SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
📱 Одна кнопка — и ты в матрице: детский режим в Китае вышел на системный уровень
В Китае представили обновлённый режим для несовершеннолетних — и на первый взгляд он выглядит как образцовая забота о детях. Одна кнопка, и весь смартфон ребёнка уходит в безопасный режим: фильтрация, ограничение времени, адаптивные рекомендации. Всё просто, понятно, контролируемо. Но только в интерфейсе.
Внутри — уже не просто фильтр, а архитектура. Устройства, ОС и платформы действуют синхронно, реализуя модель, где контроль встроен на уровне протокола. Родители — лишь триггер, а дальше вступают в силу автоматические сценарии. Контент оценивается, упаковывается и транслируется в нужной пропорции. Ребёнок — как цифровой организм в капсуле, который подрастает по расписанию.
Этот эксперимент выглядит слишком совершенным, чтобы быть сугубо детским. Очевидно, что обкатывается модель масштабируемого цифрового подчинения. Сегодня — для несовершеннолетних. Завтра — для всех «неподготовленных». Главное, чтобы кнопку не перепутали.
#цензура, #алгоритмы, #детство @SecLabNews
Один сбой — и £678 млн испаряются: цена цифровой зависимости
🧩 За несколько дней отключения онлайн-сервиса M&S потеряла больше, чем за год инвестиций в цифровую трансформацию. Рынок отреагировал мгновенно — падение акций на фоне «молчания» компании стало лакмусом доверия. А отсутствие чёткого прогноза восстановления только усугубляет ситуацию: в таких условиях даже короткий сбой превращается в стратегическую угрозу.
💥 Подозрения в использовании программ-вымогателей звучат всё громче — и недаром. Архитектура современных розничных платформ предполагает тесную связанность: одно уязвимое звено — и вся система теряет управляемость. Когда речь идёт о платёжной системе, логистике и клиентском интерфейсе — это уже не ИТ-проблема, а бизнес-коллапс.
⚠️ Инцидент M&S — болезненное напоминание о том, что цифровая зрелость не означает цифровую надёжность. Компании, стремящиеся к тотальной автоматизации, обязаны строить не просто мощную, но и отказоустойчивую архитектуру. Иначе одна уязвимость обойдётся дороже всей цифровизации.
Marks & Spencer демонстрирует, насколько уязвим даже крупный бизнес, если IT-инфраструктура превращается в «единую точку отказа»
#киберинцидент #ИТархитектура #цифроваязависимость #шифровальщик #бизнесриск
@CyberStrikeNews
🚫 Где-то между Cloudflare и горами
Интернет в СКФО — как бы есть, а как бы и нет. С середины апреля пользователи фиксированного интернета в ряде республик жалуются на массовую недоступность зарубежных сервисов — от Steam и PUBG до Teamspeak и Telegram. Провайдеры разводят руками: внутри сети всё работает, но где-то на внешнем стыке — чёрная дыра.
Письма провайдеров в Роскомнадзор, обращения в ЦМУ ССОП, молчание «большой четвёрки» и отсутствие проблем на мобильных сетях указывают на фильтрацию трафика на уровне выше регионального. Особенно досталось трафику через Cloudflare и Amazon — оттуда идут основные жалобы. Зафиксировано более 1000 инцидентов.
В сухом остатке — выборочные блокировки без официальных объяснений, падение трафика на четверть и провайдеры, оказавшиеся в роли крайних. Архитектура маршрутизации снова проявила свою непрозрачность — как для пользователей, так и для самих операторов.
#СКФО #блокировки #сбоидоступа
@SecLabNews
🧩 Grinex вместо Garantex: смена вывески или схема обхода санкций?
После ликвидации криптобиржи Garantex на её месте выросла Grinex — подозрительно похожая по дизайну, структуре и даже команде. По данным TRM Labs, это может быть не запуск нового проекта, а рестайлинг прежней площадки, связанной с отмыванием средств даркнета и вымогательским ПО.
На фоне ареста фигурантов Garantex и конфискации её доменов, Grinex предлагает старым клиентам "компенсации" через токен A7A5 — причём его запуск странным образом совпал по времени с крахом Garantex. Интерфейс — копия, Telegram-продвижение — из тех же каналов. Знакомый стиль? Более чем.
В связке с Grinex всплывают и другие игроки: ABCEX, связанный с Сергеем Менделеевым, и Rapira, уже подхватившая часть пользователей. Схема очевидна: санкционный ребрендинг с использованием токенов, мостов и децентрализованной оболочки. Пока одна платформа уходит под воду — всплывают три. И всё это под соусом "возврата средств".
#Grinex #Криптовалюта2025 #СанкционныйЛабиринт
@SecLabNews
📲 Смартфон без обновлений = троян на борту
Половина мобильников в мире живёт на мёртвых ОС — без апдейтов и шансов на спасение. На фоне взрывного роста смишинга и вишинга уязвимости множатся быстрее, чем успевают выходить новые модели.
Четверть устройств уже списаны в утиль, но продолжают работать, притягивая вредоносов вроде Vultur и Errorfather. А приложения? Более 60% iOS- и треть Android-программ вообще не умеют защищать свой код.
Если бизнес продолжит строить безопасность на песке, смартфоны станут не только личным риском, но и готовым плацдармом для атак на корпоративные сети. Zero Trust — не роскошь, а базовая необходимость.
#МобильнаяБезопасность #Смишинг #ZeroTrust
@SecLabNews
🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
💳 Карты — не игрушка: дропперов зажмут УК
Передал свою карту мошенникам — готовься к шести годам. В Белом доме подготовили поправки к статье 187 УК: теперь за оформление или передачу банковских карт злоумышленникам будут наказывать не административно, а уголовно.
Проект закона включает штрафы до миллиона рублей, обязательные и исправительные работы, а в ряде случаев — лишение свободы на срок до шести лет. Степень ответственности будет зависеть от роли дроппера и характера операции: от передачи карты до участия в переводах украденных денег.
Инициатива дополняет комплекс мер против мошенников: за 2024 год заблокировали более 700 тысяч счетов, а потери граждан превысили 27 миллиардов рублей. Теперь хотят поставить и дропперов в жёсткие рамки.
#дропперы #мошенничество #уголовнаяответственность
@SecLabNews
🕵♂️Вы думали, одиночные игры — это личное? Ubisoft так не считает
Когда игра, не имеющая сетевого режима, требует постоянного подключения к интернету и шлет зашифрованные данные на сторонние сервера, это уже не просто баг, а системная проблема. Жалоба noyb на Ubisoft вскрыла неприятную тенденцию: компании без ясного согласия пользователей собирают данные там, где в этом нет технической необходимости.
Формальный аргумент о «проверке права собственности» не выдерживает критики на фоне скрытых офлайн-режимов и потока телеметрии к Amazon и Google. За каждым таким случаем стоит фундаментальный вопрос: насколько незаметно для игрока индустрия превращает лицензии на развлечение в лицензии на слежку?
Ubisoft может заплатить до 92 миллионов евро. Если noyb добьётся успеха, это будет не просто штраф для Ubisoft, а начало масштабного пересмотра стандартов в индустрии — где понятие «одиночная игра» снова придётся наполнять реальным смыслом, а не маркетинговыми уловками.
#конфиденциальность #игры #GDPR
@SecLabNews
📵 WhatsApp: переписка без права на вынос
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
📩 Email-доступ = TLS-сертификат. Что пошло не так в SSL[.]com
В SSL[.]com нашли уязвимость: сертификаты можно было получить, имея email на любом домене. Достаточно было контролировать почтовый ящик — и можно было запросить TLS-сертификат даже для gmail[.]com.
Ошибка валидации через DNS TXT: система принимала домен из почты (например, @gmail[.]com) как подтверждение владения самим доменом (gmail[.]com), даже если сертификат запрашивался на другой адрес.
Это ставит под сомнение саму модель доверия к email и DNS в сертификационной цепочке. Если такой баг не заметили раньше, стоит спросить: кто ещё из ЦС проверяет так же?
#tlsсертификаты #dnsвалидация #инфраструктурадоверия
@SecLabNews
💣 Секреты — на стол до 30 мая
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
🟥 Страшно, когда не видно: управление активами как фундамент проактивной защиты
Вебинар Positive Technologies пройдет 24 апреля в 14:00
Управление активами — одна из важнейших задач в процессе обеспечения кибербезопасности любой компании. Чтобы выстроить эффективную защиту инфраструктуры, необходимо контролировать все ее составляющие. Команда Positive Technologies запускает серию вебинаров, которые помогут разобраться во всех тонкостях и выбрать правильные подходы к asset management*.
Присоединяйтесь, чтобы узнать, как обезопасить новые сервисы, отслеживать их изменения, взаимодействие и влияние на критически важные системы.
На вебинаре вы узнаете:
🔴что такое цифровые активы и как по-разному на них смотрят ИБ-, ИТ-подразделения и владельцы сервисов;
🔴как к процессу управления активами подходят российские компании;
🔴какие технологии Positive Technologies помогают эффективно управлять инфраструктурой.
*управление активами
🔒 «Госуслуги» ударят по пиратскому флоту?
Пока администраторы доменов .ru и .рф не торопятся сверять паспорта пользователей, интернет-пираты не упускают шанса развернуть очередную гавань с бесплатными сериалами и вирусами в комплекте. Новый законопроект, предложенный депутатом Горелкиным, заставит регистраторов подключить обязательную проверку через «Госуслуги» — без паспорта теперь не «причалишь».
Архитектурно всё выглядит логично и строго: каждому админу домена придётся авторизоваться через личный кабинет на «Госуслугах», а государство получит прямой контроль за валидностью данных. Учитывая, что 22,8% пиратских доменов сейчас уютно устроились именно в зоне .ru, такое решение выглядит своевременным, если не запоздалым.
Но не всё гладко — с одной стороны, инфраструктурный контроль может резко снизить число пиратов, а с другой — процесс интеграции потребует изменений в архитектуре платформ регистраторов и неизбежно породит сопротивление. Так или иначе, любителям бесплатного кино пора задуматься об альтернативе, а регистраторам — о чистоте собственных данных.
#ИБзаконы #пиратство #Госуслуги
@SecLabNews
🤖 Ты пришёл за контентом — получи коматоз
Каждый день по блогам и сайтам ползут миллионы сканеров. Одни собирают данные для поисковиков, другие выискивают уязвимости. Один блогер решил: нечего с ними церемониться. Его сервер встречает незваных гостей вежливо — кодом 200 OK — а затем подсовывает им архив, который превращает их оперативку в болото.
Zip-бомба — это утончённый акт кибер-мести. 1 мегабайт на входе, 1 гигабайт на выходе — и бот тонет в попытке распаковать свою ошибку. Для прожорливых сканеров заготовлены архивы посерьёзнее. Так сервер превращается в охотника, а не добычу.
Этот приём может стать новой нормой в защите микросервисов и домашних серверов: автономные ловушки, не требующие модерации и оперативного вмешательства. Да, они не абсолютны, но в борьбе с цифровыми паразитами даже временная передышка — уже победа.
#zipбомба, #самозащита, #ddos @SecLabNews
🧨 Когда ноль значит максимум
Почему уязвимости нулевого дня стали рутиной, а не исключением
Взломать браузер — уже не модно. Настоящие профессионалы охотятся за уязвимостями в том, что должно защищать: корпоративные VPN, фаерволы, облачные сервисы. Это не ирония — это новая реальность: чем выше уровень доверия к компоненту, тем выше цена его компрометации.
Google фиксирует: более 60% всех атак на бизнес-структуры пришлись на системы безопасности. Злоумышленники всё чаще нацелены не просто на проникновение, а на длительное скрытое присутствие в системах. И если раньше это требовало уникальных ресурсов, то теперь всё чаще к подобным техникам прибегают и менее опытные, но хорошо оснащённые игроки.
Угроза становится системной: инструменты появляются в публичных пространствах, а рыночные модели шпионажа — в прайс-листах. И здесь вопрос не в том, сколько уязвимостей будет найдено в следующем году, а в том, кто будет первым: исследователь или злоумышленник.
#уязвимости, #нулевойдень, #взлом @SecLabNews
Марафон Standoff Defend завершен, но обновленный онлайн-полигон теперь открыт для тренировок
Теперь команды защиты могут оттачивать навыки 24/7 в условиях, близких к реальным, под руководством опытных менторов.
🔍Что такое полигон Standoff Defend?
Это виртуальная ИТ-инфраструктура типовой компании с реальными средствами защиты информации.
С подпиской на 6 или 12 месяцев специалисты по ИБ смогут отрабатывать обнаружение и отражение атак, основанных на реальных угрозах и охватывающих более 70% тактик MITRE ATT&CK.
💡 Почему компании выбирают Standoff Defend?
Читайте эксклюзивное интервью с Александром Дорофеевым, начальником отдела мониторинга и реагирования на инциденты ИБ банка "Санкт-Петербург", о том, как полигон помогает держать защиту в тонусе!
🐧 Open source 2025: иллюзия свободы рассыпается
Свежий отчёт OpenLogic вместо очередной оды свободному ПО показывает обратную сторону: крупные компании вязнут в легаси, не справляясь с поддержкой своих open source-ландшафтов.
На бумаге всё красиво — 96% используют FOSS, треть наращивает внедрение. Но факты тревожные: 25% всё ещё сидят на мёртвом CentOS, треть инженеров не знают, что делать в случае атаки на устаревший дистрибутив, а половина строит решения на технологиях, в которых «не очень уверены». Переход на Alma, Rocky или RHEL массово не пошёл. Angular.js 2010-х годов до сих пор в строю у трети крупных компаний.
Open source обещает открытые стандарты и независимость, а на деле без опыта и денег быстро превращается в лабиринт без выхода. Обучение стоит всё дороже, а обновления для инфраструктуры становятся роскошью. В 2025 году иллюзия «бесплатного ПО» трещит по швам.
#OpenSource2025 #ЛегасиИнфраструктура #БезопасностьКода
@SecLabNews
«МКО Системы» проведет в Москве ежегодное мероприятие, посвященное корпоративной информационной безопасности, — «CIRF ‘25»!
В этом году его программа объединит две больших тематических секции: «Бизнес» и «Техника».
Делиться экспертизой и опытом с вами будут:
❗️Алексей Шульмин (Kaspersky)
❗️Влад Азерский (F6)
❗️Юрий Тихоглаз (Zero eDiscovery)
❗️Дмитрий Беляев («АБТ»)
❗️Александр Дмитриев («Нейроинформ»)
❗️Никита Вьюгин («МКО Системы»)
❗️Максим Суханов (СICADA8)
❗️Олег Безик («Лаборатория цифровых исследований»)
Вход бесплатный, но регистрация обязательна.
Программа мероприятия и регистрация: https://mko-security.ru/cirf
🎛 XKeyscore на минималках: ChatGPT и разведка без галстуков
Что общего у спецслужб и чат-бота? Всё просто: поиск паттернов. Один из игроков, тестируя модуль XKeyscore в симуляторе киберопераций, вдруг понял — ChatGPT работает почти так же. Только без шпионских звездочек на погонах.
На практике ИИ помог разобрать арабско-англо-ивритский хаос в чате хактивистов, выстроить временные линии, вычислить фальшивые аккаунты и даже провести акустическую проверку голосов. Ограничение в 512 МБ? Пфф, вопрос техники.
Мораль истории проста: инструменты разведки давно вышли за пределы серверов АНБ. Теперь любой упорный гражданин может выстроить мини-NSA прямо у себя на ноутбуке — с бесплатной подпиской на ChatGPT.
#OSINT #ChatGPT #Киберразведка
@SecLabNews
Курс на киберустойчивость: Как изменились стратегии CISO ➡️
CISO активно переосмысливают подходы к ИБ и смещают фокус на практики киберустойчивости, которые помогают не только реагировать и предотвращать атаки, но и оперативно адаптироваться и восстанавливаться.
В исследовании собраны мнения CISO более чем из 70 российских компаний, принадлежащих к разным сферам бизнеса.
⬇️ Собрали главное в карточках, а полную версию исследования можно найти здесь.
🏗 Пиратство по лицензии
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
Как СaT запутал в клубке сразу несколько группировок? 🧶
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
🤖 GPT-эксплойт за один вечер
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
⚡ Производство PHDays Badge запущено ⚡
🔥 До старта PHDays Fest 2025 осталось меньше месяца. Подготовка идет полным ходом, и сегодня мы готовы приоткрыть завесу тайны и показать, как создается наш интерактивный бейдж. Смотрите увлекательное видео с производства и узнавайте, какие этапы проходит бейдж при сборке!
📆 Уже совсем скоро мы представим вам финальный облик бейджа и расскажем о его новых крутых функциях. Следите за новостями!
🍪 Google не спешит хоронить cookie
Обещанное отключение сторонних cookie в Chrome снова откладывается. Google смягчает курс: ни отдельного окна для управления трекерами, ни радикального пересмотра настроек — пользователи по-прежнему настраивают приватность вручную через «Конфиденциальность и безопасность».
Причина — отсутствие согласия в отрасли. Рекламщики, регуляторы и разработчики не пришли к единой позиции по Privacy Sandbox. А пока Google усиливает защиту в Chrome: в инкогнито уже блокируются сторонние cookie, впереди — запуск IP Protection для скрытия реального IP.
Google идёт своим путём: между рекламной моделью и приватностью. Safari и Firefox уже заблокировали сторонние cookie по умолчанию, а Chrome всё ещё балансирует. Пауза — не конец, но явный сигнал: быстро мир без cookie не наступит.
#googlechrome #privacyupdate #cookies2025
@SecLabNews
🛠 Когда senior-задачи — по цене middle
IT-компании 2025 года трансформируют свои HR-модели: теперь каждое штатное решение — просчитанный шаг. Открытые вакансии — редкость, а на первое место выходит соотношение «затраты–польза».
Selecty проанализировала 2700 оферов: в приоритете — системные аналитики, как предвестники проектной активности. В разработке — перекос: Java‑разработчики востребованы, Python — на периферии. Рынок выровнялся, но за счёт сужения.
Зарплаты не покрывают рост цен, а психологический климат просел: уверенность кандидатов — на минимуме с 2020-х. Главная ставка — на гибкость и способность адаптироваться. ИТ-специалисту больше не достаточно «подходить по стеку» — нужно доказать, зачем он бизнесу.
#ITрынок2025 #наймвпаузе #ценностьвместогрейда
@SecLabNews
🛑 Лицензия на лазейку: Пакистан упаковывает VPN в бюрократию
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
Первый обучающий SECURITM воркшоп в серии встреч по созданию автоматизированной СУИБ.
🗓 25 апреля в 11:00
Тема: «Ведение реестра защитных мер»
Спикер: Николай Казанцев
Кому: CISO, методологам и инженерам, создающим и развивающим системы ИБ.
Когда: раз в 2 недели, старт 25.04.25
О чем: темы воркшопов охватят все процессы СУИБ, от учета и мониторинга СЗИ до построения процессов управления рисками. Ближайшие темы встреч - управление защитными мерами, оценка соответствия, учет ИСПДн.
Как: в форме вебинаров, на которых теория чередуется с практическими заданиями, которые вы сможете выполнять прямо во время встречи.
Для участия потребуется регистрация в SGRC SECURITM.
А в результате серии воркшопов вы получите единую систему управления ИБ настроенную на ваших данных.
➡️Регистрация по ссылке.