Кто такой IT-евангелист и почему он играет такую важную роль в мире информационных технологий?
IT-евангелист — это специалист, который «проповедует» о пользе, преимуществах и потенциале информационных технологий и IT-продуктов. Он — своего рода посредник между технологическими компаниями и конечными пользователями. IT-евангелист помогает понять, каким образом использование IT-решений может повысить производительность, улучшить качество работы или упростить повседневную жизнь.
На первый взгляд, эта профессия имеет отношение к маркетингу. Но если основная цель маркетолога — получить прибыль от продажи продукта, то цель IT-евангелиста — донести технологическую ценность продукта без маркетинговых окрасок.
IT-евангелист должен хорошо знать свой продукт. Обычно это эксперт высшего звена, который обладает авторитетом в своей области. Он пишет статьи, ведет блоги от своего имени, участвует в различных мероприятиях в качестве спикера. Работа IT-евангелиста становится все более заметной в развитии современного цифрового общества.
Анализ защищенности внутренней сети компании
Этот вид аудита безопасности будет полезен и тем, кто планирует строить систему безопасности, и тем, кто уже пережил последствия киберинцидента. Рассказываем, как проводится анализ защищенности внутренней сети и как он может усилить сетевую безопасность: https://clck.ru/35Knv2
Мы запустили новый сервис дополнительной фильтрации трафика в рамках услуги Защита сети от DDoS — Twin Tunnel Firewall.
Рассказываем, зачем нужен этот сервис и как он упростит работу клиенту: https://clck.ru/35GZJX
Новая подборка киберинцидентов и событий мира кибербезопасности за июль. В ней вы узнаете о разработке квантового суперкомпьютера Google, крупнейших DDoS-атаках, утечках данных и не только: https://telegra.ph/Dajdzhest-kibersobytij-iyul-07-31
Читать полностью…Мы реализовали собственную программу Bug Bounty
В статье расскажем, как пришла идея, какие уязвимости искать и как получить за них вознаграждение: https://clck.ru/358F9A
Если ваша цель — стать специалистом по информационной безопасности, то поступление в институт поможет получить необходимые знания и навыки. Вот несколько рекомендаций насчет выбора направлений:
1. Информационная безопасность и кибербезопасность. Наиболее очевидный и предпочтительный выбор для тех, кто хочет работать в этой области. Здесь вы будете изучать основы информационной и кибербезопасности, кибератаки, методы защиты от них и анализ уязвимостей.
2. Информационные технологии. Это направление также может быть полезным, так как оно позволяет разобраться в основах программирования, сетей и баз данных.
3. Математика и криптография. Поможет понять основы шифрования и различных криптографических алгоритмов. Криптография — важная составляющая информационной безопасности и требует глубокого математического понимания.
4. Менеджмент информационной безопасности. Если вы хотите сочетать технические и управленческие навыки, это направление может быть подходящим. Здесь вам предоставят знания по созданию и управлению программами информационной безопасности в организации.
5. Этика и правовые аспекты информационной безопасности. Направление подразумевает изучение этических и правовых вопросов, связанных с информационной безопасностью. Важно понимать эти аспекты, чтобы работать в соответствии с законодательством и руководствоваться этическими стандартами.
Независимо от выбранного направления, важно не только получить теоретические знания, но и найти возможности для практического опыта, такие как стажировки, проекты и сертификаты. Будьте готовы к постоянному обучению и следите за последними тенденциями и разработками в области информационной безопасности. Это поможет вам стать востребованным экспертом в данной сфере.
🔳 Как защищаться от DDoS-атак?
Эфир ток-шоу Код ИБ|Безопасная среда
🗓 19 июля, 12:00 Мск
💻 Онлайн, бесплатно
Темный след DDoS-атак, ботов и теневых хакеров в мире информационной безопасности повсюду. Борьба с DDoS-атаками — работа не только сложная, но и увлекательная. Как же защищаться от DDoS-атак?
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?
Гости эфира:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам,
IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, руководитель направления защиты от DDoS на уровне веб-приложений DDoS-Guard
Ботнеты состоят из десятков тысяч устройств, среди которых могут быть как смартфоны, так и роутеры. Но имеет ли значение производительность устройства для совершения атак?
Вредоносный запрос на сервер одинаково отправит как смартфон, так и умная лампочка. Однако мощное устройство способно генерировать большее количество запросов за определенный промежуток времени. Чем больше запросов отправляется на целевой сервер, тем выше вероятность успешной DDoS-атаки.
