WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
WAF может многое, даже то, что не является его прямой задачей

Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.

К чему это ведет?

❗️Финансовые потери (каждое SMS — за счет компании)
❗️Репутационные риски (пользователи получали спам)

Как WAF решил проблему?

Установка ограничения User-Agent

Проверка формата номера

Ограничение частоты запросов

Автоматическая блокировка подозрительных IP

➡️Этот кейс мы подробно разобрали в новом посте на Хабре.

#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍2😁1
Наши эксперты на HighLoad!

🔥23-24 июня пройдет крупнейшая и крутейшая конференция для разработчиков, DevOps и инженеров, работающих с высоконагруженными системами HighLoad!

🗃Во второй день, 24 июня директор по информационной безопасности Вебмониторэкс Лев Палей выступит с докладом о защите API в цепочках поставок и подробно расскажет о:

🟠статистике атак на API
🟠особенностях API-менеджмента в России и за рубежом
🟠идеальном процессе управления и защиты API
🟠кейсах

📍24 июня, 17:00, «Зал 06 / Оранжевый шатер»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
Media is too big
VIEW IN TELEGRAM
Это было круто! 🚀

IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете❤️! Насыщенная программа, жаркие дискуссии, захватывающие темы, топовые эксперты отрасли — и все это на одной площадке!

Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.

Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!

Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке💡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
➡️Кибератаки на ИИ, кибератаки с помощью ИИ, кибератаки через ИИ – все чаще про умные технологии мы слышим именно в контексте актуальных ИБ-угроз! Отказаться от новых технологий невозможно, а, значит, надо их защитить ❗️

🔥В колонке для издания Forbes директор по информационной безопасности Вебмониторэкс Лев Палей подробно рассказал, какие ИБ-решения помогут сократить риски взлома организации через ИИ-системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2
⚡️Когда мониторинг SOC (Security Operations Center) тонет в потоке алертов, аналитики тратят часы на обработку фолзов, а до реальных инцидентов не доходят руки, на помощь приходит ИИ!

AI-агенты и RAG-системы обнаруживают угрозы быстрее. Или не всегда?

Виртуальные аналитики точнее людей. Или все-таки они тоже ошибаются?

SOC можно построить на ИИ. Или без человека в мониторинге не обойтись?

➡️Эту сложную и спорную тему обсудят ведущие ИБ-эксперты на вебинаре «Гибридный SOC 2025: как AI, автоматизация и люди вместе побеждают киберугрозы» 26 июня в 11:00 по МСК.

Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы.

Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.

🔍Кому будет интересен вебинар:

• Руководителям SOC и CISO

• Аналитикам кибербезопасности

• Архитекторам ИБ-систем

• Разработчикам ML

Узнайте подробности программы и зарегистрируйтесь на вебинар по ссылке.

Подключайтесь! Будет интересно!

#информационнаябезопасность #Innostage #SOC #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Что получат клиенты?

Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов

Технический директор «Спикател» Евгений Пудовкин: «Целевые атаки на бизнес или госкомпании могут привести к реальным финансовым потерям. Например, из-за утечек персональных данных вследствие целевых атак компания может получить не только репутационные риски, но и существенные штрафы. Предлагая нашим клиентам WAF от Вебмониторэкс, мы не просто помогаем защититься от киберугроз, но и выстраивать эшелонированную защиту от киберугоз».

Коммерческий директор Вебмониторэкс Ольга Мурзина: «Сегодня безопасность веба становится бизнес-необходимостью. Поэтому мы активно сотрудничаем с сервис-провайдерами и ИТ-интеграторами, делая наши решения по защите веб-ресурсов и API доступными для все большего круга компаний. Надеемся, что наше технологическое партнерство со «Спикател» позволит усилить киберзащиту онлайн-ресурсов клиентов в России».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Клиенты K2 Cloud теперь могут защитить свои веб-приложения от кибератак с помощью облачного WAF (Web Application Firewall) от Вебмониторэкс

Наше партнерство:

🟠Защищает от всех видов веб-атак, включая SQL-инъекции, XSS, подбор учетных данных, и API-угроз
🟠Обеспечивает быстрое развертывание средств
🟠Сокращает затраты на безопасность по сравнению с on-prem

Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
⚠️⚠️Для опаснейшей веб-уязвимости Citrix Bleed2 появились рабочие эксплойты. Как защититься?

Что за уязвимость?
CVE-2025-5777  (оценка CVSS: 9.3) – это критическая уязвимость типа Out-of-Bounds Read (чтение за пределами выделенной памяти). Она позволяет неаутентифицированным атакующим получить доступ к участкам памяти, к которым они не должны иметь доступа.
Итог: утечка токенов сессий, учетных данных и системной информации, что приводит к полному обходу аутентификации.

Как это работает?
Злоумышленник отправляет POST-запрос в неверном формате (например, для "key=value" отсутствует "=value"). Сервер некорректно его обрабатывает и вместе с ответом отправляет 127 байт случайных данных из памяти. В них могут быть фрагменты переменных, куски кода, пароли, токены и прочая ценная информация. Повторяя запрос много раз, можно получать всё новые и новые 127 байт данных.
Обработав эту информацию, злоумышленник может, например, вычленить токены и перехватить пользовательскую сессию, подставить пароль и получить доступ к учетной записи пользователя. А дальше – развить атаку по сети организации.

Кто под ударом?
Проблема актуальна для NetScalerCitrix. Это сетевое решение, обеспечивающее удаленный доступ к веб-приложениям в распределённых корпоративных средах. Уязвимость может встречаться в устройствах, настроенных как шлюзы или виртуальные серверы авторизации и аутентификации. Это Citrix NetScaler ADC и Gateway.

Что делать?
1️⃣ Оперативно обновить ПО NetScalerCitrix до безопасных версий:
NetScaler ADC/Gateway 14.1-43.56+
NetScaler ADC 13.1-58.32+ 1.
2️⃣ Поставить WAF перед Citrix-сервером и установить на WAF триггер на брутфорс (rate limit).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥54
📈С начала года каждая российская госорганизация столкнулась в среднем с 1 млн веб-атак, выяснили эксперты Вебмониторэкс

В половине случаев хакеры пытались взломать сайт жертвы с помощью брутфорса, то есть подбора пароля. При этом госсектор — единственная отрасль, где брутфорс стабильно находится на 1 месте в перечне атак на онлайн-ресурсы.

«Учетные записи на различных государственных порталах есть практически у каждого гражданина, при этом только небольшой процент пользователей задумывается о безопасности своих аккаунтов. Большинство же используют одинаковые или похожие учетные данные на разных ресурсах, а также редко их обновляют. Это увеличивает риски на фоне многочисленных утечек данных в последние годы. Взломав аккаунт пользователя, злоумышленник может не только получить всю информацию о человеке, но и совершать какие-то нелегитимные действия, например, взять кредит или провести сделку с недвижимостью, если на это не установлен самозапрет», - комментирует генеральный директор Вебмониторэкс Анастасия Афонина.
🔥Подробнее о выявленных нами трендах веб-атак на госсектор можете прочитать тут и тут ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Горы Алтая — это не только breathtaking виды, но и отличное место для отдыха и перезагрузки. Нам приятно, что вы берете наш мерч с собой в путешествия, будь то поездки в горы, на море или выезды на дачу ❤️

Делитесь фотографиями из самых красивых уголков мира и вдохновляйте других на новые открытия и покорение новых высот!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍6🤩3
Хакеры активно эксплуатируют уязвимость в Microsoft SharePoint Server CVE-2025-53770 (обход патча более ранней уязвимости CVE-2025-49704)

Чтобы защитить веб-ресурсы, советуем своим клиентам:

1️⃣Оперативно обновить ПО SharePoint;

2️⃣Если это невозможно, установить виртуальный патч (vpatch) (виртуальные патчи для блокировки эксплуатации CVE-2025-53770 есть в решении ПроWAF).

⚡️Что за уязвимость и чем она опасна?

Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.

👤Кто в опасности ?

SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍3🔥3
Forwarded from AM Live
Новые угрозы 2025: как атакуют веб-приложения и как защититься

ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?

В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:

— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты

🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.

Смотрите и внедряйте — чтобы защищать, а не устранять последствия.

📺 ВК Видео

📺 YouTube

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️С какими веб-угрозами столкнулись российские компании в 1 половине 2025 года

Делимся с вами отчетом о веб-атаках, которые зафиксировали эксперты Вебмониторэкс с января по июнь 2025 года. Полный отчет можно найти здесь

А вот ключевые выводы:
Более 600 млн веб-атак зафиксировано с января по июнь 2025 года
Финансы – самая атакуемая отрасль, на одну финорганизацию в среднем пришлось 4, 1 млн атак
На втором месте ИТ – в среднем на одну компанию было совершено 2,6 млн веб-атак
Четверть всех атак с января по июнь – это XSS (межсайтовый скриптинг)
CVE-2021-44228 (Log4Shell) все еще в топе. С ее эксплуатацией связано 60% атак
В большинстве атак злоумышленники стараются найти старые веб-уязвимости, возраст которых составляет 10-15 лет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
🗃Прочитали на днях интересную статью про протокол HTTP. Если кратко, то автор – директор исследований компании PortSwigger Джеймс Кеттелл – считает, что HTTP/1 морально устарел, тотально небезопасен и «must die».

