Как защитить ритейл от кибератак?💻🔐

К2Кибербезопасность проводит первую онлайн-дискуссию “Кибербез и закон : практика в ритейле”, где с приглашенными экспертами будут рассуждать об актуальных нюансах законодательства, специфике защиты ПДн и практических мерах безопасности в ритейле.
Каждый слушатель может принять участие в дискуссии и задать вопросы экспертам в прямом эфире.

🗓Сегодня, 26 октября, четверг, 16:00

Что в программе?

• Бумажная VS Практическая безопасность: всегда ли нужно выбирать?
• Законодательство ИБ: на что обратить внимание и как избежать подводных камней?
• Практическая безопасность: с чего начать?
• Человеческий фактор: нужно ли инвестировать в осведомленность сотрудников?

💼Приглашенные гости:
• Ольга Трофимова - Руководитель направления консалтинга К2Кибербезопасность
• Александр Черныхов - Solution Architect Лаборатория Касперского
• Сергей Гречишников - Руководитель ИТ-отдела «Куппер»

Ведет дискуссию: Павел Луцик, директор по развитию бизнеса и работе с партнерами, КриптоПро

Подробности по ссылке
🔐 Каковы различные форматы сертификатов?

Цифровые сертификаты могут использоваться для различных целей.

Они могут использоваться для защиты соединений с веб-сайтами, для шифрования сообщений электронной почты или для проверки личности пользователя.

Выбор правильного формата сертификата необходим для обеспечения безопасности и сохранности данных.

Когда речь идет о различных форматах сертификатов, важно выбрать тот, который соответствует вашим потребностям

Читать
🔎 Установка и использование Snyk CLI на Windows
Это руководство предназначено для обучения по установке и использованию Snyk CLI на Windows.

Интерфейс командной строки (CLI) Snyk является хорошим выбором для поиска и сканирования исходного кода на наличие уязвимостей.

Вы можете выполнить шаги по установке Snyk CLI на Windows с помощью менеджера пакетов Scoop.

Кроме того, эти шаги по установке можно использовать как для Windows 10, так и для Windows 11.

Читать
На SOC-Forum снова пройдет «Кибербитва» в формате Red vs Blue: команды защитников и атакующих схлестнутся в ожесточённом сражении за удержание контроля над критической инфраструктурой. Битва пройдёт на киберполигоне «Солара».

🟦 Blue Team — подразделения реагирования на киберинциденты и другие специалисты по информационной безопасности.

🟥 Red Team — подразделения тестирования на проникновение, независимые специалисты.

• Когда: 14 ноября
• Формат: онлайн
• Команда: 5–6 человек

Больше подробностей о «Кибербитве» на сайте.

--

С деловой программой всё более-менее понятно. А вот тема кибербитвы до сих пор была не раскрыта. Исправляемся!

Напомним, что прием заявок от Red и Blue Team на участие в масштабной кибербитве ещё открыт. Еще можно успеть подать заявку до 26 октября.

А если вы собираетесь на SOC-Forum офлайн, то обязательно загляните в Кибербар. На это есть минимум три причины:

1. Понаблюдать за трансляцией кибербитвы с прямыми включениями из экспертной студии.
2. Попробовать предсказать исход битвы, угадать победителя или финальный счет.
3. Получить оригинальные коктейли от «Лаборатории Касперского»

Технологический партнер кибербитвы, «Лаборатория Касперского», дает возможность вооружить команду Blue лучшими защитными решениями в своем классе, демонстрацию которых вы сможете увидеть не только на экране кибербитвы, но и на стенде компании. Ждем вас в кибербаре и на стенде с традиционным кибермерчем!

Подробности
😈 Подделка запросов (CSRF, XSRF, SSRF)

В 2020 году компания CheckPoint Research сообщила о многочисленных уязвимостях в популярном приложении для социальных сетей TikTok.

Одна из найденных уязвимостей позволяла злоумышленнику удалить видео другого пользователя, создать видео от его имени, автоматически стать его подписчиком или даже изменить приватное видео на публичное.

Именно так – любой желающий мог выполнить эти действия с чужой учетной записью TikTok.

Читать
Мы продолжаем рассказывать о предстоящем SOC-Forum

Центральным событием SOC-Forum 2023 по традиции станет пленарная сессия, которая состоится 14 ноября.

Представители крупных ИТ-компаний и цифровых корпораций, а также регуляторы обсудят, как обеспечить устойчивое развитие в бизнесе и госуправлении в период новой реальности и постоянного ускорения цифровизации.

К выступлению приглашены: НКЦКИ, ФСТЭК России и Минцифры России, ЦБ РФ и Сбер.

На пленарной сессии вы узнаете, как сегодня выстраивается национальная кибербезопасность на уровне государства и бизнеса, какие меры принимаются в регулировании этой сферы, как перемены последних лет отразились на бизнесе и чем ИБ может помочь российским компаниям
🦊 Расширения Firefox для проведения пентеста

В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.

Читать
🔍 Что такое киберсквоттинг и как защититься от него

Переход бизнеса в Интернет открывает новые возможности для развития.

Вы можете обслуживать несколько точек и работать с большой аудиторией.

Однако, став известным брендом в Интернете, вы также становитесь уязвимы для многих киберпреступлений, которые совершаются угрожающими субъектами с целью получения прибыли, используя репутацию вашего бренда.

Одним из таких преступлений является киберсквоттинг.

Читать
🖧 Защита от сканеров портов на Linux

В этом учебном пособии мы рассмотрим, как можно настроить наши Linux-системы, чтобы предотвратить определение сканерами портов типов служб и портов в нашей системе.

Существуют различные способы защиты наших компьютеров от сканирования портов Nmap.

Мы рассмотрим iptables и системы обнаружения вторжений (IDS).

Читать
🔐 Разница между PGP и GPG

Шифрование имеет решающее значение для всех приложений вычислительной техники, кроме самых простых и элементарных.

Даже в этом случае часто существует уровень безопасности, хотя и внешний, помимо базовой реализации.

Фактически, основой электронных подписей и идентификации также является шифрование.

Читать
🐧 Простая проверка на наличие зараженных файлов в Linux с помощью антивирусного сканера


Читать
Блокировка экрана рабочего стола – это важная мера безопасности, которую мы можем использовать для предотвращения несанкционированного доступа к нашим компьютерам.

Короче говоря, мы предотвращаем доступ неавторизованных пользователей к нашим файлам, приложениям и конфиденциальной информации.

Существует несколько способов блокировки экрана рабочего стола, но использование командной строки – это быстро и просто.

Читать
🔐Подписание и проверка коммитов Git в командной строке и на GitHub

Мы рассмотрим подписание коммитов и тегов ключом GPG, а также отправку и получение открытых ключей GPG на сервер ключей для проверки.

Читать
⚙️ Brosec – интерактивный инструмент с открытым исходным кодом для использования пейлоадов и команд

Brosec – это инструмент с открытым исходным кодом на базе терминала, помогающий специалистам по безопасности генерировать правильные полезные нагрузки и команды.

Он может показать вам все самые популярные команды, которые вы можете использовать для сбора информации, Linux, Windows, веб и использования полезных нагрузок.

Читать
🖧 Мобильные сети: Снупинг TCP

В этом учебном пособии мы обсудим технику, используемую в сочетании с традиционным TCP для мониторинга и анализа сетевого трафика: снупинг TCP.

Кроме того, мы объясним шаги, связанные с этой техникой, на примере.

Наконец, мы выделим некоторые из основных преимуществ и недостатков этой техники.

Читать
🔐 В чем разница между файлами .cer и .pfx

Что такое цифровые сертификаты?
Цифровой сертификат служит криптографическим механизмом для проверки личности при электронном общении.

Такие сертификаты нужны нам для создания безопасных каналов связи в Интернете и обеспечения конфиденциальности, подлинности и корректности цифровых данных.

Читать
Центр инноваций МТС Future Crew запустил комплекс услуг проактивной кибербезопасности «Анализ защищенности». Продукт базируется на экспертных сервисах CICADA8 использует экосистемный подход и позволяет обеспечивать комплексную безопасность ИТ-инфраструктуры организации.

В «Анализ защищенности» входит двенадцать услуг для обеспечения информационной безопасности бизнеса, которые можно разделить на четыре направления:

1. Обучение сотрудников службы ИБ

Симуляция кибератаки (Red Teaming) позволяет оценить эффективность ИБ-службы заказчика в условиях инцидента, максимально приближенных к реальным.
Также в рамках этого направления услуг доступно повышение эффективности службы ИБ (Purple Teaming).

2. Тестирование на проникновение
• Внешнее тестирования на проникновение
• Внутреннее тестирование на проникновение
• Комплексный анализ защищенности веб-приложений
• Анализ защищенности мобильных приложений
• Социотехническое тестирование
• Разовое сканирование на уязвимости

3. Расследование инцидентов
В это направление входят услуги по поиску следов инцидентов и работе с их последствиями. Анализ возможной компрометации позволяет обнаружить сложные атаки на ранних стадиях их реализации и успешные проникновения в инфраструктуру заказчика в прошлом.

4. Консалтинг
Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учетом текущих трендов нецелевых атак. Это комплексная услуга, в которую входят тесты на проникновение, анализ актуальных для сферы заказчика атак и полноты их покрытия, а также выборочные аудиторские проверки процессов ИБ.
🐳 Защита паролей в Docker

Защита паролей в Docker – важный аспект сохранения безопасности контейнерного приложения.

Внешние службы и базы данных часто требуют аутентификации с помощью пароля.

Отсутствие надлежащей защиты может поставить под угрозу безопасность данных.

В этом руководстве мы расскажем о различных способах защиты паролей в Docker.

Читать
🖧 Как веб-сервер обрабатывает одновременные запросы на одном порту

Веб-сервер – это программа, которая обслуживает входящие запросы HTTP-сообщений.

Эти запросы могут поступать откуда угодно, подключаясь к серверу, который прослушивает определенный порт.

В этом уроке мы рассмотрим, как веб-сервер обрабатывает несколько запросов одновременно (concurrently) на одном порту.

Для начала мы рассмотрим жизненный цикл веб-запроса и поймем, что такое параллельный запрос.

Далее мы изучим типы компьютерных портов и сокетов и разберемся, как они работают.

Наконец, мы обсудим механизм обработки таких запросов.

Читать
🔒 ASSH: усовершенствованный способ взаимодействия с SSH

ASSH или Advanced SSH Config – это обертка для SSH, которая позволяет динамически и расширенно управлять конфигурациями SSH.

Стандартные конфигурации SSH могут быстро стать сложными и трудноуправляемыми, особенно в средах с большим количеством серверов.

ASSH предлагает решение этой проблемы путем создания уровня абстракции.

Читать
2024/05/03 04:13:23
Back to Top
HTML Embed Code: