Forwarded from 3side кибербезопасности
Шифровальный блицкриг - захват сети за 2 дня
Американские исследователи из Mandiant (приобретена Google в 2022 году) выкатили очень серьезное исследование тенденций мирового рынка кибервымогателей. Само исследование по ссылке, а пока ключевые выводы:
- количество инцидентов растет, количество известных утечек очень существенно растет, появляется большое количество ранее неизвестных семейств криминального ПО
- в трети случаев, шифрование было запущено в течение 48 часов после получения атакующими первоначального доступа. То есть за 2 суток успевают разломать все и получить нужные права.
- В 76% случаев запуск шифровальщиков происходит во внерабочее время, самое “горячее” время, 3 часа ночи.
- бум шифровальщиков начался после 2019 года, количество утечек резко возросло в 2023 году.
- с 2022 года атакующие стали уделять гораздо больше внимания всем остальным ОС - Linux, VMware ESXi. Плюс Unix, MacOS и прочие - хоть Windows и все еще доминирует.
- 15% запусков шифровальщиков происходят в течение дня после начала атаки, еще треть - в течение 2 суток.
А теперь важно: далеко не факт, что на такие атаки SOC вообще полноценно отреагирует, а третья линия может просто не успеть подключиться. Про подобную тактику мы рассказывали тут. Грубо говоря, взлом происходит "с пятницы на воскресенье", пока основные линии SOC еще не включились в работу.
Но нашим ощущениям, запуск за сутки после получения первичного доступа - это скорее запуск шифрования “на удачу”, без поиска бекапов, и поиска наиболее критичных данных для компании. Ведь по ощущениям, и развить атаку до прав администратора дома, и саботировать бекапирование, и выделить самые критичные данные за одни сутки - крайне сложно.
Вывод: мы считаем, что проблема кибервымогателей становится все более массовой, а схема RaaS от разделения ролей приходит к максимизации "покрытия" числа жертв с упором на скорость атаки. Интересная тенденция - и, как мы и говорили, скоро МСП+ станут типичной целью.
Американские исследователи из Mandiant (приобретена Google в 2022 году) выкатили очень серьезное исследование тенденций мирового рынка кибервымогателей. Само исследование по ссылке, а пока ключевые выводы:
- количество инцидентов растет, количество известных утечек очень существенно растет, появляется большое количество ранее неизвестных семейств криминального ПО
- в трети случаев, шифрование было запущено в течение 48 часов после получения атакующими первоначального доступа. То есть за 2 суток успевают разломать все и получить нужные права.
- В 76% случаев запуск шифровальщиков происходит во внерабочее время, самое “горячее” время, 3 часа ночи.
- бум шифровальщиков начался после 2019 года, количество утечек резко возросло в 2023 году.
- с 2022 года атакующие стали уделять гораздо больше внимания всем остальным ОС - Linux, VMware ESXi. Плюс Unix, MacOS и прочие - хоть Windows и все еще доминирует.
- 15% запусков шифровальщиков происходят в течение дня после начала атаки, еще треть - в течение 2 суток.
А теперь важно: далеко не факт, что на такие атаки SOC вообще полноценно отреагирует, а третья линия может просто не успеть подключиться. Про подобную тактику мы рассказывали тут. Грубо говоря, взлом происходит "с пятницы на воскресенье", пока основные линии SOC еще не включились в работу.
Но нашим ощущениям, запуск за сутки после получения первичного доступа - это скорее запуск шифрования “на удачу”, без поиска бекапов, и поиска наиболее критичных данных для компании. Ведь по ощущениям, и развить атаку до прав администратора дома, и саботировать бекапирование, и выделить самые критичные данные за одни сутки - крайне сложно.
Вывод: мы считаем, что проблема кибервымогателей становится все более массовой, а схема RaaS от разделения ролей приходит к максимизации "покрытия" числа жертв с упором на скорость атаки. Интересная тенденция - и, как мы и говорили, скоро МСП+ станут типичной целью.
Google Cloud Blog
Ransomware Rebounds: Extortion Threat Surges in 2023, Attackers Rely on Publicly Available and Legitimate Tools | Google Cloud…
We observed a notable increase in ransomware activity in 2023.
👍8❤2⚡2🔥2👾2
Давненько не было у нас про Linux. Исправляемся — ProDevOpsGuy Tech собрал впечатляющую базу лучших практик для этой OS: от простых рекомендаций по конфигам до внедрения систем IDS/IPS.
Коротко и по делу. Можно пробежаться по оглавлению и найти что-то упущенное.
👉 100 Linux Best Practices
Много полезного нашли и для себя. Пользуйтесь и делитесь с коллегами 🤝
#linux #devops
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤3⚡2😎2
Сервис поиска специалистов Naimi.kz обратился с конкретной задачей — провести аудит парка физических серверов, так как были проблемы c доступностью приложения. Также необходимо было разработать пайплайны CI/CD и предложить варианты сборки, тестирования и доставки продукта.
👉 Узнайте, как мы справились и каких результатов добились
Ждем вас для решения задач по трансформации инфраструктуры, приложений и сервисов: https://core247.kz/
#кейс #devops
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4🎉3⚡2😎2
API-шлюз — это ключевой компонент в архитектуре микросервисов для управления, безопасности и мониторинга API.
👉 В новой статье, рассказали историю инженера, как его команда стала управлять API-шлюзом и каких результатов добилась
А вот рекомендации для эффективного управления API-шлюзом:
— Определите требования к API-шлюзу: производительность, безопасность, масштабируемость.
— Выберите подходящий API-шлюз (Kong, NGINX, Apigee и т.д.).
— Настройте маршруты для всех API, учитывая версии и контексты.
— Реализуйте аутентификацию и авторизацию.
— Используйте SSL/TLS для защиты данных.
— Настройте сбор логов и метрик и подключите мониторинг.
— Настройте кэширование для повышения производительности и уменьшения нагрузки.
— Регулярно проводите тестирование API.
— Обновляйте API-шлюз и связанные компоненты для устранения уязвимостей.
Читайте и делитесь с коллегами 🤝 Ваши реакции на пост подскажут, полезный ли контент вы получаете.
#devops #api
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍2
В ламповую компанию Kolesa Group ищут:
1️⃣ DevOps Инженера, который вместе с командой будет поддерживать продукты и спасать бизнес в случае аварий в инфраструктуре быстро, решительно, профессионально. Человека, заинтересованного в развитии себя как специалиста и личности.
👉 Подробнее тут.
2️⃣ Бэкендера для работы над задачами MLOps
Таких людей мы называем MLOps-инженер, но большая часть работы: классическая разработка и поддержка сервисов, упор чуть больше в инфраструктуру.
👉 Откликнуться можно здесь
#kolesagroup #vacancy #devops
👉 Подробнее тут.
Таких людей мы называем MLOps-инженер, но большая часть работы: классическая разработка и поддержка сервисов, упор чуть больше в инфраструктуру.
👉 Откликнуться можно здесь
#kolesagroup #vacancy #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮6❤5⚡2🔥2😎2
😎 Панель мониторинга состояния для разработчиков
gatus помогает отслеживать службы с помощью HTTP, ICMP, TCP и DNS-запросов, а также анализировать результат запросов. Он использует список условий для значений, таких как код и время ответа, срок сертификата, тело ответа и другие.
Проверки работоспособности можно сочетать с оповещениями через Slack, Teams, PagerDuty, Discord, Twilio
Зачем использовать Gatus, если есть Prometheus' Alertmanager, Cloudwatch и Splunk?
Они не сообщат вам о проблеме, пока пользователи с ней не столкнутся. А Gatus предупредит вас до того, как это коснется кого-либо.
#gatus #alertmanager #cloudwatch
@DevOpsKaz
gatus помогает отслеживать службы с помощью HTTP, ICMP, TCP и DNS-запросов, а также анализировать результат запросов. Он использует список условий для значений, таких как код и время ответа, срок сертификата, тело ответа и другие.
Проверки работоспособности можно сочетать с оповещениями через Slack, Teams, PagerDuty, Discord, Twilio
Зачем использовать Gatus, если есть Prometheus' Alertmanager, Cloudwatch и Splunk?
Они не сообщат вам о проблеме, пока пользователи с ней не столкнутся. А Gatus предупредит вас до того, как это коснется кого-либо.
#gatus #alertmanager #cloudwatch
@DevOpsKaz
❤2👍2🔥2😎2👾2
#itnomads_talks
Стажировки, которые меняют жизнь: история Баян, ставшей успешным бизнес-аналитиком в Майкрософт, Амазон и Estée Lauder в Париже🔥 Читайте в карточках ниже👇🏼
Следите за обновлениями IT-nomads, чтобы не пропустить вторую часть 🙌
Стажировки, которые меняют жизнь: история Баян, ставшей успешным бизнес-аналитиком в Майкрософт, Амазон и Estée Lauder в Париже
Следите за обновлениями IT-nomads, чтобы не пропустить вторую часть 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤2😎2
Bees with Machine Guns — opensource инструмент для распределенного нагрузочного тестирования. Он позволяет запускать несколько экземпляров Amazon EC2 («пчелы») для генерации большого трафика. С ним вы сможете устроить стресс-тестирование своих веб-приложений.
