Архив рубрики ‘Информационная безопасность’

РПшники тоже ошибаются

Руководитель проекта — это по факту главный человек на проекте. Да, в любой проектной команде есть архитекторы, тимлиды, инженеры, менеджеры по продажам, но по факту все они несут свои проблемы и идеи к проектному менеджеру и с ним решают, что делать дальше. Именно в руках РП находятся все нити управления проектом и он как паук ими управляет. И, конечно, проектный менеджер тоже может ошибаться.

Информационной безопасности в малом и среднем бизнесе не существует

Я давно в ИТ, помню хриплые стоны модема и то, почему кота зовут Зухелем. Всё это время мне казалось, что сейчас ещё чуть-чуть — и у нас будет нормальная ИБ. Все эти годы. Но на самом деле ИБ в малом и среднем бизнесе нет. И не будет. То, что мы иногда видим под вывеской ИБ, […]

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка закрыть пробел и дать структурированный гид для тех, кто хочет понять, через какие этапы […]

Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году

Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые отвечают за развитие и обслуживание IT-инфраструктуры в своей компании или у компаний-заказчиков. Результаты исследования под катом.

Сертификация и безопасная разработка: простым языком

Введение Так как мы уже начали эту тему и рассказали вам про процесс SCA, настало время поговорить о том, как именно тестируется исходный код приложений и сами приложения с точки зрения безопасности. Как и в прошлый раз, это статья для безопасников, которым по каким-то причинам нужно поддержать разговор про SSDL – безопасную разработку.

Выживание социофобушка в команде: личный опыт

Привет! Меня зовут Станислав Иванов, я — Senior iOS Developer в команде мобильной разработки «Лаборатории Касперского». Я социофобушек. Но я разобрался, как жить с этим самодиагнозом в IT, где волей-неволей приходится существовать среди большого количества созвонов, встреч и диалогов. Если вы из тех, кто хочет только сажать красно-черные деревья / красить кнопки / расстилать инфру […]

Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие

Основные положения Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»).

Искусство НЕпрохождения собесов в IT

Почему я вообще решил написать эту статью? Какое право имею… и вообще, столько уже сказано на эту тему. Я бы хотел изложить исключительно свой (чей же ещё) опыт на данную тему, так как у автора уже в районе 100 собеседований за спиной, или в районе этого. Я трудоустраивался со сроком с момента подачи резюме от […]

Как сделать ИТ-процессы ИБее

а инфраструктуру — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы пузыре, нужен новый герой.

IDM Midpoint — восхищение и ужас в одном флаконе. Грабли, советы, рекомендации

IDM Midpoint от Evolveum, с одной стороны, является многофункциональным продуктом с хорошими возможностями настройки под потребности любой компании. С другой, сложность настройки растет по мере того, как вы отходите от стандартных описанных решений. А описано в документации, увы, мало.

123.6