Сентябрь подкрался незаметно! Вот-вот стартует деловой сезон, а вместе с ним и новая серия наших ежеквартальных вебинаров для партнеров и заказчиков. Начнем с обучения по продукту ПроWAF.
Подключайтесь 4 и 5 сентября к двухдневному онлайн-курсу «Платформа адаптивной защиты веб-приложений и API Вебмониторэкс».
О чем расскажем:
И это еще не все!
Кому полезен курс:
В конце обучения после успешного прохождения тестирования участникам будет выдан сертификат.
4 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-04-09-25
5 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-05-09-25
Чтобы избежать проблем с подключением, рекомендуем использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ПроAPI Защиту можно безболезненно встроить в Kubernetes, обеспечив безопасность для ваших API-сервисов. Вебмониторэкс успешно протестировал два варианта подключения ПроAPI Защита в Kubernetes:
[Внешний трафик]
•Ingress-контроллер принимает весь внешний трафик, выполняя маршрутизацию;
•Далее трафик направляется на ПроAPI Защита, где происходит фильтрация запросов на основе спецификации API;
•Разрешенные запросы ПроAPI Защита передает в кластер, а провалидированные (корректные) ответы – пользователю.
Это дает:
•Простую реализацию без смены логики приложения.
[Внешний трафик]
•Istio принимает внешний трафик, направляя его на конкретный сервис внутри кластера;
•Каждый сервис защищён связкой из Envoy Sidecar и выделенного API Firewall, работающих в одном поде. Совместно они проверяют и блокируют нежелательные запросы.
Это дает:
•Контроль как над внешним, так и над межсервисным трафиком;
•Возможность централизованного управления ИБ.
Выбирайте подходящий вам вариант, а мы обеспечим защиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
On-premise платформа «Вебмониторэкс» версии 2025-06.0 успешно прошла испытания в системе сертификации ФСТЭК России. Это значит, что обновления сертифицированного продукта соответствуют требованиям безопасности информации, установленным регулятором.
Ключевые обновления:
Меганода - универсальный установщик, который автоматически определяет версии вашей операционной системы и NGINX/Angie и устанавливает все необходимые зависимости. Это значительно оптимизирует и упрощает установку решения в различных средах.
-для создания прокси-сервера между клиентами и s3-хранилищем;
-для агрегирования и периодической отправки сообщений адресатам;
-для управления очередями задач.
On-premise платформа «Вебмониторэкс» получила сертификат ФСТЭК России в декабре 2024 года. Документ свидетельствует, что платформа соответствует четвертому уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, а также требованиям к межсетевым экранам и профилю защиты межсетевых экранов типа «Г» четвертого класса защиты.
Обновленная версия платформы может использоваться для защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11⚡3👍3
Приглашаем вас на онлайн-курс, посвященный линейке продуктов ПроAPI. Мы расскажем о трендах в управлении и защите API, современных практиках и основанном на них комплексном подходе Вебмониторэкс.
Кому будет полезен курс?
Длительность курса: 7 часов
Участники вебинаров получат сертификат: для этого в конце курса необходимо будет успешно пройти тестирование.
18 сентября 10:00-13:00 — https://my.mts-link.ru/j/82717479/webmonitorx-18-09-25
19 сентября 10:00-14:00 — https://my.mts-link.ru/j/82717479/webmonitorx-19-09-25
Пожалуйста, регистрируйтесь на оба дня, ссылки на подключение будут разными!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
По данным Вебмониторэкс, с начала года каждая организация здравоохранения (включая аптеки и медклиники) могла столкнуться в среднем с 3 млн попыток компрометации своих веб-приложений!
Серьезная угроза — поведенческие веб-атаки. За август их число выросло на треть. Такие атаки стараются «запутать» веб-приложение и его защиту, используя легитимные функции в злонамеренных целях. Например, это брутфорс, BOLA, dirbust.
В чем опасность таких атак:
Подробности можно прочитать в новости агентства Прайм по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
ПРАЙМ
В августе выросло число кибератак на компании сферы здравоохранения
Количество кибератак на компании из сферы здравоохранения РФ - в том числе клиники и аптеки - в августе выросло на треть в годовом выражении, говорится в... | 10.09.2025, ПРАЙМ
🔥7👍2
В рамках интеграции были написаны правила нормализации для событий, передаваемых с ПроWAF, разработанного Вебмониторэкс, в SIEM «Лаборатории Касперского» — KUMA.
Что такое «нормализация»
Это процесс приведения данных из разных источников к единому формату, чтобы SIEM могла их корректно анализировать.
Что это дает
Это значительно ускоряет взаимодействие ИБ-решений, повышает качество детектирования угроз и создает дополнительный контекст при реагировании на инцидент.
«Интеграция различных ИБ-инструментов позволяет создать общий контекст безопасности. С учетом специфичности атак на веб и API дополнение корреляционной логики KUMA событиями ПроWAF позволит точнее реагировать на события такого класса, а при наличии реальной угрозы для веб-приложений заказчика ускорить время реагирования SOC. И мы уверены, что партнерство с «Лабораторией Касперского» значительно повысит безопасность клиентов и еще раз продемонстрирует, что за мультивендорностью и объединением экспертиз – будущее", – отметил директор по информационной безопасности Вебмониторэкс Лев Палей.
«Работа любой SIEM-системы требует постоянной эволюции детектирующей логики, чтобы гарантировать полноценность ИБ-мониторинга и надежную защиту от атак. Такие системы должны быть готовы к работе с разнообразными источниками событий, которые находятся в инфраструктуре заказчика. Поэтому мы постоянно добавляем в KUMA новые нормализаторы и правила корреляции. В частности, интеграция с ПроWAF позволит оперативно реагировать на веб-угрозы и эффективно приоритизировать их», - сказал руководитель направления развития единой корпоративной платформы «Лаборатории Касперского» Илья Маркелов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5👍2
Решение дополнит технологический стек, используемый ЕВРАЗом для многоуровневого противодействия киберугрозам. В сочетании с системами защиты от DDoS-атак и блокировки ботов WAF создает надежный многоуровневый барьер веб-безопасности.
«Любому бизнесу, который активно осваивает веб-форматы, нужно оценивать возможные угрозы. ЕВРАЗ демонстрирует высокий уровень знания киберландшафта, а также зрелый и ответственный подход к оценке рисков информационной безопасности», — отметила коммерческий директор Вебмониторэкс Ольга Мурзина.
«Защита от веб-угроз для нас крайне важна. Именно поэтому мы выстроили многоуровневую систему безопасности, частью которой стал ПроWAF. Наряду с безопасностью ключевым требованием была доступность ресурсов для клиентов и партнеров. Мы выбрали межсетевой экран, который не замедляет трафик и не влияет на скорость работы сайтов», — сказал начальник отдела обеспечения безопасности информационных систем ЕВРАЗа Андрей Нуйкин.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾4👍3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Новое имя короче и динамичнее, а стиль — легче и прозрачнее. Точно так же и наши решения: невесомые и гибкие, современные и технологичные. Именно так мы видим суть кибербеза: защита, которая не ломает процессы и не замедляет трафик, а делает их чище и надёжнее.
Нам хотелось упростить, но не потерять смысл, сохранив преемственность 12-летнего опыта. Остался неизменным основной корпоративный цвет и наша фирменная волна. А новое название WMX родилось в живом общении — именно так нас называют между собой партнёры и клиенты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤🔥5👍5🤩5❤4🎉1
securitymedia.org
Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить
Динко ДимитровРуководитель продуктового развития компании «Вебмониторэкс» Современные ИБ-решения обрабатывают колоссальные потоки данных, разделяя их на безобидный и потенциально опасный трафик. Главное здесь – выявить не просто подозрительный запрос, а реальную…
Проблема ложноположительных срабатываний знакома всем ИБшникам. Фолзы на любом СЗИ – это не просто досадная мелочь. Они забивают алерты, раздражают аналитиков и в итоге снижают эффективность защиты.
Именно поэтому команда WMX постоянно работает над качеством детекта, чтобы число ложноположительных срабатываний на нашем WAF для клиента было на самом минимальном уровне. Это и регулярное обновление базы актуальных угроз, и глубокий бессигнатурный анализ трафика, позволяющий заглянуть в детали каждого запроса, и гибкость настроек WAF под особенности инфраструктуры и потребности каждого клиента.
В новой статье для Cyber Media наш руководитель продуктового развития Динко Димитров разбирает, почему ИБ-решения кричат «Волки!», как ложные срабатывания превращаются в операционную боль для ИБ-команд и как найти WAF, который не будет фолзить.
