Ставим лайк чат-боту за напоминания о старте докладов: благодаря ему никто не боялся забыть о самых интересных выступлениях. Собрали в карточках семь докладов, на уведомления о которых подписывались чаще всего.
А какой вам понравился больше? Предлагаем заглянуть на сайт и вспомнить всех выступающих. Пишите в комментариях фамилию и имя спикера, который понравился вам больше всего. А трём самым полюбившимся вам спикерам или модераторам мы подарим памятный мерч: фирменные сумки от SOC-Forum.
А какой вам понравился больше? Предлагаем заглянуть на сайт и вспомнить всех выступающих. Пишите в комментариях фамилию и имя спикера, который понравился вам больше всего. А трём самым полюбившимся вам спикерам или модераторам мы подарим памятный мерч: фирменные сумки от SOC-Forum.
❤18🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Киберстендап Евгения Бударина из «Лаборатории Касперского» — про то, что общего у ИБ и бегемотов из Kinder Surprise, на какой сериал похожа КИИ и на какой вопрос в сфере SOC нет правильного ответа.
🔥18😁3💅2
Один из докладов на форуме, вызвавший всеобщий интерес, был от «Лаборатории Касперского» в рамках бизнес-технологического трека — о том, как проходила «Операция триангуляция».
Коротко, как начинался сам кейс: пока эксперты «Касперского» мониторили собственную Wi-Fi-сеть, они обнаружили APT-атаку. Целью её были устройства на iOS: их заражали через сообщения iMessage с эксплойтами. При этом от пользователя не нужны были никакие взаимодействия, а вредоносное ПО получало полный доступ к файлам и процессам.
Собрали часть тезисов из доклада в карточках, а чтобы узнать весь кейс в подробностях, переходите по ссылке и смотрите запись выступления Игоря Кузнецова. Найти его можно по названию «Операция триангуляция».
Коротко, как начинался сам кейс: пока эксперты «Касперского» мониторили собственную Wi-Fi-сеть, они обнаружили APT-атаку. Целью её были устройства на iOS: их заражали через сообщения iMessage с эксплойтами. При этом от пользователя не нужны были никакие взаимодействия, а вредоносное ПО получало полный доступ к файлам и процессам.
Собрали часть тезисов из доклада в карточках, а чтобы узнать весь кейс в подробностях, переходите по ссылке и смотрите запись выступления Игоря Кузнецова. Найти его можно по названию «Операция триангуляция».
👍7❤2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Екатерина Старостина из «Вэбмониторикс» о том, чем занимается кибербез, помимо разработки капчи со светофорами, «Невзламывайтеменяпожалуйста» и других паролях, которые так себе защитят от хакеров.
❤🔥5🔥4❤2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Времена кардинально меняются, а вместе с ними и подход к построению стратегии ИБ.
Предлагаем вспомнить доклад Руслана Ложкина из «Абсолют банка», который в рамках бизнес-трека говорил о том, что стратегия ИБ должна включать цифровую трансформацию, а основные концептуальные подходы к разработке стратегии ИБ в 2023 году включают гиперзависимость от данных и технологий, размытый периметр и накопленные уязвимости.
Полностью доклад смотрите в записи по ссылке.
Предлагаем вспомнить доклад Руслана Ложкина из «Абсолют банка», который в рамках бизнес-трека говорил о том, что стратегия ИБ должна включать цифровую трансформацию, а основные концептуальные подходы к разработке стратегии ИБ в 2023 году включают гиперзависимость от данных и технологий, размытый периметр и накопленные уязвимости.
Полностью доклад смотрите в записи по ссылке.
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Что необходимо для работы с контейнерами?
➤ Понимать контейнеры, Kubernetes и то окружение, за которое вы отвечаете.
➤ Фиксировать инциденты максимально быстро, пока они ещё существуют.
➤ Использовать иммутабельность, распределённость и эфемерность контейнерных инфраструктур в свою пользу.
➤ Не доводить до инцидентов в контейнерах. Это будет лучше, проще и дешевле.
Это часть из доклада основателя Luntry Дмитрия Евдокимова, который на форуме рассказывал о взаимодействиях SOC с высоконагруженными контейнерными окружениями под управлением Kubernetes.
Что ещё интересного рассказывал Дмитрий Евдокимов? Смотрите в записи по ссылке.
➤ Понимать контейнеры, Kubernetes и то окружение, за которое вы отвечаете.
➤ Фиксировать инциденты максимально быстро, пока они ещё существуют.
➤ Использовать иммутабельность, распределённость и эфемерность контейнерных инфраструктур в свою пользу.
➤ Не доводить до инцидентов в контейнерах. Это будет лучше, проще и дешевле.
Это часть из доклада основателя Luntry Дмитрия Евдокимова, который на форуме рассказывал о взаимодействиях SOC с высоконагруженными контейнерными окружениями под управлением Kubernetes.
Что ещё интересного рассказывал Дмитрий Евдокимов? Смотрите в записи по ссылке.
🔥10👌5👍2
Лучший наш подарок к Новому году — честные отзывы о прошедшем SOC-Forum. Особенно если это фидбэк от профи и опытных экспертов в своей сфере.
Попросили партнёров форума отвлечься ненадолго от выбора елки и составления праздничного меню, чтобы написать несколько строк о том, как прошло в этом году наше мероприятие и что показалось наиболее значимым.
Листайте карточки!
Попросили партнёров форума отвлечься ненадолго от выбора елки и составления праздничного меню, чтобы написать несколько строк о том, как прошло в этом году наше мероприятие и что показалось наиболее значимым.
Листайте карточки!
