Типичный взгляд на ИБ со стороны
Мы подписаны на много разных пабликов, большинство из которых к кибербезу не имеют прямого отношения. И там регулярно всплывают мнения, которые вызывают ... не знаю, недоумение. И вот яркий пример.
"Мы на 100% уверены, что в мессенджере будет столько косяков, сколько придумать невозможно в принципе. И уязвимостей для пролома доступа к аккаунтам людей тоже будет масса. Ну нет веры в то, что сейчас есть и инфраструктура, и ПО для защиты такого рода приложений. Вон, экраны в метро починить не могут второй месяц - то работают, то нет."
Начнем с простого: в России есть опыт разработки действительно хорошо защищенных приложений и защищенной инфраструктуры. Причем (внезапно) государством. Примеры: Госуслуги, пруфов утечек напрямую с которых до сих пор нет. ГАС "Выборы". И многое другое.
Другой вопрос, что на госуслугах не дали распилить много всего на защите, а в случае с мессенджером — совершенно не понятно, что будет. И могут сделать хорошо, а могут сделать плохо. И да, это гадание на кофейной гуще.
Так что говорить, что "дорогие россияне не умеют в защищенные приложения" глупо — нет, умеют. Говорить "процесс разработки будет построен так, что утечек не будет" — нет, тоже нельзя.
Тут же все проще. Нормально делай — нормально будет. Экономь на безопасности, забивай на интеграцию с другими приложениями — будет плохо. А в российский суперапп на горизонте в 3-5 лет мы верим слабо, но это другая история.
Мы подписаны на много разных пабликов, большинство из которых к кибербезу не имеют прямого отношения. И там регулярно всплывают мнения, которые вызывают ... не знаю, недоумение. И вот яркий пример.
"Мы на 100% уверены, что в мессенджере будет столько косяков, сколько придумать невозможно в принципе. И уязвимостей для пролома доступа к аккаунтам людей тоже будет масса. Ну нет веры в то, что сейчас есть и инфраструктура, и ПО для защиты такого рода приложений. Вон, экраны в метро починить не могут второй месяц - то работают, то нет."
Начнем с простого: в России есть опыт разработки действительно хорошо защищенных приложений и защищенной инфраструктуры. Причем (внезапно) государством. Примеры: Госуслуги, пруфов утечек напрямую с которых до сих пор нет. ГАС "Выборы". И многое другое.
Другой вопрос, что на госуслугах не дали распилить много всего на защите, а в случае с мессенджером — совершенно не понятно, что будет. И могут сделать хорошо, а могут сделать плохо. И да, это гадание на кофейной гуще.
Так что говорить, что "дорогие россияне не умеют в защищенные приложения" глупо — нет, умеют. Говорить "процесс разработки будет построен так, что утечек не будет" — нет, тоже нельзя.
Тут же все проще. Нормально делай — нормально будет. Экономь на безопасности, забивай на интеграцию с другими приложениями — будет плохо. А в российский суперапп на горизонте в 3-5 лет мы верим слабо, но это другая история.
Telegram
Экономизм
Бумага о создании российского "национального многофункционального сервиса" подписана. Прекрасно. Непонятно только, почему для аналога телеги нужны указы президента и деньги бюджета.
Речь не об этом.
Можно делать что угодно. Можно взять и скопировать интерфейс…
Речь не об этом.
Можно делать что угодно. Можно взять и скопировать интерфейс…
🔥30👍15❤2👏2🤡1
Заблокируем, запретим и заживем? Невозможно
Снова в воздухе витает идея: ограничим каналы связи, введём белые списки ресурсов, и заживём безопаснее. Всё это — ради «защиты граждан» и «информационного суверенитета». Звучат ссылки на зарубежный опыт — особенно на Китай. Но стоит разобраться: существует ли вообще такой успешный опыт?
В первую очередь все всегда кивают на КНР: «великий файервол стоит и не шатается!».
На первый взгляд — да. Китайский «Золотой щит» выглядит как символ тотального контроля: запрет VPN, миллионы модераторов, интеграция цензуры в таможню и ПО. Но приглядевшись, становится ясно — это не неприступная стена, а скорее гигантский механизм, постоянно латающий дыры.
Современный интернет — это не форум 2005 года. Это потоки трафика, зашифрованные туннели, бизнес-процессы и API между странами. Даже Китай, изначально строивший автономную цифровую экосистему, вынужден учитывать интересы международной торговли и внутреннего рынка. Примеров много: от ограниченного допуска к ресурсам в туристических зонах до компромиссов с локализованными версиями приложений.
При этом Китай продолжает тратить огромные ресурсы на поддержание «Золотого щита» как средства цензуры. В его работе задействованы миллионы людей и государственные функции, включая таможню, которая контролирует ввоз техники. И с каждым годом эта система запрашивает всё больше ресурсов, просто чтобы сохранять текущий уровень контроля. Вызвано это падением эффективности, либо желанием выпросить очередное финансирование — снаружи не понять, но сути это не меняет: затрат больше, эффекта — меньше.
Еще раз: в большинстве случае при обходе ограничений от КНР речь идет не про хакерские атаки или «тлетворное влияние запада» — Автор этого поста для одного легального проекта российского бизнеса успешно использовал довольно простые технологии для проброса сетевых туннелей в компанию в Китае. Это было необходимо для удаленного выполнения проекта. Власти КНР точно также прекрасно понимают сложность баланса между цензурой и запросами бизнеса. Даже показательные рейды против граждан, использующих VPN, остаются точечными — контроль существует, но не принимает форму повсеместной цифровой охоты.
Очевидно: запретить всё невозможно. Даже временное отключение интернета — как в Египте в 2011-м или Беларуси в 2020-м — не остановило протестных коммуникаций. Египтяне наладили связь через Dial-UP, в Беларуси использовали Bluetooth-меш-сети вроде Bridgefy и Wi-Fi Direct. Медленно? Да. Но хватило, чтобы передавать информацию и координироваться. В итоге при отключении интернета больше урон получают оперативные службы, лишающиеся возможности быстро получать запросы от простых граждан.
А сегодня появляется ещё один фактор: спутниковый интернет. Starlink и аналогичные решения делают фильтрацию практически бессмысленной. Блокировка таких систем — это не просто политика, это инфраструктурный вызов: глушение, правовое давление, ресурсы, специалисты. И всё это — в ущерб другим секторам ИТ.
Не говоря уже про то, что чем сложнее система, тем чаще пути обхода начинают выстраиваться на социальной коммуникации: советская цензура и тысячи глушилок не привели к всеобщему доверию к официальным каналам власти, а привели к появлению альтернативных каналов в виде перевозчиков иностранных журналов, подпольных типографий, радиолюбителей, умеющих поймать голос Америки и попросту сеянию слухов.
Сегодня «меч» — гибкость, мобильность, децентрализация — во многом превзошёл «щит» — запреты, блокировки, цензуру. И попытки отыгрывать стратегии XX века не создают безопасность — они просто тратят ресурсы, которые можно было бы вложить в просвещение, аналитику и развитие.
Контроль уже не равен устойчивости. А белые списки — не гарантия порядка, а сигнал беспомощности.
Снова в воздухе витает идея: ограничим каналы связи, введём белые списки ресурсов, и заживём безопаснее. Всё это — ради «защиты граждан» и «информационного суверенитета». Звучат ссылки на зарубежный опыт — особенно на Китай. Но стоит разобраться: существует ли вообще такой успешный опыт?
В первую очередь все всегда кивают на КНР: «великий файервол стоит и не шатается!».
На первый взгляд — да. Китайский «Золотой щит» выглядит как символ тотального контроля: запрет VPN, миллионы модераторов, интеграция цензуры в таможню и ПО. Но приглядевшись, становится ясно — это не неприступная стена, а скорее гигантский механизм, постоянно латающий дыры.
Современный интернет — это не форум 2005 года. Это потоки трафика, зашифрованные туннели, бизнес-процессы и API между странами. Даже Китай, изначально строивший автономную цифровую экосистему, вынужден учитывать интересы международной торговли и внутреннего рынка. Примеров много: от ограниченного допуска к ресурсам в туристических зонах до компромиссов с локализованными версиями приложений.
При этом Китай продолжает тратить огромные ресурсы на поддержание «Золотого щита» как средства цензуры. В его работе задействованы миллионы людей и государственные функции, включая таможню, которая контролирует ввоз техники. И с каждым годом эта система запрашивает всё больше ресурсов, просто чтобы сохранять текущий уровень контроля. Вызвано это падением эффективности, либо желанием выпросить очередное финансирование — снаружи не понять, но сути это не меняет: затрат больше, эффекта — меньше.
Еще раз: в большинстве случае при обходе ограничений от КНР речь идет не про хакерские атаки или «тлетворное влияние запада» — Автор этого поста для одного легального проекта российского бизнеса успешно использовал довольно простые технологии для проброса сетевых туннелей в компанию в Китае. Это было необходимо для удаленного выполнения проекта. Власти КНР точно также прекрасно понимают сложность баланса между цензурой и запросами бизнеса. Даже показательные рейды против граждан, использующих VPN, остаются точечными — контроль существует, но не принимает форму повсеместной цифровой охоты.
Очевидно: запретить всё невозможно. Даже временное отключение интернета — как в Египте в 2011-м или Беларуси в 2020-м — не остановило протестных коммуникаций. Египтяне наладили связь через Dial-UP, в Беларуси использовали Bluetooth-меш-сети вроде Bridgefy и Wi-Fi Direct. Медленно? Да. Но хватило, чтобы передавать информацию и координироваться. В итоге при отключении интернета больше урон получают оперативные службы, лишающиеся возможности быстро получать запросы от простых граждан.
