Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 09

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Вы же пытаетесь влезть в совсем левые темы под надуманным предлогам. Вот интересно, с ПТ НАД вы также в телекомы влезаете? Типа, все шкафы у телекома должны быть с одобрением ИБ?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
В СССР и иб небыло. Может вам чат по телемеханике? Если уж тема иб  не ваша и вы не хотите её обсуждать))
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Пока отсюда не гонят, здесь останусь :) Моя тема ИБ или нет - другим виднее. В том числе и Россетям :)
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Та и просто поспорить интересно, не буду скрывать =)
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Проблема современного российского ИБ для КИИ вовсе не в том, что оно (ИБ) есть, а в том, что оно открыто плюёт на сложившиеся бизнес-процессы и тупо пытается продавливать разными способами свои решения.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
В Россетях тоже не идиоты сидят и всё прекрасно понимают
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Это лозунги. В вашей картине мира возможно всё так и есть, спорить нет смысла)
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Та я уже привык к переходам на личности :) Это норма. Всё равно другого не будет.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
В СССР и иб небыло. Может вам чат по телемеханике? Если уж тема иб  не ваша и вы не хотите её обсуждать))
Вот сейчас обидно было. Я начинал заниматься ИБ еще во времена СССР и уже тогда были люди, которые этому не одно десятилетие посвятили
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Erlan Semerkov
Мы многое ещё не узнаем как это произошло в Иране
Вы не узнаете, если не будете читать то что уже в избытке опубликовано про Stuxnet. Почитайте, а потом попробуйте сформулировать свою точку зрения снова
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Вы не узнаете, если не будете читать то что уже в избытке опубликовано про Stuxnet. Почитайте, а потом попробуйте сформулировать свою точку зрения снова
А может это Вадим?
источник

ES

Erlan Semerkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А может это Вадим?
)))
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Вот сейчас обидно было. Я начинал заниматься ИБ еще во времена СССР и уже тогда были люди, которые этому не одно десятилетие посвятили
Алексей, без обид))))))
источник

IG

Irs Gram in RUSCADASEC community: Кибербезопасность АСУ ТП
Здравствуйте, здесь можно опубликовать вакансию?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Irs Gram
Здравствуйте, здесь можно опубликовать вакансию?
Связанную с кибербезопасностью АСУ ТП, можно
источник

IG

Irs Gram in RUSCADASEC community: Кибербезопасность АСУ ТП
Да, реверс-инженер со знанием АСУ ТП
источник

IG

Irs Gram in RUSCADASEC community: Кибербезопасность АСУ ТП
#reverse #реверс #вакансия #Москва #fulltime #асу #асутп #Python

Должность: Реверс-инженер
Компания: Станкоинформзащита

Направление деятельности:
Исследование безопасности элементов АСУ ТП. Разработка средств защиты информации.

Обязанности:
Обратная разработка различного ПО, поиск уязвимостей.

Образование: 
Высшее техническое. Хорошая алгоритмическая и математическая база.

Опыт работы: от 2 лет.

Обязательные навыки:
Знания исследования безопасности элементов АСУ ТП.

Хорошие навыки обратной разработки приложений без исходного кода.

Понимание внутреннего устройства компиляторов.

Опыт обратной разработки закрытых сетевых протоколов и разбора сетевого трафика.

Опыт поиска и/или эксплуатации уязвимостей кода.

Хорошее знание Python: умение писать читаемый код.

Знание С и C++ на уровне свободного чтения исходного кода.

Уверенное знание средств дизассемблирования и декомпиляции: IDA Pro, Hex-Rays и т.п.

Навыки использования средств отладки и мониторинга событий операционной системы.

Желательно:
Хорошая алгоритмическая и математическая база.

Знание принципов построения различных электронных устройств и опыт их обратной разработки.

Знание различных процессорных архитектур встраиваемых систем.

Английский язык:
Свободное чтение технической литературы на английском языке.

О компании:
Компания работает более 10 лет. Основным направлением деятельности компании является  разработка средств защиты информации технологических объектов, в том числе, содержащей сведения, составляющие государственную тайну.

Мы предлагаем:
Зарплата в зависимости от уровня кандидата от 80К до 200К.

Премии по результатам работы.

Офис м. Электрозаводская.

Полная занятость, полный день.

Официальное оформление, белая ЗП.

Контакты:
Телеграм @Irina_itrecruiter
rogozhina@sirotina.pro
+48732201633
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Irs Gram
#reverse #реверс #вакансия #Москва #fulltime #асу #асутп #Python

Должность: Реверс-инженер
Компания: Станкоинформзащита

Направление деятельности:
Исследование безопасности элементов АСУ ТП. Разработка средств защиты информации.

Обязанности:
Обратная разработка различного ПО, поиск уязвимостей.

Образование: 
Высшее техническое. Хорошая алгоритмическая и математическая база.

Опыт работы: от 2 лет.

Обязательные навыки:
Знания исследования безопасности элементов АСУ ТП.

Хорошие навыки обратной разработки приложений без исходного кода.

Понимание внутреннего устройства компиляторов.

Опыт обратной разработки закрытых сетевых протоколов и разбора сетевого трафика.

Опыт поиска и/или эксплуатации уязвимостей кода.

Хорошее знание Python: умение писать читаемый код.

Знание С и C++ на уровне свободного чтения исходного кода.

Уверенное знание средств дизассемблирования и декомпиляции: IDA Pro, Hex-Rays и т.п.

Навыки использования средств отладки и мониторинга событий операционной системы.

Желательно:
Хорошая алгоритмическая и математическая база.

Знание принципов построения различных электронных устройств и опыт их обратной разработки.

Знание различных процессорных архитектур встраиваемых систем.

Английский язык:
Свободное чтение технической литературы на английском языке.

О компании:
Компания работает более 10 лет. Основным направлением деятельности компании является  разработка средств защиты информации технологических объектов, в том числе, содержащей сведения, составляющие государственную тайну.

Мы предлагаем:
Зарплата в зависимости от уровня кандидата от 80К до 200К.

Премии по результатам работы.

Офис м. Электрозаводская.

Полная занятость, полный день.

Официальное оформление, белая ЗП.

Контакты:
Телеграм @Irina_itrecruiter
rogozhina@sirotina.pro
+48732201633
Давненько не было новостей от Станкоинформзащиты, последняя новость на сайте 1,5 года назад. Раньше коллеги хоть немного выступали на конференциях. Переживаю как бы не появилось имя компании в каком-нибудь новом отчёте FireEye 😉
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне кажется, для Москвы реверсера за 80 как-то странно ожидать..
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Даже в регионах от ста..
источник