
- Главная
- Каталог
- Интернет технологии
- КОД ИБ: информационная безопасность
КОД ИБ: информационная безопасность
Погружение в мир корпоративной информационной безопасности:
- материалы от экспертов о средствах и подходах по обеспечению кибербезопасности
- анонсы конференций и вебинаров
- прямые эфиры с приглашенными гостями
Статистика канала
Оффлайн-формат для лидеров российского бизнеса
В программе:
— кейсы крупных компаний
— управленческие подходы и решения от топ-менеджеров
— демонстрация реальных enterprise-внедрений и «живых» порталов
— сильный нетворкинг
Можно зарегистрироваться лично или делегировать участие своим сотрудникам, ответственным за ИТ и бизнес-решения
Для участия необходимо заранее пройти регистрацию и зарезервировать места — ссылка здесь ⬅️
Реклама. ООО «Пуск». erid:2W5zFJDSodT
Встреча без рамок и формальностей: поближе познакомимся с Романом и поговорим на разные "неИБшные" темы. Ожидайте интересные истории, эксклюзивные факты и, конечно же, полезные инсайты! До встречи на эфире в пятницу.
Будем рады, если вы тоже решите пополнить коллекцию. Приносите котов на конференции Код ИБ — больших и маленьких, деревянных, железных и пластиковых, веселых и не очень — мы рады всем!
Или присылайте в наш офис: 620075, Екатеринбург, ул. Розы Люксембург, 22,оф. 906. Только ОБЯЗАТЕЛЬНО пишите от кого, потому что каждый даритель тоже получит от нас классный подарок.
Сначала мы соберем мини-коллекцию у себя в офисе, а потом, когда она разрастется — создадим Музей Кота.
Ставьте ❤️, если нравится идея!
WPA2-PSK (Pre-Shared Key) — самый массовый стандарт защиты Wi-Fi. PSK = общий пароль, который знают все. Домашние сети, офисы, отели — он везде. 60-70% всех WiFi-сетей используют именно его. Большинство считают, что этой защиты достаточно.
В чем ключевая проблема
Казалось бы, WPA2 шифрует трафик. Но если атакующий знает пароль Wi-Fi (а в PSK он один на всех) и перехватил сигнал в момент подключения клиента (handshake), то он получает возможность расшифровывать трафик этого клиента. Без «взлома». Без эксплойтов. Потому что так создали протокол.
Что происходит технически
При подключении любого устройства к Wi-Fi происходит handshake: обмен начальными данными, чтобы на основе пароля и случайных параметров создать ключи шифрования.
Если атакующий:
✓ Знает пароль (в публичных сетях — это тривиально)
✓ Перехватил handshake
То он может расшифровать весь трафик этого Wi-Fi клиента. Например, вашего ноутбука.
Особенно актуально для:
Что именно видно:
Для профилирования, фишинга и таргетированных атак — более чем достаточно.
А что НЕ видно:
На самом деле ваши приложения дополнительно шифруют соединения сами, поэтому НЕ видно:
Три системные слабости WPA2-PSK
1. Один пароль на всех
Ушел сотрудник — пароль остался. Надо поменять пароль и переподключить все устройства
2. Offline-брутфорс
После записи Handshake в файл его можно брутфорсить без ограничений по времени, отключившись от сети
3. Нулевая видимость
Владелец не видит факт перехвата. Никаких логов.
А WPA3 решает проблему?
Частично. WPA3 (SAE) защищает от offline-брутфорса, но:
Пока в сети есть WPA2-клиенты, сеть остается уязвимой к атакам. Защита WPA3 работает только когда WPA2 полностью отключен.
Что делать✔️ Взрослый пароль из 16+ случайных символов. Не имена и не даты✔️ Не используйте один Wi‑Fi для всего: разделите сети физически или логически, чтобы гости, сотрудники, умные устройства и видеокамеры были в разных сетях✔️ WPA3 включайте без WPA2 (без Transition Mode)✔️ В публичном Wi‑Fi всегда включайте VPN. В кафе, отелях и аэропортах — это обязательно.✔️ WPA2-Enterprise вместо PSK — индивидуальные логины/пароли через RADIUS
Главный вывод
WPA2-PSK — не «плох» и не «сломан». Это устаревшая модель доверия, где пароль = пропуск к сети.
Проблема не в Wi-Fi. Проблема в том, что большинство думают: «пароль = безопасность».
После ухода западных вендоров многие компании остались один на один с дорогим, но «ослепшим» железом. Лицензии просрочены, облака отключены, а базы угроз не обновляются. Полное импортозамещение — это дорого и долго, не говоря о необходимости переобучения сотрудников. Но есть альтернатива.
Мы покажем, как с помощью отечественных сервисов PARUS вернуть работоспособность вашим NGFW и даже усилить их защиту.
О чем поговорим на вебинаре?
Только техническая конкретика и реальные инструменты:
• PARUS Security Cloud — как заменить отключенные облака вендоров и получать актуальные списки угроз (URL, DTL, DNS Sec, IP, домены) с учетом специфики РФ.
• PARUS BOX — облачная «песочница» для потоковой проверки файлов, которая интегрируется не только с Palo Alto, Fortinet и Check Point, но и с российским UserGate.
• Реанимация железа — как обеспечить техподдержку и замену оборудования (RMA) для ушедших вендоров в режиме 24/7.
• ПАК PARUS 54 — представим производительный NGFW, способный переварить до 64 Гбит/с трафика в режиме "все включено".
Одно из преимуществ которого - поиск шифровальщиков в сети.
Спикеры:
• Константин Арепьев — коммерческий директор
• Александр Конобеев — технический директор
Вторая жизнь вашей инфраструктуры
Этот вебинар для тех, кто хочет сохранить высокий уровень защиты, не ввязываясь в бесконечную стройку новой сети. Узнайте, как использовать все возможности ваших текущих NGFW, подключив их к умному российскому облаку.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604. erid:2W5zFGbwsY5
Илья Сафронов, CISO "Атом", ответил на семь нетривиальных вопросов про бюджет, союзников в правлении и показатели, которые действительно смотрит каждый день.
Какой инцидент на российском рынке за последний год стал для вас самым поучительным?
Самые поучительные инциденты — не всегда публичные, но за последние годы можно вынести несколько уроков:
• Взломать могут любого твоего партнера, даже крупнее тебя и с большими бюджетами на ИБ, поэтому защищать нужно стыки не только с более мелкими партнерами, но перестраховываться даже от взлома облачных инфраструктур.
• Самая частая причина взломов все еще базовая ИТ-гигиена — учет активов, мониторинг, патч менеджмент, современные методы аутентификации.
Если бы вам пришлось заморозить 20% бюджета ИБ на полгода, какой один процесс или инструмент вы защитили бы ценой других?
SOC и мониторинг — самое важное, что есть у безопасника. Взломают тебя в любом случае, но чем раньше ты это увидишь — тем меньше масштаб катастрофы.
Кто ваш главный союзник в правлении при отстаивании стратегии ИБ, и как вы его получили?
Задача руководителя — найти союзников везде, где только возможно. Практическая экспертиза и подход к людям помогут найти союзников в любом месте, но изначально при найме на работу вы уже должны задать вопрос — а зачем вам безопасность?
Какую операционную задачу вы до сих пор не можете делегировать, потому что это ваш личный "якорь" контроля над ситуацией?
Если ты не можешь выстроить процессы так, что 95% твоих задач делегируемы — надо работать над собой.
Каких сотрудников в команду вам сейчас сложнее всего найти? Как думаете, почему?
Дефицит инженеров с хорошим практическим опытом и уверенными знаниями компьютерных основ никуда не делся. Нужно растить смену самим.
Если в вашем ежедневном отчете будут всего 5 показателей — что именно это будут за показатели? Почему именно они?
Покрытие мониторингом инфраструктуры, динамика устранения уязвимостей, процент фолзов во всех процессах ИБ (SOC, AppSec, Vulnerability Management), прогресс выполнения ключевых проектов ИБ.
Если бы вам представилась возможность пройти стажировку в команде у любого CISO российской компании? Кто этот CISO? Почему именно он?
Волков Алексей Николаевич. Он умеет работать с людьми и ценить их и знает теорию и практику управления бизнесом на высшем уровне. И еще он веселый.
Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.
⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»
Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».
Спикеры:
👨💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»
На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников
Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.
👉 Зарегистрироваться
Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.
До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.
Индикаторы доступа
В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.
Быстрые "рубильники" камеры и микрофона
В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.
Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.
Панель управления разрешениями (Privacy Dashboard)
Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).
Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.
Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.
Диспетчер разрешений: ручная настройка
Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).
Здесь список всех приложений с доступом и три варианта:
Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.
Автоматический отзыв разрешений
Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.
Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".
Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.
Бонус для параноиков: отключение всех сенсоров
В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".
При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.
Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.
Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.
Итого: минимальный чек-лист
🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.
🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.
🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.
🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.
🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.
📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!
👉 Смотреть видео
👉 Онлайн-калькулятор
Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
Отзывы канала
всего 6 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
КОД ИБ: информационная безопасность — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 6.0K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 22.5, количество отзывов – 6, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 14685.3 ₽, а за 42 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий