Архив рубрики ‘Информационная безопасность’

Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие

Основные положения Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»).

Искусство НЕпрохождения собесов в IT

Почему я вообще решил написать эту статью? Какое право имею… и вообще, столько уже сказано на эту тему. Я бы хотел изложить исключительно свой (чей же ещё) опыт на данную тему, так как у автора уже в районе 100 собеседований за спиной, или в районе этого. Я трудоустраивался со сроком с момента подачи резюме от […]

Как сделать ИТ-процессы ИБее

а инфраструктуру — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы пузыре, нужен новый герой.

IDM Midpoint — восхищение и ужас в одном флаконе. Грабли, советы, рекомендации

IDM Midpoint от Evolveum, с одной стороны, является многофункциональным продуктом с хорошими возможностями настройки под потребности любой компании. С другой, сложность настройки растет по мере того, как вы отходите от стандартных описанных решений. А описано в документации, увы, мало.

IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?

Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно рассмотреть все причины, которые могли бы привести к такому исходу и дать универсальный сценарий. Однако в статье мы поможем сориентироваться в первых шагах на посту ИБ-руководителя и расскажем о нюансах, […]

Babysitter для больших менеджеров

Привет! Меня зовут Иван, и я руковожу отделом управления проектов в ИБ Ozon. Прошёл путь от первой линии поддержки в одном из вендоров по защите информации до текущей должности, работая с различными задачами и людьми. В этой статье хочу поделиться своими наблюдениями. Надеюсь, что кому-то они дадут возможность посмотреть на происходящее вокруг с иного ракурса. 

Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности

Меня зовут Алексей Поликарпов, я тимлид координаторов проектов в производственном кооперативе РАД КОП. 

Статья о статическом анализе кода для менеджеров, которую не стоит читать программистам

Если вы считаете себя хорошим программистом, ну, скажем так, вы оцениваете свой уровень выше среднего, прошу не читать эту статью. Эта статья предназначена для менеджеров программных проектов. С ними я хочу обсудить хотя и важные, но скучные для программистов вопросы, связанные с методологией статического анализа кода.

Как работают ИТ-специалисты. Дмитрий Цимошко, директор департамента информационных технологий в Century 21

Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом. Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас. Сегодня наш гость — Дмитрий Цимошко, директор по информационной […]

Как работают ИТ-специалисты. Евгений Бевз, компания «Смарт-Софт»

Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом. Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас. Сегодня наш гость — Евгений Бевз, один из разработчиков […]

123.5