➡️Когда WAF кричит «Волки!»: чем опасны фолзы для кибербезопасности и как их сократить
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6
Если в 1 квартале каждое промышленное предприятия в среднем столкнулось c 140 тыс. атак на свои веб-приложения, то в 3 квартале показатель составил уже 650 тыс.
«Рост числа веб-атак на промышленные предприятия напрямую связан с массовой цифровизацией производств и размытием границ между IT и OT-средами и наполнением функциональностью. В то же время инструменты для реализации веб-векторов становятся доступнее: ransomware-as-a-Service, наборы эксплойтов, скрипты для сканирования и AI-помощники сделали автоматизацию атак доступной даже для низкоквалифицированных хакерских групп», - отмечает генеральный директор WMX Анастасия Афонина.
Самые актуальные угрозы:
В чем опасность?
Злоумышленники используют те же веб-векторы, что и против цифровых сервисов, но в промышленности последствия гораздо серьезнее — компрометация может повлиять не только на данные, но и на физические процессы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Газета.Ru
Зафиксирован четырехкратный рост кибератак на Россию в 2025 году
WMX: число хакерских атак на промышленность РФ в 2025 году выросло четырехкратно
❤3🤓2
Почему это важно?
Этот список считается золотым стандартом в области веб-безопасности. OWASP Top Ten помогает понять, какие угрозы чаще всего встречаются и к каким последствиям они приводят: от кражи данных до полной компрометации системы.
Что интересного в апдейте?
Если кратко...
Очевидно, что OWASP смещает фокус с изолированных ошибок в коде на системные недостатки, охватывающие весь жизненный цикл приложения.
Что дальше?
Мы внимательно изучим обновление и, конечно, интересными деталями будем делиться с вами.
OWASP регулярно выпускает списки актуальных угроз для разных элементов приложения. Ранее в этом году был выпущен список актуальных уязвимостей бизнес-логики [мы о нем, кстати, писали]. Также одним из ключевых считается список OWASP API Top Ten [об этом у нас тоже есть пост на Хабре].
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7🥰3🤓2
Подробности ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from RED Security
Хакеры готовятся к праздникам. А вы?
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
➡️ Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️ Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты
🗓️ 13 ноября в 16:00
➡️ Регистрируйтесь и готовьте вопросы ⬅️
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
🗓️ 13 ноября в 16:00
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Первый день SOC Forum по традиции самый жаркий и насыщенный. Вы уже встретили знакомых, поделились ИБ-сплетнями, запланировали новые проекты и сделки?
🟧 WMX тоже подготовил для гостей форума много интересного. Заходите на наш стенд! Найти нас легко – мы недалеко от кибербара. Да-да, мы умеем выбирать места🍹
Что интересного на стенде WMX сегодня?
🎙 В 13:30 CISO WMX Лев Палей расскажет, как научить WAF разговаривать на языке SOC:
➡️ Как события с WAF помогают автоматизировать и ускорить реагирование?
➡️ Какой информацией WAF обогащает событие ИБ?
➡️ Как настроить и протестировать интеграцию?
У нас также можно немного отвлечься от деловой программы и поиграть в:
🧩 web_bingo и получить подарок от WMX;
✅ firewall_лото и выиграть супер-приз;
🎯дартс_vs_bots и забрать наш фирменный мерч.
Заходите в гости! Мы вас ждем😉
#SOCForum2025 #WMX
Что интересного на стенде WMX сегодня?
У нас также можно немного отвлечься от деловой программы и поиграть в:
🎯дартс_vs_bots и забрать наш фирменный мерч.
Заходите в гости! Мы вас ждем😉
#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Начинается второй день SOC Forum 2025! Надеемся, у вас ещё остались силы!
🟧 Сегодня на стенде WMX будем много рассказывать про бот-трафик. Конечно, тему мы выбрали неспроста, но это пока секрет.
🎙 Мы его раскроем сегодня в 14:30. Также на стендовом докладе вы узнаете:
➡️ Как изменились веб-атаки за 2025 год;
➡️ На каком этапе эволюции веб-угроз мы находимся сейчас;
➡️ Почему ловить ботов становится все сложнее.
🎙 А если не успеваете, приходите на наш стенд в 16:15. Мы продолжим рассказывать о том, какими бывают боты:
➡️ Как из глупых скриптов они превратились в умную угрозу;
➡️ Почему для надёжной защиты надо знать бота в лицо.
🧩 Дартс, бинго и лото тоже сегодня с нами весь день. Заходите испытать удачу!
#SOCForum2025 #WMX
#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👌1
Представьте апокалипсический сюжет, в котором город остался без своих ИБ‑защитников. Стратегические объекты выходят из строя, системы сбоят, сети рушатся...
Пережить такое в реальности никто не хочет. Зато можно испытать свои силы и попытаться восстановить системы в игре «CyberCity: Протокол защиты». Это симулятор непредвиденного дня в карьере ИБ‑специалиста, который К2 Кибербезопасность запустила ко Дню защиты информации.
Выполняйте задания, ищите пасхалки от WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
РБК Компании
Боты нового поколения: какими они бывают и почему это серьезная угроза | РБК Компании
WMX: Вредоносные боты становятся все умнее и учатся обходить защиту. Как противостоять продвинутыми скриптам. И почему понимание их логики необходимо для детекта
🤖Вы уверены, что на ваш сайт заходят реальные пользователи?!
В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.
И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!
В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:
✔️ Какими бывают современные боты и что они ищут на сайтах?
✔️ Почему даже headless-браузеры и ИИ-скрипты оставляют следы?
✔️ Как распознать гибридного бота, который меняет тактику в реальном времени?
✔️ Как эти знания повышают уровень ИБ-защиты?
➡️ Читайте полную статью здесь
В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.
И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!
В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
В React Server Components обнаружена критическая уязвимость CVE 2025-55182, которую уже назвали «идеальной десяткой». Она получила максимальную оценку CVSS 10, а эксплойт доступен публично.
CVE 2025-55182 – это RCE-уязвимость, которая позволяет неаутентифицированному злоумышленнику выполнять произвольный код на уязвимом сервере. Под ударом версии: 19.0, 19.1.0, 19.1.1 и 19.2.0.
Что такое React?
React (иногда React.js или ReactJS) – это очень популярная JavaScript-библиотека для разработки фронтенд-части веб-сайтов и приложений.
React Server Components (RSC) – это механизм React, который позволяет часть работы приложения выполнять на сервере, а не в браузере. Это значительно снижает «вес» приложения и ускоряет его работу, так как вся работа выполняется где-то, а не в браузере клиента.
В чем суть уязвимости?
Функции сервера React (React Server Functions) позволяют клиенту вызывать функцию на сервере. React предоставляет точки взаимодействия и инструменты, которые используются фреймворками и бандлерами, чтобы React-код мог выполняться как на клиенте, так и на сервере. React преобразует запросы на стороне клиента в HTTP-запросы, которые перенаправляются на сервер. На сервере React транслирует HTTP-запрос в вызов функции и возвращает необходимыe данные клиенту.
Неаутентифицированный атакующий может сформировать вредоносный HTTP-запрос к любому endpoint’у Server Function, который при десериализации в React приводит к удалённому выполнению кода (RCE) на сервере. Это критическая ошибка в процессе проверки данных, которая позволяет злоумышленнику заложить абсолютно любую опасную нагрузку в запрос.
Почему она 10 из 10?
Любая RCE-уязвимость опасна, так как хакер получает контроль над сервером и может заставить его выполнить абсолютно любые действия: отдать данные, изменить файлы, установить вирусы и бэкдоры, выдать API, токены доступа, развернуть вируса-шифровальщика. Эксплуатация уязвимости относительно проста: захватить сервер можно одним HTTP-запросом.
Защитит ли меня WMX?
Да! В WMX ПроWAF есть виртуальный патч, закрывающий CVE 2025-55182. Чтобы его установить, обратитесь в нашу техподдержку.
Также мы настоятельно рекомендуем обновить React Server Components до актуальной версии. И, на всякий случай, проверьте логи: не было ли попыток отправить вредоносные сериализованные запросы на ваш сервер.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3
В начале нулевых акцент был на конкретных ошибках кода, которые позволяли «скормить» приложению любые непроверенные данные.
Сегодня же атаки рождаются не в одном баге, а в сложной связке компонентов и процессов.
В ноябре OWASP выпустила релиз-кандидат с ключевыми веб-угрозами Top Ten 2025. У нас уже был пост про него
Но мы решили пойти дальше и проследить, как менялся список Top Ten с 2004 года (когда вышла его первая редакция):
В галерее собрали карточки с перечнем угроз разных лет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2