❤4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Кто смотрел онлайн-практикум, тот наверняка вынес для себя много новых кейсов и фишек. Если вы присутствовали на форуме офлайн, очень советуем заглянуть в запись трансляций и изучить выступления спикеров.
Одно из выступлений, к примеру, было посвящено защите Kubernetes. О процессах, от обнаружения до предотвращения атак, рассказывал Рузаль Хайеров, эксперт информационной безопасности Innostage.
Небольшой спойлер выступления — чек-лист инструментов для защиты Kubernetes: Falco, osquery, StackRox, Luntry.
Полностью выступление можно посмотреть в записи по ссылке. Там же вы найдёте видео с трансляции других докладов, с которыми спикеры выступали на онлайн-практикуме.
Одно из выступлений, к примеру, было посвящено защите Kubernetes. О процессах, от обнаружения до предотвращения атак, рассказывал Рузаль Хайеров, эксперт информационной безопасности Innostage.
Небольшой спойлер выступления — чек-лист инструментов для защиты Kubernetes: Falco, osquery, StackRox, Luntry.
Полностью выступление можно посмотреть в записи по ссылке. Там же вы найдёте видео с трансляции других докладов, с которыми спикеры выступали на онлайн-практикуме.
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Секция практикума на SOC-Forum собрала множество прикладных докладов, кейсов и практических советов от экспертов.
Например, в своём выступлении технический директор «Перспективного мониторинга» Александр Пушкин рассказывал, как атакуют сайты на «Битриксе». Уязвимости платформы можно условно разделить на менее опасные, а также критические — Arbitrary Object Instantiation, Arbitrary File Writer, Remote Code Execution.
Как реагировать на атаку «Битрикса»? Советы от Александра Пушкина:
👉 сначала идентифицируем атаку, применяем хотфиксы;
👉 затем чистим заражённый сервер;
👉 в конце повышаем уровень защиты, чтобы подобные атаки не повторялись.
Больше подробностей о публичных известных уязвимостях за последние несколько лет ищите в записи выступления. Не забудьте посмотреть остальные доклады из практикума и сохранить самое полезное на будущее.
Ставьте палец вверх, если удалось посмотреть выступление Александра Пушкина вживую.
Например, в своём выступлении технический директор «Перспективного мониторинга» Александр Пушкин рассказывал, как атакуют сайты на «Битриксе». Уязвимости платформы можно условно разделить на менее опасные, а также критические — Arbitrary Object Instantiation, Arbitrary File Writer, Remote Code Execution.
Как реагировать на атаку «Битрикса»? Советы от Александра Пушкина:
👉 сначала идентифицируем атаку, применяем хотфиксы;
👉 затем чистим заражённый сервер;
👉 в конце повышаем уровень защиты, чтобы подобные атаки не повторялись.
Больше подробностей о публичных известных уязвимостях за последние несколько лет ищите в записи выступления. Не забудьте посмотреть остальные доклады из практикума и сохранить самое полезное на будущее.
Ставьте палец вверх, если удалось посмотреть выступление Александра Пушкина вживую.
❤4👍2
У нас есть для вас новость. А еще сумки и кружки с символикой SOC-Forum и SOLAR.
Для тех, кто был на форуме или смотрел трансляцию, Дед Мороз приготовил подарки. Поэтому мы решили сделать игру, в которой можно ещё и призы заполучить. Всё уже работает, так что розыгрыш начался!
Переходите в @soc_forum_bot, чтобы испытать удачу и сыграть в морской бой. Желаем всем участникам удачи и хорошей интуиции.
Для тех, кто был на форуме или смотрел трансляцию, Дед Мороз приготовил подарки. Поэтому мы решили сделать игру, в которой можно ещё и призы заполучить. Всё уже работает, так что розыгрыш начался!
Переходите в @soc_forum_bot, чтобы испытать удачу и сыграть в морской бой. Желаем всем участникам удачи и хорошей интуиции.
❤6🔥4
Вау, это было быстро! Игру в морской бой мы запустили в 18:00, и спустя пять часов все призы уже были разыграны. Сразу видно — комьюнити SOC быстро отрабатывает задачи, потому что знает, что каждая минута на счету.
Всего в морской бой успели сыграть 98 подписчиков. Из них 25 получили заветные призы, за которыми все охотились: сумки с символикой SOC-Forum и кружки с логотипом SOLAR.
Как вам такая активность? Ставьте палец вверх, если успели посоревноваться за памятный мерч.
Всего в морской бой успели сыграть 98 подписчиков. Из них 25 получили заветные призы, за которыми все охотились: сумки с символикой SOC-Forum и кружки с логотипом SOLAR.
Как вам такая активность? Ставьте палец вверх, если успели посоревноваться за памятный мерч.
👍20🔥8💩2
В наступающем году нас ждут не только новые впечатления, но еще и юбилейный X SOC-Forum. Давайте загадаем желание в комментариях — о том, каким он будет и кто будет среди приглашенных экспертов.
В 2024 году желаем вам уверенно стоять на защите инфраструктуры от кибератак, в любой ситуации держать руку на пульсе и, конечно, поддерживать связь с комьюнити SOC-Forum.
А ещё пусть воплотится в реальность всё, к чему вы стремитесь. Даже если вдруг ваша цель – не попасть на SOC-Forum.
Поздравляем с наступающим Новым годом и увидимся в 2024-м!
В 2024 году желаем вам уверенно стоять на защите инфраструктуры от кибератак, в любой ситуации держать руку на пульсе и, конечно, поддерживать связь с комьюнити SOC-Forum.
А ещё пусть воплотится в реальность всё, к чему вы стремитесь. Даже если вдруг ваша цель – не попасть на SOC-Forum.
Поздравляем с наступающим Новым годом и увидимся в 2024-м!
❤11☃4👍2