➡️В чем проблема?
Основная «боль» HTTP/1 – десинхронизация между узлами (frontend/backend) приложения. Она возникает из-за разных имплементаций парсеров запросов. То есть фронтенд и бэкенд по-разному обрабатывают одни и те же данные, из-за чего возникает ошибка или неожиданное поведение приложения. В итоге у хакера появляется возможность реализовать атаку типа Request Smuggling.

➡️Как атаку используют злоумышленники?
Злоумышленник прячет вредоносный запрос внутрь легального (например, добавляет вредоносный префикс). Первый узел приложения видит только 1 запрос, считает его легальным и пересылает следующему узлу в сети. Тот, в свою очередь, в том же месте обнаруживает 2 запроса. Произошла десинхронизация между узлами и теперь атакующий может получать ответы, которые предназначались для обычного пользователя. Уязвимость позволяет получать запросы пользователей, обходить аутентификацию, красть сессии и куки.

➡️Это еще не все...
HTTP/1 неэффективный и медленный: поскольку каждый ресурс требует отдельного TCP-соединения, браузер вынужден открывать несколько одновременных соединений, чтобы ускорить загрузку.

Исследователь напоминает, что многие компании применяют более современный HTTP/2 лишь для клиентских соединений, а внутри инфраструктуры сохраняют HTTP/1, а значит, уязвимости остаются.

➡️Что делать?
🟠При сохранении HTTP/1 в любой части инфраструктуры сохраняется и риск полной компрометации приложений. Поэтому необходимо внедрять поддержку HTTP/2 на всех узлах сети, считает исследователь.

🟠Поскольку уязвим сам веб-сервер, стоит уделять внимание его поддержке и обновлениям.

🟠Если бизнес сфокусирован на взаимодействии в сети, то стоит обращать внимание на тенденции в ИБ и развитие технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
📌Линейка ПроAPI вошла в перечень совместимых с РЕД ОС продуктов

Вебмониторэкс подтвердил совместимость своих продуктов из линейки ПроAPI с операционной системой РЕД ОС. Ранее аналогичный сертификат совместимости получил межсетевой экран уровня приложений ПроWAF.

«Крупные компании и предприятия все активнее переходят на отечественный софт и им нужны ИБ-решения, которые легко интегрируются с уже внедренными технологиями. Совместимость с РЕД ОС расширяет возможности применения и упрощает интеграцию продуктов Вебмониторэкс как на объектах КИИ, так и в других организаций, которые придерживаются высоких стандартов кибербезопасности», — отметила генеральный директор компании Вебмониторэкс Анастасия Афонина.

«Партнерские программы, безусловно, являются для нас крайне важным направлением. Мы активно развиваем экосистему совместных решений с РЕД ОС, особенно в части кибербезопасности, чтобы гарантировать заказчикам не только технологичную, но и защищенную ИТ-среду. Мы уже сотрудничаем с Вебмониторэкс и уверены, что продукты компании помогут эффективно защищать бизнес от кибератак, взломов и утечек данных через веб-приложения», — прокомментировал заместитель генерального директора «РЕД СОФТ» Рустам Рустамов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
😎Приглашаем принять участие в вебинаре «ПроWAF: реальная защита веб-приложений, а не обещания»

Дата: 21 августа
Время (очно): 10:30
Время (трансляция): 11:00
Место: PROWAY Innovation Lab
(ул. Обручева 30/1 стр.1, 2 этаж)

📢 О чём поговорим:
Практика, а не обещания: где WAF действительно решает задачи, как быстро внедрить ПроWAF в продакшен и чем ПроWAF от Вебмониторэкс выигрывает у конкурентов. Разберём реальные кейсы, метрики эффективности и шаги интеграции без боли.

🎙 Спикеры и программа:

11:00 — 11:30 Дмитрий Конюк, продуктовый менеджер WAF
🟠Задачи, в которых применяется WAF
🟠Преимущества ПроWAF от Вебмониторэкс
🟠Простота внедрения и интеграции ПроWAF

11:30 — 11:50 Антон Майоров, менеджер по работе с партнерами и дистрибьюторами
🟠Портрет клиента: кто и для чего покупает решения
🟠Как решения Вебмониторэкс помогают клиенту: реализованные проекты и истории успеха
🟠Партнерская программа: условия, скидки, совместные маркетинговые активности
🟠Преимущества партнера, добавившего ПроWAF в свой портфель

11:50 – 12:10 Блок ответов на вопросы

Для кого:
Партнёры и дистрибьюторы, развивающие портфель защиты веб-приложений и API

🔗 Для участия онлайн регистрируйтесь по ссылке
Продолжительность:
70 минут

🔗 Регистрация для очного участия в PROWAY Innovation Lab (количество мест ограничено)
Продолжительность: 100 минут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📈Мы много говорим о применении разных ИБ-решений в теории. Но как оно выглядит на практике?

В новой статье на Хабре мы описали практические кейсы использования API Firewall на примере нашего ПроAPI Защита.

Разобрали кейсы, когда API Firewall блокирует:

неавторизованные запросы к API
запросы с неопределенными параметрами
ответы от Shadow API

▶️Приглашаем вас почитать подробнее здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🥰1
📢Компании Angara Security и Вебмониторэкс объединяют экспертизу и технологии для прогрессивной защиты российских компаний от веб-атак. Теперь клиенты Центра киберустойчивости Angara SOC смогут подключить сервис защиты веб-приложений на базе решения ПроWAF от Вебмониторэкс.

Так как услуга предоставляется в формате сервиса, настройку и поддержку решения обеспечивает провайдер совместно с вендором. Это освободит клиента от рутинных задач и дополнительной нагрузки, связанной с обслуживанием WAF, а также от закупки и сопровождения оборудования.

«Выстраивание собственных ИБ-процессов, закупка и сопровождение соответствующего ПО требуют значительных финансовых и экспертных ресурсов. Поэтому многие компании передают эти задачи внешнему провайдеру. Для нас крайне важно обеспечить высокий уровень предоставляемых услуг, поэтому в качестве технологических партнеров для нашего SOC мы выбираем только проверенные компании. Мы доверяем компетенциям коллег из Вебмониторэкс и уверены, что наше совместное предложение будет востребовано у бизнеса», — рассказал директор Angara SOC Артем Грибков.


«Мультивендорный подход в построении ИБ-защиты может быть крайне выгоден для заказчика. Он позволяет выбрать самые прогрессивные технологии, представленные на рынке, и не замыкаться на единственном поставщике для всех классов решений (vendor lock-in). А возможность комбинировать экспертизу разных вендоров приводит к более комплексной и адаптивной защите. Angara SOC полностью построен на стеке отечественных решений, и мы рады присоединиться к этой экосистеме нашим решением ПроWAF», — заключила генеральный директор Вебмониторэкс Анастасия Афонина.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
📢📢📢Обучающие вебинары от Вебмониторэкс возвращаются!

Сентябрь подкрался незаметно! Вот-вот стартует деловой сезон, а вместе с ним и новая серия наших ежеквартальных вебинаров для партнеров и заказчиков. Начнем с обучения по продукту ПроWAF.

Подключайтесь 4 и 5 сентября к двухдневному онлайн-курсу «Платформа адаптивной защиты веб-приложений и API Вебмониторэкс».

О чем расскажем:

🔘Архитектурные особенности платформы Вебмониторэкс
🔘Тонкая настройка платформы и ее компонентов
🔘Лайфхаки работы в личном кабинете
🔘Принципы выявления атак и поиска уязвимостей
🔘Детали работы с NGINX
И это еще не все!

Кому полезен курс:
🔘администраторам
🔘DevOps-специалистам
🔘инженерам и пресейл-инженерам

Длительность курса: 2 дня по 5,5 часов

В конце обучения после успешного прохождения тестирования участникам будет выдан сертификат.

➡️Ссылки для регистрации:
4 сентября 10:00-15:30https://my.mts-link.ru/j/webmonitorx/webmonitorx-04-09-25
5 сентября 10:00-15:30https://my.mts-link.ru/j/webmonitorx/webmonitorx-05-09-25

⚠️Пожалуйста, зарегистрируйтесь на оба дня, ссылки на подключение будут разными!

Чтобы избежать проблем с подключением, рекомендуем использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7