Forwarded from IVA Technologies
IVA Technologies и Вебмониторэкс подтвердили совместимость сервера профессиональной видеоконференцсвязи IVA MCU и платформы для бизнес-коммуникаций IVA ONE с системами защиты веб-приложений «ПроAPI» и «ПроWAF»
В ходе тестирования эксперты проверили корректность работы и стабильность взаимодействия продуктов в условиях защищенного обмена данными, включая обработку API-запросов, защиту от внешних атак и устойчивость систем при высоких нагрузках.
Совместимость решений зафиксировали в соответствующих сертификатах.
Сочетаемость продуктов позволит внедрять решения IVA Technologies в организациях, где критически важна защита данных: от органов государственной власти до крупного бизнеса.
#IVA_Technologies #IVA_MCU #IVA_One
В ходе тестирования эксперты проверили корректность работы и стабильность взаимодействия продуктов в условиях защищенного обмена данными, включая обработку API-запросов, защиту от внешних атак и устойчивость систем при высоких нагрузках.
Совместимость решений зафиксировали в соответствующих сертификатах.
Сочетаемость продуктов позволит внедрять решения IVA Technologies в организациях, где критически важна защита данных: от органов государственной власти до крупного бизнеса.
#IVA_Technologies #IVA_MCU #IVA_One
👍8🔥3👌1
Платформа «Вебмониторэкс», включающая в себя межсетевой экран уровня приложений (ПроWAF), и продукты линейки ПроAPI включены в Репозиторий ИТ-решений для финансовой отрасли Ассоциации ФинТех (АФТ)
🧩 Что это значит?
В Репозиторий АФТ попадают отечественные ИТ-решения, соответствующие критериям зрелости и имеющие опыт успешного внедрения в финансовых организациях. Продукты Вебмониторэкс отвечают этим требованиям и одобрены для использования в финсекторе. Они, в частности, помогают защитить организацию от самых актуальных веб-угроз, обнаружить уязвимости, обеспечить доступность ресурсов даже при пиковых нагрузках, предотвратить утечку данных, а также управлять инфраструктурой API.
В Репозиторий АФТ попадают отечественные ИТ-решения, соответствующие критериям зрелости и имеющие опыт успешного внедрения в финансовых организациях. Продукты Вебмониторэкс отвечают этим требованиям и одобрены для использования в финсекторе. Они, в частности, помогают защитить организацию от самых актуальных веб-угроз, обнаружить уязвимости, обеспечить доступность ресурсов даже при пиковых нагрузках, предотвратить утечку данных, а также управлять инфраструктурой API.
«Сейчас участники российского финансового рынка как никогда заинтересованы в эффективных решениях для защиты клиентов от мошенников, а также выстраивании бесшовного и безопасного обмена данными внутри компании и с другими организациями, в том числе из других отраслей. Включение в Репозиторий АФТ решений в этой области от одного из лидеров рынка, несомненно, позволит российским финансовым компаниям в выстраивании эффективного ИБ-ландшафта», - подчеркнул руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9❤🔥4👍4🔥4🤔1
Вебмониторэкс на IT IS conf 2025 — встречаемся завтра в Екатеринбурге
Конференция IT IS conf, организованная нашим партнером УЦСБ, пройдет в Екатеринбурге 19 — 20 июня. В программе — более 35 практических докладов на самые актуальные темы:
💬 ИБ не для галочки: «ответственное потребление» бюджетов
💬 Архитектура цифровой устойчивости
💬 Application Security: как безопасность приложений меняет правила игры
💬 Технологии построения цифрового доверия
💬 ИБ-экосистемы: утопия или рабочая модель
Лев Палей, директор по информационной безопасности Вебмониторэкс, также примет участие в деловой программе:
🎙 19 июня в 14:30 — NGFW vs WAF vs API Firewall: круговой турнир без победителей
🎙 19 июня в 16:00 — Трек: Application Security: как безопасность приложений меняет правила игры
🎙 20 июня в 10:30 — Круглый стол по кибербезопасности 2025
🔥 И обязательно загляните на наш стенд. Эксперты Вебмониторэкс поделятся опытом о том, как выстроить эффективную защиту и какой WAF выбрать, чтобы спать спокойно. Также вас ждут взрослые игры #ПоИБ и памятные подарки ;)
До встречи!
Конференция IT IS conf, организованная нашим партнером УЦСБ, пройдет в Екатеринбурге 19 — 20 июня. В программе — более 35 практических докладов на самые актуальные темы:
Лев Палей, директор по информационной безопасности Вебмониторэкс, также примет участие в деловой программе:
До встречи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤5👍2
WAF может многое, даже то, что не является его прямой задачей
Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.
К чему это ведет?
❗️ Финансовые потери (каждое SMS — за счет компании)
❗️ Репутационные риски (пользователи получали спам)
Как WAF решил проблему?
✅ Установка ограничения User-Agent
✅ Проверка формата номера
✅ Ограничение частоты запросов
✅ Автоматическая блокировка подозрительных IP
➡️ Этот кейс мы подробно разобрали в новом посте на Хабре.
#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.
К чему это ведет?
Как WAF решил проблему?
#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF по вызову: как файрволл веб-приложений защитит от SMS-бомбинга
От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию уязвимостей – иногда злоумышленники совершают и...
🔥11❤3👍2😁1
Наши эксперты на HighLoad!
🔥 23-24 июня пройдет крупнейшая и крутейшая конференция для разработчиков, DevOps и инженеров, работающих с высоконагруженными системами HighLoad!
🗃 Во второй день, 24 июня директор по информационной безопасности Вебмониторэкс Лев Палей выступит с докладом о защите API в цепочках поставок и подробно расскажет о:
🟠 статистике атак на API
🟠 особенностях API-менеджмента в России и за рубежом
🟠 идеальном процессе управления и защиты API
🟠 кейсах
📍 24 июня, 17:00, «Зал 06 / Оранжевый шатер»
Please open Telegram to view this post
VIEW IN TELEGRAM
highload.ru
Лев Палей на Saint HighLoad++ 2025
1. Рост количества и значимости API, статистика по векторам атак.2. Различия в эффективности позитивной и негативной модели защиты.3. Зависимость скорости разработки приложения от системы защиты API.4. Трехэтапный подход Вебмониторэкс к управлению и защите…
🔥6❤3
WMX | Web & API Security
Лето в городе! И мы хотим сделать его ярче и практичнее, поэтому запускаем розыгрыш фирменного мерча от Вебмониторэкс! 🎉 Что нужно для участия: 1. Быть (или стать😉 ) подписчиком нашего ТГ-канала 2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом 23 июня в 14:00…
Результаты нашего летнего розыгрыша!
Победители:
1. Dmitriy (@spacexeye)
2. Andrey (@afrolov_sp)
3. Andrey (@Andrey_A_Tikhonov)
4. Vladimir (@maldini1209)
Благодарим всех за участие и остаемся на связи!❤️
✔️Проверить результаты
Победители:
1. Dmitriy (@spacexeye)
2. Andrey (@afrolov_sp)
3. Andrey (@Andrey_A_Tikhonov)
4. Vladimir (@maldini1209)
Благодарим всех за участие и остаемся на связи!
✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3🔥2
Media is too big
VIEW IN TELEGRAM
Это было круто! 🚀
IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете❤️ ! Насыщенная программа, жаркие дискуссии, захватывающие темы, топовые эксперты отрасли — и все это на одной площадке!
Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.
Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!
Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке💡
IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете
Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.
Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!
Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes.ru
Атака по уму: насколько опасна для бизнеса угроза взлома ИИ-моделей
Годами весь мир обсуждает атаки искусственного интеллекта на человека. Но пока актуальнее вопрос атаки человека на ИИ-модели, ведь для хакера это еще одно уязвимое звено на IT-периметре организации. Так что же делать бизнесу? Отказаться от ИИ неэффек
🔥6❤2👍2
Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы.
Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.
• Руководителям SOC и CISO
• Аналитикам кибербезопасности
• Архитекторам ИБ-систем
• Разработчикам ML
Подключайтесь! Будет интересно!
#информационнаябезопасность #Innostage #SOC #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Что получат клиенты?
