Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло
Как обычно происходит стандартное реагирование в SOC? Получил аналитик оповещение об инциденте от какой-то системы безопасности, посмотрел логи SIEM, чтобы собрать дополнительные данные, уведомил заказчика и составил для него короткий отчет о произошедшем. А что дальше? А дальше — переключился на...
Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров
Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, чтобы проанализировать...
Успехи импортозамещения Поднебесной: в КНР с нуля разработали игровые видеокарты и не только
Года полтора назад мы рассказывали о том, что Китай приступает к реализации крупнейшего в своей истории проекта по импортозамещению. А именно — начинает разворачивать программу собственного производства современных чипов и других электронных компонентов. Сейчас можно уже уверенно говорить о том,...