Удаленно/Гибрид (Москва)
Ингосстрах — это одна из крупнейших и старейших российских страховых компаний, которая предоставляет полный спектр страховых услуг физическим и юридическим лицам, является системообразующей и занимает лидирующие позиции на рынке.
Требования:
• Опыта работы по направлению AppSec от 2х лет;
• Знания методологий, лучших практик, подходов и инструментов по направлению Application Security;
• Знания механизмов и инструментов информационной безопасности решений основных ИТ-вендоров;
• Понимания принципов работы современных веб и мобильных приложений,
• Знания основных сетевых протоколов, векторов атак, уязвимостей и того, как от них защищаться;
• Профильного образования в сфере ИБ или ИТ.
Please open Telegram to view this post
VIEW IN TELEGRAM
250 000 - 300 000 ₽
Удаленно (Москва)
Актив — один из крупнейших российских разработчиков и производителей программно-аппаратных средств защиты информации (электронные ключи Рутокен, защита ПО Guardant).
Требования:
• У вас есть понимание рынка и основ информационной безопасности
• У вас есть опыт продаж комплексных проектов и услуг по направлениям ИТ/ИБ
• Вы обладаете собственной релевантной клиентской базой
• Вы способны самостоятельно принимать решения и брать на себя ответственность за них
• Вы энергичны, амбициозны и заинтересованы в собственном развитии
Please open Telegram to view this post
VIEW IN TELEGRAM
от 250 000 ₽
Удаленно
Ozon — одна из крупнейших российских e-commerce компаний. Ежедневно обрабатываются несколько миллионов заказов, которые доставляются в 6500 населённых пунктов по всей России.
Требования:
• Наличие опыта работы с SIEM.
• Опыт разработки правил корреляции.
• Понимание современных техник и тактик злоумышленников.
• Понимание современных угроз.
• Опыт работы с современными SIEM-системами (например, Splunk).
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2❤1
110–150k ₽ «на руки» (по уровню)
Удаленно (фултайм)
Коротко о роли
Ищем человека, который превращает наши технические миты, идеи, задачи, R&D и релизы в понятный и полезный контент:
• посты в Telegram
• статьи/лонгриды
• документацию/гайды/инструкции
• англоязычные версии материалов
• фиксацию решений по митам (саммари + action items)
Важно
Это НЕ SMM и не «контент ради контента”»
Но маркетинг здесь тоже есть — в формате product marketing через техничку:
• упаковываем экспертизу в ценность для ЦА (фичи/кейсы/сравнение с конкурентами)
• даём “доказуху”: как работает, почему так, ограничения, как проверить/воспроизвести
Чем предстоит заниматься:
• Миты/задачи/логи → саммари + решения + action items
• Документация и инструкции к продукту (гайды/чек‑листы/дебаг)
• Посты/статьи/релизы: «как работает + как проверить + ограничения»
• Описание фич и отличий от конкурентов (по фактам)
• RU→EN перевод + RU/EN глоссарий
• База знаний: теги, структура, приоритеты тем
Откуда берём темы/контент:
• вопросы клиентов и то, где они «застревают»
• наши миты/задачи/цели/релизы
• разбор конкурентов и их материалов
• вопросы “как у человека, который вообще не в теме” (это нормально и даже нужно)
Что важно (must have):
• умеешь структурировать техническую инфу и писать ясно
• сети на уровне “не потеряюсь”: proxy/VPN, HTTP, TLS (не обязательно как разработчик, но без магии)
• базовый Linux: запустить, проверить, собрать скрин/лог
• Google Docs / Markdown, аккуратная структура документа (заголовки, оглавление, выделение главного)
• дисциплина: регулярность, дедлайны, доведение до финала
• коммуникация: умеешь задавать вопросы так, чтобы быстро получать точные ответы
Будет плюсом:
• опыт в инфосеке/антифроде/сетях
• опыт работы с транскрипциями/митами (саммари, action items)
• умение делать простые схемы (PlantUML / Figma / Canva — опционально)
• личный блог/публичные тексты и понимание ЦА
Образование (желательно):
ИБ/сети/связь/разработка/DevOps/SRE — или эквивалентный опыт в сетях.
