Аркадий Прокудин

Открытая безопасность

Открытая безопасность

Description

Проект преследует образовательные цели и намерен развеять миф, что информационная безопасность это закрытая отрасль спецслужб и ботаников-математиков. Программа выходит регулярно с июня 2013ого года. Автор и ведущий Аркадий Прокудин приглашает к обсуждению экспертов, и раскрывает актуальные темы простым языком, понятным рядовому пользователю.

Link: it.podfm.ru/opensec/

Episodes

Школы программирования для детей (46)

Sep 1, 2016 2746

Description:

32-ой выпуск подкаста "Открытая безопасность" про Школы программирования для детей. Гости программы Екатерина Старостина и Оксана Селендеева (основатель школя CoddySchool).
Что мы обсудили:
- зачем нужны школы программированияробототехники для детей
- в каком возрасте детей можно окунать в ИТ
- какие направления в ИТ преподаются детям
- как подбирают преподавателей и сколько это все стоит?

PHDays 6 прошел. Но вы держитесь там! (45)

May 30, 2016 2902

Description:

31 выпуск подкаста "Открытая безопасность" я, вместе с Андреем Янкиным посвятили прошедшему мероприятию PHDays 6.

- Чем запомнилось, что понравилось и что стоит улучшить в следующий раз организаторам.

- Обсудили отчет Positive Research 2016.

- Аркадий Прокудин взглянул как выглядят тренды проблем безопасности в мире и России и чем они отличаются.

Уральский форум и все-все-все (44)

Mar 7, 2016 2403

Description:

30 ый выпуск подкаста "Открытая безопасность" вышел в свет.
Аркадий Прокудин, Екатерина Старостина и "таинственный галантный мужчина из коридоров EY" приняли участие в записи.

- Мы снова осветили Уральский банковский форум со стороны спорта, программы и ожиданий, которые питают вендоры и интеграторы.

- Прошлись по весеннему мероприятию PHDays.

- к нам заглянул таинственный незнакомец, шатающийся по коридорам E&Y и рассказал много интересного об APT

- Катя рассказала о рождении ее нового проекта

Мероприятия #поИБ завершающие 2015 год (44)

Dec 10, 2015 2871

Description:

Последний выпуск подкаста " Открытая безопасность " в уходящем году.
Обсудили Аркадий Прокудин с Андреем Янкиным мероприятия:
1) ZERONIGHTS ‪#‎ZERONIGHTS2015‬,
2) Кольдичева Юля, спасибо, что не было еды, но на FastTrack нужно больше места.
3) #‎SOC‬-FORUM
4) Андрей Прозоров с хэш-тегами SOC-Forum попал в ТОП твиттера
5) Алексей Лукацкий пытался узнать что-же такое SOC, но так и не узнал.
6) Group-IB: Расследование компьютерных преступлений ‪#‎GIBreport‬
7) Поздравляем с наградой Илью Сачкова
8) Олег Седов далеко пойдет

С наступающим, друзья, PHDaysом.

До новых встреч в Новом году.

Соревнования CTF (Capture The Flag) (43)

Jul 20, 2015 3653

Description:

CTF (Capture The Flag) - соревнования исследователей информационной безопасности. Именно такому интересному, развивающемуся и увлекательному мероприятию посвящен очередной выпуск подкаста "Открытая безопасность".

1) Что такое CTF?
2) Зачем нужен CTF для участников и партнеров?
3) История возникновения и проведения соревнований в мире и в России?
4) Самые известные CTF.
5) Кто типичные участники?
6) Примеры заданий и формат проведения?
7) Насколько задания близки к реальным кейсам из жизни хакера?
8) Есть ли "профессиональные спортсмены" в мире CTF, люди, сделавшие эти соревнования своей работой?
9) Легко ли команде найти спонсоров?
10) Как можно организовать CTF в своем регионе или ВУЗе?

Спасибо за участие:
Андрей Гейн, член команды HackerDom
Евгений Абрамов, заведующий кафедрой БИТ, Южного федерального университета

Не обошлось без упоминания PHDays, RUCTF, ZeroNights и пр. конф.

Большое спасибо за помощь в подготовке выпуска Андрею Янкину и мне, Аркадию Прокудину.

Длительность: 60 минут.

Пара фраз о PHDays (42)

May 31, 2015 3944

Description:

"Пара фраз о PHDays."
27 выпуск подкаста "Открытая безопасность" о прошедшем в Москве PHDays V.
Вместе с Андреем Янкиным мы подвели итоги мероприятия и выяснили:

- Чем PHDays отличается от всех остальных ИБ-eventов в России.
- Зачем startupерам хороший английский?
- Где на конференции место для политики?
- Презентация PT SIEM.
- Зачем выступление на подобной конференции стоит делать в формате шоу?
- ТОП 5 ИБ-мероприятий в России по мнению "не установленного круга лиц" и "группы российских ученых" :)

Длительность: 65 минут

Карты, деньги, PCI DSS (41)

Apr 27, 2015 2122

Description:

Карты, деньги, PCI DSS - именно такое название 26ого выпуска программы "Открытая безопасность".
У меня (Прокудин Аркадий) в гостях Евгений Бабицкий, аудитор QSA и зам. генерального директора компании Compliance Control.
Мы обсудили следующие около-PCI DSS-темы.

- История стандарта, начиная с 1988 года.
- Основные изменения за все время существования стандарта PCI DSS.
- Обсудили последнюю редакцию от 15.04.2015
- Что такое PIN Security?
и многое другое.

Длительность : 35 минут.

Security StartUp Challenge — Что такое Стартап ИБ в 2015 (40)

Apr 19, 2015 2778

Description:

25 выпуск "Открытая безопасность".
В преддверии Security Startup Challenge 2015 Андрей Янкин взял интервью у организаторов такого интересного мероприятия: Олег Ишанов и Евгений Асеев.

- Что такое стартап в области ИБ в России и за рубежом?
- Какие основные ошибки допускают неопытные стартапперы?
- Насколько важна идея самого стартапа?
- Для кого данное мероприятие и что оно даст, кроме $50.000 победителю?

Security Startup Challenge 2015 выходит при поддержки Лаборатории Касперского.. (http://podfm.ru/goto/2e59b3c w.securitystartupchallenge.com/)

Длительность : 46 минут.

Текстовую версию ищите на сайте ww w.open-sec.ru

Информационная безопасность вашего автомобиля (39)

Apr 13, 2015 1997

Description:

"Информационная безопасность вашего автомобиля" - тема нового выпуска подкаста "Открытая безопасность". Автомобили стали "шибко умные" и нужно разобраться какая информация им доступна о нас, как ее защищают и почему это так важно для автовладельца.

Темы для беседы:
- Как работает удаленное управление и чем оно может управлять в авто?
- Что делать со сбором информации о маршрутах? Кто и как ее защищает?
- На каких автомарках уже есть удаленное управление?
- Как выглядит инфраструктура?
- Точки атак : сам автомобиль - центр коммутации - консоль управления - каналы связи
- Какова защита возможная инфраструктуры?
- Безопасность Tesla-автомобиля
- Можно отключить удаленное управление?
На эти и другие вопросы, я пригласил пообщаться двух гостей:
Димченко Александр, Управляющий директор компании REMOTO (производитель решений по удаленному управлению автомобилем)

Чербов Глеб, Исследователь информационной безопасности, DigitalSecurity

Текстовая версия выпуска скоро появится на сайте программы: ссылка (www.open-sec.ru )

Аудит защищенности информационных систем (ч2) (38)

Mar 2, 2015 1666

Description:

Ведущий - Аркадий Прокудин
АйТи - Юрий Наумкин
KPMG - Антон Сапожников
Positive Technologies - Евгения Поцелуевская
СовКомБанк - Никита Ремезов

Вопросы

5. Сделать самостоятельно или привлечь со стороны? (утечка данных против беспристрастности)
6. Сколько сотрудников и каких нужно для самостоятельного аудита?
7. Как часто нужно делать аудит?
8. Как убедить свое руководство выделить средства на аудит защищенности ИС?

Также пару слов о предстоящей PHDaysV.

Длительность: 27 минут. (текстовый вариант появится чуть позже)

Аудит защищенности информационных систем (ч1) (37)

Feb 26, 2015 1779

Description:

Аудит защищенности информационных систем (ч1).

Ведущий - Аркадий Прокудин
АйТи - Юрий Наумкин
KPMG - Антон Сапожников
Positive Technologies - Евгения Поцелуевская
СовКомБанк - Никита Ремезов

Вопросы

1. Аудит защищенности ИС - Что это такое и какую значимость он несет для бизнеса?
2. Этапы аудита защищенности ИС: инициирование - сбор - анализ - рекомендации - отчет. Что зачем нужно и для чего?
3. Аудит защищенности nonstop-систем.
4. Аудит нормативно-правовой, документационный и технический
5. Инструменты аудита (тест на проникновение)

Построение Центров управления ИБ (Автоматизация процессов ИБ) ч2 (36)

Jan 23, 2015 2153

Description:

Гости студии:

Jet Infosystems, Анна Костина
R-Vision, Александр Бондаренко
АйТи, Рахметов Руслан

Совкомбанк, Ремезов Никита (по телефону)

Что обсудили:
- Список процессов/процедур в SOC.
- GRC или SOC? Краткое резюме по существующим инструментам GRC
- Может ли SOC вырости в инструмент управления GRC?
- Необходимость подхода GRC для построения СУИБ.
- Процессы ИБ. Что можно автоматизировать, а что автоматизировать нельзя.

Длительность: 36 минут

Построение Центров управления ИБ (Автоматизация процессов ИБ) ч1 (35)

Jan 22, 2015 1916

Description:

Материала получилось много, поэтому сейчас выкладываю только первую часть нашего диалога.

Гости студии:

Jet Infosystems, Анна Костина
R-Vision, Александр Бондаренко
АйТи, Рахметов Руслан

Совкомбанк, Ремезов Никита (по телефону)

Что обсудили:
- когда происходит переход от SIEM к SOC?
- про аутсорсинг СУИБ?
- SOC на сервере в облаке как сервис, за чем будущее? Плюсы-минусы.
- cколько сотрудников нужно для работы с SIEM, SOC, СУИБ (minmaxoptimal).
- Необходимое образование для сотрудников SOC.
- как отличаются SOC и СУИБ для банковфинансистов, ИТ компаний-телекома, добывающих организаций, государственных компаний и медицинских учр.

Продолжительность : 32 минуты.

Новогодний подкаст 2014 (34)

Dec 24, 2014 1935

Description:

Новогодний подкаст 2014 "Открытая безопасность", в котором Аркадий Прокудин и Андрей Янкин подводят итоги 2014ого года и заглядывают в 2015ый.

Вспоминаем интересные моменты с импортозамещением, НТС, Sony, Китаем.
Гордимся Group IB.
Надеемся на RUSIEM.
Надеемся на защищенные АСУ ТП и умные холодильники.

Длительность: 32.15 мин

AntiFraudRussia2014 прошла, а Skype все равно угнали. (33)

Dec 8, 2014 1810

Description:

20ый выпуск подкаста "Открытая безопасность" о AntiFraudRussia2014.
В гостях у Аркадия Прокудина организаторы конференции Малинин Юрий и Тамара Никифорова обсудили:

- ВАЖНАЯ ИНФОРМАЦИЯ о подкасте!
- Что понравилось, а что нет. Приятно, когда критика воспринимается положительно!
- Чему АИС пообещал научить спикеров АнтифродРаша в 2015ом году
- Совет от Рустема Хайретдинова, как безопасно работать с банковскими картами.

Длительность: 30 минут

ZN14,FT 8 — "Go в продакшене вирмейкера", Борис Рютин, #ZeroNights2014 (32)

Dec 1, 2014 923

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

8 - "Go в продакшене вирмейкера", Борис Рютин, #ZeroNights2014

ZN14,FT 7 — "Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10", Артем Шишкин, Марк Ермолов, #ZeroNights2014 (31)

Dec 1, 2014 1020

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

7 - "Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10", Артем Шишкин, Марк Ермолов, #ZeroNights2014

ZN14,FT 6 — "+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompiler", Влад ‘vos’ Росков, #ZeroNights2014 (30)

Dec 1, 2014 633

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

6 - "+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompiler", Влад vos Росков, #ZeroNights2014

ZN14,FT 5 — "Быстрое (и почти автоматическое) обнаружение SSRF", Эльдар ‘kyprizel’ Заитов, #ZeroNights2014 (29)

Dec 1, 2014 354

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

5 - "Быстрое (и почти автоматическое) обнаружение SSRF", Эльдар kyprizel Заитов, #ZeroNights2014

ZN14,FT 3 — "Скрытые каналы по времени на основе заголовков кэширования протокола HTTP",
Денис Колегов, Олег Брославский, Никита Олексов , #ZeroNigh

Dec 1, 2014 858

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

3 - "Скрытые каналы по времени на основе заголовков кэширования протокола HTTP",
Денис Колегов, Олег Брославский, Никита Олексов , #ZeroNights2014

ZN14,FT 2 — "Паркомагия: новый взгляд на парковочные терминалы", Денис Макрушин, Стас Мерзляков, #ZeroNights2014 (27)

Dec 1, 2014 914

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

2 - "Паркомагия: новый взгляд на парковочные терминалы", Денис Макрушин, Стас Мерзляков, #ZeroNights2014

ZN14,FT 1 — "Небезопасные заводские настройки и прошивки", Виктор Алюшин, #ZeroNights2014 (26)

Dec 1, 2014 841

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, FastTrack.

1 - "Небезопасные заводские настройки и прошивки", Виктор Алюшин, #ZeroNights2014

ZN14,DT 6 — Круглый стол по защите PKI, ZeroNights2014 (25)

Nov 26, 2014 3580

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, Defensive track.

6 - Круглый стол по защите PKI, #ZeroNights2014

ZN14,DT 5 — "Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android-honeypot в антифроде", Денис Горчаков, Николай

Nov 26, 2014 1286

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, Defensive track.

5 - "Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android-honeypot в антифроде", Денис Горчаков, Николай Гончаров, #ZeroNights2014

ZN14,DT 4 — "Построение комплексной системы анализа входящей корреспонденции на OpenSource-решениях", Алексей Карябкин, Павел Куликов, ZeroNights2014 (23)

Nov 26, 2014 531

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, Defensive track.

4 - "Построение комплексной системы анализа входящей корреспонденции на OpenSource-решениях", Алексей Карябкин, Павел Куликов, #ZeroNights2014

ZN14,DT 3 — "SMM-мониторинг на страже безопасности интернет-сервисов", Карим Валиев, ZeroNights2014 (22)

Nov 26, 2014 828

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, DefensiveTrack.

3 - "SMM-мониторинг на страже безопасности интернет-сервисов", Карим Валиев, #ZeroNights2014

ZN14,DT 2 — "WAF in scale", Алексей Синцов, ZeroNights2014 (21)

Nov 26, 2014 1428

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, DefensiveTrack.

2 - "WAF in scale", Алексей Синцов, #ZeroNights2014

ZN14,DT 1 — "DPI как средство разграничения доступов в корпоративной сети", Игорь Булатенко, ZeroNights2014 (20)

Nov 26, 2014 907

Description:

ZeroNights 2014 и "Открытая безопасность" представляют аудиозапись докладов с конференции. День 2, Workshop 1, Defensive Track.

1 - "DPI как средство разграничения доступов в корпоративной сети", Игорь Булатенко, #ZeroNights2014

ZeroNights 2014, Охи-вздохи и впечатления (19)

Nov 25, 2014 1593

Description:

Обмениваемся эмоциями и впечатлениями от прошедшей ZeroNights с организаторами и коллегами.

1) от всех спасибо
2) все ли мы услышали, все ли доехали?
3) какая цель конф? на чем зарабатываете, т.к. не было коммерческих докладов?
4) это первая и единственная реально некоммерческая конфа. не изменится ли тренд в сл. году?
5) что прошло как планировали, но были сомнения?
6) что не получилось?
7) какие идеи на 2015ый?
8) спонсоры - только стенды + bug bounty?
9) будут ли аудиовидео докладов?
10) где можно будет скачать материалы с конференции? презентации, аудио и видео записи.

Большое спасибо за отзывы:
Palo Alto, Денис Батранков
Infowatch, Андрей Прозоров
IBM Security System, Роман Андреев

и конечно же представителю DigitalSecurity и организатору конференции, Юлии Кольдичевой

Длительность 26 минут.

Log manager — SIEM — СУИБ (Выбор ядра системы управления ИБ) (18)

Nov 11, 2014 4338

Description:

Вторая часть серии программ посвященных мониторингу и управлению событиями Ит и ИБ.
В этот раз три Интегратора (Айти, Инфосистемы Джет и Ланит) и "одна из ресурсодобывающих компаний" обсудили сами SIEM-решения:

1) на каком уровне развития ИБ компании стоит приобрести SIEM.

2) Как помочь руководству понять, что им нужен SIEM, и на что опираться при выборе продукта?
3) как правильно посчитать количество событий в секунду в сети?
4) по опыту какой объективный срок хранения логов необходим для расследования инцидентов?

5) коннекторы: писать самому или покупать разработку с поддержкой?

6) Учет информации о сетевой архитектуре в SIEM, должен ли вестись?
7) Расчет "серьезности" инцидентов.
8) Какую информацию выводить на DashBoard?

9) Какие уровни проходит информация в SIEM решение. (сбор, нормализация, корреляция, анализ, визуализация)
10) Краткие резюме продуктов: IBM QRadar, HP ArcSight, Комрад, Splunk, McAffee, RSA.
11) Каким компаниям подойдет: ibm qr, arcsight, комрад, splunk, mcafee?
12) какие подводные камни ждут новичков при внедрении и как их обойти?

эти и другие вопросы мы рассмотрели

Большое спасибо за участие:
Инфосистемы джет, Эльман Бейбутов
Ланит, Иван Бондарец
Ресурсодобывающая компания, Денис Хлебородов

Длительность 72 минуты.

Log manager — SIEM — СУИБ (Вступление) (17)

Oct 27, 2014 3589

Description:

Я запускаю серию программ, посвященных теме мониторинга и управления информационной безопасности. В первой программе Аркадий Прокудин и Андрей Янкин (Айти) опишем основные понятие и подходы к данной теме.

