Forwarded from Порвали два трояна
Одно из главных препятствий для CISO при создании эффективной программы ИБ — опасный разрыв между техническим языком кибербезопасности и языком бизнес-рисков. В конференц-залах некоторые термины используются как взаимозаменяемые, что приводит к повсеместному непониманию, о чём идёт речь и неверной оценке реального уровня защищённости организации.
Это взаимное непонимание является источником скрытых, неуправляемых рисков:
Наш короткий обзор поможет сократить этот разрыв. Мы разберём 10 концепций, которые наиболее важны и которые часто понимают неверно. Наведя в них порядок и сформировав общую терминологию, CISO и совет директоров значительно повысят защищённость организации.
#Азбука_ИБ #риски #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По оценке Директора по персоналу дочерней организации Ростелеком:
"... диапазон роста зарплат на 5–7% в среднем по рынку реалистичным, а двузначные прибавки будут скорее исключением для узких дефицитных направлений — ИИ, кибербезопасности, сложной инфраструктуры. «Там конкуренция за людей никуда не делась — и работодатели борются не только уровнем оклада, но и расширенным пакетом льгот, перекладыванием части дохода в годовые премии за результаты, мотивационные программы»".
https://www.kommersant.ru/doc/8419166
"... диапазон роста зарплат на 5–7% в среднем по рынку реалистичным, а двузначные прибавки будут скорее исключением для узких дефицитных направлений — ИИ, кибербезопасности, сложной инфраструктуры. «Там конкуренция за людей никуда не делась — и работодатели борются не только уровнем оклада, но и расширенным пакетом льгот, перекладыванием части дохода в годовые премии за результаты, мотивационные программы»".
https://www.kommersant.ru/doc/8419166
Коммерсантъ
Зарплатные выжидания
В IT-отрасли почти остановился рост оплаты труда
Ждем полной версии отчетности Позитива в апреле.
Благодаря Позитиву можно с большой степенью точности оценивать состояние рынка.
В отличии от открытых исследований разных аналитических агентств, за грубые ошибки в отчетности предусмотрена довольно суровая ответственность.
Также годовой отчет должен проходить незавиисимый аудит перед публикацией.
Благодаря Позитиву можно с большой степенью точности оценивать состояние рынка.
В отличии от открытых исследований разных аналитических агентств, за грубые ошибки в отчетности предусмотрена довольно суровая ответственность.
Также годовой отчет должен проходить незавиисимый аудит перед публикацией.
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
Forwarded from База знаний AI
ИСП РАН может стать ведущим участником единой системы сертификационного аудита для русскоязычных ИИ-моделей
Выбор Института системного программирования им. В.П. Иванникова РАН объясняется технической экспертизой организации. Платформа для сертификации может быть создана в рамках Исследовательского центра доверенного искусственного интеллекта ИСП РАН.
Новая система будет оценивать соответствие нейросетей техническим и нормативно-этическим стандартам. Модели проверят на уязвимости, устойчивость к атакам, на отсутствие манипулятивных алгоритмов.
Аудит затронет все этапы жизненного цикла продукта, в том числе разработку и эксплуатацию. В первую очередь планируется проверить решения для государственного сектора и объектов критической информационной инфраструктуры. Также будет изучаться работа ИИ в высокорисковых сферах, таких как медицина и финансы.
🔗Источник: https://iz.ru/2038342/2026-02-06/isp-ran-mozhet-zaniatsia-sertifikatciei-tekhnologii-iskusstvennogo-intellekta-v-rf
Выбор Института системного программирования им. В.П. Иванникова РАН объясняется технической экспертизой организации. Платформа для сертификации может быть создана в рамках Исследовательского центра доверенного искусственного интеллекта ИСП РАН.
Новая система будет оценивать соответствие нейросетей техническим и нормативно-этическим стандартам. Модели проверят на уязвимости, устойчивость к атакам, на отсутствие манипулятивных алгоритмов.
Аудит затронет все этапы жизненного цикла продукта, в том числе разработку и эксплуатацию. В первую очередь планируется проверить решения для государственного сектора и объектов критической информационной инфраструктуры. Также будет изучаться работа ИИ в высокорисковых сферах, таких как медицина и финансы.
🔗Источник: https://iz.ru/2038342/2026-02-06/isp-ran-mozhet-zaniatsia-sertifikatciei-tekhnologii-iskusstvennogo-intellekta-v-rf
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235
Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.
В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.
В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
TECHCOMMUNITY.MICROSOFT.COM
Secure Boot playbook for certificates expiring in 2026
Explore tools and step-by-step guidance to help you proactively update your Secure Boot certificates.
https://openclaw.ai/blog/virustotal-partnership
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.
VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.
VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
openclaw.ai
OpenClaw Partners with VirusTotal for Skill Security — OpenClaw Blog
ClawHub skills are now scanned by VirusTotal's threat intelligence platform—bringing industry-leading security to the AI agent ecosystem.
Если вы полагаетесь в своем антиспаме на Dmarc и не отклоняете письма с SPF fail, рекомендуется изучить новый тип атаки DKIM replay.
https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
Kaseya
DKIM replay attacks exposed: How cybercriminals abuse Apple and PayPal invoice emails
Learn how cybercriminals abuse Apple and PayPal invoice emails to trick end users in DKIM replay attacks.
https://github.com/praetorian-inc/augustus
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
GitHub
GitHub - praetorian-inc/augustus: LLM security testing framework for detecting prompt injection, jailbreaks, and adversarial attacks…
LLM security testing framework for detecting prompt injection, jailbreaks, and adversarial attacks — 190+ probes, 28 providers, single Go binary - praetorian-inc/augustus
Forwarded from AISecHub
OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0
https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
Forwarded from DevSecOps Talks
MCP Scan
Всем привет!
MCP Scan – open-source утилита, которая позволяет выявлять уязвимости при работе с агентами, MCP и навыками (skills).
Доступен следующий функционал:
🍭 Автоматическое обнаружение конфигурации MCP, агентов и навыков
🍭 Идентификация Prompt Injection, Tool Poisoning атак и Toxic Flaws в MCP
🍭 Анализ агентов и навыков для выявления Prompt Injection, вредоносного ПО, работы с чувствительными данными и не только
Работает с Claude, Cursor, Windsurf и не только. Устанавливается и запускается просто, сразу готов к работе.
Можно запускать в нескольких режимах. Пассивное сканирование – запускается по запросу и предоставляет результат. Активный proxy – MCP Scan анализирует все взаимодействие и сразу сообщает о подозрительной активности.
Больше про утилиту можно прочесть в GitHub-репозитории или в официальной документации.
Всем привет!
MCP Scan – open-source утилита, которая позволяет выявлять уязвимости при работе с агентами, MCP и навыками (skills).
Доступен следующий функционал:
🍭 Автоматическое обнаружение конфигурации MCP, агентов и навыков
🍭 Идентификация Prompt Injection, Tool Poisoning атак и Toxic Flaws в MCP
🍭 Анализ агентов и навыков для выявления Prompt Injection, вредоносного ПО, работы с чувствительными данными и не только
Работает с Claude, Cursor, Windsurf и не только. Устанавливается и запускается просто, сразу готов к работе.
Можно запускать в нескольких режимах. Пассивное сканирование – запускается по запросу и предоставляет результат. Активный proxy – MCP Scan анализирует все взаимодействие и сразу сообщает о подозрительной активности.
Больше про утилиту можно прочесть в GitHub-репозитории или в официальной документации.
GitHub
GitHub - snyk/agent-scan: Security scanner for AI agents, MCP servers and agent skills.
Security scanner for AI agents, MCP servers and agent skills. - snyk/agent-scan
Forwarded from Техническая поддержка Лаборатории Касперского
Усиливаем защиту Kaspersky Security Center!
Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.
📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.
🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.
✅ Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.
Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.
#ksc #tips
Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.
📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.
🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.
✅ Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.
Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.