А сегодня появляется ещё один фактор: спутниковый интернет. Starlink и аналогичные решения делают фильтрацию практически бессмысленной. Блокировка таких систем — это не просто политика, это инфраструктурный вызов: глушение, правовое давление, ресурсы, специалисты. И всё это — в ущерб другим секторам ИТ.
Не говоря уже про то, что чем сложнее система, тем чаще пути обхода начинают выстраиваться на социальной коммуникации: советская цензура и тысячи глушилок не привели к всеобщему доверию к официальным каналам власти, а привели к появлению альтернативных каналов в виде перевозчиков иностранных журналов, подпольных типографий, радиолюбителей, умеющих поймать голос Америки и попросту сеянию слухов.
Сегодня «меч» — гибкость, мобильность, децентрализация — во многом превзошёл «щит» — запреты, блокировки, цензуру. И попытки отыгрывать стратегии XX века не создают безопасность — они просто тратят ресурсы, которые можно было бы вложить в просвещение, аналитику и развитие.
Контроль уже не равен устойчивости. А белые списки — не гарантия порядка, а сигнал беспомощности.
🔥150👍95❤21🤔21🤡10👏1
Тут всем, так как это популярный доклад по кибербезопасности
В докладе я расскажу, как злоумышленники применяют маркетинговые инструменты для отслеживания людей. Когда это возможно, а когда нет. Какие методы используют чаще всего и сколько они стоят. Когда защита от такого слежения работает, а когда ее легко обойти.
Также я приведу несколько практических примеров, включая тот, с которым столкнулся лично!
Эксперт по информационной безопасности, популяризатор ИБ, сооснователь компаний “Третья Сторона”/3side и 4security.
Приготовиться смириться, что ваши данные всегда будут доступны, но вопрос кому и как?
Билеты
Телеграмм канал фестиваля.
Промокод на скидку -20% —
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2👍2
3Side
Вебинар "Как взламывали компании за 2 дня (и как избежать их ошибок)"
Обсудим на вебинаре как взламывают компании? Почему в одной компании на это требуется 15 минут, а кого-то не смогли взломать и за 3 месяца?
Обсудим самые действенные механизмы защиты, которые были основным стоп-фактором для исследователей, самые распространенные уязвимости, которые были использованы исследователями многократно в разных компаниях.
❓Как исследователи успешно и быстро атаковали даже компании, инвестировавшие в ИБ.
❓Насколько "зрелость" и инвестиции в кибербез усложняли работу исследователей.
🤔Попробуем найти тот самый "оптимальный уровень" защищенности, который позволяет значительно сократить возможность успешной атаки.
😯Почему некоторых "зрелых" взломали, а "малышей" — нет.
И конечно, поговорим о цифрах: топ-5 самых эффективных способов атак, топ самых частых проблем, которые увидели исследователи на периметре, и так далее.
Спикеры:
- Антон Бочкарев (эксперт по атакующей безопасности, CEO 3side, ex-head of redteam Сибур, член экспертного совета АО Кибериспытание, участник 150+ проектов по оценке защищенности в 100+ компаниях)
- Роман Ананьев ( эксперт по атакующей безопасности, член экспертного совета АО Кибериспытание, основатель DC78422 и веб анархист)
Дата проведения:
15 июля 2025 г., | 11:00 (МСК)
Регистрация
Вебинар "Как взламывали компании за 2 дня (и как избежать их ошибок)"
Обсудим на вебинаре как взламывают компании? Почему в одной компании на это требуется 15 минут, а кого-то не смогли взломать и за 3 месяца?
Обсудим самые действенные механизмы защиты, которые были основным стоп-фактором для исследователей, самые распространенные уязвимости, которые были использованы исследователями многократно в разных компаниях.
❓Как исследователи успешно и быстро атаковали даже компании, инвестировавшие в ИБ.
❓Насколько "зрелость" и инвестиции в кибербез усложняли работу исследователей.
🤔Попробуем найти тот самый "оптимальный уровень" защищенности, который позволяет значительно сократить возможность успешной атаки.
😯Почему некоторых "зрелых" взломали, а "малышей" — нет.
И конечно, поговорим о цифрах: топ-5 самых эффективных способов атак, топ самых частых проблем, которые увидели исследователи на периметре, и так далее.
Спикеры:
- Антон Бочкарев (эксперт по атакующей безопасности, CEO 3side, ex-head of redteam Сибур, член экспертного совета АО Кибериспытание, участник 150+ проектов по оценке защищенности в 100+ компаниях)
- Роман Ананьев ( эксперт по атакующей безопасности, член экспертного совета АО Кибериспытание, основатель DC78422 и веб анархист)
Дата проведения:
15 июля 2025 г., | 11:00 (МСК)
Регистрация
🔥16👍10❤6👏3
Forwarded from ZeroNights
Давно не виделись. Пора наконец-то собраться! 🔥
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью своим традициям.