Также, мощность устройства играет роль в отсутствии обнаружения заражения. Например, многие слабые IoT-устройства начинают плохо работать и перегреваться, выдавая свое участие в ботнете. В то время как смарт-часы или смартфон могут долгое время не подавать никаких признаков.
Мощность устройства может влиять на эффективность атаки, однако если ботнет распределен достаточно сильно, то более важными оказываются другие факторы: характеристики сети, тип атаки, эффективность противодействующих мер и защитных систем.
В новом дайджесте вы узнаете о самых интересных и громких случаях второго квартала 2023 года: беспрецедентная хакерская атака на российский ритейл, генерация ключей активации Windows при помощи ChatGPT, запуск беспилотного такси и многое другое: https://clck.ru/34xKYr
Читать полностью…Мы создали удобную форму заказов кастомных серверов Lead
У нас в продаже есть серверы Lead, которые рассчитаны на требовательные проекты и дают большую свободу в плане кастомизации. Недавно мы выпустили форму заказа таких серверов взамен кнопки, которая вела в чат с оператором поддержки.
Как нам пришла идея
Раньше кнопка «заказать» открывала чат с менеджером, и пользователю часто было непонятно, что делать дальше, и что именно нужно написать. Такая реализация не соответствовала современным стандартам. Поэтому мы решили сделать форму, в которой пользователь выбирает необходимые параметры из списка.
С какими трудностями мы столкнулись
Нужно было сделать новую форму удобной как для пользователя, так и для нас. Раньше пользователь писал в чат конфигурацию сам, поэтому каждый раз запросы приходили не структурированные или не с полной информацией, которую приходилось уточнять. В новой форме заказа мы реализовали отображение всех настраиваемых параметров. Так пользователь сможет выбрать все необходимое даже если изначально мог не знать об этом или просто забыть.
Что получилось
Мы сделали форму, в которой выделены все необходимые параметры сервера, и дали пользователю возможность настроить свою конфигурацию. Можно выбрать производителя процессора, его частоту, объем оперативной памяти, а также количество дисков, их тип, объем и другие параметры. Также добавили поле для комментария, если у клиента есть особое пожелание. Вся информация отправляется в тикет в виде автоматического сообщения с параметрами. После этого мы подбираем подходящий сервер в нашем активном резерве или подгоняем его под запрос клиента.
Как улучшился пользовательский опыт
Теперь у нас есть понятный интерфейс, через который можно заказать сервер и тонко настроить все параметры. Больше не нужно держать конфигурацию в голове заранее — вы выбираете все необходимые параметры прямо в процессе заказа. Это уменьшило вероятность ошибок с обеих сторон и повысило скорость подготовки и выдачи серверов Lead.
DDoS-атаки через VPN-приложение
Исследователь безопасности Lecromee обнаружил, что бесплатное приложение Swing VPN совершает DDoS-атаки с Android-устройств, на которые установлено. Каждые 10 секунд оно отправляет запросы на сайт Туркменских авиалиний.
К моменту обнаружения у приложения было уже более 5 млн установок через Play Market, вследствие чего мощность DDoS-атак могла достигать 500 тысяч RPS. Сейчас Swing VPN удален из Play Market, но неизвестно, на скольких устройствах продолжает функционировать.
Исследователь раскритиковал систему безопасности Google, которая регулярно пропускает вредоносные приложения в официальный магазин и позволяет им держаться там долгое время.
В услуге Защита сайта от DDoS-атак теперь доступна новая функция — настройка лимита запросов (Rate Limiting). Читайте подробнее о новой возможности в нашем блоге: https://clck.ru/34ptVf
Читать полностью…Сегодня 111 лет со дня рождения Алана Тьюринга — выдающегося ученого-математика, который сделал существенный вклад в различные области науки, а также создал тест Тьюринга, который считается одним из важнейших инструментов для определения уровня искусственного интеллекта.
В статье мы рассмотрим, что представляет собой тест Тьюринга, и в чем заключается его значимость для дальнейшего развития технологий искусственного интеллекта: https://clck.ru/34o46B
Шифрование данных — процесс преобразования информации в вид, который можно прочитать только при наличии ключа или пароля. Существует два основных метода шифрования данных: симметричное и асимметричное. Расскажем про их различия.
Симметричное шифрование — метод, при котором для шифрования и расшифровки используется один и тот же ключ. Поэтому ключ должен быть защищен и доступен только тем пользователям, которые могут иметь к нему доступ.
Преимущество такого метода в его простоте. В тоже время использование одного ключа является и недостатком с высоким уровнем уязвимости.
