alukatsky | Technologies

Telegram-канал alukatsky - Пост Лукацкого

28946

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Subscribe to a channel

Пост Лукацкого

О важности совпадений. Отвалилась одна сессия на PHD 🏟 и я раздумывал, возможно вслух, чем бы занять часовой слот. Совершенно случайно коллеги мне предложили тему суицида ИБшников, которую они обсуждали на радио в преддверие киберфестиваля, до которого остается 3️⃣ дня. Слово за слово, оказалось, что это не шутка, а серьезная проблема в отрасли 🤯

Очень быстро собрали панельку из 3 CISO и двух специалистов по психотерапии, с которыми предварительно обсудили, почему так много ИБшников выгорает, уходит “в никуда”, бросает всё и уезжает в деревню “пасти коз”. И знаете, чем глубже копаешь, тем страшнее становится: 😱

🤔 Мы выбрали профессию, где лучший результат — это когда “ничего не случилось”, и за это нас… никто не благодарит.
🤔 Мы существуем в вечной тревоге: атаки, регуляторы, баги, пользователи, проды в пятницу.
🤔 Мы как будто постоянно защищаемся — не только от хакеров, но и от человеческой глупости, небрежности, токсичности, искажений.
🤔 А ещё в ИБ часто приходят люди, которые в детстве остро ощущали отсутствие контроля. И теперь создают его везде, где могут. Я вообще нечасто удивляюсь чему-то в ИБ, но тут прям был немного фрустрирован (последний раз я был удивлен, когда узнал, что наш MaxPatrol EDR поддерживает более 50 операционных систем; откуда у нас их столько?) мыслью о бессознательных причинах выбора мной профессии ИБ. Оказалось, что если копнуть... Оставим раскопки до сессии 😨

🛡 Безопасность — базовая потребность по Маслоу. А кибербезопасность? Мы занимаемся ею, и при этом:
- Нас никто не мотивирует.
- Нам нельзя “не справляться”.
- Нам нельзя показать слабость.
- И если всё хорошо — нас не замечают. А если плохо — всё равно виноваты мы 😱

В пятницу, на большой сцене Лужников, мы делаем сессию "CISO в аду, но с командой" именно об этом. Про психологию (или психопатологию) ИБшника. Зачем мы сюда пришли? Почему так тяжело? Как не сгореть и не сжечь команду 🤯

ЗЫ. А ты когда последний раз отдыхал по-настоящему? 🤔

#психология #мероприятие

Читать полностью…

Пост Лукацкого

Вдруг всплыло на телефоне... Додж еще в 2017-м году в документацию на свои автомобили включал раздел по кибербезопасности 🚗

#automotive

Читать полностью…

Пост Лукацкого

Даже по ту сторону баррикад не все любят vibe coding 💻 и использование ИИ при написании вредоносного кода 💻

#malware #ии

Читать полностью…

Пост Лукацкого

Читал я тут спецкурс в рамках Russian Internet Governance Forum (RIGF 2025) про то, что ИБ - это не процесс. Организаторы выложили видео, которым и поделюсь 📱

ЗЫ. На RuTube тоже есть.

#видео

Читать полностью…

Пост Лукацкого

Когда разными методами страны достигают схожего результата. Американские конгрессмены 🇺🇸 разрабатывают законопроект, который обяжет американских производителей графических карт отслеживать места использования своей продукции. Если, вдруг, станет известно, что они работают в стране под санкциями или невключенной в список тех, кому разрешен экспорт технологий, которые могут быть использованы в проектах с искусственным интеллектом 🧠, то их должны автоматически заблокировать. США не скрывают своих намерений и хотят абсолютно открыто удаленно блокировать технологии, которые они поставляют по всему миру (чем-то напоминает историю с HIMARS и F-35 в начале года) ✂️

А вот Китай 🐉 действует не столь открыто, но в том же направлении. Согласно материалам Reuters, американские эксперты обнаружили определенные компоненты во время проверок безопасности оборудования для возобновляемых источников энергии ☀️, произведенного в Китае, которые позволяли удаленно отключать энергооборудование, что может привести к масштабным блэкаутам по всей стране. Помимо солнечных батарей, радиоуправляемые через спутник компоненты были выявлены также в зарядных устройствах для электромобилей, тепловых насосах и солнечных инверторах, произведенных в Поднебесной 🔋

Спрашивать, предусмотрели ли вы это в своей модели угроз, я не буду, - вопрос и так очевиден 🤔 Мониторинг внешних коммуникаций, проводных и беспроводных, становится все актуальнее. Про рост недоверия к поставщикам тоже упоминать уже не надо. Если мы только-только начинаем бороться с атаками на подрядчиков и цепочки поставок 📇, то что делать, когда производитель легально и открыто (или нелегально и скрытно) внедряет такие вот закладки (это даже, в случае с американцами, не недекларированные возможности) в свои продукты, пока не очень понятно. Для каждого чипа проводить спецпроверки и специсследования? Дороговатое удовольствие 🤑 Да и специалистов и лабораторий у нас нет в таком количестве.

ЗЫ. Кстати, если интересно, как изучают железо на предмет уязвимостей, на PHDays будет целый стенд Positive Labs и на нем своя программа с докладами, воркшопами, демонстрациями и т.п.

#суверенитет

Читать полностью…

Пост Лукацкого

Чем усерднее борьба с явлением, тем более пышно оно расцветает? Борьбу с пьянством в разных странах чем-то напоминает…

#мошенничество

Читать полностью…

Пост Лукацкого

Меньше недели осталось до PHDays 🏟, на котором будет несколько сотен спикеров, пару десятков параллельных треков в рамках технического, научно-популярного и бизнес направлений. Вот последнее я и курировал. Можно сказать, что его программа уже сформирована. Вот так ☝️ выглядит верхнеуровневая программа бизнес-трека на главной сцене Большой спортивной арены (она же зал "Ломоносов" в оффлайне или в онлайне - "Технологии под сомнением" и "Лица и грани кибербеза"). Изменения, в принципе, еще возможны, но вряд ли значительные! ▶️

Параллельно у нас в здании БСА проходят треки с докладами и небольшими панелями в залах на 200-250-400 человек: 🗣
"Архитектура ИБ" (22 мая, четверг)
"Лайфхаки SOC" (23 мая, пятница)
"ИТ-инфраструктура" (23-24 мая, пятница-суббота)
"Школа CISO" (24 мая, суббота)
"ИБ как она есть" (22 и 24 мая, четверг и суббота)

Практические воркшопы / мастер-классы 🧑‍💻 по ML, SOC, DevSecOps, антифишингу, дипфейкам, облакам, SIEM/Ansible, моделированию пути атаки (22-24 мая, четверг-суббота). Есть еще и различные отраслевые закрытые треки (по приглашениям), но про них я рассказывать не буду 🤐

Все вместе это называется "Киберарена", которая дополняет еще две локации киберфестиваля - "Кибергород" и "Киберхаб". Последняя собирает все технические активности:
➡️ 12 треков - Offense, Defense, искусственный интеллект (ИИ), Development (4 направления - General, Data, Ops и Security), Python Day, Device & Technologies, Open Source & Open Security, Web3 и Fast Track (на Киберарене тоже будет свой Fast Track с короткими, 15-минутными выступлениями) 👨‍💻
➡️ Positive Labs (свои доклады и воркшопы по анализу безопасности на аппаратном уровне) 🔬
➡️ Кибербитва Standoff ⚔️
➡️ Стенды учебных центров и HR
➡️ Хакерские конкурсы
➡️ Ярмарка open source проектов
➡️ День POSIdev Community
➡️ Олимпиада по программированию
➡️ воркшопы по AppSec 💻

В "Кибергороде", доступ в который абсолютно бесплатный, у нас построена научпоп-сцена KULIBIN 🎙 (вообще, все залы у нас названы именами великих русских и международных ученых), Education Hub для студентов, аллея ВУЗов и стажировок, Зона 6+ (для самых маленьких), квест для школьных групп, интерактивный музей, зона инвестиций POSI. И именно тут, в этой локации, пройдет концерт с участием Минаевой, Uma2rman и ГРАНЖа 🎤

Очень насыщенная программа, как для специалистов, так и для широкой общественности (можно и семьями приходить). Так что до встречи на PHDays! 🤝

#мероприятие

Читать полностью…

Пост Лукацкого

Помните прошлогоднюю заметку про стартап Xbow, в котором пентестеров-людей заменили на ИИ? 🤖 Интересно, что эта команда занимает первое месте в рейтинге HackerOne по США. Интересно, это реально результат ИИ или тех, кто его обучал? 🤔

#ии #пентест

Читать полностью…

Пост Лукацкого

Не верьте, когда вам говорят, что российские технологии ИБ - немасшатабируемые, неудобные и отстают от иностранных аналогов 👍 Вот вам доказательство обратного - «Алмаз-Антей», который защитил себя так, что ни одна забугорная зараза не проникнет в закрытые контура, отвечающие за изготовление всяких вооружений. Наши технологии эффективнее, скоростнее, качественнее и безопаснее. Так-то! Противники посрамлены! Как тебе такое, Илон Маск!!!

#суверенитет

Читать полностью…

Пост Лукацкого

А вот кому свежих и бесплатных онлайн-платформ для прокачки навыков в ИБ, на которых вам придется столкнуться с реалистичными кейсами (все разные) и проводить их расследование и реагирование:
➡️ https://cyberbones.standoff365.com/
➡️ https://www.cloudhuntinggames.com
➡️ https://malops.io

#обучение #киберполигон #cyberrange

Читать полностью…

Пост Лукацкого

Обновил свою обзорную презентацию про ИБ и искусственный интеллект 🤖 Обновил раздел по применению ИИ киберпреступниками, существенно расширил раздел по применению ИИ в кибербезе, и обновил блок про кибербезопасность проектов на базе ИИ. Получилось на 4,5-5 часов, которые я и отчитал в понедельник в Питере 🧠

Когда готовил материал, а там сейчас за 200 слайдов, сам еще раз прокачал знания в этой области, обновив их и улучшив 🤓 Но есть еще куда развивать историю - третий блок, про безопасность самого ИИ буду еще обновлять. Там можно поглубже погрузиться. Ну и часть про мультагентские ИИ-систем в ИБ (как и вообще агентские ИИ-проекты) тоже требует расширения - я совсем по верхам прошелся. Возможно, даже, добавлю практику в части использования LLM в деятельности ИБ 🧑‍💻

#ии #обучение

Читать полностью…

Пост Лукацкого

Онлайн-конференция “CyberGirls: как построить карьеру в ИБ”

В прошлом году я была ментором в менторской программе Women in Tech Russia. Мои менти хотели перейти в сферу ИБ как из ИТ, так и из далекой от ИТ сферы. Сфера ИБ сейчас востребована, но тяжело понять, чем же занимается ИБ-шник, и какие скиллы для этого нужны. Многие гайды по специализациям в ИБ довольно узконаправленные и часто не затрагивают все возможные специализации, либо завышают требования к специалистам. И, например, юристы, могут увидеть, что для того, чтобы перейти в ИБ, им нужно знать несколько языков программирования, и подумать, что это не для них, так и не узнав, насколько в ИБ не хватает толковых специалистов по работе с документацией.

20 мая Women in Tech Russia проводит онлайн-конференцию о начале карьеры в ИБ. Девушки из других областей и те, кто только начинает свою карьеру в ИБ, узнают о возможностях перехода из других сфер в ИБ, профессиональном росте и развитии в ИБ, специализациях, особенностях работы в ИБ.
Отдельный доклад будет о защите своей семьи от киберугроз.
Также будет панельная дискуссия, поучаствовать в выборе темы можно в комментариях в посте канала Women in Tech.
Будет запись выступлений, но панельная дискуссия записываться не будет.

Читать полностью…

Пост Лукацкого

С 31 марта по 5 апреля в США прошла конференция SO-CON про мониторинг и реагирование на инциденты 🛡 И вот выложили записи всех выступлений.

В этом году не попал на RSA Conference, даже онлайн. Поэтому жду, когда выложат записи и презентации с нее. Но это, скорее всего, не раньше июля 😭 Пока просматриваю драфты присланных презентаций на PHDays 🧑‍🎓

#soc #мероприятие

Читать полностью…

Пост Лукацкого

Управление версионностью софта с целью контроля уязвимостей - это тот еще челендж 🛠 Особенно, если речь идет о модулях, плагинах, расширениях, коих в разы больше, чем основного ПО. А без этого говорить о выстраивании процесса управления уязвимостями сложно.