👾 Дата: 26 ноября 2025
👾 Место: Санкт-Петербург, LOFT HALL #7
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем всех единомышленников из сферы информационной безопасности, чтобы возобновить то, что вы так любите — профессиональное комьюнити, тематические доклады, обсуждения актуальных тем сферы кибербезопасности.
Будем на связи: zeronights.ru
Совсем скоро откроем прием заявок на доклады!
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью своим традициям.
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем всех единомышленников из сферы информационной безопасности, чтобы возобновить то, что вы так любите — профессиональное комьюнити, тематические доклады, обсуждения актуальных тем сферы кибербезопасности.
Будем на связи: zeronights.ru
Совсем скоро откроем прием заявок на доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤1
Велком на Pentest Awards 2025
Мы уже два года следим за этой интересной премией, в прошлом году туда подавались участники нашего конкурса.
А в этом году мы уже сами подали весь наш конкурс! Ведь считаем, что он вносит серьезный вклад в дело пентеста/редтима)
Сейчас на премию продлили дедлайн на подачу заявок, до 16 июля. Последний шанс рассказать обезличенную историю про свой offensive кейс и получить за это ценные призы!
Присоединяйтесь!
Мы уже два года следим за этой интересной премией, в прошлом году туда подавались участники нашего конкурса.
А в этом году мы уже сами подали весь наш конкурс! Ведь считаем, что он вносит серьезный вклад в дело пентеста/редтима)
Сейчас на премию продлили дедлайн на подачу заявок, до 16 июля. Последний шанс рассказать обезличенную историю про свой offensive кейс и получить за это ценные призы!
Присоединяйтесь!
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
1🔥13❤4👍4👨💻1
Мы привыкли делать, что нам говорят
Борьба с ботами и повсеместное внедрение CAPTCHA приучили нас к плохому - выполнять любые инструкции. Нас постоянно просили подтвердить, что мы не роботы:
- Распознать текст на картинке
- Выбрать между автобусами и светофорами
- Отделить котиков от собак
- Выстроить объекты в правильном порядке
И многое другое!
Единого стандарта уже давно нет. Начинали с картинок и текста, но теперь CAPTCHA может быть любой.
И пользователи безропотно выполняют инструкции! Любые.
Этим и пользуются злоумышленники.
Вот как они это делают:
1. Показывают привычную CAPTCHA в виде галочки (картинка 1).
2. После выполнения задания пишут, что "Верификация не пройдена" (картинка 2).
3. После нажатия на "Альтернативная верификация" выдают замаскированную под бренд CloudFlare инструкцию и помещают в буфер обмена пользователя скрипт (картинка 3).
Инструкция и содержимое буфера зависят от операционной системы пользователя: Windows, Mac или Linux. Но всегда просят открыть терминал/powershell, нажав горячие клавиши, вставить код и нажать Enter.
После этого вредоносный код подгружает всё необходимое и выполняется, заражая систему.
Никаких уязвимостей, эксплойтов, скачанных файлов! Просто нажмите несколько кнопок.
Если вас просят сделать что-то необычное, включайте критическое мышление и будьте осторожны.
Борьба с ботами и повсеместное внедрение CAPTCHA приучили нас к плохому - выполнять любые инструкции. Нас постоянно просили подтвердить, что мы не роботы:
- Распознать текст на картинке
- Выбрать между автобусами и светофорами
- Отделить котиков от собак
- Выстроить объекты в правильном порядке
И многое другое!
Единого стандарта уже давно нет. Начинали с картинок и текста, но теперь CAPTCHA может быть любой.
И пользователи безропотно выполняют инструкции! Любые.
Этим и пользуются злоумышленники.
Вот как они это делают:
1. Показывают привычную CAPTCHA в виде галочки (картинка 1).
2. После выполнения задания пишут, что "Верификация не пройдена" (картинка 2).
3. После нажатия на "Альтернативная верификация" выдают замаскированную под бренд CloudFlare инструкцию и помещают в буфер обмена пользователя скрипт (картинка 3).
Инструкция и содержимое буфера зависят от операционной системы пользователя: Windows, Mac или Linux. Но всегда просят открыть терминал/powershell, нажав горячие клавиши, вставить код и нажать Enter.
После этого вредоносный код подгружает всё необходимое и выполняется, заражая систему.
Никаких уязвимостей, эксплойтов, скачанных файлов! Просто нажмите несколько кнопок.
Если вас просят сделать что-то необычное, включайте критическое мышление и будьте осторожны.