Как откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Офис (Москва)
Сбер (ранее Сбербанк) — это крупнейший финансовый конгломерат и ведущий банк в России, Центральной и Восточной Европе, ставший технологической экосистемой.
Требования:
• высшее техническое образование в области информационной безопасности или информационных технологий
• глубокое знание стандартов безопасности и законодательства: СТО БР ИББС, PCI DSS, 395-ФЗ, 63-ФЗ, 152-ФЗ, 259-ФЗ и пр.
• понимание принципов Agile, особенностей жизненного цикла ПО, практик DevOps/DevSecOps, инструментов производственного процесса
• понимание сетевой архитектуры, паттернов проектирования архитектуры АС, особенностей работы LLM и разработки AI-агентов
• уверенное владение практиками и принципами проектирования безопасных приложений (security by design, least privilege, zero trust и т.д.)
• знание и глубокое понимание прикладных протоколов и интеграционных механизмов, особенностей виртуализации и оркестрации docker и kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6
Офис/Гибрид/Удаленно (Москва)
Инфосистемы Джет — один из крупнейших российских системных интеграторов, работающий с 1991 года, который обеспечивает полный цикл ИТ-услуг, включая кибербезопасность, создание инфраструктуры, ЦОДов, аутсорсинг и разработку ПО.
Требования:
• Опыт работы от года в качестве пентестера.
• Готовность к командировкам.
• Знание методологий и стандартов, связанных с практическим анализом защищенности (OWASP, OSSTMM, PTES, PCI DSS).
• Опыт администрирования *nix и Windows-систем, web-серверов.
• Знание принципов построения корпоративной сети, включая Active Directory и атак на них.
• Знание принципов работы беспроводных технологий и атак на них.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤔1
Как обезвредить программный код. Расширяем кругозор 👇
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
👉 Записаться: https://clc.to/-5JMoQ
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.
📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.
Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.
👉 Записаться: https://clc.to/-5JMoQ
Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Офис/Гибрид/Удаленно (Москва)
Compliance Control — одна из первых консалтинговых компаний в сфере информационной безопасности в России.
Требования:
• Понимание основ сетевой безопасности (стек TCP/IP, firewall, IDS/IPS) и жизненного цикла пентеста.
• Практический опыт (включая лабораторный/хобби-проекты) в проведении пентеста Active Directory-сред.
• Уверенное владение базовым инструментарием пентестера: сканеры: Nmap, Nessus, Acunetix, Burp Suite (Community/Pro), фреймворки: Metasploit, Impacket, PowerShell Empire, набор Kali Linux/PentestBox.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
DevSecOps — это не только процессы, но и правильный тулчейн
Конфликт между «быстрее в прод» и «безопасность превыше всего» выжигает команды. По статистике, 37% компаний теряли деньги из-за выпуска приложений с уязвимостями. 💸
Kaspersky Container Security (KCS) — это мост между разработкой и ИБ. Продукт закрывает ключевые боли
— сканирование образов на наличие специфических уязвимостей, которые пропускают бесплатные инструменты;
— интеграция с
— возможность проверки электронной подписи для гарантии того, что в
— гибкая настройка политик: от простого уведомления до жесткой блокировки деплоя.
KCS не просто ищет дыры, он встраивает ИБ в ДНК разработки, не замедляя
Оцените возможности решения для ваших проектов → https://proglib.io/p/bezopasnyy-kuber-za-odin-shag-kak-ne-slit-150-millionov-na-hotfiksy-2025-12-29
Конфликт между «быстрее в прод» и «безопасность превыше всего» выжигает команды. По статистике, 37% компаний теряли деньги из-за выпуска приложений с уязвимостями. 💸
Kaspersky Container Security (KCS) — это мост между разработкой и ИБ. Продукт закрывает ключевые боли
Security Engineer: 🤝— сканирование образов на наличие специфических уязвимостей, которые пропускают бесплатные инструменты;
— интеграция с
CI/CD для автоматизации проверок (Shift-left);— возможность проверки электронной подписи для гарантии того, что в
runtime попал именно проверенный контейнер;— гибкая настройка политик: от простого уведомления до жесткой блокировки деплоя.