На картинке RCE (CVSS 8.8) в шести модулях Битрикса, активно эксплуатируемая с конца марта (как минимум) 😵

И заметка не только и не столько про управление активами, сколько напоминание, чекните свой Битрикс на предмет этой дыры, а то другие чекнут, если не чекнули уже 🤕 Если дыра у вас есть, то запустите процесс threat hunting в рамках гипотезы, что вас уже скомпрометировали 🤔

#уязвимость #оценказащищенности

Читать полностью…

Пост Лукацкого

Как получить любую работу

Сохраняем и пользуемся 👍

🙈 Подписаться на Лепру 🙈

Читать полностью…

Пост Лукацкого

Мой бывший коллега по Cisco, работающий сейчас в Gartner, Женя Миролюбов, написал очень неплохую статью "Снижайте площадь атаки за счет оптимизации защитных мер" (Reduce Threat Exposure With Security Controls Optimization), в которой озвучивается простая, хотя и нетипичная для компании, каждый год анонсирующая "дюжину" новых аббревиатур для новых классов средств защиты, мысль, - не надо гоняться за новыми решениями по ИБ - надо учиться эффективно использовать существующие.

Компании тратят миллионы на системы защиты, но часто не извлекают из них пользы из-за неэффективной настройки. Тоже касается не только СрЗИ, но и вообще ИБ, которая может и должна начинаться с ИТ-инфраструктуры - ее оптимизации за счет сегментации, патчинга, отключения ненужных сервисов, и т.д.

Основные наблюдения, сделанные Gartner:
➡️ Ошибочная конфигурация — одна из главных причин успешных атак, даже если защита формально есть.
➡️ 61% компаний за последний год пострадали от атак из-за неработающей или неправильно настроенной защиты.
➡️ 43 — среднее число используемых инструментов ИБ в крупных организациях; у 5% — более 100.
➡️ Многие команды оценивали только наличие защиты, а не её результативность (например, блокирует ли она угрозу).
➡️ Вендоры предлагают "лучшие практики", но они часто не учитывают контекст бизнеса и дублирование защитных мер.
➡️ Оптимальная конфигурация — это "динамическая цель", а не разовая настройка или шаблон конфига из документации.

Рекомендации, которые дает американская компания, не являются чем-то сокровенным и вполне разумны, хотя и потребуют тесной работы с ИТ:
6️⃣ Определите целевые результаты, которых вы хотите достичь: снижение уязвимости инфраструктуры, рост ROI (если вы можете его посчитать), соответствие требованиям. Возвращаясь к пятничной ссылке на спецкурс "Кибербезопасность - это не процесс", повторю, что без понимания достигаемого результата все это не имеет смысла. А наличие результата дает возможность не делать хаотичных движений в стороны.
2️⃣ Сместите фокус с “наличия” на “эффективность”:
🌟 Измеряйте конфигурацию по ODM (outcome-driven metrics). Про это напишу отдельно.
🌟 Не используйте шаблонные настройки — настраивайте под недопустимые события бизнес-риски. Особенно не забывайте менять заданные по умолчанию пароли и отключать неиспользуемые учетные записи 🤔
3️⃣ Создайте кросс-функциональную команду, включающую не только ИБшников, но и владельцев активов, ИТ-инженеров, специалистов по OT, облаку и DevOps (при условии обеспечения защиты указанных сфер).
4️⃣ Интегрируйте оптимизацию защитных мер в CTEM (Continuous Threat Exposure Management) — как часть более широкой программы снижения рисков.
5️⃣ Используйте автоматизацию: оценка активов, автоматическая проверка конфигураций, проверка возможности реализации атак, “виртуальный патчинг”.

#CISO #автоматизация #стратегия #средствазащиты

Читать полностью…

Пост Лукацкого

А вот еще онлайн-платформа для бесплатной прокачки навыков ИБ; на этот раз в области поиска уязвимостей в коде 👨‍💻 Можно учиться искать 34 типа багов 😵 На реальных примерах различных open source проектов.

#обучение #devsecops #безопаснаяразработка

Читать полностью…

Пост Лукацкого

Реагирование на инциденты - это 80% логов, 15% кофе и 5% надежды, что хакер был ленивый 🦥 Отсутствие в офисе кофемашины приводит к тому, что вы можете поймать только пятерых хакеров из шести, а недостаток логов приведет к пропуску еще 8 из 10 плохих парней или группировок ☕️ И никакой SIEM вам не поможет, если у вас нет того, с чего он "питается", то есть журналов регистрации. Вещь вроде бы и очевидная, но как часто я вижу компании, которые считают SIEM (NDR, EDR, NGFW... whatever, подчеркни нужное) - серебряной пулей, которая порешает все проблемы.