Асимметричное шифрование — более новая криптографическая система, основная цель которой — устранить уязвимость симметричного шифрования — использования одного ключа.
При таком методе получатель выбирает алгоритм шифрования и генерирует пару из открытого и закрытого ключей. Открытый ключ отправляется отправителю, а закрытый остается у получателя. Так кража последнего исключается.
Шифрование данных на сайтах
Когда речь заходит о сохранности передаваемых данных при работе на сайтах, то здесь используется протокол TLS 1.3 — гибридный вид шифрования. Он выдается вместе с SSL-сертификатом и обладает преимуществами обоих методов, обеспечивая баланс между скоростью обмена данными и надежностью.
Число хакерских атак на игровые ресурсы в России стремительно растет год от года. Рассмотрим три наиболее уязвимые точки входа для хакеров и расскажем, какая нужна защита от DDoS-атак для игровых сервисов: https://clck.ru/34gzXH
Читать полностью…Сброс root-пароля сервера
У владельцев выделенных серверов DDoS-Guard появилась возможность быстро сбросить root-пароль прямо из личного кабинета.
На вкладке «Управление сервером» в разделе «Данные доступа» находится информация о сервере, в том числе и root-пароль. При нажатии на кнопку редактирования открывается окно, в котором пользователь указывает новый пароль. После этого сервер перезагружается, а новый пароль отображается в ЛК и дублируется в письме на почту.
📌 В разделе «Данные доступа» отображается только тот root-пароль, который был автоматически сгенерирован при выдаче сервера и не менялся пользователем.
⏳ Перезагрузка сервера обязательна для работы алгоритма, поэтому нужно помнить о даунтайме. Весь процесс занимает около 10 минут.
В каких ситуациях может пригодиться сброс root-пароля:
- пользователь не может вспомнить пароль и нигде его не записал;
- в компании произошла ротация сотрудников, и доступы не передали новому ответственному за сервер;
- есть подозрение, что пароль скомпрометирован и его нужно оперативно заменить.
Сброс root-пароля — это чрезвычайная мера, которую лучше использовать, когда нет возможности восстановить актуальный пароль.
Сейчас функционал доступен только на операционной системе Linux.
В чем опасность расширений для браузера
Веб-расширения приносят массу удобств: блокируют рекламу, показывают динамику цен, переводят тексты, позволяют получить доступ к заблокированным сайтам. Многие устанавливают расширения для браузера, не проверяя их подлинность. Этим активно пользуются мошенники.
Вредоносные веб-расширения могут собирать и передавать вашу личную информацию третьим лицам без вашего согласия, красть учетные данные, устанавливать вредоносное ПО на устройство, перенаправлять трафик в другое место и не только.
Только за 2020 год Google удалила из своего магазина 106 вредоносных расширений, которые в сумме были установлены 32 млн раз. А недавно мы писали про поддельное расширение ChatGPT, при помощи которого злоумышленники воровали аккаунты Facebook.
Чтобы не стать жертвой злоумышленников, всегда проверяйте издателя расширений, права, которые они требуют, а также не устанавливайте их из сторонних ресурсов.
Конфигуратор тарифа услуги защиты сети от DDoS-атак
Услуга защиты сети от DDoS-атак получила удобный конфигуратор тарифов. Ранее на выбор были предустановленные конфигурации без возможности гибкой настройки. Теперь вы можете настроить точные параметры для вашей сети.
На выбор доступны следующие опции:
• Уровни защиты: L3-4 и L3-7
• Полоса легитимного трафика: от 50 до 2000 Мбит/с
• Тип защиты: Always-on и On-Demand
• Тип подключения: DDoS-Guard Global и Asia
Также мы предоставляем индивидуальные условия обслуживания с учетом всех потребностей вашего проекта. Для этого необходимо оставить заявку в форме, которая находится под конфигуратором.
Мы добавили возможность настроить разметку дисков в любое время
Теперь во вкладке «Конфигурация ПО» в личном кабинете услуги «Защищенный выделенный сервер» помимо переустановки ОС, дополнительного ПО и настройки RAID появилась появилась возможность настроить разметку дисков.
На выбор одна из двух опций:
«По умолчанию» — автоматическая стандартная разметка дисков.
«Ручная настройка» — самостоятельная разметка диска с помощью слайдера или указание точных значений вручную.
Настроить можно наличие LVM, размер разделов swap и root для Linux, а также размер системного диска для Windows.