1🔥48👍17🤣15🤯4❤3🤬1
«Технические работы», которые убивают бизнес
Тут пишут, что глобальный сбой в "Винлабе" обвалил акции Novabev. В компании говорят о "технических работах", в реальности причины могут быть гораздо банальнее. Если это действительно последствия кибератаки, то мы видим один из первых в России случаев прямого влияния хакеров торговлю бумагами компании.
Остановка работы компаний по всей стране на несколько дней приносит огромные убытки — и это происходит регулярно. Просто раньше крупные компании или быстро восстанавливались (Лукойл), или не были публичными (СДЭК, Верный). В пресс-релизах часто указывают безобидные причины:
- «технические работы» (ВинЛаб)
- «затопление дата-центров обычным дождем» (Спортмастер)
- «технический сбой» (СДЭК).
Подозрительно, правда?
Эксперты по кибербезопасности уверены, что причина — кибератака с использованием шифровальщика. Сегодняшний уровень IT не позволяет другим причинам настолько надолго и массово остановить работу зрелого бизнеса. А рынок кибербезопасности настолько мал, что информация о подобных инцидентах быстро становится известной.
Почему компании не говорят об этом открыто? Потому что это может нанести еще больший ущерб репутации. Кроме того, они боятся введенных оборотных штрафов от регулятора.
Пример ВинЛаб особенно показателен. Публичная компания может потерять деньги, стоимость акций начинает показывать избыточную волатильность, в общем, хорошо никому не станет. Причем у самой Novabev Group дела идут неплохо: там значительный рост отгрузок в литрах, а у сети магазинов рост квартальной выручки под 25%. Так что реальные потери зависят от скорости реакции и могут быть в районе 200 млн рублей выручки в день. Потерять пол-ярда из-за шифровальщика — это больно.
С динамикой акций картина тоже сложная, громкие заголовки про "обвал акций" немножко сгущают краски. Но сам факт влияния хакеров на оценку публичной компании очевидный.
Стоит вспомнить, что в 2024 году компания уже сталкивалась с кибератакой. Тогда база данных покупателей оказалась в открытом доступе, и компания признала утечку. Но оборотные штрафы тогда еще не были введены. Видимо выводы компанией сделаны не были!
Тут пишут, что глобальный сбой в "Винлабе" обвалил акции Novabev. В компании говорят о "технических работах", в реальности причины могут быть гораздо банальнее. Если это действительно последствия кибератаки, то мы видим один из первых в России случаев прямого влияния хакеров торговлю бумагами компании.
Остановка работы компаний по всей стране на несколько дней приносит огромные убытки — и это происходит регулярно. Просто раньше крупные компании или быстро восстанавливались (Лукойл), или не были публичными (СДЭК, Верный). В пресс-релизах часто указывают безобидные причины:
- «технические работы» (ВинЛаб)
- «затопление дата-центров обычным дождем» (Спортмастер)
- «технический сбой» (СДЭК).
Подозрительно, правда?
Эксперты по кибербезопасности уверены, что причина — кибератака с использованием шифровальщика. Сегодняшний уровень IT не позволяет другим причинам настолько надолго и массово остановить работу зрелого бизнеса. А рынок кибербезопасности настолько мал, что информация о подобных инцидентах быстро становится известной.
Почему компании не говорят об этом открыто? Потому что это может нанести еще больший ущерб репутации. Кроме того, они боятся введенных оборотных штрафов от регулятора.
Пример ВинЛаб особенно показателен. Публичная компания может потерять деньги, стоимость акций начинает показывать избыточную волатильность, в общем, хорошо никому не станет. Причем у самой Novabev Group дела идут неплохо: там значительный рост отгрузок в литрах, а у сети магазинов рост квартальной выручки под 25%. Так что реальные потери зависят от скорости реакции и могут быть в районе 200 млн рублей выручки в день. Потерять пол-ярда из-за шифровальщика — это больно.
С динамикой акций картина тоже сложная, громкие заголовки про "обвал акций" немножко сгущают краски. Но сам факт влияния хакеров на оценку публичной компании очевидный.
Стоит вспомнить, что в 2024 году компания уже сталкивалась с кибератакой. Тогда база данных покупателей оказалась в открытом доступе, и компания признала утечку. Но оборотные штрафы тогда еще не были введены. Видимо выводы компанией сделаны не были!
👍28🔥9🤔7🤡1
Forwarded from Банки, деньги, два офшора
На «Винлаб» совершили беспрецедентную кибератаку — владелец сети. Магазины не работают уже третий день, а сегодня утром отказала онлайн-доставка. Хакеры требуют деньги, компания не идёт на сделку. @bankrollo
😁16🤯10👍7🔥1👨💻1
4Security от 3side:
Вебинар «Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса»
Малый и средний бизнес — основная цель цифровых вымогателей: 2 из 3 компаний уже подвергались кибератакам, а ущерб от одной может достигать 7 млн ₽. В большинстве случаев — это атаки шифровальщиков.