👉 Репозиторий на GitHub
Как работает:
— Выполняет распределенное нагрузочное тестирование путем генерации HTTP-запросов из нескольких источников.
— Запускает экземпляры EC2 и координирует их для создания высокого трафика на заданную цель.
— Полезен для моделирования условий высокой нагрузки для тестирования устойчивости и масштабируемости веб-приложений.
Основное отличие от того же Vegeta в том, что вместо использования одного CLI инструмент создает «рой» для эмуляции DDoS-атаки.
Пользуйтесь и делитесь с коллегами 🤝
Если вам нужен более серьезный подход к нагрузочному тестированию, с отчетом и рекомендациями по улучшению инфраструктуры, то можете обратиться к нам. Так у вас будет уверенность, что ничего не «упадёт» в самый ответственный момент.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5😎3❤2
Группа специалистов из AP Security ведет свой канал в Телеграм 💻
Канал со свежими новостями в сфере ИБ, актуальным практическим материалом и статьями, подготовленными их командой 📦
Если ты растёшь в области Pentest, Red/Blue Team, Reverse, Web Pentest, то прыгай в кроличью нору инфосека ⬇️
https://news.1rj.ru/str/ap_security
Канал со свежими новостями в сфере ИБ, актуальным практическим материалом и статьями, подготовленными их командой 📦
Если ты растёшь в области Pentest, Red/Blue Team, Reverse, Web Pentest, то прыгай в кроличью нору инфосека ⬇️
https://news.1rj.ru/str/ap_security
👍10❤9🔥6👾6
Ойындар құрастырасыз ба? GameDev Hackathon-ға қатысыңыз! 🎮
28 маусым күні жаңадан бастаушылар мен тәжірибелі әзірлеушілерге арналған байқау басталады. Небәрі 3 күн ішінде қатысушылар ұсынылған кейстердің бірі бойынша шешім ұсынуы тиіс:
📌 Казуалды ойынды дамыту
📌 Аймақтың немесе кейіпкердің дизайны
Үздік екі жоба 500 000 теңге көлемінде ұтыс алады! Жеңімпаздарды қазылар алқасы анықтайды 🏆
Хакатон бағдарламасында:
🔷 ашылу және воркшоптар бойынша кейстер
🔷 жобалардағы командалардың жұмысы
🔷 трекерлермен және сарапшылармен чек-поинттер
🔷 кофе-брейктер
🔷 жобаларды қорғау
🎮 Серіктестер - G5 Games, Playrix.
Студенттерді, IT-мамандарды және GameDev саласына қызығушылық танытқандардың барлығын шақырамыз. Өз командаңызды тіркеңіз ⬆️
Іс-шара Қарағанды облысының ақпараттандыру, мемлекеттік қызметтер көрсету және архивтер басқармасының қолдауымен өткізіледі.
Қашан: 28-30 маусым, 18:30
Өткізілетін орны: “Терриконовая долина” ІТ-hub-ы, Алалыкин көшесі, 12
Форматы: офлайн/онлайн
—————————
Создаешь игры? Участвуй в GameDev Hackathon! 🎮
28 июня стартует конкурс для начинающих и опытных разработчиков. Всего за 3 дня участники должны будут представить решение по одному из представленных кейсов:
📌 Разработка казуальной игры
📌 Дизайн местности или персонажа
Два лучших проекта получат по 500 000 тенге! Победителей определят члены жюри 🏆
В программе Хакатона:
🔷 открытие и воркшопы по кейсам
🔷 работа команд над проектами
🔷 чек-поинты с трекерами и экспертами
🔷 кофе-брейки
🔷 защита проектов
🎮 Партнеры - G5 Games, Playrix.
Приглашаем студентов, IT-специалистов и всех, кто увлекается сферой GameDev. Регистрируй свою команду по ссылке ⬆️
Мероприятие проводится при поддержке Управления информатизации, оказания государственных услуг и архивов Карагандинской области.
