Artwork

المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

Интернет вещей и безопасность

11:33
 
مشاركة
 

Manage episode 437638876 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision

В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных.

Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezopasnost/

  continue reading

194 حلقات

Artwork
iconمشاركة
 
Manage episode 437638876 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision

В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных.

Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezopasnost/

  continue reading

194 حلقات

كل الحلقات

×
 
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В результате предприятия, которым важна надежная система безопасности, должны иметь возможность решать общие проблемы безопасности контейнеров. Хотя не существует единого способа решения, применение комплексного подхода и использование правильных инструментов может принести большую пользу. Подробнее: https://www.securityvision.ru/blog/bezopasnost-konteynerov-na-novom-urovne-pogruzhenie-v-trivy/…
 
Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 37% организаций сообщили об атаках. Это тревожный тренд, который подчеркивает необходимость улучшения стратегий защиты. Тема безопасности API особенно актуальна в условиях постоянных кибератак, направленных на получение несанкционированного доступа к данным и системам. Злоумышленники используют различные тактики, такие как обход аутентификации, эксплуатация уязвимостей и атаки на старые или неактуальные «зомби» API, что делает API крайне уязвимыми. Моё исследование позволяет нашим заказчикам получить глубокое понимание текущих угроз и принять своевременные меры для их устранения. Это поможет не только повысить уровень безопасности их систем, но и укрепит доверие клиентов, которые будут знать, что их данные находятся под надежной защитой. В свою очередь, для нашей компании такие исследования безусловно важны, поскольку они позволяют разрабатывать и предлагать более защищённые решения. Подробнее: https://www.securityvision.ru/blog/api-na-peredovoy-metody-protivostoyaniya-kiberatakam/…
 
Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопасность является одним из главных приоритетов и условием успешного развития бизнеса. В традиционной экономике, до четвертой промышленной революции, главными ценностями компании были физические активы - здания, техника, станки, материал, продукция. Сейчас всё чаще главными активами становятся цифровые объекты - данные, приложения, информационные системы, а также бизнес-процессы, которые тоже зачастую зависят от ИТ-инфраструктуры. Объекты кибернападения и киберзащиты - это люди, процессы, технологии и данные, которые связывают воедино первые три элемента. Всё более актуальными становятся задачи обеспечения информационной безопасности данных - их конфиденциальности, целостности, доступности, неотказуемости, подотчетности, подлинности, достоверности. Подробнее: https://www.securityvision.ru/blog/zashchita-dannykh-i-nositeley-informatsii-ot-virusov-i-vzloma/…
 
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защите самих данных, а не только на периметре сети и соответствующих средствах защиты, под общим названием DCAP (Data-Centric Audit and Protection). Такие системы сканируют файловые ресурсы, почтовые серверы и другие хранилища данных, чтобы обнаружить конфиденциальную информацию, классифицировать ее по степени важности и обеспечить комплексный контроль неструктурированных данных, которые хранятся в различных системах. Подробнее: https://www.securityvision.ru/blog/data-centric-audit-and-protection-dcap/…
 
Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обучение людей какому-либо навыку, подготовке к экстренной ситуации или просто для того, чтобы сотрудники внутри команды смогли друг с другом сработаться. Давайте разберемся с тем, как мы определяем эти игры для себя, а потом я расскажу вам, как мы выстроили этот процесс для себя и не только – даже в вузах для наших студентов. Подробнее: https://www.securityvision.ru/blog/delovye-igry-rytsarey-kruglogo-stola/…
 
Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетям 4G (LTE) и 5G. Скорость передачи мобильных данных росла с каждым новым этапом развития, и сегодня она может достигать 20 ГБит/с. Одновременно росли вычислительные мощности, совершенствовались технологии хранения информации и создания экранов, разрабатывались специализированные операционные системы, повышались удобство и простота использования абонентские устройства - в итоге, сегодня мы имеем возможность пользоваться привычными всем нам смартфонами. Подробнее: https://www.securityvision.ru/blog/mobilnye-ugrozy-sposoby-ikh-vyyavleniya-i-predotvrashcheniya-kak-uznat-est-li-v-telefone-virus-i-uda/…
 
Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы средств защиты информации, злоумышленники развивают свои методы и придумывают новые тактики, появляются новые технологии и способы сбора данных. Поэтому современному аналитику стоит постоянно учиться и оттачивать свои навыки, как хорошему доктору нужно изучать методы диагностики и лечения, чтобы совершать новые прорывы в медицине. Подробнее: https://www.securityvision.ru/blog/kakimi-navykami-dolzhen-ovladet-spetsialist-soc/…
 
Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем разделить все знания по областям: сетевые технологии, журналирование и логи, операционные системы и скрипты. Подробнее: https://www.securityvision.ru/blog/tekhnicheskie-znaniya-pervoklasnogo-spetsialista-soc/…
 
Руслан Рахметов, Security Vision Цифровое общение всё больше за мещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашего собеседника - друга, коллеги, руководителя. Разумеется, некоторые характерные черты живого общения переносятся и в цифровую среду (манера и стиль общения, используемые обороты), однако при переписке подтвердить личность собеседника нетехническими методами довольно сложно. Более того, даже при голосовых и видео-звонках подобная верификация может быть осложнена за счет широкого использования дипфейк-технологий злоумышленниками. Сегодня в статье обсудим, какие существуют риски взлома аккаунтов, каковы могут быть последствия, расскажем о методах выявления и противодействия компрометации учетных записей. Подробнее: https://www.securityvision.ru/blog/riski-vzloma-akkauntov-i-kak-im-protivostoyat/…
 
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правилах и сигнатурах, часто оказываются недостаточно эффективными против новых, нетиповых угроз. В таких условиях на помощь приходят механизмы User Entity and Behavior Analytics (UEBA), которые используют поведенческую аналитику в совокупности с различными вспомогательными движками (правила корреляции, методы математической статистики) для обнаружения аномалий в действиях пользователей и множеств различных систем. В этой статье мы подробно рассмотрим, как UEBA помогает бороться с нетипичными атаками, а также приведем примеры реальных атак и сценарии их обнаружения на примере Security Vision UEBA. Подробнее: https://www.securityvision.ru/blog/stsenarii-netipovykh-atak-ueba/…
 
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
 
Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - всего лишь непонятный документ с обилием технических терминов, с которым нужно было ознакомиться под роспись в первый рабочий день. В данной статье мы расскажем о том, что же такое политика информационной безопасности предприятия, приведем практические примеры и советы по разработке данного документа. Подробнее: https://www.securityvision.ru/blog/politika-informatsionnoy-bezopasnosti-predpriyatiya-primer-i-sovety-po-razrabotke/…
 
Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкиваются специалисты в данной сфере. В этой статье мы рассмотрим отличие между навыками, получаемыми после классического обучения в вузе, и навыками, которые реально требуются на практике в сфере информационной безопасности. Будут рассмотрены проблемы и противоречия, с которыми сталкиваются выпускники, а также предложены пути усовершенствования образовательных программ для более эффективной подготовки специалистов к работе в области кибербезопасности. Данная тема является актуальной и важной, поскольку в сфере информационной безопасности решения принимаются на основе практического опыта и актуальных знаний о современных угрозах, технологиях и методах защиты. Анализ отличий между образованием и практикой в информационной безопасности поможет выявить ключевые аспекты, на которые необходимо обратить внимание при подготовке специалистов в данной области. Подробнее: https://www.securityvision.ru/blog/obrazovanie-v-ib-ozhidanie-vs-realnost/…
 
Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой статье хотелось бы рассказать простым «ИБшным» языком про ядро процесса безопасной разработки для тех, кто сталкивается с этим впервые или что-то где-то слышал, но не может увязать это в стройную картину. Потому что на самом деле это максимально близкая вещь к тому, что вы или ваши коллеги уже знаете из своей повседневной работы, даже если ни разу не работали в разработке и не касались исходного кода. Теперь можно будет попробовать заговорить на одном языке с теми заказчиками, которые, помимо того, что хотят выстроить у себя ИБ-процессы, являются еще и полноценными разработчиками собственного ПО. Поехали! Подробнее: https://www.securityvision.ru/blog/sca-na-yazyke-bezopasnika/…
 
Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также рассмотреть ряд менее распространенных подходов. В данной статье мы проведем краткий обзор основных моделей контроля доступа, но сосредоточимся на ролевой модели безопасности и её отличиях от атрибутной модели. Подробнее: https://www.securityvision.ru/blog/rolevaya-model-bezopasnosti-i-eye-otlichiya-ot-atributnoy-modeli-upravleniya-dostupom/…
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

استمع إلى هذا العرض أثناء الاستكشاف
تشغيل