KCS не просто ищет дыры, он встраивает ИБ в ДНК разработки, не замедляя
Time-to-Market.Оцените возможности решения для ваших проектов → https://proglib.io/p/bezopasnyy-kuber-za-odin-shag-kak-ne-slit-150-millionov-na-hotfiksy-2025-12-29
❤2🤔1
от 150 000 ₽
Удаленно (Москва)
СпецЦентр — компания занимается оказанием услуг по защите государственной тайны, проектированию систем защиты информации (СЗИ), аттестации и криптографической защите.
Требования:
— Понимание работы SOC (Security Operation Center) и СЗИ (FW, IDS/IPS, AV и пр.)
— Опыт работы с SIEM
— Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности
— Уверенное знание сетевых технологий
— Знание операционных систем Windows/Linux на уровне администратора
— Уверенное знание современных тактик и техник атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
180 000 — 300 000 ₽
Офис/Гибрид (Москва)
Гринатом — ИТ-компания в структуре Росатома. Компания разрабатывает ИТ-решения для современных бизнес-процессов в атомной отрасли и за ее пределами.
Требования:
— Профильное образование в области ИБ или повышение квалификации по согласованной с ФСТЭК России программе от 360 часов.
— Опыт работы от 1 года в сфере ИТ и ИБ.
— Опыт работы по проектированию защищенных систем (ИСПДн, КИИ, ГИС, АСУ ТП), аттестации объектов информатизации, проведения оценки соответствия, проектированию и внедрению средств защиты информации.
— Знание современных продуктов и средств защиты ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍2
до 1.700$
Удаленно (Приоритет кандидатам находящимся не в UA, RF, BEL)
Специалист не просто «ищет баги», а:
• Глубоко анализирует, как именно работают платёжные инструменты,
• Проверяет их на устойчивость к злоупотреблениям,
• Помогает продуктовой и разработческой команде находить уязвимости до того, как ими воспользуются извне.
Что делать:
- Поиск и анализ технических решений для автоматизации существующих и новых платёжных инструментов
- Выявление уязвимых мест в web-приложениях и мобильных приложениях
- Анализ API, платёжных флоу и сценариев взаимодействия систем
- Проведение security-исследований и penetration-тестирования (black-box)
- Подготовка технических выводов и рекомендаций для продуктовой и разработческой команд
Что уметь:
- Умение работать с API и web-запросами, понимание принципов их работы и методов подмены
- Понимание процессов QA-тестирования мобильных приложений (black-box testing)
- Опыт работы с network sniffer-инструментами (Charles Proxy или аналоги)
- Опыт работы с Frida Framework или аналогичными инструментами для обхода ограничений на стороне приложений
- Самостоятельность, аналитическое мышление, внимательность к деталям
Будет плюсом:
- Знание HTML, CSS, JavaScript
- Опыт работы с Appium Framework
- Опыт работы с Fintech / платёжными системами / e-commerce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤔2
Офис (Москва)
Лаборатория Касперского — ТОП-3 международная компания в области IT-безопасности, один из лучших работодателей России.
Требования:
• Получаешь техническое образование, в сфере ИБ;
• Можешь работать не менее 30 - 35 часов в неделю (желательно в промежутке 10:00-18:30);
• Продвинутый пользователь MS Office (Excel, Word);
• Уверенно знаешь базовый синтаксис SQL и построения запросов;
• Имел опыт работы или знаешь синтаксис VBA;
• Умеешь читать чужой код;
• Любишь и умеешь вычислить источник проблемы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
5000–7000 EUR Gross
Удаленно (Казахстан, Грузия, Армения, Кыргызстан, EU)
Международный продуктовый IT-холдинг (iGaming, FinTech) расширяет команду и ищет опытного Lead SOC Analyst (L3) в команду Security Operations Center (SOC)
Обязанности:
Incident Response & Investigation
• Расследование сложных инцидентов (APT, утечки данных, insider threats).
