидания соискателей с предложениями работодателей. В опросе «Инфосистемы Джет» и hh.ruприняли участие почти 4 000 ИТ-специалистов из разных отраслей (банки, промышленность, телеком, ритейл и др.). Из них более 1 000 […]

Данил Глазырин, аналитик группы мониторинга Jet CSIRT, Инфосистемы Джет Мухи летят на мед. Муравьи ползут на сахар. Для хакеров тоже можно сделать действенную приманку — Honeypot. Что будет в докладе: • Определим, что такое Honeypot и чем он отличается от Deception и Decoy • Рассмотрим реализацию нескольких ловушек • Обсудим пример централизованной системы управления ложными […]
Любой специалист по кибербезопасности хочет оставаться востребованным. О том, как это сделать, мы и поговорим на CyberCamp. Что будет в докладе: • Ситуация сейчас: потребность в ИБ-специалистах, наши роли и рабочие задачи • Что изменится в этой области на горизонте трех-пяти лет • Как сократить разрыв между полученным образованием и требованиями рынка Спикер: Дмитрий Федоров […]
Скорость выпуска ИТ-продуктов на рынок становится приоритетом — но не стоит забывать о проверках безопасности приложений и их компонентов. Оркестрация AppSec-инструментов дает возможность эффективно и единообразно управлять их выбором, конфигурацией и запуском в конкретных условиях. А использование механизмов Kubernetes позволяет создавать более высокоуровневые интерфейсы для проведения сканирований, упрощая процесс и реализуя Shift-Left-подход. В рамках этой […]
Представьте, что в результате пентеста в приложении было обнаружено несколько уязвимостей — XSS и чтение локальных файлов. Они встречаются довольно часто, но очень редко приводят к RCE. Мы рассмотрим их на примере конкретного приложения Food App. Что будет в докладе: • Возможные векторы атаки • Способы создания изначально защищенных приложений, включая практический тренажер • Методология […]
Процесс обнаружения DNS-туннеля можно автоматизировать с помощью анализа данных. Главная сложность при этом — найти или создать размеченные наборы данных для обучения. Конечно, есть готовые ML-модели, и они даже опубликованы в открытых источниках. Но их нужно дообучать на больших объемах данных — или дополнительно исследовать, чтобы определить контролируемые признаки для выявления DNS-туннелирования. Хорошая новость — […]