#ksc #tips
👍1
Forwarded from Управление Уязвимостями и прочее
На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux. Документ на 17 страниц содержит 12 групп рекомендаций:
1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux
@avleonovrus #FSTEC #Linux #Windows #Microsoft
1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux
@avleonovrus #FSTEC #Linux #Windows #Microsoft
Произвел верхнеуровневый анализ проекта методического документа ФСТЭК России .
1. Несмотря на декларирование, того что документ предназначен и для объектов по 239 (КИИ), 21 (ПДн) и 31 (АСУ ТП) приказам, документ изначально подготовлен как дополнение к приказу № 117 (ГИС).
2.Если все таки его примут как методические рекомендации для всех вышеуказанных приказов без структурных изменений это повлечет за собой значительный объем расходов на уже защищенные объекты.
3.В проекте документа появился целый новый раздел 3 про процессную часть. И этот раздел 3 частично дублирует уже выпущенные выше указанные приказы ФСТЭК и другие методические документы (моделирование угроз, работа с уязвимостями, работа с обновлениями и т.д.).
4. Нет попытки мапинга всех мер и их названий из всех приказов ФСТЭК России.
5. Отсутствие мер "нулевок", типа ИАФ.0 частично закрывается разделом 3 и корректировок других мер типа ИАФ.1.
6. Есть попытка двумя абзацами ввести логику ущерба и "недопустимых событий".
7. Есть пара досадных опечаток (CMDB система стала SMDB).
ИМХО, с учетом вступления в силу приказа № 117 (ГИС) с 01.03.26, я бы на месте автора выпустил первую редакцию документа исключительно для 117 приказа. Распространения данного приказа на КИИ, ИСПДн и АСУТП в текущей логике проекта документа означает необходимость самостоятельного анализа заказчикам какие требования приказа уже выполнены, а на какие нужно снова планировать расходы.
Рекомендую и вам произвести анализ проекта документа и свои предложения направить во ФСТЭК.
1. Несмотря на декларирование, того что документ предназначен и для объектов по 239 (КИИ), 21 (ПДн) и 31 (АСУ ТП) приказам, документ изначально подготовлен как дополнение к приказу № 117 (ГИС).
2.Если все таки его примут как методические рекомендации для всех вышеуказанных приказов без структурных изменений это повлечет за собой значительный объем расходов на уже защищенные объекты.
3.В проекте документа появился целый новый раздел 3 про процессную часть. И этот раздел 3 частично дублирует уже выпущенные выше указанные приказы ФСТЭК и другие методические документы (моделирование угроз, работа с уязвимостями, работа с обновлениями и т.д.).
4. Нет попытки мапинга всех мер и их названий из всех приказов ФСТЭК России.
5. Отсутствие мер "нулевок", типа ИАФ.0 частично закрывается разделом 3 и корректировок других мер типа ИАФ.1.
6. Есть попытка двумя абзацами ввести логику ущерба и "недопустимых событий".
7. Есть пара досадных опечаток (CMDB система стала SMDB).
ИМХО, с учетом вступления в силу приказа № 117 (ГИС) с 01.03.26, я бы на месте автора выпустил первую редакцию документа исключительно для 117 приказа. Распространения данного приказа на КИИ, ИСПДн и АСУТП в текущей логике проекта документа означает необходимость самостоятельного анализа заказчикам какие требования приказа уже выполнены, а на какие нужно снова планировать расходы.
Рекомендую и вам произвести анализ проекта документа и свои предложения направить во ФСТЭК.
👍1
Forwarded from Пост Лукацкого
#регулирование
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.kommersant.ru/doc/8420040 когда читаешь подобные исследования нужно учитывать года в скоупе, а тут у ВШЭ нет по объективным причинам 2025 года ещё. Т к не все компании пока опубликовали годовую отчетность за 2025.
А 2025 был довольно интенсивным для ИИ.
Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
А 2025 был довольно интенсивным для ИИ.
Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
Коммерсантъ
Интеллект упрекнули в нерентабельности
Эксперты ВШЭ оценили эффективность рынка генеративного ИИ