Ранее такая возможность была доступна только на этапе заказа услуги, а теперь изменить разметку дисков можно в любое время.
В новой статье расскажем, как защитили вузы от DDoS-атак, а также дадим несколько рекомендаций, которые помогут справиться с атаками на учебные заведения и обеспечить непрерывность образовательного процесса: https://clck.ru/356bDS
Читать полностью…Мы решили окончательно распрощаться со старыми VDS и тарифами на их обслуживание. Расскажем о том, почему мы приняли такое решение, и что делать дальше клиентам, которые все еще пользуются этой услугой: https://clck.ru/35492r
Читать полностью…Анализ защищенности информационных систем: что он в себя включает и каким компаниям следует использовать это исследование, чтобы защитить свой веб-ресурс от действий злоумышленников: https://clck.ru/352vmn
Читать полностью…В 2019 году мы писали про особенности защиты локальных серверов от DDoS-атак. Сейчас мы полностью обновили материал и готовы рассказать про преимущества использования локальных физических серверов, их особенности и способы защиты: https://clck.ru/34yWpw
Читать полностью…Защита сервиса АгроСигнал от массовых DDoS-атак: как мы обеспечили непрерывность работы и остановили поток вредоносного трафика: https://clck.ru/34wdyZ
Читать полностью…За последние два месяца мы приняли участие в ведущих профессиональных форумах: Night International Telecom Forum и КРОС.
Делимся впечатлениями о поездках в нашем блоге: https://clck.ru/34uhGx
Почему уязвимость нулевого дня называется именно так?
Термин «Нулевой день» означает, что владельцы цифрового продукта узнают о наличии в нем уязвимости в тот момент, когда она уже активно используется злоумышленниками. То есть разработчики не имеют никакого времени для реакции на уязвимость, предложить патч или исправление для нее.
Исходя из этого, существует фраза «нет нулевых дней», которая означает, что у разработчиков нет времени на подготовку и предотвращение хакерской атаки, поскольку они обнаруживают уязвимость одновременно с людьми, угрожающими безопасности.
Рассказываем, что такое APT-угроза и как от нее можно защитить свой бизнес: https://clck.ru/34o73t
Читать полностью…Мы разработали автоматический функционал заказа выделенных серверов, что значительно упростило жизнь и клиентам, и нашей команде. Расскажем, как пришли к такому решению, и что в итоге получилось реализовать: https://clck.ru/34mCLH
Читать полностью…Злоумышленники создали фейковую компанию по информационной безопасности «High Sierra Cyber Security» и распространяли с ее помощью вредоносное ПО через GitHub.
Рассказываем, как им удалось это провернуть: https://telegra.ph/High-Sierra-Cyber-Security-06-15
Как взломщики используют уязвимости устройств физической безопасности для проникновения в здания. Рассказываем про несколько популярных методов проникновения и даем советы, как от них можно защититься.
1. Взлом выключателей: одним из примеров могут служить устройства, контролирующие электропитание систем безопасности. Если злоумышленник имеет физический доступ к выключателю, он может отключить систему.
Как защититься:
— Установите систему мониторинга, которая будет оповещать вас, если обнаружит любые изменения в состоянии выключателей.
— Поддерживайте список авторизованных сотрудников, которые могут выполнять техническое обслуживание систем компании.
2. Взлом видеонаблюдения: злоумышленники могут найти уязвимости в системах видеонаблюдения для получения доступа к конфиденциальной информации, такой как планы помещения и расположение охранников.
Как защититься:
— Пользуйтесь зашифрованными каналами связи для передачи видео данных.
— Регулярно проверяйте устройства видеонаблюдения на наличие возможных уязвимостей и обновляйте ПО.
3. Взлом дверей и замков: злоумышленники могут эксплуатировать уязвимости в дверных системах, чтобы получить доступ в здание.
Как защититься:
— Установите современные системы контроля доступа с использованием технологий биометрии.
— Установите дополнительные устройства защиты, такие как двойные замки и датчики на дверях.
4. Перехват RFID-карты: злоумышленник может получить доступ к ключам от замков дверей с помощью специальных устройств, которые делают копию карты.
Как защититься:
— Не оставлять свою пропускную карту без присмотра и не передавать ее третьим лицам, даже коллегам.
— Носить карту в чехле, который блокирует RFID-сигналы.
Следует помнить, что современные технологии не только упрощают жизнь, но и создают новые угрозы. Поэтому, чтобы предотвратить негативные последствия, необходимо принимать все возможные меры для обеспечения безопасности здания и персонала.