Мы обсудим:
1) лог-менеджмент, что такое и зачем нужен?
2) что это такое SIEM? Какие задачи решает? Исо 27001
3) этапы работы с данными в SIEM (сбор, корреляция, анализ)
4) что такое корреляция и зачем она нужна?
5) какую роль в построении центров УИБ играют siemы?
6) как должна быть выстроена модель работы с сиемом? Оператор, ответственный, иб менеджер
7) как выбрать что подключать к SIEM?
8) можно ли и как подключать самописные ис и ис, которые не поддерживаются?
9) нужен ли русский язык в интерфейсе и отчетах для работы?
10) нужно ли масштабирование и как оно реализуется?
11) нужно ли хранить логи в центральном месте или достаточно хранение на местах?
12) сертификация сием. Нужна? На что? Где требуют? Кто имеет какие перспективы?
13) импортозамещение, какие перспективы в лог-менеджменте?

В следующей программе с экпертами из других интеграторов мы обсудим различные SIEM-решения и сформируем профили компаний и задач, для которых подойдет тот или иной SIEM.

Тенденции ИБ на 2014-2015 (16)

Oct 15, 2014 2311

Description:

Именно о выпущенных недавно отчетах компаний Positive Technologies и GroupIB пойдет речь в 16ом выпуске подкаста "Открытая безопасность".

Что вы услышите:
Краткое резюме по отчету компании Positive Technologies "Искусственный интеллект" и аудиозапись презентации GroupIB, Илья Сачков и Дмитрий Волков, с отчетом на пресс-конференции "Рынок преступлений в области высоких технологий: состояние и тенденции 2014".
А также Андрей Прозоров пояснил, почему следует выбирать путь "легальной" информационной безопасности и не следовать за большими деньгами ИТ-криминала.

Обзор ИБ-конференций в России осень 2014. (15)

Sep 10, 2014 5680

Description:

Сколько стоит выступить на ключевых ИБ конференциях страны?
 Кого дешевле пригласить выступить на конференции Филипа Киркорова или Кевина Митника?
 На какие конференции стоит идти за бизнес-идеями, а на какие за хардкорными техническими знаниями.
 Как молодому спикеру попасть на конференцию и выступить с докладом? Обсуждаем осенние конференции и выставки 2014 в России.



Кто обсуждает:

Аркадий Прокудин, ведущий, Айти

Олег Седов, BISA

Андрей Прозоров, Infowatch

Олег Купреев, Digital Security

Юрий Малинин, Академия информационных систем (АИС)



Обсуждаем:


Сентябрь

04.09 - Код информационной безопасности КИБ (Екатеринбург)

11.09 - IDC security (Санкт-Петербург)

4-6.09 - Информационная безопасность и PKI (Йошкар-Ола)

10-13.09 - Инфоберег (Алушта)

16-18.09 - PKI-Forum (Москва)

17-18.09 - ITSM forum (Москва)

17.09 - Symantec Cyber Chellenge (Москва)

18.09 - IDC (Екатеринбург)

19.09 - BIS Summit (DLP Russia)

24-26.09 - Infosecurity Russia

25.09 - КИБ (Челябинск)

30.09 - RISC Club (Санкт-Петербург)



Октябрь

10.10 - SecureWorld (Москва)

08.10 - ПД-Форум pd-forum.ru (Москва)

09.10 - КИБ (Самара)

15.10 - GroupIB Cyber Security Report (Москва)

16.10 - КИБ (Казань)

30.10 - Yet another Conference 2014 (Москва)

30.10 - КИБ (Пермь)

31.10-01.11 - HightLoad (Москва)



Ноябрь

05.11 - Международная конференция Защита перс. Данных. Zpd-forum.com (Москва)

12-13.11 - ИБ. Невский диалог (Санкт-Петербург)

13.11 - КИБ (Нижний новгород)

13-14.11 - ZeroNight (Москва)

27.11 - AntiFraud Russia (Москва)

Уголовные преследования по компьютерным преступлениям в России. Теория и практика УК РФ. (14)

Aug 13, 2014 3804

Description:

Правовое поле Российской Федерации, какое оно? Появилась ли правовая практика в России по компьютерным преступлениям? Ответы и советы Прокудину Аркадию и "Открытой безопасности" дает Управляющий партнер Адвокатского бюро "Домкин и партнеры", Павел Домкин (http://podfm.ru/goto/c600bb8

Вопросы для обсуждения.
1) Статьи, регламентирующие вопросы защиты информации (УК РФ 272,273,274, что еще?)

2) Судебная практика по следующим действиям:
доступ к ДБО через перепроданную SIM-карту,
установка и активация ПО,
взлом аккаунтов в соц. Сетях,
выход в инет под чужим аккаунтом,
использование телефонов-двойников,
разЛОЧивание приставок
взлом спутникового телевидения.

3) Рассмотрение дела "в особом порядке", признание вины - преимущества и недостатки

4) Регламентирование в правовом поле современных киберугроз (SPAM, DDoS, ботнеты, социальная инженерия)

5) Зарубежная правовая база и практика (законодательная база, практика ведения дел, отличия от работы в РФ). Опыт взаимодействия с зарубежными спец. службами.

6) Последние изменения в Уголовном кодексе РФ.

7) перспективы законотворчества

8) Сколько стоит помощь адвоката в ведении уголовного дела? Как выбрать правильного помощника?

9) Рекомендации по закрытиюсмягчению уголовного дела, как себя вести, если "пришли в гости"

10) Проведение обыска и выемка оборудования. Какие нюансы для организаций?

11) Нюансы ввоза в Россию оборудования подпадающего под определение "спец.средств" для собственного использования. (жучки, ручки-диктофоны, микровидеокамеры)

Cisco security. История покупок. (13)

Jun 23, 2014 3058

Description:

Многие компании занимаются покупками и поглащениями конкурентов в своей области. Но можно ли построить целое направление в компании, скупив несколько хороших разработчиков? В данном подкасте Аркадий Прокудин и Андрей Янкин уйдут в Историю покупок компании Cisco по направлению Security.
(Уровень общения - Техническое выше среднего)

Таблица покупок по информационной безопасности:
Firewall - NTI

IDSIPS - Psionic Software, Sourcefire

Security IPS(CSA) - Okena (StormWatch agent)

IPS managerCSM - Psionic Software

VPN clients - Twingo Systems

VPN concentrators - Altiga Networks, Compatible Systems, M.I. Secure Corporation, Allegro Systems

Internet access - HyNEX

MARS - Protego Networks

WAF - FineGround Networks

DDOS - Riverhead Networks

SAAS web security - ScanSafe

E-mail&WEB security - IronPort

APT - COGNITIVE SECURITY

Virtual firewall - Virtuata

Network authentication& wifi security - Meetinghouse Data Communications


Да простит меня Alexey Lukatsky :)

Кратко о PHDays 4 для тех кто хотел, но не смог. (12)

May 24, 2014 2965

Description:

Вот и прошла 4-ая конференция Positive Hack Days в Москве. Много слез радости у нас и наших коллег на глазах от того, что наша страна наконец-таки получила достойную конференцию для специалистов поИБэ. Еще раз спасибо за труды организаторам и компании Positive Technologies в частности.

Я пригласил Андрея Янкина с целью слить с него эмоции и разбавить своими по прошедшему мероприятию.

Кратко о чем мы будем говорить:
1) Место проведения (вернулись на DigitalOctober)

2) перечень спикеров (были ли звезды?)

3) формат проведения (старый, ничего нового, но качество не упало)

4) обсуждаем самые интересные доклады

5) обсуждаем самые трешовые выступления

6) пожелания к будущим PHDaysам

7) рекомендации для тех, кто еще не был, но планирует посетить

8) какие конференции нас еще ждут до конца года.

Оценка эффективности проектов по информационной безопасности в компании. (11)

May 16, 2014 2118

Description:

В этой программе мы поговорим с Дмитрием Дудко на тему Оценки эффективности проводимых проектов ИБ в компании.

Зачем нужна оценка эффективности реализуемых проектов ИБ в компании?

Как посчитать эффективность работы отдела ИБ в компании?

Как сформировать правильные KPI?

Почему не рассчитывают в деньгах эффект от внедрения СЗИ?

Примеры необходимости количественной оценки.

Как лучше проводить оценку? Своими силами или внешними аудиторами?

Какие отрасли могут опираться на риски при планировании своих векторов развития в ИБ?

Как обманывают вендоры. Опыт глазами интегратора. (10)

Apr 22, 2014 2724

Description:

В 10ом выпуске подкаста "Открытая безопасность" мы обсудили тему "Как обманывают вендоры. Опыт глазами интегратора". Опытные технологические продавцы, Дудко Дмитрий и Горловский Федор помогли мне раскрыть следующие ситуации:

Продажа функций, реально не существующих в продукте.

Откаты, как они могут помочь вендору

Как создается статистика

Как делаются конкурентные сравнения

Предоставление отчетов стат. агентств по нужным годам и группам

Рассказывают о несуществующих внедрениях

Помощь вендора

Искусственное старение продукта

Продажа продукта, под видом ПО, но на самом деле это подписка на услуги со 100% стоимости продления.

Организация и защита от DDoS-атак на бизнес и государство. (9)

Mar 25, 2014 5869

Description:

Distributed Denial of Service (DDoS)-атаки на бизнес и государство. В очередном выпуске подкаста мы пригласили экспертов данного направления: Александр Лямин, генеральный директор компании Qrator и Кирилл Касавченко, ведущий инженер-консультант компании Arbor.
Обсудили следующие вопросы:

1. Что такое "атака Отказ в обслуживании"? Принцип проведения.

2. История появления DOS и DDOS.