Вчера, в Минске 🇧🇾, зашла дискуссия о том, должна ли ИБ подчиняться ИТ или нет. И был приведен пример, когда CISO решил показать, что он по статусу должен быть таким же, если не выше, как и CIO. Добился, получил повышение, ресурсы, людей, бюджеты... Но вдрызг разосрался с ИТ 🤬 И когда его подчиненные пошли внедрять SIEM в компании и ставить NDR на инфраструктуру, оказалось, что без ИТ, ты ни логов не получишь, ни к SPANу не подцепишься, ни даже брокер данных не подключишь 😠 А если и сможешь кого-то заставить, то иногда, вдруг, средства защиты перестали видеть инфру, терять логи, отключаться из-за потери питания...

Так и сидел на своем троне CISO пока не понял, что с ИТ дружить надо 🤝, а не меряться размерами... бюджетов. И пошел он на поклон к ИТ-директору и сказка закончилась хорошо, а могла и нет... Я хотя и не всегда согласен с позицией, что ИБ должна быть в/под ИТ, но без них процесс не построишь. И даже кофе не поможет. Только 5% надежды и останется 🤔

#управлениеинцидентами

Читать полностью…

Пост Лукацкого

Письмо от генерального 🧐

«Настя, срочно переведи 18,2 млн руб. на этот счет. Это за оборудование для нового цеха. Счет прикрепляю. Важно сегодня, потом улечу. Не подведи» ✉️

Письмо пришло ровно в 10:14 утра с почты директора 📨 Без приветствия, без подписи. Но разве сейчас у него есть время на любезности? За последние два месяца компания нарастила обороты, запустила экспорт, подписала первый контракт с азиатским дистрибьютором 🐲 Готовился запуск нового цеха. Всем было не до формальностей.

Настя, главный бухгалтер, не стала звонить. Она знала, что директор сейчас в Шанхае и общается обычно кратко — по делу. Сотрудница аккуратно сверила реквизиты, прикрепленные к письму, оформила платежку и нажала «Отправить» 🛫

Через три часа позвонил заместитель директора по производству.
— Ты счет от китайцев оплатила?
— Конечно. Как только от директора пришло — сразу.
— Стой. Какой директор?
— Наш. С его почты.
— Он в самолете уже четыре часа. Он не мог ничего прислать 😱

Дальше ситуация разворачивалась быстро и страшно 😨 Выяснилось, что почтовый ящик директора взломали. Атака началась два дня назад: кто-то скомпрометировал его старую корпоративную почту, которую он давно не использовал, но забыл удалить. Через нее установили переадресацию писем, подделали адрес, подменили отображаемое имя. Настя даже не заметила 😳 Деньги ушли на счет в Гонконге, через два часа злоумышленники перевели их в криптовалюту, и после этого их и след простыл. Пока IT-служба разбиралась в деталях, директор звонил юристам, а зам по производству — китайским партнерам, чтобы объяснить, почему их платеж не дошел 📞

Заказ на оборудование был сорван 🖕 Дистрибьюторы не стали ждать — они выбрали другого поставщика. Проект по новому цеху пришлось отложить на полгода. Сотрудники, нанятые под расширение, не дождались контракта и ушли 👎 Один из инвесторов поставил под вопрос дальнейшее финансирование компании, которая «даже письма различать не умеет». Бухгалтерию сотрясали проверки, налоговая тоже стала задавать вопросы Настя написала заявление об увольнении - не выдержала давления и косых взглядов от сотрудников.

Компания недосчиталась более 30 млн руб., полугода развития и хорошей репутации на внешнем рынке. И все из-за одного письма.

Продолжение этой и еще две истории в моей статье для Inc.

#статья

Читать полностью…

Пост Лукацкого

Несмотря на все меры борьбы с дропперством в РФ, пока мошенники, привлекающие граждан в качестве посредников при переводе и обналичивании похищенных средств, действуют эффективнее. Число дропперов стремительно растет — по экспертным оценкам, в эту деятельность вовлечены миллионы людей.

В такой ситуации власти готовы пойти на радикальные меры, важнейшей из которых станет введение уголовной ответственности за такое посредничество уже в ближайшее время.

