В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

Директор по талантам ГК Swordfish Security Дарья Фигрукина назвала самые редкие и дорогостоящие специальности для DevSeсOps. Это инженер по защите контейнерных сред, инженер машинного обучения, специалист по защите искусственного интеллекта, архитектор в области защиты искусственного интеллекта.

По данным сервиса hh.ru, Application Security инженеру предлагают в среднем 300 тысяч рублей, что на 20% выше, чем годом ранее. ML-инженеры, по данным hh.ru, стали более востребованными — на 53% в годовом выражении. Средний уровень их заработка — немногим менее 300 тысяч рублей в месяц.

Что касается вакансий специалистов по защите ИИ, их количество, по данным рекрутингового портала, снизилось на 11% по сравнению с прошлым годом. Эксперты связывают это с тем, что для российского рынка работа с MLSecOps пока новое явление. Тем не менее за каждого такого специалиста работодатели держатся.

«Если говорить о рынке ИБ в целом, по нашим данным зарплаты в сфере безопасной разработки ПО за последний год выросли на 20% (по сравнению с 2023). Но, разумеется, некоторые редкие специалисты растут в цене гораздо быстрее коллег за счет своих уникальных компетенций», — рассказала Дарья Фигуркина, директора по талантам ГК Swordfish Security.

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Инженер по защите контейнерных сред или Application Security инженер (Container Security)

283

336

19%

250 000 ₽

300 000 ₽

20%

Инженер машинного обучения (ML инженер),

53

81

53%

200 000 ₽

285 000 ₽

43%

Специалист по защите искусственного интеллекта (MLSecOps) MLSecOps Architect

385

341

-11%

120 000 ₽

175 000 ₽

46%

 

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Go

3 698

4 840

31%

223 600 ₽

258 500 ₽

16%

Java

10 770

12 635

17%

191 400 ₽

193 800 ₽

1%

C#

3 356

3 608

8%

151 800 ₽

164 300 ₽

8%

Python

6 150

6 576

7%

168 100 ₽

174 900 ₽

4%

Typescript

544

569

5%

179 100 ₽

189 500 ₽

6%

JavaScript

1 322

1 278

-3%

124 600 ₽

143 500 ₽

15%

 

Особенность рынка DevSecOps в том, что поиск кандидатов и работа с разработкой безопасного ПО возможна только внутри страны. Это снижает риски, связанные с релокацией, но не позволяет привлекать кадры за границей, даже если речь идет о гражданах стран СНГ или россиянах, которые работают за рубежом.

При этом зарплатный уровень в этой сфере не зависит от региона внутри РФ. Также почти со 100% вероятностью нужный специалист будет работать в удаленном режиме.

«Рынок разработки безопасного ПО в России— это рынок соискателей, и, если в большинстве других профессий есть региональная разница в зарплатах, для удаленных сотрудников в сфере информационной безопасности ее не существует. У нас очень много Сибири и Урала. Там сильная высшая школа. Томский, Омский университеты имеют хорошую образовательную базу. Инженеров на удаленке в прошлом году у нас было 40%, в этом году эта цифра чуть выше — 44% сотрудников работают удаленно», — рассказала директор по талантам ГК Swordfish Security Дарья Фигуркина.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru