Как белый фишинг спасает компании от утечек
Всеволод Овчинников, специалист группы социально-технического тестирования Бастион
Учебные фишинговые рассылки моделируют реальные угрозы, чтобы выявить слабые места в правилах безопасности и натренировать сотрудников. Организуем учебный фишинг правильно: повышаем правдоподобность с помощью психологических приемов, учитываем юридические и этические ограничения.
Контроль версий проектов ПЛК в АСУ ТП
Владислав Ганжа, руководитель производственного направления лаборатории кибербезопасности UDV Group
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Николай Заярный, руководитель отдела информационной безопасности Скала^р (Группа Rubytech)
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
Как инструменты разработки становятся средствами для кражи криптоактивов
Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард”
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов
Иван Елисеев, основатель сервиса Check Risk – WAF SAAS
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.