👉 Почему банкиры и регуляторы пока проигрывают битву с дропперами — в материале «Ъ».

Подписывайтесь на «Ъ»|Оставляйте «бусты»

Читать полностью…

Пост Лукацкого

Аж самому интересны стали результаты Хотя я ничему не удивлюсь…

#кии

Читать полностью…

Пост Лукацкого

Что важно аналитику SOC? 🤔 Некоторые скажут — мощный SIEM, другие — зрелые playbook-и. Кто-то добавит — кофемашина, готовящая крепкий кофе ☕️ Но истинные знатоки, ветераны третьей линии, знают: главное — холодная голова и ноги в тепле. Все как завещала бабушка: "Если тревога — не забудь надеть теплые носки. А то не ты атаку, а тебя DDoS-ом накроет!" 👵 Сегодня на обходе обнаружил в офисе артефакт - PT SOCKS, недельный набор позитивных носков, специально для тех, кто держит оборону 24/7 🧦 Неношенные…

#юмор

Читать полностью…

Пост Лукацкого

Прикольной пример геймификации при вводе пароля, присланный подписчиком, за что ему спасибо 👾 У нас на PHD будут выступления, посвященные юзабилити и правильно спроектированному UX, который только повышает уровень кибербезопасности как в компании, так и в отношении отдельных продуктов. И вот эти два примера ☝️👇, как мне кажется, хорошо показывают, что даже такой скучный процесс, как ввод пароля может быть прикольным 🕹

#аутентификация #юзабилити

Читать полностью…

Пост Лукацкого

Зовите меня царь! Просто царь! (с)

#юмор #работа

Читать полностью…

Пост Лукацкого

Как заявили в Минцифры на праздновании 15-тилетия домена .рф, в России должны появиться адреса электронной почты на кириллице 😦 По словам чиновников министерство рассматривает возможность внесения изменений в Постановление Правительства №325 о поддержке кириллических почтовых адресов и доменов в российском ПО 🌐

Вполне допускаю, что такая идея возникла у людей, чьи паспорта лежат в служебных сейфах, а сами они дальше МКАД не выезжали, так как форма допуска не пущает 🫡 Иначе бы они задались закономерным вопросом, а как записывать такие адреса e-mail на кириллице находясь за границей, где на клавиатурах отсутствуют символы языка, якобы придуманного Кириллом и старшим его братом Мефодием (на самом деле они придумали не кириллицу, а глаголицу). Но это еще полбеды, больше проблем появляется с точки зрения ИБ 🤬

Во-первых, e-mail ✉️ часто совпадает с логином пользователя; особенно в Интернет-сервисах, которые не допускают использования в логине ничего кроме латиницы и цифр. И как быть в таком случае? А как обычно. Будет выстроена очередная показушная кампания по регистрации русскоязычных e-mail, но пользоваться все будут по-прежнему привычными VasyaPupkin@mail.ru (примерно тоже самое происходит и с доменами в зоне .рф) 😕

Вторая проблема связана с тем, что число фишинговых атак, использующих русские символы, может возрасти 📈 Пользователи и так часто не видят разницы между o и 0, s и 5, i и l, а тут комбинаций станет побольше. Главное, чтобы у чиновников не возникли мысли пропихивать идею совмещения в одном адресе латиницы и кирилицы. Вот тогда наступит жопа полная, так как отличить a от а, o от о, у от y, х от x человеческому глазу станет невозможно в принципе 😮 Хотя... если в этом состоит план, чтобы потом перейти еще и на новый алфавит, непохожий ни на один другой?.. Отгораживаться от мира, так уж совсем, включая и письменность. А там и IPv5 не за горами... 🕊

ЗЫ. Мне кажется чиновникам надо не огораживаться Рунет от всего мира, а интегрировать его в мировой Интернет. Если уж и думать о суверенитете, то пусть иностранцы признают корневой сертификат НУЦ. Вот на чем стоило бы сосредотачивать усилия 🤠

#суверенитет

Читать полностью…

Пост Лукацкого

У CyberED классные картинки в соцсетях при рекламе их курсов. Но эта меня прям тригернула ;-) Учитывая панельную дискуссию на PHDays про суицид ибшников, аллюзия на ангела прям напрашивалась 😊

ЗЫ. Надпись ниже "аналитика SOC" добавлена мной - в оригинале ее не было 😊

#soc #работа #обучение

Читать полностью…

Пост Лукацкого

Меньше 10 дней до PHD Не могу не написать про относительно новый формат в рамках бизнес-трека, который мы начали реализовывать в прошлом году, сделав мастер-класс по "визуализации и дашбордам ИБ". Формат показал свою востребованность и в этом году число мастер-классов было увеличено: ↗️
6️⃣ DevSecOps Tools: от внедрения до организации процесса работы с инструментами
2️⃣ Агенты ИИ в кибербезопасности
3️⃣ Оценка стоимости трансформации SOC
4️⃣ Моделирование маршрута и времени атаки
5️⃣ Как обнаруживать дипфейки (пост с деталями в канале ведущего мастер-класса)
6️⃣ SOC 101: разработка процессов SOC
7️⃣ LLM в повседневной деятельности специалиста по ИБ
8️⃣ Создание антифишинговой кампании
9️⃣ Автоматизация настройки источников SIEM с помощью Ansible
6️⃣1️⃣ Моделирование угроз для искусственного интеллекта (пост с деталями в канале ведущего мастер-класса) 👏

Несколько важных замечаний по мастер-классам: 👩‍🎓
➡️ Число мест ограничено (40 и 50 мест в каждом из залов, где будут проходить мастер-классы)
➡️ Участие в мастер-классе подтверждается только при наличии билета на PHDays. Если вы сначала зарегистрируетесь на мастер-класс, а потом оформите билеты, то вы можете попасть в конец листа ожидания, а не в начало.
➡️ Для некоторых мастер-классов потребуется принести свой ноутбук с определенным ПО или доступом к определенным сервисам (это указано в описании конкретного мастер-класса). Обратите внимание на этот момент!
➡️ Если вам придет подтверждение регистрации, но вы по каким-то причинам не сможете присутствовать, то сообщите, пожалуйста, об этом, чтобы мы освободили место для других участников.
➡️ Трансляции и записи мастер-классов не будет 👉

#обучение #мероприятие

Читать полностью…

Пост Лукацкого

У меня в телефоне сохранено под 500 паролей от разных систем. А у вас сколько?

#аутентификация

Читать полностью…

Пост Лукацкого

Интересные цифры приводит SpecOps Software, рассказывая о потерях и преимуществах от внедрения системы самостоятельного сброса паролей (self-service password resets, SSPR): 🤒

Факты и потери при традиционном управлении паролями:
🤑
2 — среднее количество сбросов паролей на одного пользователя в год.
923 — среднее количество сбросов паролей в год на организацию.
4 — среднее количество разблокировок учётных записей на одного пользователя в год.
$70 — средняя стоимость одного сброса пароля через службу поддержки, по оценке Forrester.
40% — доля обращений в службу поддержки, связанных с паролями (сброс, истечение срока, блокировка), по данным Gartner.
5703 — максимальное число сбросов пароля, выполненных одним пользователем за год, зафиксированное SpecOps, что может привести к затратам в тысячи долларов на одного сотрудника.

Преимущества внедрения SSPR: 💼
✔️ $64610 — средняя экономия на сбросах паролей в 2023 году на организацию, использующую решение класса SSPR.
✔️ $136 — экономия на одного пользователя в год за счёт самостоятельного сброса паролей.
✔️ $48230 — экономия на разблокировке учётных записей в 2023 году на организацию.
✔️ $266 — экономия на одного пользователя в год за счёт самостоятельной разблокировки учётных записей.
✔️ $3990 — средняя ежемесячная экономия на организацию благодаря SSPR.

Вывод простой - внедрение системы самостоятельного сброса паролей позволяет значительно снизить затраты на обслуживание пользователей, повысить эффективность работы службы поддержки и улучшить опыт пользователей ↗️ По прошлому опыту в Cisco и по нынешнему могу подтвердить, что выгода есть и очень существенная. И чем крупнее компания, тем больше получаемые преимущества 🤔

Хороший пример демонстрации пользы и бизнес-ориентированности от ИБ 🧮

#экономика #аутентификация

Читать полностью…

Пост Лукацкого

Не является инвестиционной карьерной рекомендацией 😊

ЗЫ. Спасибо подписчику за ссылку 🤝

#malware #работа

Читать полностью…
Subscribe to a channel