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов✅
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов
Технический директор «Спикател» Евгений Пудовкин: «Целевые атаки на бизнес или госкомпании могут привести к реальным финансовым потерям. Например, из-за утечек персональных данных вследствие целевых атак компания может получить не только репутационные риски, но и существенные штрафы. Предлагая нашим клиентам WAF от Вебмониторэкс, мы не просто помогаем защититься от киберугроз, но и выстраивать эшелонированную защиту от киберугоз».
Коммерческий директор Вебмониторэкс Ольга Мурзина: «Сегодня безопасность веба становится бизнес-необходимостью. Поэтому мы активно сотрудничаем с сервис-провайдерами и ИТ-интеграторами, делая наши решения по защите веб-ресурсов и API доступными для все большего круга компаний. Надеемся, что наше технологическое партнерство со «Спикател» позволит усилить киберзащиту онлайн-ресурсов клиентов в России».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Клиенты K2 Cloud теперь могут защитить свои веб-приложения от кибератак с помощью облачного WAF (Web Application Firewall) от Вебмониторэкс
✅ Наше партнерство:
🟠 Защищает от всех видов веб-атак, включая SQL-инъекции, XSS, подбор учетных данных, и API-угроз
🟠 Обеспечивает быстрое развертывание средств
🟠 Сокращает затраты на безопасность по сравнению с on-prem
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов✅
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Что за уязвимость?
CVE-2025-5777 (оценка CVSS: 9.3) – это критическая уязвимость типа Out-of-Bounds Read (чтение за пределами выделенной памяти). Она позволяет неаутентифицированным атакующим получить доступ к участкам памяти, к которым они не должны иметь доступа.
Итог: утечка токенов сессий, учетных данных и системной информации, что приводит к полному обходу аутентификации.
Как это работает?
Злоумышленник отправляет POST-запрос в неверном формате (например, для "key=value" отсутствует "=value"). Сервер некорректно его обрабатывает и вместе с ответом отправляет 127 байт случайных данных из памяти. В них могут быть фрагменты переменных, куски кода, пароли, токены и прочая ценная информация. Повторяя запрос много раз, можно получать всё новые и новые 127 байт данных.
Обработав эту информацию, злоумышленник может, например, вычленить токены и перехватить пользовательскую сессию, подставить пароль и получить доступ к учетной записи пользователя. А дальше – развить атаку по сети организации.
Кто под ударом?
Проблема актуальна для NetScalerCitrix. Это сетевое решение, обеспечивающее удаленный доступ к веб-приложениям в распределённых корпоративных средах. Уязвимость может встречаться в устройствах, настроенных как шлюзы или виртуальные серверы авторизации и аутентификации. Это Citrix NetScaler ADC и Gateway.
Что делать?
NetScaler ADC/Gateway 14.1-43.56+
NetScaler ADC 13.1-58.32+ 1.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5⚡4
TACC
Госорганизации в 2025 году столкнулись с около 1 млн атак на веб-ресурсы каждая
Главной веб-угрозой для госсектора в I полугодии стал перебор паролей хакерами, сообщил российский ИБ-вендор "Вебмониторэкс"
В половине случаев хакеры пытались взломать сайт жертвы с помощью брутфорса, то есть подбора пароля. При этом госсектор — единственная отрасль, где брутфорс стабильно находится на 1 месте в перечне атак на онлайн-ресурсы.
«Учетные записи на различных государственных порталах есть практически у каждого гражданина, при этом только небольшой процент пользователей задумывается о безопасности своих аккаунтов. Большинство же используют одинаковые или похожие учетные данные на разных ресурсах, а также редко их обновляют. Это увеличивает риски на фоне многочисленных утечек данных в последние годы. Взломав аккаунт пользователя, злоумышленник может не только получить всю информацию о человеке, но и совершать какие-то нелегитимные действия, например, взять кредит или провести сделку с недвижимостью, если на это не установлен самозапрет», - комментирует генеральный директор Вебмониторэкс Анастасия Афонина.🔥 Подробнее о выявленных нами трендах веб-атак на госсектор можете прочитать тут и тут ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Делитесь фотографиями из самых красивых уголков мира и вдохновляйте других на новые открытия и покорение новых высот!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍6🤩3
Хакеры активно эксплуатируют уязвимость в Microsoft SharePoint Server CVE-2025-53770 (обход патча более ранней уязвимости CVE-2025-49704)
⭐ Чтобы защитить веб-ресурсы, советуем своим клиентам:
1️⃣ Оперативно обновить ПО SharePoint;
2️⃣ Если это невозможно, установить виртуальный патч (vpatch) (виртуальные патчи для блокировки эксплуатации CVE-2025-53770 есть в решении ПроWAF).
⚡️ Что за уязвимость и чем она опасна?
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
👤 Кто в опасности ?
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍3🔥3
Forwarded from AM Live
Новые угрозы 2025: как атакуют веб-приложения и как защититься
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
📺 ВК Видео
📺 YouTube
📺 RuTube
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Делимся с вами отчетом о веб-атаках, которые зафиксировали эксперты Вебмониторэкс с января по июнь 2025 года. Полный отчет можно найти здесь
А вот ключевые выводы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Основная «боль» HTTP/1 – десинхронизация между узлами (frontend/backend) приложения. Она возникает из-за разных имплементаций парсеров запросов. То есть фронтенд и бэкенд по-разному обрабатывают одни и те же данные, из-за чего возникает ошибка или неожиданное поведение приложения. В итоге у хакера появляется возможность реализовать атаку типа Request Smuggling.
Злоумышленник прячет вредоносный запрос внутрь легального (например, добавляет вредоносный префикс). Первый узел приложения видит только 1 запрос, считает его легальным и пересылает следующему узлу в сети. Тот, в свою очередь, в том же месте обнаруживает 2 запроса. Произошла десинхронизация между узлами и теперь атакующий может получать ответы, которые предназначались для обычного пользователя. Уязвимость позволяет получать запросы пользователей, обходить аутентификацию, красть сессии и куки.
HTTP/1 неэффективный и медленный: поскольку каждый ресурс требует отдельного TCP-соединения, браузер вынужден открывать несколько одновременных соединений, чтобы ускорить загрузку.
Исследователь напоминает, что многие компании применяют более современный HTTP/2 лишь для клиентских соединений, а внутри инфраструктуры сохраняют HTTP/1, а значит, уязвимости остаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
HTTP/1.1 must die: the desync endgame
Abstract Upstream HTTP/1.1 is inherently insecure and regularly exposes millions of websites to hostile takeover. Six years of attempted mitigations have hidden the issue, but failed to fix it. This p
🔥5❤2👍2
Вебмониторэкс подтвердил совместимость своих продуктов из линейки ПроAPI с операционной системой РЕД ОС. Ранее аналогичный сертификат совместимости получил межсетевой экран уровня приложений ПроWAF.
«Крупные компании и предприятия все активнее переходят на отечественный софт и им нужны ИБ-решения, которые легко интегрируются с уже внедренными технологиями. Совместимость с РЕД ОС расширяет возможности применения и упрощает интеграцию продуктов Вебмониторэкс как на объектах КИИ, так и в других организаций, которые придерживаются высоких стандартов кибербезопасности», — отметила генеральный директор компании Вебмониторэкс Анастасия Афонина.
«Партнерские программы, безусловно, являются для нас крайне важным направлением. Мы активно развиваем экосистему совместных решений с РЕД ОС, особенно в части кибербезопасности, чтобы гарантировать заказчикам не только технологичную, но и защищенную ИТ-среду. Мы уже сотрудничаем с Вебмониторэкс и уверены, что продукты компании помогут эффективно защищать бизнес от кибератак, взломов и утечек данных через веб-приложения», — прокомментировал заместитель генерального директора «РЕД СОФТ» Рустам Рустамов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Дата: 21 августа
Время (очно): 10:30
Время (трансляция): 11:00
Место: PROWAY Innovation Lab
(ул. Обручева 30/1 стр.1, 2 этаж)
Практика, а не обещания: где WAF действительно решает задачи, как быстро внедрить ПроWAF в продакшен и чем ПроWAF от Вебмониторэкс выигрывает у конкурентов. Разберём реальные кейсы, метрики эффективности и шаги интеграции без боли.
11:00 — 11:30 Дмитрий Конюк, продуктовый менеджер WAF
11:30 — 11:50 Антон Майоров, менеджер по работе с партнерами и дистрибьюторами
11:50 – 12:10 Блок ответов на вопросы
Для кого:
Продолжительность: 70 минут
Продолжительность: 100 минут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4