Когда: 28-30 июня
Место: IT-hub «Терриконовая долина», ул. Алалыкина, 12
Формат: офлайн/онлайн
28 маусым күні жаңадан бастаушылар мен тәжірибелі әзірлеушілерге арналған байқау басталады. Небәрі 3 күн ішінде қатысушылар ұсынылған кейстердің бірі бойынша шешім ұсынуы тиіс:
📌 Казуалды ойынды дамыту
📌 Аймақтың немесе кейіпкердің дизайны
Үздік екі жоба 500 000 теңге көлемінде ұтыс алады! Жеңімпаздарды қазылар алқасы анықтайды 🏆
Хакатон бағдарламасында:
🔷 ашылу және воркшоптар бойынша кейстер
🔷 жобалардағы командалардың жұмысы
🔷 трекерлермен және сарапшылармен чек-поинттер
🔷 кофе-брейктер
🔷 жобаларды қорғау
🎮 Серіктестер - G5 Games, Playrix.
Студенттерді, IT-мамандарды және GameDev саласына қызығушылық танытқандардың барлығын шақырамыз. Өз командаңызды тіркеңіз ⬆️
Іс-шара Қарағанды облысының ақпараттандыру, мемлекеттік қызметтер көрсету және архивтер басқармасының қолдауымен өткізіледі.
Қашан: 28-30 маусым, 18:30
Өткізілетін орны: “Терриконовая долина” ІТ-hub-ы, Алалыкин көшесі, 12
Форматы: офлайн/онлайн
—————————
Создаешь игры? Участвуй в GameDev Hackathon! 🎮
28 июня стартует конкурс для начинающих и опытных разработчиков. Всего за 3 дня участники должны будут представить решение по одному из представленных кейсов:
📌 Разработка казуальной игры
📌 Дизайн местности или персонажа
Два лучших проекта получат по 500 000 тенге! Победителей определят члены жюри 🏆
В программе Хакатона:
🔷 открытие и воркшопы по кейсам
🔷 работа команд над проектами
🔷 чек-поинты с трекерами и экспертами
🔷 кофе-брейки
🔷 защита проектов
🎮 Партнеры - G5 Games, Playrix.
Приглашаем студентов, IT-специалистов и всех, кто увлекается сферой GameDev. Регистрируй свою команду по ссылке ⬆️
Мероприятие проводится при поддержке Управления информатизации, оказания государственных услуг и архивов Карагандинской области.
Когда: 28-30 июня
Место: IT-hub «Терриконовая долина», ул. Алалыкина, 12
Формат: офлайн/онлайн
👎3🔥3❤2👍2😎2
CORE 24/7 в поисках DevOps-инженера
Алматы, Гибрид
Задачи:
— Поддерживать production так, чтобы бизнес был спокоен
— Спасать клиентов в случае аварий
— Выстраивать процессы CI/CD
— Переносить приложения в Kubernetes. Запускать и настраивать их
— Делать БД, серверы очередей и прочий софт более надежными и быстрыми
— Разрушать стену между разработкой и администрированием
С кем вы будете работать:
— С клиентом, тимлидом и ПМом
— С командой разработки инструментов, сервисов и технологий для упрощения работы
Требования:
— Отличные знания Linux-систем — ежедневная эксплуатация от 3 лет, опыт в DevOps — от 1 года
— Понимание работы веб-приложений и опыт их эксплуатации — от 3 лет
— Понимание веб-стека (HTTP, TCP/IP), устройства и работы сетей, базовые навыки с iptables
— Понимание принципов СУБД, построения и эксплуатации распределенных систем
— Умение сформулировать алгоритм и писать скрипты
Писать сюда:
👉 aissabekova@core247.io
👉 @issaika
Полное описание вакансии
Алматы, Гибрид
Задачи:
— Поддерживать production так, чтобы бизнес был спокоен
— Спасать клиентов в случае аварий
— Выстраивать процессы CI/CD
— Переносить приложения в Kubernetes. Запускать и настраивать их
— Делать БД, серверы очередей и прочий софт более надежными и быстрыми
— Разрушать стену между разработкой и администрированием
С кем вы будете работать:
— С клиентом, тимлидом и ПМом
— С командой разработки инструментов, сервисов и технологий для упрощения работы
Требования:
— Отличные знания Linux-систем — ежедневная эксплуатация от 3 лет, опыт в DevOps — от 1 года
— Понимание работы веб-приложений и опыт их эксплуатации — от 3 лет
— Понимание веб-стека (HTTP, TCP/IP), устройства и работы сетей, базовые навыки с iptables
— Понимание принципов СУБД, построения и эксплуатации распределенных систем
— Умение сформулировать алгоритм и писать скрипты
Писать сюда:
👉 aissabekova@core247.io
👉 @issaika
Полное описание вакансии
❤3👍3⚡2🔥2🤣2