Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка закрыть пробел и дать структурированный гид для тех, кто хочет понять, через какие этапы придётся пройти как начинающему, так и матерому кибербезопаснику на пути к заветному офферу и работе мечты. ИБшный рынок труда неразрывно связан с рынком IT, поэтому многие приемы и паттерны были переняты у старших коллег. Но, тем не менее, мир собеседований в кибербезе имеет достаточное количество нюансов, расхождений с оригиналом и самобытности, о которых стоит упомянуть.

https://habr.com/ru/articles/902970/

#кибербезопасность #карьера #интервью #собеседование #оффер #трудоустройство #трудоустройство_в_it #информационная_безопасность #скрининг #поиск_работы

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Введение Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо...

Хабр
США сократили поддержку Украины в кибербезопасности: Bloomberg оценило угрозы
https://www.unian.net/world/ssha-administraciya-trampa-sokratila-podderzhku-ukrainy-v-kiberbezopasnosti-12989562.html
#unian #Новостимира #США #кибербезопасность
США сократили поддержку Украины в кибербезопасности: Bloomberg оценило угрозы

Украина стала более уязвимой перед российскими хакерскими атаками, пишет издание.

УНИАН

Повышение защищенности Active Directory для чайников и не очень

В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему «переползание» на отечественные решения типа Astra Linux- ALD Pro и так далее. Но пока еще Windows стоит много где, и оборона домена AD — это стратегическая задача для большинства организаций. Кроме того, в процессе импортозамещения AD в вашей организации вполне может оказаться, что полный отказ от Windows+AD невозможен по ряду причин. Причем, как часто бывает, это может проявиться на этапе после того, как вы составили и согласовали техническое решение со всеми нужными инстанциями и регуляторами. Например, внезапно выясняется, что существует некий критический софт, который применяется только на винде и нормально работает только в условиях AD-домена. В итоге часть инфраструктуры продолжит функционировать по «неимпортозамещенной» схеме, при этом ежедневные задачи по администрированию и защите этого сегмента никуда не денутся. Даже если ваша организация избежит таких «подводных камней» при миграции на отечественные решения, согласитесь, что подобный переезд — продолжительный процесс, который в крупных инфраструктурах с большим количеством legacy вполне может занять годы. Атаки на Active Directory, по моему опыту, происходят каждый день, и тот факт, что организация в это самое время мигрирует на другое решение, не поможет оправдаться, если вас взламывают прямо сейчас. Короче говоря, если Active Directory используется в организации здесь и сейчас, не стоит пренебрегать мероприятиями по защите, несмотря ни на что.

https://habr.com/ru/companies/first/articles/903572/

#active_directory #ad #домен #кибербезопасность #безопасность

Повышение защищенности Active Directory для чайников и не очень

В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему...

Хабр

Российские операторы столкнутся с огромными штрафами за утечки данных

В конце 2024 года Государственная дума утвердила поправки в КоАП РФ, которые вводят так называемые «оборотные» штрафы за утечки персональных данных. Штрафы за утечку персональных данных увеличены в среднем втрое , а также введена ответственность за неуведомление Роскомнадзора о намерении осуществить обработку ПДн или об утечке данных. Размер штрафа варьируется в зависимости от количества пострадавших субъектов и может достигать 15 миллионов рублей. Узнать больше о штрафах

https://habr.com/ru/articles/901480/

#пдн #sgrc #кибербезопасность #утечка_данных #штрафы #уголовная_ответственность

Российские операторы столкнутся с огромными штрафами за утечки данных

В конце 2024 года Государственная дума утвердила поправки в КоАП РФ, которые вводят так называемые «оборотные» штрафы за утечки персональных данных. Штрафы за утечку персональных данных увеличены в...

Хабр

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами. Ниже описана настройка необходимого стенда, для моделирования таких атак, сопоставленных с MITRE ATT&CK. Также мы рассмотрим механизмы обнаружения для выявления подозрительной активности, связанной с атаками WriteDacl, и дадим практические рекомендации по устранению этих уязвимостей. Этот обзор обеспечивает специалистов по информационной безопасности критическими навыками по распознаванию и защите от таких распространенных угроз. Содержание

https://habr.com/ru/articles/901314/

#writedacl #ADDACL #linux #информационная_безопасность #кибербезопасность #пентест #pentest #active_directory

Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl,...

Хабр

[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде

AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает 21.7%. Эта техника, названная "слопсквоттингом" (slopsquatting), особенно опасна в эпоху "vibe coding", когда разработчики безоговорочно доверяют рекомендациям AI.

https://habr.com/ru/articles/901198/

#искусственный_интеллект #кибербезопасность #slopsquatting #разработка #галлюцинации_ии #npm #pypi #vibecoding

Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде

Всем привет! Меня зовут Александр, я COO в SaaS-платформе аналитики данных. Тема безопасности с активным распространением "vibe coding" (на Хабре кажется прижился термин monkey-coding) вызывает...

Хабр

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про шесть важных и интересных трендов в кибербезе, а также разбираемся, как войти в профессию, кто сейчас востребован и как развиваться тем, кто уже работает в ИБ.

https://habr.com/ru/companies/netologyru/articles/900718/

#кибербезопасность #информационная_безопасность #иб #инфосекьюрити #тренды_2025 #специалист_по_безопасности #threat_intelligence #devsecops #ии_в_руках_мошенников #soc

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы

В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей...

Хабр

PAM-платформа против техник MITRE ATT&CK

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ , которые хотят глубже разобраться в технологиях защиты. Архитекторам безопасности , ищущим способы закрыть ключевые векторы атак. Техническим руководителям , оценивающим инструменты для противодействия сложным угрозам.

https://habr.com/ru/companies/best_pam/articles/900058/

#pam #иб #безопасность_данных #безопасность #mitre #кибербезопасность #информационная_безопасность #доступ_к_данным #защита_данных #защита_информации

PAM-платформа против техник MITRE ATT&CK

Способы противодействия техникам злоумышленников с помощью PAM-платформы СКДПУ НТ на примере матрицы MITRE ATT&CK. Часть первая : разведка, подготовка ресурсов, первоначальный доступ. Привет,...

Хабр

Нам 10 лет: празднуем первой публикацией результатов по МСФО

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и одновременно вышел на чистую прибыль. Это не просто переход на другую систему учёта — это точка зрелости. Отсюда начинаем и следующий технологический виток. Вместо формального «что мы сделали» — ниже то, что может быть интересно тем, кто работает в отрасли. Результаты и планы

https://habr.com/ru/companies/solarsecurity/articles/900110/

#солар #информационная_безопасность #кибербезопасность #кибербез #мсфо #отчетность #финансы #прибыль #выручка #прессконференция

Нам 10 лет: празднуем первой публикацией результатов по МСФО

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали...

Хабр

[Перевод] Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы получить доступ к данным и повысить свои права в системе. Содержание 1. Настройка стенда 2. Подготовка конфигурации 3. Эксплуатация уязвимости 4. Итоги Настройка стенда Мы рассмотрим, как эксплуатировать эту уязвимость и получить root-доступ на примере с Ubuntu. Сетевые данные следующие: - Целевая машина: Ubuntu с IP 192.168.1.6 - Машина атакующего: Kali Linux с IP 192.168.1.7 Подготовка конфигурации

https://habr.com/ru/articles/900018/

#linux #взлом #уязвимости_и_их_эксплуатация #ubuntu #rootдоступ #кибербезопасность

Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda —...

Хабр