Size: a a a

2019 December 05

VK

Vladimir Kalmykov in Codeibcommunity
Ждем ещё  4-х участников до круглой цифры)
источник

N

Natalia in Codeibcommunity
Кто-нибудь есть на Код.Итоги? Как там обстановка?
источник

ВФ

Вадим Филин... in Codeibcommunity
Спокойная
источник

ВФ

Вадим Филин... in Codeibcommunity
И безопасная
источник

ВЖ

Валерий Ж in Codeibcommunity
Котят раздают 😂
источник

N

Natalia in Codeibcommunity
Сделайте, пожалуйста, резюме самых интересных тем и моментов, кого не затруднит)
источник

AK

Alexey Kozlenko in Codeibcommunity
Заявленные регуляторы (ЦБ и ФСТЭК) на мероприятии не появились. Нехороший знак.
источник

2

2 in Codeibcommunity
Natalia
Сделайте, пожалуйста, резюме самых интересных тем и моментов, кого не затруднит)
Лукацкий.
Почта-основной вектор.
Схема с черными и белыми списками уходит в небытие, сигнатурный подхол-вчерашний день
Злоумышленники используют легальные каналы:почта,веб, стандартное ПО(psh).
Инет магазины взламывают только для компрометации пользователя. В 185 раз выше вероятность заражения через поисковик, чем через сайты с ПО

Более половины ПО с вредоносами- в обычных файлах, используемых в работе. Не экзешники
Рост фишинговых доменов большой
Фишинговый домен живёт несколько десятков минут. Для заражения

Выявляйте фишинговый домены на лету
Не слишком полагаться на периметр, мониторить
Netflow cflow, ipfix
Nta
SSL офлоудер не помогает
С использованием TLS 1.3 это уже невозможно
Если злоумышленники уже используют шифрование, то терминирование не поможет
Либо анализировать активность на узле,

Через 312 дней информация о зеро дей становится известной. Анализируете аномалии. Не работа потпредопределенным правилам
Защита одним средством не должна быть. Нужен комплекс решений
Весь кил Чейн атаки должен вами контролироваться.

Флешки и юсб, расбери пай-легкотреализуемый и сложно детектируемый вектор.
Ломать поставщика софта или услуг, через обновления заражает инфраструктуру.
Ургозы постоянно эволюционируют.

Предотвращение, мониторинг, реагирование - 33/33/34%
источник

N

Natalia in Codeibcommunity
2
Лукацкий.
Почта-основной вектор.
Схема с черными и белыми списками уходит в небытие, сигнатурный подхол-вчерашний день
Злоумышленники используют легальные каналы:почта,веб, стандартное ПО(psh).
Инет магазины взламывают только для компрометации пользователя. В 185 раз выше вероятность заражения через поисковик, чем через сайты с ПО

Более половины ПО с вредоносами- в обычных файлах, используемых в работе. Не экзешники
Рост фишинговых доменов большой
Фишинговый домен живёт несколько десятков минут. Для заражения

Выявляйте фишинговый домены на лету
Не слишком полагаться на периметр, мониторить
Netflow cflow, ipfix
Nta
SSL офлоудер не помогает
С использованием TLS 1.3 это уже невозможно
Если злоумышленники уже используют шифрование, то терминирование не поможет
Либо анализировать активность на узле,

Через 312 дней информация о зеро дей становится известной. Анализируете аномалии. Не работа потпредопределенным правилам
Защита одним средством не должна быть. Нужен комплекс решений
Весь кил Чейн атаки должен вами контролироваться.

Флешки и юсб, расбери пай-легкотреализуемый и сложно детектируемый вектор.
Ломать поставщика софта или услуг, через обновления заражает инфраструктуру.
Ургозы постоянно эволюционируют.

Предотвращение, мониторинг, реагирование - 33/33/34%
Спасибо
источник

AS

Anna Sizova in Codeibcommunity
2
Лукацкий.
Почта-основной вектор.
Схема с черными и белыми списками уходит в небытие, сигнатурный подхол-вчерашний день
Злоумышленники используют легальные каналы:почта,веб, стандартное ПО(psh).
Инет магазины взламывают только для компрометации пользователя. В 185 раз выше вероятность заражения через поисковик, чем через сайты с ПО

Более половины ПО с вредоносами- в обычных файлах, используемых в работе. Не экзешники
Рост фишинговых доменов большой
Фишинговый домен живёт несколько десятков минут. Для заражения

Выявляйте фишинговый домены на лету
Не слишком полагаться на периметр, мониторить
Netflow cflow, ipfix
Nta
SSL офлоудер не помогает
С использованием TLS 1.3 это уже невозможно
Если злоумышленники уже используют шифрование, то терминирование не поможет
Либо анализировать активность на узле,

Через 312 дней информация о зеро дей становится известной. Анализируете аномалии. Не работа потпредопределенным правилам
Защита одним средством не должна быть. Нужен комплекс решений
Весь кил Чейн атаки должен вами контролироваться.

Флешки и юсб, расбери пай-легкотреализуемый и сложно детектируемый вектор.
Ломать поставщика софта или услуг, через обновления заражает инфраструктуру.
Ургозы постоянно эволюционируют.

Предотвращение, мониторинг, реагирование - 33/33/34%
Благодарю
источник

AS

Anna Sizova in Codeibcommunity
Alexey Kozlenko
Заявленные регуляторы (ЦБ и ФСТЭК) на мероприятии не появились. Нехороший знак.
Тогда я ничего не потеряла)))
источник

A

Alexander in Codeibcommunity
Александр
Интересно а кто-нибудь собирает статистику по нашему месту вхождению в группу? Можно БД безопасников по регионам собрать.
А в телеге можно место получить входа без участия пользователя?
источник

AK

Alexey Kozlenko in Codeibcommunity
На секции обратил внимание, что выступление пишется на камеру. Интересно, будет ли доступ? Я решил пойти на одну секцию, но кое-что интересно и на другой...
источник

AG

Anasta Gai in Codeibcommunity
Alexey Kozlenko
На секции обратил внимание, что выступление пишется на камеру. Интересно, будет ли доступ? Я решил пойти на одну секцию, но кое-что интересно и на другой...
На Академии обычно выкладывают выступления и доклады
источник

А

Александр in Codeibcommunity
Alexander
А в телеге можно место получить входа без участия пользователя?
Код ИБ проводит семинары в разных городах, большинство тех кто приезжает на код ИБ- регионы, местные ИБшники. В итоге, зная расписание мероприятий можно закрепить пользователя зарегистрировшегося в день мероприятия на канале в Телеге, к соответствующей территории..
источник

А

Александр in Codeibcommunity
источник

VK

Vladimir Kalmykov in Codeibcommunity
2
Лукацкий.
Почта-основной вектор.
Схема с черными и белыми списками уходит в небытие, сигнатурный подхол-вчерашний день
Злоумышленники используют легальные каналы:почта,веб, стандартное ПО(psh).
Инет магазины взламывают только для компрометации пользователя. В 185 раз выше вероятность заражения через поисковик, чем через сайты с ПО

Более половины ПО с вредоносами- в обычных файлах, используемых в работе. Не экзешники
Рост фишинговых доменов большой
Фишинговый домен живёт несколько десятков минут. Для заражения

Выявляйте фишинговый домены на лету
Не слишком полагаться на периметр, мониторить
Netflow cflow, ipfix
Nta
SSL офлоудер не помогает
С использованием TLS 1.3 это уже невозможно
Если злоумышленники уже используют шифрование, то терминирование не поможет
Либо анализировать активность на узле,

Через 312 дней информация о зеро дей становится известной. Анализируете аномалии. Не работа потпредопределенным правилам
Защита одним средством не должна быть. Нужен комплекс решений
Весь кил Чейн атаки должен вами контролироваться.

Флешки и юсб, расбери пай-легкотреализуемый и сложно детектируемый вектор.
Ломать поставщика софта или услуг, через обновления заражает инфраструктуру.
Ургозы постоянно эволюционируют.

Предотвращение, мониторинг, реагирование - 33/33/34%
Эти бы слова, да начальству в уши!

Особенно последнее предложение - предотвращение, мониторинг, реагирование.
источник

А

Александр in Codeibcommunity
Alexander
А в телеге можно место получить входа без участия пользователя?
источник

AK

Alexander Korb in Codeibcommunity
Alexey Kozlenko
На секции обратил внимание, что выступление пишется на камеру. Интересно, будет ли доступ? Я решил пойти на одну секцию, но кое-что интересно и на другой...
за денежку. На вступлении должны были озвучить
источник

AK

Alexey Kozlenko in Codeibcommunity
Alexander Korb
за денежку. На вступлении должны были озвучить
Было, было. Про монетизацию, подписки...
В самом начале.
источник