Habr Weekly #28 / Выступать публично не страшно, Starship взорвался, Tesla показала CYBRTRCK, Сапсан взломали

В этом выпуске: 01:12 Хотим выяснить, что вы думаете про рекламу в подкастах, и просим пройти суперкороткий опрос: u.tmtm.ru/pdcst2. 02:58 Хорошее публичное выступление: 11 простых советов, taksebe 15:41 Starship Mk1 взорвался во время тестов 20:35 Электрический пикап Tesla Cybertruck: итоги...

Все блоги / Про интернет

Топ UX тренды для банкинга в 2019 году

Адаптация сферы IT или финансовых компаний к быстро меняющемуся цифровому миру, в будущем может стать основным условием работы. Для некоторых компаний это не только вопрос успеха в будущем, но и вопрос существования в целом. В то же время, есть чрезвычайно успешные компании, которые достигают...

Все блоги / DLE движок для сайтов

Как сделать стандарт за 10 дней. Часть вторая. Скучная

Как сделать стандарт за 10 дней, я рассказывал раньше. Сейчас я хотел бы рассказать о терминологии и названиях документов, их значении и разных подходах к составлению документации. Конечно, все знают, что полезно разбираться в документах, но не у всех хватает терпения вникнуть в них. Я расскажу,...

Все блоги / Про интернет

CJM для ложного срабатывания антивируса DrWeb

Глава, в которой Doctor Web удаляет DLL сервиса Samsung Magician, объявив его трояном, а для того, чтобы оставить запрос в службе техподдержки, нужно не просто зарегистрироваться на портале, а указать серийный номер. Коего, разумеется нет, потому что DrWeb высылает при регистрации ключ, а серийник...

Все блоги / Про интернет

Внедрение IdM. Подготовка к внедрению со стороны заказчика

В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного...

Все блоги / Про интернет

Оценка стоимости проекта внедрения IdM

Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством. Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды...

Все блоги / Про интернет

Как сделать стандарт за 10 дней

Приветствую всех! Я работаю в Департаменте информационной безопасности ЛАНИТ, руковожу отделом проектирования и внедрения. В этой статье я хочу поделиться опытом, как на старте карьеры совсем в другой компании подготовил стандарт для организации защиты персональных данных в медучреждениях. Это...

Все блоги / Про интернет

Обнаружение уязвимостей в теории и на практике, или почему не существует идеального статического анализатора

Сегодня разработку качественного программного обеспечения трудно представить без использования методов статического анализа кода. Статический анализ программного кода может быть встроен в среду разработки (стандартными методами или с помощью подключаемых модулей), может выполняться...

Все блоги / Про интернет

SOC – это люди. «Алло, мы ищем таланты» или откуда берутся аналитики цетра мониторинга и реагирования на кибератаки

Сегодня даже беглый поиск по hh.ru выдает около 90 разных по задачам и функционалу вакансий с магическим словом «аналитик» и довольно приличными условиями оплаты. Перед глазами многих кандидатов сразу проплывают большие данные и машинное обучение, зарплата начинать плясать сильно выше рынка и...

Все блоги / Про интернет

[Из песочницы] Как мы внедряли DLP-систему в одном международном нефтегазовом холдинге

На заре своей трудовой деятельности в сфере защиты информации довелось мне поучаствовать в одном крайне интересном проекте. Начался он с того, что службой безопасности одного из крупнейших частных производителей и поставщиков природного газа и нефти на территории СНГ в рамках реализации...

Все блоги / Про интернет

Внедрение IdM. К кому идти за решением проблем?

Продолжаем рассказывать о том, как действовать на каждом этапе внедрения IdM, чтобы система управления правами доступа работала максимально эффективно именно в вашей компании. В предыдущих статьях больше внимания я уделяла тому, что нужно делать самим в своей компании (в дальнейшем также буду это...

Все блоги / Про интернет

Внедрение IdM. Процедуры и технические средства — от базовых до IdM

В прошлый раз мы рассмотрели подходы к построению модели доступа. Теперь нужно подумать о процедурах и технических средствах: как простроить процессы, которые помогут управлять доступом, и как это можно реализовать. В первую очередь стоит задуматься о том, от чего вы будете отталкиваться – от того,...

Все блоги / Про интернет

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам. Мы уже...

Все блоги / Про интернет

[Перевод] 31 совет по кибербезопасности для бизнеса

Интернет постоянно растёт и улучшается, благодаря этому мы теперь можем свободно общаться с людьми во всем мире. С распространением Wi-Fi мы начали создавать устройства, которые тоже подключаются к интернету, передавая данные по сети. Это замечательно, но обратная сторона медали в том, что у...

Все блоги / Про интернет

Кибербезопасность для водителей: как избежать кибератак на подключенные автомобили?

В начале января на Всемирном экономическом форуме в Давосе были озвучены самые серьезные глобальные риски 2018 года. В четверку, сразу после рисков, связанных с экстремальными погодными явлениями, стихийными бедствиями и деградацией окружающей среды, вошли кибератаки. Сегодня они вызывают...

Все блоги / Про интернет

Сбои в работе сайта. Как эффективно организовать поддержку веб-ресурсов сторонними сервисами

Каким образом можно от третьего лица определить, работают ли мои сайты и сервера? Есть ли вероятность ошибки? Кто и когда должен узнать о проблеме, чтобы вовремя принять меры? На все эти вопросы я постараюсь ответить, подробно рассмотрев функцию мгновенных оповещений о падениях сервиса мониторинга...

Все блоги / Про интернет

Внедрение IdM. Часть 3.2. Как построить модель доступа?

В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом). А ещё в предыдущей части мы отметили, насколько важно предложить бизнесу...

Все блоги / Про интернет

SOC for beginners. 3 мифа об автоматизации и искусственном интеллекте в Security Operation Center

В последнее время (и тематический SOC-форум не стал исключением) все чаще можно слышать заявления, что люди в процессах SOC вторичны и технологии в состоянии заменить большинство из них — «Смерть Tier-1 аналитиков», «Искусственный интеллект, победивший самого умного пианиста/филолога/кандидата...

Все блоги / Про интернет