Обзор сделок и партнерств в кибербезопасности: важные события недели от лидеров отрасли.
Компания «Инфосистемы Джет» опубликовала новый отчёт, посвящённый анализу ландшафта угроз информационной безопасности. В представленном документе освещены наиболее распространённые киберпреступные атаки, рассмотрены основные тенденции и эволюция цифровых угроз в разных сферах деятельности, которые были выявлены Jet CSIRT и профильными подразделениями «Инфосистемы Джет» в 2024 году. Эксперты «Инфосистемы Джет» заявили, что максимальная напряжённость по общему числу инцидентов […]

ИТ-компания «Инфосистемы Джет» совместно с платформой онлайн-рекрутинга hh.ru провела исследование, благодаря которому выяснилось, что интересует ИТ- и ИБ-специалистов при выборе места работы и совпадают ли ожидания соискателей с предложениями работодателей. В опросе «Инфосистемы Джет» и hh.ruприняли участие почти 4 000 ИТ-специалистов из разных отраслей (банки, промышленность, телеком, ритейл и др.). Из них более 1 000 […]

Данил Глазырин, аналитик группы мониторинга Jet CSIRT, Инфосистемы Джет Мухи летят на мед. Муравьи ползут на сахар. Для хакеров тоже можно сделать действенную приманку — Honeypot. Что будет в докладе: • Определим, что такое Honeypot и чем он отличается от Deception и Decoy • Рассмотрим реализацию нескольких ловушек • Обсудим пример централизованной системы управления ложными […]
Любой специалист по кибербезопасности хочет оставаться востребованным. О том, как это сделать, мы и поговорим на CyberCamp. Что будет в докладе: • Ситуация сейчас: потребность в ИБ-специалистах, наши роли и рабочие задачи • Что изменится в этой области на горизонте трех-пяти лет • Как сократить разрыв между полученным образованием и требованиями рынка Спикер: Дмитрий Федоров […]
Скорость выпуска ИТ-продуктов на рынок становится приоритетом — но не стоит забывать о проверках безопасности приложений и их компонентов. Оркестрация AppSec-инструментов дает возможность эффективно и единообразно управлять их выбором, конфигурацией и запуском в конкретных условиях. А использование механизмов Kubernetes позволяет создавать более высокоуровневые интерфейсы для проведения сканирований, упрощая процесс и реализуя Shift-Left-подход. В рамках этой […]
Представьте, что в результате пентеста в приложении было обнаружено несколько уязвимостей — XSS и чтение локальных файлов. Они встречаются довольно часто, но очень редко приводят к RCE. Мы рассмотрим их на примере конкретного приложения Food App. Что будет в докладе: • Возможные векторы атаки • Способы создания изначально защищенных приложений, включая практический тренажер • Методология […]
Процесс обнаружения DNS-туннеля можно автоматизировать с помощью анализа данных. Главная сложность при этом — найти или создать размеченные наборы данных для обучения. Конечно, есть готовые ML-модели, и они даже опубликованы в открытых источниках. Но их нужно дообучать на больших объемах данных — или дополнительно исследовать, чтобы определить контролируемые признаки для выявления DNS-туннелирования. Хорошая новость — […]
Можно ли считать компанию киберустойчивой, если ее инфраструктуру зашифровали? Поговорим о том, как реагируют на шифровальщик на практике, какие допускают ошибки и что можно сделать, чтобы их не повторять. Расскажем, как заранее подготовиться к инциденту и улучшить процесс реагирования. Спикер: Аскар Мусаев, консультант по информационной безопасности Инфосистемы Джет Спикер: Максим Кишмерешкин, ведущий аналитик Jet CSIRT […]
JS-приложения, выполняемые в браузерах, содержат конфиденциальную информацию и часто используются для атак на пользователей. При этом браузер является слепой зоной для ИБ. На Кэмпе мы: • Поговорим об актуальных рисках при разработке и эксплуатации JS-приложений • Разберем несколько инцидентов, связанных с утечкой данных • Проведем практический анализ поведения приложения с помощью встроенных инструментов браузера Спикер: […]
Злоумышленники часто удаляют файлы, которые использовались в процессе атаки: и для того, чтобы скрыть «следы преступления», и — на финальной стадии — для вывода системы из строя и нанесения максимального урона. Однако ситуация не так печальна, как может показаться на первый взгляд. В докладе рассмотрим: • Способы удаления файлов на примере реальных атак – штатными […]
К сожалению, в мире нет совершенства. И функции сетевой защиты в ОС Windows можно обойти даже при использовании современных средств защиты информации. Что будет в докладе: • Обзор работы сетевого стека Windows, «исторические» и текущие способы его контроля • Устройство Windows Filtering Platfom (WFP) и применение этой технологии современными СЗИ • Использование API WFP для […]
Инструментов для загрузки и выгрузки файлов со скомпрометированных устройств очень много. Мы выделили те, которые работают в рамках популярного подхода Living off the Land — он предполагает использование встроенных или уже установленных на устройство утилит для усложнения обнаружения вредоносной активности. Вначале мы проанализируем способы применения каждого инструмента с точки зрения атакующих. Затем изучим криминалистические артефакты, […]