4Security — это облачный сервис, который берёт на себя заботу о вашей кибербезопасности без необходимости в собственных ИБ-специалистах, сложных настройках или больших затратах.
В программе:
• подробный разбор работы сервиса: регулярный мониторинг, автоматическое резервное копирование, помощь при инцидентах 24/7;
• демонстрация возможностей платформы и тарифных планов с финансовой гарантией;
• советы экспертов, как даже небольшая компания может выстроить профессиональную кибербезопасность доступно и понятно.
Дата проведения:
29 июля 2025 г., | 11:00 (МСК)
Регистрация
Вебинар «Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса»
Малый и средний бизнес — основная цель цифровых вымогателей: 2 из 3 компаний уже подвергались кибератакам, а ущерб от одной может достигать 7 млн ₽. В большинстве случаев — это атаки шифровальщиков.
4Security — это облачный сервис, который берёт на себя заботу о вашей кибербезопасности без необходимости в собственных ИБ-специалистах, сложных настройках или больших затратах.
В программе:
• подробный разбор работы сервиса: регулярный мониторинг, автоматическое резервное копирование, помощь при инцидентах 24/7;
• демонстрация возможностей платформы и тарифных планов с финансовой гарантией;
• советы экспертов, как даже небольшая компания может выстроить профессиональную кибербезопасность доступно и понятно.
Дата проведения:
29 июля 2025 г., | 11:00 (МСК)
Регистрация
🔥16👍5❤2
Всем привет!
15 июля мы провели наш первый вебинар. Получилось хорошо — было под 200 регистраций и 60 человек в онлайне. Мы очень рады, что количество участников не падало практически до самого конца — значит, рассказывали что-то полезное. Мы обещали запись - она ниже (с таймкодами).
"Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок)"
На вебинаре узнали:
• что такое бизнес-ориентированная ИБ;
• как действует рансом;
• какие уязвимости чаще всего использовали атакующие;
• почему временная инфраструктура не повод "забить на ИБ";
• как стать неудобной целью и с чего начать, если нет бюджета.
Смотреть на:
Rutube
15 июля мы провели наш первый вебинар. Получилось хорошо — было под 200 регистраций и 60 человек в онлайне. Мы очень рады, что количество участников не падало практически до самого конца — значит, рассказывали что-то полезное. Мы обещали запись - она ниже (с таймкодами).
"Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок)"
На вебинаре узнали:
• что такое бизнес-ориентированная ИБ;
• как действует рансом;
• какие уязвимости чаще всего использовали атакующие;
• почему временная инфраструктура не повод "забить на ИБ";
• как стать неудобной целью и с чего начать, если нет бюджета.
Смотреть на:
Rutube
RUTUBE
Запись вебинара
Запись вебинара "Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок" от 15.07.2025
3:40 Приветствие
6:45 Спикеры и план вебинара
8:45 Модуль 0. Бизнес-ориентированная безопасность, Шифрование и утечки
11:44 Что такое бизнес-ориентированная…
3:40 Приветствие
6:45 Спикеры и план вебинара
8:45 Модуль 0. Бизнес-ориентированная безопасность, Шифрование и утечки
11:44 Что такое бизнес-ориентированная…
1👍19🔥7❤3
Media is too big
VIEW IN TELEGRAM
Запись ИБ-Стендапа
Долгожданная запись ИБ-Стендапа, наконец у нас в канале!
Мой монолог назывался "сложно быть хакером" и рассчитан в первую очередь на аудиторию не безопасников!
Это первое мое выстпление в подобном формате, но точно не последнее, за годы работы в кибербезе материалов точно не на один стендап)
Долгожданная запись ИБ-Стендапа, наконец у нас в канале!
Мой монолог назывался "сложно быть хакером" и рассчитан в первую очередь на аудиторию не безопасников!
Это первое мое выстпление в подобном формате, но точно не последнее, за годы работы в кибербезе материалов точно не на один стендап)
🔥30👏12❤8
Аэрофлот взломан хактивистами
Произошла отмена множества рейсов, кассы не оформляют и не возвращают билеты.
Пресс-служба пока называет это сбоем, посмотрим признают ли атаку и быстро ли восстановятся!
О точном масштабе взлома неизвестно, тут верить на слово хактивистам нельзя.
Произошла отмена множества рейсов, кассы не оформляют и не возвращают билеты.
Пресс-служба пока называет это сбоем, посмотрим признают ли атаку и быстро ли восстановятся!
О точном масштабе взлома неизвестно, тут верить на слово хактивистам нельзя.
🤯42🤬13👍1🔥1
🎯 Взлом Аэрофлота: что произошло, как это работает и как защититься
🔍 1. Что случилось?
27–28 июля произошёл крупнейший за последнее время инцидент: IT-системы «Аэрофлота» подверглись атаке, которая остановила деятельность компании. По данным СМИ, отменены десятки рейсов, сломана система бронирования, колл-центр перегружен. По версии самих атакующих (группы хактивистов), были уничтожены тысячи серверов и украдено до 20 ТБ данных.
🧠 2. Предположения экспертов: что это было?
Несмотря на отсутствие официальной информации (все расследования под NDA), по признакам это типичная атака с применением шифровальщика — вируса, который шифрует критически важные бизнес-системы, парализуя деятельность.
Такой же механизм был ранее в кейсах ВинЛаб и СДЭК. Как правило, злоумышленники долго находятся внутри инфраструктуры, получают доступ к ключевым системам и в нужный момент — шифруют.
Важно: взлом такого масштаба невозможен без системных ошибок — от недостатков в мониторинге до проблем в управлении подрядчиками. Вопросы также к тем, кто проводил пентесты и анализ защищённости.
💣 3. Что такое шифровальщик?
Шифровальщик (ransomware) — это вредоносная программа, которая:
• проникает в сеть (часто через фишинг, уязвимости),
• незаметно распространяется,
• шифрует данные: базы, конфигурации, виртуалки, почту и т.д.,
• выводит сообщение с требованием выкупа (иногда — без).
Малые и средние компании тоже часто шифруют, но атаки как правило более простые и автоматизированные.
🛡 4. Как защититься? — 4security
Если у вас нет собственной ИБ-команды — решение есть.
4security — облачный сервис киберзащиты для малого и среднего бизнеса:
• Работает без ИБ-специалистов, всё автоматизировано и на понятном языке.
• Модель по подписке — никаких капитальных затрат.
• Отслеживает уязвимости, даёт рекомендации, помогает устранить риски.
• Резервное копирование и защита данных — данные можно восстановить даже после атаки.
• Есть финансовая гарантия: если не восстановим — компенсируем.
• Поддержка 24/7, всегда на связи.
А подробнее о продукте Вы можете узнать завтра (29.07.) в 11:00 по мск на нашем вебинаре.
Регистрация
🔍 1. Что случилось?
27–28 июля произошёл крупнейший за последнее время инцидент: IT-системы «Аэрофлота» подверглись атаке, которая остановила деятельность компании. По данным СМИ, отменены десятки рейсов, сломана система бронирования, колл-центр перегружен. По версии самих атакующих (группы хактивистов), были уничтожены тысячи серверов и украдено до 20 ТБ данных.
🧠 2. Предположения экспертов: что это было?
Несмотря на отсутствие официальной информации (все расследования под NDA), по признакам это типичная атака с применением шифровальщика — вируса, который шифрует критически важные бизнес-системы, парализуя деятельность.
Такой же механизм был ранее в кейсах ВинЛаб и СДЭК. Как правило, злоумышленники долго находятся внутри инфраструктуры, получают доступ к ключевым системам и в нужный момент — шифруют.
Важно: взлом такого масштаба невозможен без системных ошибок — от недостатков в мониторинге до проблем в управлении подрядчиками. Вопросы также к тем, кто проводил пентесты и анализ защищённости.
💣 3. Что такое шифровальщик?
Шифровальщик (ransomware) — это вредоносная программа, которая:
• проникает в сеть (часто через фишинг, уязвимости),
• незаметно распространяется,
• шифрует данные: базы, конфигурации, виртуалки, почту и т.д.,
• выводит сообщение с требованием выкупа (иногда — без).
Малые и средние компании тоже часто шифруют, но атаки как правило более простые и автоматизированные.
🛡 4. Как защититься? — 4security
Если у вас нет собственной ИБ-команды — решение есть.
4security — облачный сервис киберзащиты для малого и среднего бизнеса:
• Работает без ИБ-специалистов, всё автоматизировано и на понятном языке.
• Модель по подписке — никаких капитальных затрат.
• Отслеживает уязвимости, даёт рекомендации, помогает устранить риски.
• Резервное копирование и защита данных — данные можно восстановить даже после атаки.
• Есть финансовая гарантия: если не восстановим — компенсируем.
• Поддержка 24/7, всегда на связи.
А подробнее о продукте Вы можете узнать завтра (29.07.) в 11:00 по мск на нашем вебинаре.
Регистрация
3side.timepad.ru
Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса / События на TimePad.ru
Присоединяйтесь к релизу облачного сервиса 4Security, который сам защитит ваш бизнес от шифровальщиков и кибератак без сложных настроек, внедрения и больших затрат.
🤡26🗿26❤11👍10👎3👏2🔥1🤔1
Всем привет!
В прошлый вторник, 29 июля, мы провели вебинар по случаю релиза 4security. Спасибо всем, кто присоединился.
На вебинаре мы рассказали про:
— задачу сервиса 4security;
— что входит в платформу: мониторинг внешнего периметра, резервные копии, поддержка при инцидентах и финансовая гарантия;
— тарифы под разную инфраструктуру;
— ответы на вопросы из чата.
Запись вебинара:
Rutube
В прошлый вторник, 29 июля, мы провели вебинар по случаю релиза 4security. Спасибо всем, кто присоединился.
На вебинаре мы рассказали про:
— задачу сервиса 4security;
— что входит в платформу: мониторинг внешнего периметра, резервные копии, поддержка при инцидентах и финансовая гарантия;
— тарифы под разную инфраструктуру;
— ответы на вопросы из чата.
Запись вебинара:
Rutube
RUTUBE
Запись вебинара
Запись вебинара "Релиз облачного сервиса 4security для кибербезопасности малого и среднего бизнеса" от 29.07.2025
00:00 Приветствие
03:10 Презентация 4security
19:40 Вопросы и ответы
00:00 Приветствие
03:10 Презентация 4security
19:40 Вопросы и ответы
1👍6👏5❤3🔥1
Наконец исследование от Кибериспытаний публично!
Рады активно участвовать, как в операционке, так и в составе экспертного совета
Рады активно участвовать, как в операционке, так и в составе экспертного совета
👍10❤3🔥1
Forwarded from Максимов | ЗАПИСКИ
CyberQ_research_express_NS2025.pdf
24.7 MB
Что случится, если хакеру-злоумышленнику заплатить 1 миллион рублей, но не просто за взлом, а за нанесение непоправимого ущерба или даже уничтожение бизнеса?
Какова доля российских компаний, которые можно «сломать» за 1 миллион рублей?
Практическое исследование российской компании «Кибериспытание»:
Какова доля российских компаний, которые можно «сломать» за 1 миллион рублей?
Практическое исследование российской компании «Кибериспытание»:
🤔21🔥18👍4❤2
Мы с Кибердомом запускаем второе наше (и третье в России) исследование защищенности малого и среднего бизнеса от кибератак.
Оно анонимное (если вы не захотите сами оставить email) и очень важное и для нас, и для индустрии ИБ.
Нам очень важно понимать, как выглядит кибербез глазами компаний, которые не инвестируют в него миллиарды. Почему? Потому что мы хотим увидеть решения по ИБ, подходящие конкретно для СМБ.
Так что, пожалуйста, если вы имеете отношение к СМБ - заполните эту форму (https://cyberdom.stepform.io/Fk203FO) или перешлите ее своим друзьям. Это безопасно - и очень важно для нас.
Оно анонимное (если вы не захотите сами оставить email) и очень важное и для нас, и для индустрии ИБ.
Нам очень важно понимать, как выглядит кибербез глазами компаний, которые не инвестируют в него миллиарды. Почему? Потому что мы хотим увидеть решения по ИБ, подходящие конкретно для СМБ.
Так что, пожалуйста, если вы имеете отношение к СМБ - заполните эту форму (https://cyberdom.stepform.io/Fk203FO) или перешлите ее своим друзьям. Это безопасно - и очень важно для нас.
stepFORM.io
Защищённость МСП
❤16🤔6🔥4👍1
Застраховать ИБ риски с премией в 1% — это реально!
Хотите узнать, как это сделать? Подписывайтесь на наших друзей — компанию Cybins. Застрахуют все около ИБ — от ответственности перед поставщиками до потерь от шифровальщика. За котировками можно просто писать им в личку.
Мы, если что, тоже их клиент — страховка в 4security появилась только благодаря им. И страхование ответственности в 3side. И расчет котировок для нескольких клиентов 3side. Да и вообще, ребята — большие молодцы и делают будущий рынок страхования ИБ-рисков в России живым и реальным.
Ну а если серьезно, премия в 1% — это, в целом, достижимая история. Тут все зависит от того, что страхуется, при каких условиях, есть ли франшиза, ну и так далее. А канал у ребят чисто бизнесовый, если нужна страховка — пишите им.
Хотите узнать, как это сделать? Подписывайтесь на наших друзей — компанию Cybins. Застрахуют все около ИБ — от ответственности перед поставщиками до потерь от шифровальщика. За котировками можно просто писать им в личку.
Мы, если что, тоже их клиент — страховка в 4security появилась только благодаря им. И страхование ответственности в 3side. И расчет котировок для нескольких клиентов 3side. Да и вообще, ребята — большие молодцы и делают будущий рынок страхования ИБ-рисков в России живым и реальным.
Ну а если серьезно, премия в 1% — это, в целом, достижимая история. Тут все зависит от того, что страхуется, при каких условиях, есть ли франшиза, ну и так далее. А канал у ребят чисто бизнесовый, если нужна страховка — пишите им.
Telegram
Cybins: Киберстрахование
Cybins - ваш проводник в мир киберстрахования! Новости, кейсы и советы по защите бизнеса от киберугроз. Сайт: cybins.ru
👍13🔥6❤2👎1🤔1