РТК-Солар открыла набор на стажировку в центре Solar JSOC

РТК-Солар открыла набор на стажировку в центре Solar JSOC

РТК-Солар открыла набор на стажировку в центре Solar JSOC

«РТК-Солар» объявила об открытии стажировки в центре реагирования на киберинциденты — Solar JSOC. Студенты российских вузов смогут освоить основы работы в области информационной безопасности.

Специалисты предлагают два направления для стажировки: «Мониторинг» и «Администрирование средств защиты информации». Программа стартует 19 сентября 2023 года.

«РТК-Солар» набирает не только студентов третьих курсов и старше, но и недавних выпускников, обучавшихся по профильному направлению. Два раза в неделю специалисты будут проводить онлайн-обучение в удобное для стажёров время.

Участвующих в программе ждут основы информационной безопасности, операционных систем и компьютерных сетей. Специалисты Solar JSOC расскажут, какими бывают кибератаки и как от них защищаться.

По направлению «Мониторинг» стажёры смогут изучить способы выявления атак с помощью автоматизированных средств защиты, а также научатся проводить расследования и анализировать события.

Ещё одна группа сконцентрируется на администрировании сетевых средств защиты информации. Эксперты расскажут, как управлять конфигурацией СЗИ для защиты от целого спектра атак: DDoS, фишинг, веб-нападения и т. п.

Тесты, разбор реальных инцидентов и практические занятия — всё это тоже ждёт стажёров. Наиболее успешные смогут получить работу в штате «РТК-Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России развивается новая вариация схемы с домофонными ключами

Мошенники начали активно применять новую модификацию старой схемы обмана с использованием домофонных ключей. Теперь под предлогом замены или получения новых кодов для доступа в подъезд они выманивают у граждан коды авторизации с Портала Госуслуг. Такой подход позволяет аферистам получить полный контроль над учётной записью жертвы и использовать её в своих целях.

Замену ключей для домофонов злоумышленники эксплуатируют уже около двух лет. Первоначально это была фишинговая схема, где QR-код на бумажном объявлении вёл на поддельный сайт. Целью атакующих был сбор реквизитов банковских карт под видом оплаты новых ключей.

В феврале 2025 года МВД предупредило о видоизменении этой схемы. Тогда мишенью злоумышленников стал код авторизации на Госуслугах, который рассылался жертвам под видом индивидуального домофонного кода. Мошенники убеждали граждан продиктовать его по телефону.

Как сообщило РИА Новости, теперь схема стала двухэтапной. Сначала жертве звонят злоумышленники, представляясь сотрудниками управляющей компании. Они называют точный адрес и предлагают получить «персональный код» для домофона. Сообщение с кодом приходит в СМС от Госуслуг.

Через некоторое время начинается второй этап: жертве звонят уже якобы представители службы технической поддержки Госуслуг. Они сообщают о попытках взлома аккаунта и просят назвать ранее присланный код. После этого аферисты получают доступ к учётной записи и могут ею распоряжаться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru