Pull to refresh
255
29.9

Пользователь

Send message

Друзья, победитель есть. Спасибо большое всем, кто участвовал. Надо будет повторить :)

Bingo! Вы совершенно правы. Так как в данном случае мы анализировали атаки на основе ближневосточных стран, то самые активные из групп на Ближнем Востоке - те, что предположительно связаны с Ираном, которые называются, например, Charming Kitten (APT35) или Helix Kitten (APT34). Поздравляем! Как обещали, респект лично от нас :) и мерч. Пишите свои контакты в личные сообщения.

Тепло. Осталось подключить знания по ИБ :)

в КОТИКорировании? тонко)

интересный вариант, но нет:)

Обязательно 👌

Этот трек планировали описать одним из первых. Подписывайтесь на блог, чтобы не  пропустить нашу следующую статью.

В открытом доступе уровень зарплат на позиции в области кибербезопасности не публикуется, так как сумма зависит от компании, региона, знаний и навыков соискателей, а также других аспектов. По нашим оценкам, заработная плата в сфере ИБ сопоставима с заработком в ИТ.

Привет! К какой роли на схеме, на ваш взгляд, относится знание бизнес-процессов? Менеджер по информационной безопасности?

Привет! На схеме действительно нет CISO, так как эта должность может включать задачи из разных ролей.

Со временем схема будет расширяться. То, что сейчас на ней отмечено, это каркас.

Что касается вашего вопроса, на эту тему можно подискутировать: надо ли делать отдельное ответвление в науку, или эта роль совпадает с преподаванием? Может ли преподаватель по кибербезопасности не быть ученым, а только практиком?

В статье обсуждается поведенческий анализ. Перечисленные техники, кроме многократного вызова RegCloseKey, затрудняют статический анализ. Для их обнаружения подойдет, например, сигнатурный детект, а это совсем другая история)

Многократный вызов RegCloseKey может создать проблемы для динамического анализа файлов в отладчике или с помощью apimon-а. Для решений класса EDR это не проблема.

Привет! О его низкой стоимости упоминалось во многих статьях, например, в самом начале есть ссылка на материал на SecurityLab.

Как видите, бывает и такое 🙂

Примеры кибератак с использованием двойного расширения можете также посмотреть в матрице MITRE ATT&CK, а еще в отчете коллег.

Привет! Плагины для работы основного SAST анализатора PT Application Inspector внутри CI/CD мы отдаём с поставкой продукта, если речь про это. Без использования продукта от них мало пользы, так как они выполняют по сути функции раннеров от CI/CD до сервера PT Application Inspector, отдавая задачу и возвращая результат.

Привет! Маркетплейсы IDE проводят свои проверки перед публикацией плагинов.

Согласны, есть такое. Вчера тут же поправили

Привет! Чтобы участвовать в программе, продукты Positive Technologies не нужны. Наши продукты стоят в сети нашей компании и защищают ее инфраструктуру. Подобные действия не входят в условия программы, изменение кода должно проходить в инфраструктуре Positive Technologies, но сначала до нее надо добраться.

Если вам интересна безопасность отдельного продукта, есть ряд программ, где они предоставлены для исследований, но условия там другие. Вот пример одной из багбаунти-программ, а здесь можно больше узнать о другой.

Information

Rating
Does not participate
Works in
Registered
Activity