3. Какие вопросы поможет решить DDOS-атака?

4. Каковы последствия атаки DDOS для жертвы, и какое наказание для организаторов?

5. Как атака DDOS фигурирует в российском и международном законодательстве?

6. История крупнейших атак DDOS.

7. Практика использования атак DDOS в международных отношениях.

8. Классификация: атаки на приложения, атаки на канальную полосу, атаки на сетевую инфраструктуру, атаки на транспортный уровень (стек TCP/IP), атаки на человека.

9. Развитие технологий защиты от DDoS, как они дополняют и/или заменяют друг друга: тюнинг приложения, тюнинг ОС, установки IPS, установка специализированных систем защиты от DDoS, переход на облачную защиту от DDoS и т.д.

10. Поведенческий анализ для защиты от DDoS - эффективно в теории, но реально ли?

11. Почему атаки DDOS создаются легко, а бороться с ними тяжело?

12. Развитие ботнетов. Умные ботнеты, пиринговые протоколы управления и т.п.

13. Принципы построения защиты от DDOS?

14. Существующие способы противостояния атакам DDOS. Очистка трафика на лету до попадания в канал, очистка трафика на стороне клиента и очистка через облако.

15. Реально ли и целесообразно блокировать ботнеты по географическому принципу, по сетям и т.п.

16. Какая практика привлечения провайдеров сетей, из которых идет атака, к ее блокировке? Идут на сотрудничество?

17. Универсальные советы по защите и как действовать при DDoS-атаке?

Андрей Янкин держал в диалоге технический вектор, Прокудин Аркадий старался переводить для простых слушателей :)

Социальная инженерия и добыча информации из открытых источников (8)

Jan 29, 2014 3388

Description:

Тема программы: Социальная инженерия и добыча информации из открытых источников.

На связи с нами Эксперт по информационной безопасности компании BMS-Consulting(Украина), Владимир Стыран.
Кроме действий цыган, мы рассматриваем следующие вопросы:
* Что такое социальная инженерия - СИ?

* Разведка на основании данных полученных из открытых источников.

* Каков типовой сценарий для атак с помощью СИ

* Конкурентная разведка.

* Сбор данных для pentest. Что потребуется?

* Как правильно проводить атаки с помощью СИ.

* Типовые ошибки при атаках с помощью СИ.

* Почему физическая доставка paylode эффективнее спама?

* Как информация из открытых источников может помочь подобрать пароль к аккаунту соц.сети или почте цели?

* Что искать в открытых источниках? (кр. системы заказчика, интересы, ФИО, каналы связи, координаты, авто)

* Что могут рассказать социальные сети? А если закрыть аккаунт для просмотра НЕдрузей?

* Google search vs Yandex search.

* Инструменты для автоматизации поиска информации из поисковиков (FOCA, Maltego, сайты...)

* Расследование преступлений с помощью открытой информации.

* Как можно снизить эффективность атак с помощью СИ направленных против ВАС и ВАШЕЙ компании?

Программу мне помогает вести Янкин Андрей.

Голосуйте за подкаст "Открытая безопасность" в рейтинге ИБ блогов 2013 журнала BIS-expert.
ссылка

Новогодний рейтинг (7)

Dec 27, 2013 3873

Description:

Новогодний выпуск программы "Открытая безопасность" ведут Аркадий Прокудин и Андрей Янкин и выпуск посвящен подведению итогов года и награждением лучших в следующих номинациях:

0) ИБмэн года в мире
1) ИБмэн в РФ
2) ИБсобытие года
3) ИБкомпанияорганизация года
4) ИБстрана года
5) Инцидент года в РФ и в мире
6) Конференция года

Далее мы говорим о планах на будущие программы.
И конечно же Поздравления с НГ!

Антивирусные системы. Взгляд из Лаборатории Касперского. (6)

Nov 22, 2013 3237

Description:

В этой программе наш корреспондент Андрей Янкин, выехал в Лабораторию Касперского. Взгляд на современные антивирусы изнутри дает Евгений Асеев, руководитель отдела антивирусных исследований Лаборатории Касперского.

Следующие вопросы поднимаются в ходе программы:

1) Пару слов о нашем госте: чем занимается, как к этому пришел, как сделать карьеру в области антивирусной защиты.
2) Как идет разработка сигнатур. Сколько людей над этим работает. Какова степень автоматизации.
3) Обмен (продажа, воровство) сигнатурами между вендорами. Как?
4) Последние тенденции в вирусописательстве. Кто сейчас главные вирусмейкеры?
5) Какие мысли о последних распиаренных темах в области защиты от вирусов: Advanced persistent threat (APT), кибервойна, атаки на SCADA-системы.
6) Сигнатурный, эвристический, поведенческий анализ - это все знают. А какова реальная "развесовка" этих механизмов при поиске вирусов?
7) Использование облачных технологий при детектировании вирусов. Как это работает? Что это в первую очередь: маркетинг, помощь пользователям или способ поиска новых вирусов для AV-компаний?
8) Антивирус на мобильных устройствах. Насколько реальна угроза и насколько эффективна защита?
9) Как сегодня обходят антивирусы?

Следующий выпуск будет предновогодний. В нем мы обсудим самые значимые события года 2013 и прикинем векторы на 2014 в нашей отрасли.

НСД — Защита информации от несанкционированного доступа (5)

Nov 9, 2013 4054

Description:

Сегодняшний выпуск программы посвящен теме НСД или Несанкционированный доступ. У нас в гостях преставители трех российских производителей решений в этом направлении:

Код Безопасности - Степаненко Андрей (СЗИ SecretNet)
ОКБ САПР - Конявский Валерий Аркадьевич (СЗИ Аккорд)
Конфидент - Кузнецов Сергей (СЗИ Dallas Lock)

1. Что такое НСД и зачем от него защищаться?
2. Кому нужны СЗИ от НСД? Госы Комерсы частные пользователи?
3. Как правильно строить системы защиты информации (СЗИ) от несанкционированного доступа (НСД).
4. Реалии внедрений и совместимости с ПО пользователей.
5. Что есть для виртуального мира и облаков?
6. Что говорит закон? Помогает ли в продажах ФЗ152, ФЗ161 и СТО БР ИББС? Что будет без них? Что будет, если для коммерческих организаций требования по ИБ в ст.19 ФЗ-152 станут рекомендательными?
7. Нужна ли помощь государства или в РФ сектор НСД уже самостоятелен?
8. Почему в отличие от других сегментов рынка ИБ тут властвуют российские компании.
9. Каково на сегодняшний день соотношение рынка гос/коммерс?
10. Как на счет экспорта? Наши СЗИ от НСД нужны за границей? Планируется ли захват европейских рынков после завершения вступления России в ВТО?
11. А как за границей строят СЗИ от НСД и чем они мотивируются?
12. Растет ли рынок СЗИ от НСД или уже уперся в потолок?
13. Что дорабатывается на текущий момент в решениях? Ведь по сути функционал не сильно меняется от версии к версии?
14. Как быть с мобильными устройствами? Ожидаются ли СЗИ от НСД для мобильных устройств?
15. Что умеют СЗИ сверх обязательных требований разной нормативной базы.
16. Расстарались ли производители на какие-то действительно полезные для пользователя функции.
17. Чего ждать в будущем от производителей СЗИ от НСД?

Мне помогает вести программу Янкин Андрей (CISSP, Айти)

Приглашаю Вас в нашу группу на LinkedIn Открытая безопасность: ссылка

ЗПД — Защита персональных данных, ФЗ152 (4)

Oct 22, 2013 2783

Description:

В четвертом выпуске программы мы обсуждаем Защиту персональных данных (ЗПД).
Темы поднятые в подкасте:
1) История ЗПД в мире (Европа и США)
2) История ЗПД в России.
3) Что мы имеем сегодня в России?
4) Какие санкции за невыполнения требований ФЗ 152?
5) Опыт прохождения проверок Роскомнадзором.
6) Подводные камни в исполнении Российского законодательства в части ЗПД.
7) Какие грядут поправки и изменения?

На эти и другие вопросы мне помогли найти ответы старший аналитик компании Айти, Кириллов Павел и руководитель проектов по защите информации компании Айти, Дудко Дмитрий.

Информационная безопасность — образование. (3)

Aug 30, 2013 3293

Description:

В очередном выпуске подкаста Открытая безопасность в студии руководитель группы исполнения компании Айти - Андрей Янкин и преподаватель кафедры ИБ МГТУ им. Баумана - Владислав Вайц. Мы обсуждаем вопросы образования по специальности информационная безопасность, чему учат в вузах, что требует работодатель и на что стоит обратить внимание молодому специалисту после вуза.

НПС — Национальная платежная система (2)

Jul 12, 2013 2656

Description:

Подкаст посвящен информационной безопасности и защите информации. Обсуждаем интересные новости, события и даем рекомендации молодым специалистам.

Часть 2. НПС - что за зверь такой и как его защищать? На эти и другие вопросы мы попытались найти ответы вместе с Дмитрием Дудко, экспертом в области защиты персональных данных и Павлом Кирилловым, ведущим аналитиком компании Айти.

США следит за всеми. (1)

Jul 4, 2013 2040

Description:

Подкаст посвящен информационной безопасности и защите информации. Обсуждаем интересные новости, события и даем рекомендации молодым специалистам.

Часть 1. В которой мы обсуждаем тотальную слежку со стороны США вместе с Андреем Янкиным, CISSP.