• Анализ векторов первичного доступа и реконструкция kill chain.
• Определение масштаба инцидента (blast radius).
• Формирование выводов: что произошло, как, когда и с какими последствиями.
Analysis & Hypothesis
• Построение и проверка гипотез по атакам.
• Анализ артефактов компрометации (C2, credential theft, exfiltration).
• Прогнозирование дальнейших действий атакующего.
Communication & Escalation
• Взаимодействие с командами Security, IT, Development, Legal, ITSM.
• Поддержка управленческих решений (изоляция хостов, блокировка аккаунтов).
• Оценка влияния инцидентов на бизнес.
SOC Improvement & Knowledge Sharing
• Улучшение правил детекции и аналитики.
• Наставничество L1/L2 аналитиков.
• Проведение пост-инцидентных разборов.
• Участие в tabletop-упражнениях и RCA.
Требования:
• 4–6+ лет опыта в SOC / DFIR / Incident Response / MSSP.
• Опыт работы на уровне Lead/Expert Security Analyst.
• Практический опыт расследования реальных инцидентов.
• Опыт Threat Hunting.
• Глубокое понимание MITRE ATT&CK и TTP атакующих.
• Навык связывать: событие — артефакт — поведение — сценарий атаки.
Инфраструктура и системы:
• Email, Kubernetes, AD, Databases, Docker.
• Windows (EventLog, Sysmon, PowerShell, Task Scheduler).
• Linux (auth.log, auditd, bash history, cron, systemd).
Identity & Access:
• AD, IAM, Keycloak, PAM, RBAC, ABAC.
Security & Network:
• EDR/XDR, Proxy, DNS, VPN, WAF, Firewalls.
• Анализ C2 и сетевых аномалий.
SIEM & Data:
• Опыт работы с Splunk SIEM (обязательно).
• Redash, ClickHouse, Wazuh.
• Умение писать сложные поисковые запросы и коррелировать данные.
• Навыки анализа сценариев атак: PtH, credential theft, exfiltration, service account abuse.
• Уровень английского — Intermediate и выше.
Будет плюсом:
• Опыт работы в high-risk средах.
• Участие в Red Team / Purple Team.
• Проведение tabletop-упражнений.
• Навыки автоматизации (Python, Bash, SPL, SQL).
• Сертификации: GCIA, GCED, GCIH, Splunk Power User, OSCP, CEH.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Удаленно/Гибрид (Москва)
ООО «Айтуби» — системный интегратор с 15-летним опытом в области информационной и сетевой безопасности.
Требования:
• Опыт, глубокие знания и широкий обхват архитектурной, проектной и инструментальной (практической) экспертизой всего богатства технологий защиты, практик, вендоров и рынка прикладной информационной безопасности в различных вертикалях бизнеса (в частности, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, SMTP security, NAC, sandbox, AAA, MFA, PIM/PAM/PUM, AntiDDoS, SIEM, DLP, MDM, криптография);
• Отличные знания в области дизайнов, архитектур, лучших практик, основ построения и функционирования прикладных решений ИБ;
• Знание процессов проектирования, проектных процедур и канонической и индустриальной технологий проектирования (совокупности методологий и средств проектирования, а также методов и средств организации проектирования (управление процессом создания и модернизации проекта решения/системы)).
Please open Telegram to view this post
VIEW IN TELEGRAM
Офис (Москва)
Гет Экспертс Рекрутмент (Get Experts) — это российское кадровое агентство, специализирующееся на профессиональном поиске и подборе персонала, включая квалифицированных специалистов, руководителей и топ-менеджеров.
Требования:
• Английский язык на уровне не ниже Upper-Intermediate (устный и письменный);
• Опыт работы в области кибербезопасности от 3 лет;
• Практический опыт работы с SIEM-системами (Splunk, QRadar, ArcSight, Sentinel или аналогами);
• Понимание сетевых технологий, ОС (Windows/Linux) и принципов логирования;
• Знание основных киберугроз и методов их обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM