Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Нахалтурили?
Лаборатория Касперского изучила подробнее резонансную кибератаку на серверы Microsoft SharePoint и выявили, что эксплойт ToolShell очень уж похож на старый эксплойт для уязвимости CVE-2020-1147, которую анонсировали, представьте себе, еще 5 лет назад и даже выпустили для нее патч, однако, если Касперские не ошиблись, то вывод напрашивается сам — пропатчили дыру не до конца.
Не очень-то удивляет, потому что все, что связано с ИБ в Microsoft и их пресловутыми обновлениями с выкаткой патчей уязвимостей уже стало притчей во языцах для мирового сообщества.
Истории, когда после обновления все работало хуже, чем было до него, многократны, а дырявость продуктов Microsoft воспринимается как что-то обыденное.
Касперские предполагают, что обновление Microsoft, устраняющее CVE-2025-53770 — фактические является исправлением для 5-летней уязвимости, которая была, вероятно, залатана частично.
Подробнее в отчете.
@cybersachok
Сошлись с Лукацким во мнениях в этот раз на 1000%. Песковский из «Информзащиты» в нашем клубе. И это радует.
Автор статьи: Филипп Крупанин
Топ телеграм-каналов в ИБ
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
9. Вектор Грабского
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. Avanpost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
10. Red Security
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Корневой DoStup
8. По сути, Аркадий
@cybersachok
Алкоголики, без паники
Винлаб сообщил о ransomware-атаке, из-за которой магазины не работают уже третий день.
Пресс-служба компании сообщила, что 14 июля произошла атака, и часть IT-инфраструктуры перестала работать.
Злоумышленники связались с руководством компании и потребовали выкуп. «Винлаб» принципиально не вступает ни в какие перегеворы с кибермафией.
Расследование кибератаки и устранение последствий продолжаются.
Были ли у компании бэкапы — неясно. Кто занимается расследованием инцидента и помогает Винлабу нивелировать последствия кибератаки также не сообщается.
@cybersachok
Сегодня побывали на новом формате коммуникации бизнеса и журналистов — мероприятии в галерее «Граунд Солянка», где специалисты MWS, Лаборатории Касперского и X5 меняли представление о нейросетях, рассказывая в формате коротких спичей о собственном опыте взаимодействия с ИИ через призму рабочих задач и продуктов.
Познавательно, а главное не нудно.
Круто, когда бизнес объединяется в партнерства ради общей миссии — ликбеза по своим вопросам — то есть донесения своей позиции, через общую призму новых технологий и в частности ИИ.
Я лично оценил сам формат мероприятия, а не содержание, хотя оно, безусловно, было качественным.
Таких форматов в Москве, кажется, почти нет.
Ну а больше всего понравилась фишка от МТС — книги, которые можно было забрать с собой. Откопал в огромной книжной полке произведения научного фантаста и ученого Айзека Азимова, которого давно хотел почитать.
За фото спасибо Юлии Тишиной.
@cybersachok
Как можно решить задачу репортинга уязвимостей в зарубежных продуктах. Попросили написать колонку для канала Владимира Дащенко из «Лаборатории Касперского», в которой он поделился своим опытом и предложил компромиссное решение.
CNA и CVE - примеры того, как регулируется работа с уязвимостями
Меня зовут Владимир Дащенко, уже почти 20 лет я занимаюсь кибербезом, и больше 10 - практическим промышленным кибербезом. Работаю в Лаборатории Касперского с 2015 года, но брал перерыв на стартаперские истории.
С 2015 года мы с командой начали поиск уязвимостей в промышленном софте и оборудовании на полную. Нам необходимо было накачивать наши продукты знаниями о том, как защищать промышленные сети и компьютеры, а для этого нужно было понимать как оно ломается и какие уязвимости там есть. Оказалось, что там было абсолютно непаханное поле.
Чем больше уязвимостей мы находили - тем больше мы сталкивались с нежеланием промышленных вендоров регистрировать CVE - публичный порядковый номер уязвимостей. Причины были разные -не хотели огласки, боялись или что-то иное. А нам же нужно было показывать объемы найденного материала, который уже тогда шел на сотни.
Мы стали второй компанией в РФ, кто получил статус CNA и единственной, кто может регистрировать CVE в сторонних продуктах (ну и в своих тоже).
Павел Валерьевич говорит за ЗОЖ. Никакого быстрого дофамина и никаких зависимостей от вредных привычек.
Читать полностью…«Важные истории» (иноагенты) решили позориться до конца и выпустили диалог с Веденеевым, который он просил не публиковать.
По сути, он продолжил ту же самую линию, что и в объяснении, о котором мы уже писали ранее. Вообще, можно точно сказать, что большая часть технических вещей, сказанных Владимиром, звучит прям один в один. Он не особо юлил.
Ну а вообще рекомендуем прочитать то, что уже было написано. Сейчас всё больше укореняемся во мнении, что это заказ. О связях Telegram с ФСБ выпускаются регулярные расследования. На деле — всё дешёвая конспирология и популизм.
Повториться хочется только в одном: если выделяются деньги — значит, надо их отработать. Такие видосы очень подозрительно выпускаются одновременно с разными пиар-кампаниями ТГ. Выходит коллаб со Snoop Dogg — «Важные истории» тут как тут. Telegram хочет на IPO — «Важные истории» уже выпускают расследование.
Ангажированная правда — что тут взять. Деньги получены — деньги отработаны. И да, если вы не видите проблемы в том, что опубликовали интервью человека без его согласия, то у редакции канала «Лобушкин» для вас новости..
@lobushkin
Солар выпускает линейку NGFW для тех, кто беднее
ГК «Солар» на днях рассказали о новой линейке ПАК Solar NGFW для защиты уровня enterprise корпораций и МСБ в самых атакуемых отраслях.
В новой линейке малых ПАКов размерный ряд по производительности как в массмаркете: Solar NGFW s и Solar NGFW m с производительностью 10 ГБит/с и 20 Гбит/с соотвественно.
Как говорят цифры в исследованиях Солар, 56% компаний используют решения класса NGFW для защиты периметра сетей, в том числе для сегментированных сетей, а для 72% клиентов, которые состоят из региональных заказчиков и филиалов крупных компаний, наиболее востребован NGFW с производительностью до 6 Гбит/с.
Проще говоря, для компаний с филиалами и разветвленной сетью важно обеспечить защиту каналов с невысоким объемом трафика на десятках и сотнях тысяч объектов.
Поэтому теперь Солар делают новую линейку, которая будет стоить дешевле и будет доступнее в том числе для МСБ, — говорит Вартан Минасян, директор Центра технологий кибербезопасности компании.
@cybersachok
Несемся по волнам сурового русского кибербеза, держась за ниточку регулятора, чтобы не упасть и для настроения пьем жижу из россказней экспертов и аналитиков по росту хакерских атак и рынка кибербез бизнеса.
Читать полностью…Отец знакомого работает с Павлом Дуровым. Сегодня ночью срочно вызвали на совещание. Вернулся, сказал изучать все способы обхода блокировок и записывать ссылки от руки на бумаге. Кажется, началось.
Читать полностью…VK представила свои инфобез-инструменты
На VK Cloud Conf показали сразу четыре своих сервиса. Все уже работают внутри компании и прошли боевое крещение на продуктах, включая даже недавно запущенный мессенджер MAX. Именно там, например, Security Gate сканирует код, а SIEM анализирует события в реальном времени. Все это — для дополнительного укрепления безопасности.
Список получился классический:
— статанализ кода (Security Gate)
— SIEM с 10M событий в секунду
— Zero Trust-подход к доступу
— DSPM, чтобы знать, где живут данные и кто их трогает
Говорят, что всё это строилось на Big Data, AI и прочем highload'е — то есть не только галочку поставить, а чтобы работало. Всё, конечно, встраивается в VK Cloud, можно брать хоть по подписке, хоть on-prem.
Будет интересно посмотреть, как рынок на это отреагирует. Решения обкатаны на реальных высоконагруженных системах, а не в лаборатории — значит, за ними уже стоит проверенная практика, а не просто красивая презентация.
@cybersachok
Дядя Леша, при всем уважении, ну а где сейчас нет open source? В решениях Positive Tech нет? Это же не мешает поставлять их крупняку и иметь лицензию ФСТЭК?
Современный мир такой вот диверсифицированный и сложноструктурированный. И все это понимают.
Для баланса, добавим — старая история из первых месяцев 2022 года про open source-проекты и вредительство у коллег из НеКасперского.
/channel/alukatsky/12983
Уверены, что вашим партнёрам можно доверять? А если проверить?
Компания CICADA8 запустила платформу CyberRating — первую в России интерактивную карту кибербезопасности поставщиков и дочерних организаций.
Платформа анализирует десятки параметров и формирует рейтинг защищённости от 0 до 10, который обновляется в реальном времени.
⚙️ Как это работает:
— вводите ИНН или название компании
— система анализирует данные
— вы получаете подробный рейтинг защищённости поставщика
Как попробовать:
Оставьте заявку и узнайте рейтинг кибербезопасности 3 организаций бесплатно.
Новая атака в модель угроз
В Башкирии задержали гражданина Узбекистана, который взламывал аккаунты на «Госуслугах», чтобы ставить своих соотечественников на учет для «прописки» в чужих квартирах.
«Хакер» без ведома владельцев жилья регистрировал в их квартирах более 10 мигрантов, получая за это кэш от соотечественнников.
Его задержали, когда он пытался вылететь в Минск. Суд почему-то отправил его под домашний арест вместо СИЗО, хотя, кажется, это тот самый случай, когда нужно судить по всей строгости.
@cybersachok
Топ телеграм-каналов в ИБ
Вторая часть нашего рейтинга каналов в ИБ-отрасли включает OSINT-тематику, юмор и каналы, не участвовавшие в голосовании(они в категории «вне голосования).
OSINT:
1. Russian OSINT
2. КиберДед official
3. BeholderIsHere Media HUB
4. OSINT mindset
5. Schwarz_Osint
6. DanaScully
6. STEIN: ИБ OSINT
Юмор/мемы:
1. Cybersecurity memes off
2. Спасите Нарциссо
3. Bimbosecurity
4. #memekatz
5. Я у мамы SecMemOps
6. Information Security Memes
7. Memes 365
8. OTSOSINT и The After Times
9. Вредные советы по ИБ
Каналы Вне Голосования:
Linux Security
Belyaev_security
Информационная опасность
KoSec
ИнфоТеКС
Гарда
@cybersachok
Один из моих Учителей с большой буквы, у которого я проходил практику в студенческие годы в Forbes Russia, Ярослав Бабушкин, записал, наверное, самое искреннее и инсайдерское интервью с Николаем Василенко с донских берегов.
Василенко, как оказалось, был раньше военным. И мне было особенно интересно узнать, как после этой кирзово-уставной истории, которая на самом деле является очень хорошей школой жизненных навыков, софт-скилов и по подготовке к нашему рынку может посоревноваться с лучшими бизнес курсами, Василенко стал успешным предпринимателем и пришел к такому вот внешнему «Я».
В общем, полезно посмотреть будет всем, кто хочет расти в рамках компании, личного развития.
https://youtu.be/uzFgyCsRGbQ?si=fmXPGG16mX4nhnDT
@cybersachok
Шумиха вокруг недавно назначенного национальным мессенджером MAX поднялась знатная.
Но за всей этой пеленой информационного шума как-то не заметным осталось главное для ИБ-сообщества — как владельцы мессенджера инвестируют в защиту данных и сервиса.
Не постфактум, как у нас это часто любили делать раньше некоторые компании, а сразу — до момента, когда в MAX начался ощутимый приток пользователей.
Что уже сделали за менее чем месяц в ИБ:
1. Запустили программу Bug Bounty. Максимальная выплата — 5 млн, больше чем, например, у Альфа Банка. Есть еще накопительная механика от VK — Bounty Pass, которая повышает вознаграждения независимым исследователям за персональные достижения. Учитывая, что мессенджер новый, на поиске багов можно заработать на первоначальный взнос.
2. Внедряет SIEM от инженеров VK. На сегодняшний день SIEM от VK обрабатывает больше 200 млрд ИБ-событий в 24 часа. Это вам немного познавательной фактуры.
3. Уже интегрировали систему автоматического анализа кода VK Security Gate. Все это вкупе с ИИ, который помогает мониторить код и предлагает улучшения. Собранная информация детектируется и в режиме онлайн отправляется ИБ-экспертам.
Лично мне интересно, что еще из решений по ИБ добавят, и будет ли расти штат ИБ в MAX? Нагрузка то понятная.
@cybersachok
Никогда такого не было и вот опять: данные 2,3 млн пользователей Chrome и Edge оказались украдены
Хакерам надо отдать должное — подготовились они основательно. Для атаки было разработано 18 расширений для браузеров с разными функциями. Некоторые существовали несколько лет, имели сотни положительных оценок и даже показывались Google на приоритетных позициях в каталоге. Заражение случилось после того, как расширения получили обновления с трояном — после этого они получали доступ к браузеру и всем личным данным.
Совет тут может быть только один — или не пользоваться расширениями вовсе, или использовать защищенное ПО, которое блокирует подозрительные функции внешних расширений. В некоторых компаниях для таких целей ставят Яндекс Браузер для огранизаций, в расширенной версии которого есть Protected Mode: через него можно запретить доступ к исполняемому контенту.
@cybersachok
Убить кибербез
В продолжение вчерашней темы об отклонении законопроекта о легализации «белых хакеров» в правовом поле.
Аргумент комитета Госдумы по государственному строительству и законодательству о том, что передача информации об обнаруженных у зарубежных вендоров и компаний уязвимостях не соответствует интересам безопасности РФ — полнейший бред.
В далеком, далеком и идеальном будущем — утопическом, где все сервисы и вся техника, все компоненты и составляющие производятся полностью в России и полностью из российских материалов, в общем в полном цикле, где Россия абсолютно независимое экономически от внешнего мира государство, а на границе России возведена огромная стена, как в «Игре престолов» от белых ходоков, такой аргумент, конечно разумен.
В нынешних реалиях запрет на обмен информацией об уязвимостях в продуктах — это вредительство для самих себя и граждан России. Это стимул для оттока из страны талантливых ИБ-специалистов, которые не хотят жить в профессиональной изоляции и по сути запрет на поиск дыр и их исправление — прямой путь ковровой дорожкой хакерам.
У нас итак дефицит квалифицированных кадров. К чему создавать новые негативные стимулы?
Вы скажете — это всего лишь аргумент, чтобы отклонить законопроект.
Я опешу, это стимул для ИБ-исследователей задуматься о перспективах, это косвенная помощь международной киберпреступности(пока на словах в форме нарратива).
Ведь запрещая ИБ-исследования вне политики и не пересекающие линию нацбезопасности, а в рамках бизнеса — запрещающие расчищают поле для использующих уязвимости в ПО для атак в том числе на российских пользователей.
У нас не должно быть даже мысли о том, чтобы запретить искать и исправлять уязвимости в продуктах МАССОВОГО пользования и обмениваться информацией между исследователями и правообладателями, если это не касается нацбезопасности. И тем более такие вещи не должны звучать от законодателей. А если имелось ввиду другое и законодателей неверно поняли, то дать более точную формулировку для ИБ-сообщества.
И если кто-то эту самую простую истину и основу основ забыл или не знал вовсе, спешу сказать — никакого будущего ИБ, кроме фикции и бумажной отчетности, нам в таком случае не видать, а следовательно и нацбезопасности, которая в цифровую эпоху сильно зависит от сильного исследовательского ИБ-сообщества.
Поэтому тут либо глупость, либо намеренные действия по подрыву российской ИБ-отрасли. Дежавю по истории с человеком с фамилией на М.
@cybersachok
Чего только не пережили российские «белые хакеры» за последние годы. И вот уже, казалось многострадальных скоро введут в правовое поле и жизнь будет чуточку белее, но соответствующий законопроект был отклонен по рекомендации комитета по государственному строительству и законодательству.
Как пишет автор канала «Кибервойна» в пользу отклонения законопроекта выступил и такой аргумент, внимание, цитата:
«Кроме того, передача информации о выявленных недостатках программ для ЭВМ и (или) базы данных правообладателям, находящимся под юрисдикцией государств, совершающих недружественные действия в отношении Российской Федерации, не отвечает интересам обеспечения безопасности Российской Федерации».
То есть, если мы правильно поняли законодателей(а правильно ли они понимают суть мировой этики ИБ-спецов), то если вы нашли уязвимость у Гугла или Apple, то передавать информацию о ее наличии компании правообладателю будет нельзя, если она находится в недружественной стране.
То, что от таких ограничений пострадают в первую очередь россияне, которые пользуются продукцией Apple и другими гаджетами и сервисами, никто, судя по всему и не подумал.
Но вполне адекватно этот аргумент депутатов звучит в одном случае — если все иностранное у нас запретят к чертям и введут уголовную ответственность за использование iPhone, как продукта недружественной страны или же запретят пользоваться Гуглом.
Запретят ли — вопрос, на удивление, пока что не риторический.
@cybersachok
Лаборатория Касперского с размахом отпраздновала свой день рождения — 28 лет. Как всегда шум, гам, балаган, своя секта, я бы сказал. Но за это мы Касперских и любим. Минимум надменности — максимум атмосферы и качественных решений и продуктов. В любые времена двигаются с установкой на позитив и рост. Без этого в нормальном бизнесе никак.
Читать полностью…💬 Новый сезон подкаста «Безопасно говоря» — уже в эфире!
Он посвящен технологиям, которые меняют взгляд на безопасность и помогают ИБ-специалистам реагировать на атаки практически мгновенно.
Обратная сторона медали — использование новых технологий хакерами. Как сегодня в этой гонке быть на шаг впереди? Разберёмся вместе с экспертами.
Первый выпуск шестого сезона мы записали в выездном формате — прямо с площадки PHDays, главного фестиваля по кибербезопасности. Говорим о самой горячей теме — роли ИИ в атаках и защите.
🟡 Как багхантеры используют нейросети, чтобы находить уязвимости?
🟡 Могут ли злоумышленники взломать беспилотный автомобиль или голосового помощника?
🟡 Что делает ИИ с кибербезопасностью — усиливает или усложняет её?
🟡 И может ли он сам стать уязвимостью?
Обсуждаем с практиками реальные кейсы — полезные, забавные и даже пугающие.
В гостях:
— Сергей Колесников, CTO CICADA8
— Анатолий Иванов, CPO Standoff Bug Bounty
— Роман Астраханцев, AppSec-инженер Алисы и автономного транспорта Яндекса
🎙 Ведущий — Рами Мулейс, руководитель команды Cloud Trust в Yandex Cloud.
📺 YouTube ▶️ Rutube 📺 VK Видео
🥹 Яндекс Музыка и другие подкаст-платформы
И не забудьте подписаться, чтобы не пропустить следующие эпизоды.
#yacloud_podcasts
У админа в Сочи Telegram работает с VPN. Че-то происходит.
Читать полностью…Хакеры атакуют банки в 2 раза чаще и... работают с 9 до 18? Эти и другие тренды обсуждают в новом подкасте «Интервью с банкиром» интегратора «Кросс технолоджис».
Гости подкаста — топ-менеджеры ИБ ведущих банков и страховщиков. Они комментируют актуальные вызовы:
— борьбу с мошенническими звонками
— импортозамещение
— защиту данных клиентов
— квантовые угрозы и ИИ
— регуляторику
— ИБ-бюджеты
Первый гость — независимый эксперт Дмитрий Андрейчев.
Смотрите и слушайте везде, где удобно ⬇️
🌟На сайте «Кросс технолоджис»
📺 VK Видео | 📺 YouTube | ▶️ RuTube
🥹 Яндекс Музыка | 🎧 Apple Podcasts | ➡️ Telegram-плеер
Забрали все
Российская сборная завоевала 8 из 8 медалей на первой международной Олимпиаде по кибербезопасности в Сингапуре.
Парней в Домодедово встречали, как настоящих героев. Еще бы — поехали и снова доказали, что русские специалисты по кибербезопасности самые квалифицированные и сильные.
Готовили ребят для соревнования Центральный университет и «Лаборатория Касперского». В сборной были молодые специалисты из Казани и Москвы.
Рады за парней и приятно осознавать, что с некоторыми из них уже давно знакомы лично.
@cybersachok
Наш друг Сергей Грабский из Краснодарской Ассоциации цифрового развития засветился с комментарием в статье «Коммерсанта» про кибератаки на южные регионы России.
/channel/notlukatsky/5568