Size: a a a

2020 July 10

CS

Colmanno Sebastiani in secinfosec
то что до россии оно доползло аж в 2011 это проблемы россии, а не цивилизованного мира
источник

S

Slava in secinfosec
yugoslavskiy
это единственный консистентный чувак который особо не переобувался по части професии.
это единственный челикс во всей тусовке который с самого начала говорил об одном — мы боремся с киберприступностью, мы изучаем их методы и учимся бороться с ними
Бред
источник

S

Slava in secinfosec
Он показуху любит
источник

S

Slava in secinfosec
На пеходейс прошлом сценку закатили
источник

S

Slava in secinfosec
Затем пиар с такси
источник

S

Slava in secinfosec
Все эти выступления... Он как Навальный, но в как-бы ИБ
источник

S

Slava in secinfosec
Slava
Все эти выступления... Он как Навальный, но в как-бы ИБ
Именно как-бы, потому что он даже по сравнению с Каспийским или шляпой - ничо в ИБ не внёс
источник

S

Slava in secinfosec
Однако пиарят знатно
источник

S

Slava in secinfosec
Slava
Однако пиарят знатно
Это "жжжж" неспроста 🌚
источник

y

yugoslavskiy in secinfosec
1. 2016й год. москва. я работаю в каком-то нонейм интеграторе. одна из наших задач — найти вендоров в "портфель", который мы будем предлагать заказчикам. к нам приходит российский вендор SIEM системы. какая-то залупа, навроде НПО «Эшелон». там еще если кто знает, единственный CTO который кичился что он КТН. я хз он всерьез думал что это заебись в ИБ или это ему из PR службы посоветовали везде это указывать. но не важно. короче они (он, как глава разработки + некий сейл) пришли нам показывать свой ебучий SIEM. и как-то в ходе беседы я задал вопрос в духе "А ваша база знаний включает в себя какие-нибудь плейбуки для реагирования на инциденты?"

Кандидат Технических Наук не сдержал смеха. Его позабавило слово "плейбуки". Спрашивает — "какие плейбуки? что это еще такое?)))"

2. снова 2016й год. тот же нонейм интегратор. та же история — мы ищем вендоров в "портфель". идет переписка с конторой которая делала а ля "песочницу", которая позволяла обнаруживать атаки. они даже продали свой продукт во вконтакт. я сейчас уже не смог найти название, искал минут 20. корчое идет диалог на тему того как именно они работают. я скидываю им excel файл с таблицей att&ck, прошу описать какие техники они закрывают. мне отвечают "вы знаете, наш продукт позволяет обнаруживать действия злоумышленников уже после взлома". я говорю, вы может блять там в шары долбитесь или я хз, но att&ck как раз про постэксплуатацию. опишите пожалуйста что именно ваш продукт позволяет обнаруживать.

они мне с тех пор так и не ответили
источник

y

yugoslavskiy in secinfosec
Colmanno Sebastiani
на, threat-centric 1993
тот факт, что эти концепции опысывались некими седыми пердунами мечтателями/академиками еще в прошлом веке никто не оспаривает.
я говорю про принятиый концепт, который де-факто стандарт. такой каким сейчас является att&ck для моделирования угроз.
такого не было ни в россии, ни в мире, в степени распространненности, которую можно хоть в какой-то мере назвать "общепринятой".

в нулевых в мире особо и threat detection/hunting никто не отличал от incident response. разделение случилось в середине десятых, и до сих пор болтается где-то в непонятных эфимерных прострациях.
пацаны никак не договорятся что это такое и где на самом деле границы между этими процессами.

