| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
Находки Программиста
[max]
|
1 | 368 | 11.05.26 |
|
Графика и дизайн | IT
[max]
|
1 | 453 | 11.05.26 |
|
Сливакер | IT
[max]
|
1 | 1147 | 11.05.26 |
|
Заметки Питониста
[max]
|
1 | 255 | 11.05.26 |
|
Архиватор | IT
[max]
|
1 | 1108 | 11.05.26 |
|
Нейролента
[max]
|
1 | 695 | 11.05.26 |
|
Полка Разработчика
[max]
|
1 | 813 | 11.05.26 |
Нет данных о рекламе
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-05-16 14:30:04 | Аналитик SOC. Локация: Можно работать удаленно. Опыт: 3+ лет. Зарплата: ₽. Обсуждается на собеседовании. Компания: Альфастрахование. Обязанности: • Мониторинг, анализ, расследование, реагирование и пост-анализ событий информационной безопасности; • Фильтрация ложных срабатываний в существующей SIEM системе; • Подготовка аналитических справок; • Оповещение об инцидентах в соответствии с картой реагирования; • Разработка/оптимизация правил корреляции событий безопасности и playbook'ов реагирования на инциденты; • Регистрация и сопровождение инцидентов в IRP; • Анализ возможностей вредоносного ПО. Требования: • Опыт работы 2-3 линии SOC не меньше трех лет; • Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования на инциденты ИБ; • Опыт работы с инструментами анализа вредоносного ПО, сетевого трафика и "сырых" логов с сетевого оборудования, средств защиты информации, AD, АИС; • Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell); • Знание основных тактик и техник MITRE ATT&CK, распространенных уязвимостей; • Высшее техническое образование; • Аналитические способности, умение работать с большими объемами информации. Откликнуться. #Удаленка Аналитик SOC. Л… | — |
|
39 |
| 2026-05-15 18:30:01 | AI Security Engineer. Локация: #Москва. Зарплата: ₽. Обсуждается на собеседовании. Компания: Т-Банк. Обязанности: • Разработка логики инспекции трафика между приложениями и LLM: парсинг протоколов, расшифровка и анализ контента; • Исследование поведения AI-агентов (tool calling, MCP, multi-step workflows) и создание детекций аномальных и вредоносных паттернов Тестирование и валидация контролей; • Разработка автотестов для security-гардов: проверка что фильтры, детекции и политики работают корректно и не деградируют между релизами; • Негативное тестирование: проверка на false positives, устойчивость к обходам, регрессия при обновлениях моделей и правил; • Формирование и поддержка датасетов для тестирования детекций (adversarial prompts, edge cases, evasion-техники); • Участие в развитии пайплайна обработки и классификации AI-трафика. Требования: • Понимание сетевого стека: HTTP/HTTPS, TLS termination, ICAP, content inspection; • Умение разбираться в чужом коде и недокументированных протоколах — значительная часть работы это исследование и реверс; • Опыт security-тестирования: fuzzing, property-based testing, написание security-регрессий; • Будем плюсом понимание, как работает LLM inference, и практический опыт работы с agentic-фреймворками (LangChain, CrewAI, AutoGen, Claude Code, OpenAI Agents SDK и т. п.). Откликнуться. #Гибрид AI Security Engi… | — |
|
43 |
| 2026-05-15 15:40:43 | Реверс-инженер (Android) / Android malware analyst. Локация: #Москва. Зарплата: ₽. Обсуждается на собеседовании. Компания: F6. Обязанности: • Анализ вредоносных файлов. Написание правил детектирование вредоносных файлов. Разработка сценариев автоматизации для детектирования и мониторинга ВПО. Подготовка технических отчетов. Атрибуция выявляемых атак. Поиск индикаторов и дополнительной информации, связанной с атакующим. Откликайся, если: • Понимаешь работу приложений в OC Android. • Знаешь о структуре Android-приложений и их компонентов. • Имеешь навык анализа Java-кода и понимание представления Java байткода — smali. • Имеешь опыт работы с декомпиляторами APK-файлов. • Обладаешь базовыми знаниями и пониманием принципов работы основных сетевых протоколов (HTTP, Websocket и так далее). • Имеешь опыт разработки на скриптовых языках программирования (Python, JavaScript) с целью автоматизации процессов исследования. • Имеешь опыт использования эмуляторов для отладки и поведенческого анализа вредоносного ПО. • Имеешь опыт анализа нативного кода С/C++ под архитектуры x86, x86-64, ARM, ARM64. • Имеешь опыт написания Yara-правил для детектирования вредоносного ПО. • Имеешь опыт разработки на языках Java/Kotlin. Откликнуться. #Гибрид Реверс-инженер (… | — |
|
58 |
| 2026-05-14 18:20:28 | Старший инженер AppSec. Локация: #Москва. Зарплата: ₽. Обсуждается на собеседовании. Компания: WMX. Обязанности: • Погружаться в архитектуру, бизнес-логику и технологический стек продуктов компании, выступать экспертной точкой по вопросам безопасности приложений; • Проводить анализ защищенности приложений и сервисов на этапах проектирования, разработки и сопровождения; • Выявлять уязвимости и недостатки бизнес-логики, предлагать варианты устранения и сопровождать внедрение решений; • Проводить threat modeling для новых и уже существующих систем, оценивать риски и определять меры защиты; • Выполнять архитектурное ревью безопасности, формировать рекомендации по безопасной архитектуре и сопровождать их реализацию; • Организовывать и развивать практики и процессы Secure SDLC / DevSecOps, формировать стратегию развития; направления AppSec, координировать защиту продуктов и представлять направление во взаимодействии с руководством, аудиторами и регуляторами; • Выбирать, внедрять и развивать инструменты защиты кода и приложений, встраивать их в CI/CD и процессы разработки; • Организовывать и совершенствовать процессы управления уязвимостями, приоритизации и контроля устранения недостатков безопасности; • Разрабатывать нормативную, методическую и рабочую документацию по безопасной разработке; • Транслировать регуляторные и комплаенс-требования в конкретные технические меры и требования к продуктам и процессам; • Участвовать в аудитах, проверках, сертификационных активностях и расследовании инцидентов безопасности при необходимости; • Взаимодействовать с командами разработки, DevOps, архитекторами, продуктовыми командами и другими заинтересованными сторонами. Требования: • Опыт работы в AppSec / Product Security / DevSecOps на уровне senior; • Глубокое понимание архитектуры приложений, API, микросервисов и типовых рисков безопасности современных систем; • Хорошее знание OWASP Top 10, OWASP API Top 10, CWE и практический опыт применения этих знаний; • Опыт анализа защищенности бизнес-логики, проведения Security by Design и архитектурного ревью; • Практический опыт threat modeling с использованием STRIDE, PASTA, Attack Trees или аналогичных подходов; • Опыт работы с SAST, DAST, SCA, fuzzing и другими инструментами AppSec, понимание их ограничений и сценариев применения; • Опыт внедрения и развития процессов Secure SDLC / DevSecOps и интеграции проверок безопасности в CI/CD; • Опыт выстраивания процессов управления уязвимостями и взаимодействия с командами разработки по их устранению; • Знание требований ФСТЭК, 152-ФЗ и других применимых регуляторных требований в части безопасной разработки ПО; • Опыт подготовки документации, участия в аудитах, проверках и сертификационных мероприятиях; • Навыки программирования на Python, Go, Ruby или аналогичном языке для автоматизации и разработки внутренних AppSec-инструментов; • Практический опыт работы с Linux, Git, GitLab, Docker, Kubernetes, Terraform/Ansible, Vault, облачной и сетевой инфраструктурой будет преимуществом; • Опыт настройки логирования, анализа событий ИБ и участия в расследовании инцидентов безопасности; • Умение четко доносить риски, рекомендации и обоснования до технических и нетехнических команд. Откликнуться. #Офис Старший инженер … | — |
|
74 |
| 2026-05-14 14:33:14 | Вирусный аналитик / Malware Analyst (Linux, MacOS ). Локация: #Санкт_Петербург. Опыт: 1-3 года. Зарплата: ₽. Обсуждается на собеседовании. Компания: Доктор Веб. Обязанности: • Анализ кода и функциональности вредоносного объекта; • Добавление записей о вредоносном объекте в антивирусные базы; • Проведение различных исследований ВПО. Требования: • Знание Assembler x86/x64/arm; • Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering; • Базовые знания языков программирования C, C++, Python; • Технический английский. Откликнуться. #Офис Вирусный аналити… | — |
|
78 |
| 2026-05-13 19:00:01 | Инженер по информационной безопасности (отдел внедрения). Локация: #Москва. Опыт: 1–3 года. Зарплата: ₽. Обсуждается на собеседовании. Компания: Security Vision. Обязанности: • Выполнении проектных работ по внедрению продуктов компании в области информационной безопасности (SOAR, SGRC, сканер уязвимостей, TIP, SIEM и другие); • Разработка процессов интеграции продуктов компании со сторонними ИТ и ИБ решениями; • Разработка архитектурных решений внедряемых продуктов, участие в формировании технических заданий и проектной документации; • Проведение тестирования и отладки внедряемых решений, анализ логов и устранение проблем; • Поддержка технической базы знаний по типовым интеграциям, настройкам и сценариям внедрения; • Обучение пользователей и технических специалистов Заказчика по работе с внедренными продуктами компании; • Участие в развитии собственных ИБ-продуктов компании, в том числе формирование требований к функциональности и интеграциям. Требования: • Образование высшее (техническое, предпочтительно профильное - информационная безопасность); • Практический опыт в области информационной безопасности, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.; • Понимание принципов работы и назначения ключевых классов систем информационной безопасности: SOAR, SIEM, EDR, DLP, FW/NGFW/WAF, AV, IDS/IPS, NAC, Sandbox, Threat Intelligence, Vulnerability Management и т.д.; • Понимание сетевых технологий и протоколов (TCP/IP, DNS, HTTP/S, FTP и др.); • Навыки администрирования Unix/Linux операционных систем (настройка, обслуживание, диагностика); • Понимание принципов работы и архитектуры реляционных и нереляционных СУБД; • Навыки диагностики и устранения технических проблем (troubleshooting); • Аналитическое мышление: умение работать с логами, трассировками и выводами системы; • Способность к самостоятельному поиску и анализу информации (техническая документация, сообщества, баг-трекеры и пр.); • Английский язык (на уровне чтения профессиональной литературы/технической документации). Откликнуться. #Офис Инженер по инфор… | — |
|
80 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры 48ч | Просмотры 24ч |
|---|