я хз на какой планете вы жили и в каких кругах общались, но если для вас это не новость с начала нулевых, и вам кажется что весь мир (или, допустим, все кроме россии) по этим принципам строили безопасность, то мне ничего не остается кроме как радоваться за вас.
источник

CS

Colmanno Sebastiani in secinfosec
в том то и дело, что описывались они еще в 90х, а имплементировались в нулевых
источник

CS

Colmanno Sebastiani in secinfosec
на фоне 9\11 там все секурити взорвалось
источник

y

yugoslavskiy in secinfosec
Colmanno Sebastiani
в том то и дело, что описывались они еще в 90х, а имплементировались в нулевых
ради бога. это ваше мнение и ваш опыт
источник

rd

rus dacent in secinfosec
Zer🦠way
Глава Group IB Илья Сачков на совещании в Иннлполисе пожаловался, что российским компаниям в области информационной безопасности сложно будет продвигать свои решения зарубежом в условиях, когда российский хакер Максим Якубец спокойно передвигается по Москве на своём Ламборгини и власти не пытаются его поймать. Он также посетовал на то, что российскую ассоциацию по ИТ-экспорта возглавляет разведчик-нелегал из СВР (он не называл, кто это конкретно; возможно, речь идёт о Валентин е Макарове из «Руссфот»). Сачков также сказал, что у спецпредставителя МИД по информационной безопасности это Андрей Круцких) много «токсичных» высказываний.
Не могу не добросить =)
источник

PC

Pavel Cherepanov in secinfosec
rus dacent
Не могу не добросить =)
Так и что, зашла компания при поддержке глобальных бюджетов и собирает себе кор команды, пусть даже покупая людей по 5х цене, но чтобы выполнить поставленную цель. Не думаю, что это массовое событие, знакомые в хуавей ушли на условных 1.5х рынка. Это убивает всех остальных работодателей?
источник

Z

Zer🦠way in secinfosec
yugoslavskiy
1. 2016й год. москва. я работаю в каком-то нонейм интеграторе. одна из наших задач — найти вендоров в "портфель", который мы будем предлагать заказчикам. к нам приходит российский вендор SIEM системы. какая-то залупа, навроде НПО «Эшелон». там еще если кто знает, единственный CTO который кичился что он КТН. я хз он всерьез думал что это заебись в ИБ или это ему из PR службы посоветовали везде это указывать. но не важно. короче они (он, как глава разработки + некий сейл) пришли нам показывать свой ебучий SIEM. и как-то в ходе беседы я задал вопрос в духе "А ваша база знаний включает в себя какие-нибудь плейбуки для реагирования на инциденты?"

Кандидат Технических Наук не сдержал смеха. Его позабавило слово "плейбуки". Спрашивает — "какие плейбуки? что это еще такое?)))"

2. снова 2016й год. тот же нонейм интегратор. та же история — мы ищем вендоров в "портфель". идет переписка с конторой которая делала а ля "песочницу", которая позволяла обнаруживать атаки. они даже продали свой продукт во вконтакт. я сейчас уже не смог найти название, искал минут 20. корчое идет диалог на тему того как именно они работают. я скидываю им excel файл с таблицей att&ck, прошу описать какие техники они закрывают. мне отвечают "вы знаете, наш продукт позволяет обнаруживать действия злоумышленников уже после взлома". я говорю, вы может блять там в шары долбитесь или я хз, но att&ck как раз про постэксплуатацию. опишите пожалуйста что именно ваш продукт позволяет обнаруживать.

они мне с тех пор так и не ответили
Орнул, ниче не поменялось. Хотя нет,  mitre пихают некоторые рф вендоры (чтобы было)
источник

S

Slava in secinfosec
Pavel Cherepanov
Так и что, зашла компания при поддержке глобальных бюджетов и собирает себе кор команды, пусть даже покупая людей по 5х цене, но чтобы выполнить поставленную цель. Не думаю, что это массовое событие, знакомые в хуавей ушли на условных 1.5х рынка. Это убивает всех остальных работодателей?
Враки про Хуавей, не было никогда там таких зп
источник

Z

Zer🦠way in secinfosec
rus dacent
Не могу не добросить =)
Если это правда, я только могу хуавею сказать что они молодцы. Не можешь платить ты, будет платить другой 😀 это и есть рынок. как будто он не высасывает мозги из своих сотрудников, но только за гораздо меньшие деньги
источник

S

Stanislav in secinfosec
Есть такая поговорка: тот, кто не кормит свою армию, тот кормит чужую.
источник