Подробности ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from RED Security
Хакеры готовятся к праздникам. А вы?
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
➡️ Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️ Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты
🗓️ 13 ноября в 16:00
➡️ Регистрируйтесь и готовьте вопросы ⬅️
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
🗓️ 13 ноября в 16:00
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Первый день SOC Forum по традиции самый жаркий и насыщенный. Вы уже встретили знакомых, поделились ИБ-сплетнями, запланировали новые проекты и сделки?
🟧 WMX тоже подготовил для гостей форума много интересного. Заходите на наш стенд! Найти нас легко – мы недалеко от кибербара. Да-да, мы умеем выбирать места🍹
Что интересного на стенде WMX сегодня?
🎙 В 13:30 CISO WMX Лев Палей расскажет, как научить WAF разговаривать на языке SOC:
➡️ Как события с WAF помогают автоматизировать и ускорить реагирование?
➡️ Какой информацией WAF обогащает событие ИБ?
➡️ Как настроить и протестировать интеграцию?
У нас также можно немного отвлечься от деловой программы и поиграть в:
🧩 web_bingo и получить подарок от WMX;
✅ firewall_лото и выиграть супер-приз;
🎯дартс_vs_bots и забрать наш фирменный мерч.
Заходите в гости! Мы вас ждем😉
#SOCForum2025 #WMX
Что интересного на стенде WMX сегодня?
У нас также можно немного отвлечься от деловой программы и поиграть в:
🎯дартс_vs_bots и забрать наш фирменный мерч.
Заходите в гости! Мы вас ждем😉
#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Начинается второй день SOC Forum 2025! Надеемся, у вас ещё остались силы!
🟧 Сегодня на стенде WMX будем много рассказывать про бот-трафик. Конечно, тему мы выбрали неспроста, но это пока секрет.
🎙 Мы его раскроем сегодня в 14:30. Также на стендовом докладе вы узнаете:
➡️ Как изменились веб-атаки за 2025 год;
➡️ На каком этапе эволюции веб-угроз мы находимся сейчас;
➡️ Почему ловить ботов становится все сложнее.
🎙 А если не успеваете, приходите на наш стенд в 16:15. Мы продолжим рассказывать о том, какими бывают боты:
➡️ Как из глупых скриптов они превратились в умную угрозу;
➡️ Почему для надёжной защиты надо знать бота в лицо.
🧩 Дартс, бинго и лото тоже сегодня с нами весь день. Заходите испытать удачу!
#SOCForum2025 #WMX
#SOCForum2025 #WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👌1
Представьте апокалипсический сюжет, в котором город остался без своих ИБ‑защитников. Стратегические объекты выходят из строя, системы сбоят, сети рушатся...
Пережить такое в реальности никто не хочет. Зато можно испытать свои силы и попытаться восстановить системы в игре «CyberCity: Протокол защиты». Это симулятор непредвиденного дня в карьере ИБ‑специалиста, который К2 Кибербезопасность запустила ко Дню защиты информации.
Выполняйте задания, ищите пасхалки от WMX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
РБК Компании
Боты нового поколения: какими они бывают и почему это серьезная угроза | РБК Компании
WMX: Вредоносные боты становятся все умнее и учатся обходить защиту. Как противостоять продвинутыми скриптам. И почему понимание их логики необходимо для детекта
🤖Вы уверены, что на ваш сайт заходят реальные пользователи?!
В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.
И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!
В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:
✔️ Какими бывают современные боты и что они ищут на сайтах?
✔️ Почему даже headless-браузеры и ИИ-скрипты оставляют следы?
✔️ Как распознать гибридного бота, который меняет тактику в реальном времени?
✔️ Как эти знания повышают уровень ИБ-защиты?
➡️ Читайте полную статью здесь
В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.
И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!
В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
В React Server Components обнаружена критическая уязвимость CVE 2025-55182, которую уже назвали «идеальной десяткой». Она получила максимальную оценку CVSS 10, а эксплойт доступен публично.
CVE 2025-55182 – это RCE-уязвимость, которая позволяет неаутентифицированному злоумышленнику выполнять произвольный код на уязвимом сервере. Под ударом версии: 19.0, 19.1.0, 19.1.1 и 19.2.0.
Что такое React?
React (иногда React.js или ReactJS) – это очень популярная JavaScript-библиотека для разработки фронтенд-части веб-сайтов и приложений.
React Server Components (RSC) – это механизм React, который позволяет часть работы приложения выполнять на сервере, а не в браузере. Это значительно снижает «вес» приложения и ускоряет его работу, так как вся работа выполняется где-то, а не в браузере клиента.
В чем суть уязвимости?
Функции сервера React (React Server Functions) позволяют клиенту вызывать функцию на сервере. React предоставляет точки взаимодействия и инструменты, которые используются фреймворками и бандлерами, чтобы React-код мог выполняться как на клиенте, так и на сервере. React преобразует запросы на стороне клиента в HTTP-запросы, которые перенаправляются на сервер. На сервере React транслирует HTTP-запрос в вызов функции и возвращает необходимыe данные клиенту.
Неаутентифицированный атакующий может сформировать вредоносный HTTP-запрос к любому endpoint’у Server Function, который при десериализации в React приводит к удалённому выполнению кода (RCE) на сервере. Это критическая ошибка в процессе проверки данных, которая позволяет злоумышленнику заложить абсолютно любую опасную нагрузку в запрос.
Почему она 10 из 10?
Любая RCE-уязвимость опасна, так как хакер получает контроль над сервером и может заставить его выполнить абсолютно любые действия: отдать данные, изменить файлы, установить вирусы и бэкдоры, выдать API, токены доступа, развернуть вируса-шифровальщика. Эксплуатация уязвимости относительно проста: захватить сервер можно одним HTTP-запросом.
Защитит ли меня WMX?
Да! В WMX ПроWAF есть виртуальный патч, закрывающий CVE 2025-55182. Чтобы его установить, обратитесь в нашу техподдержку.
Также мы настоятельно рекомендуем обновить React Server Components до актуальной версии. И, на всякий случай, проверьте логи: не было ли попыток отправить вредоносные сериализованные запросы на ваш сервер.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3
В начале нулевых акцент был на конкретных ошибках кода, которые позволяли «скормить» приложению любые непроверенные данные.
Сегодня же атаки рождаются не в одном баге, а в сложной связке компонентов и процессов.
В ноябре OWASP выпустила релиз-кандидат с ключевыми веб-угрозами Top Ten 2025. У нас уже был пост про него
Но мы решили пойти дальше и проследить, как менялся список Top Ten с 2004 года (когда вышла его первая редакция):
В галерее собрали карточки с перечнем угроз разных лет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
В интервью Cyber Media коммерческий директор компании WMX Ольга Мурзина и CISO компании MTS Web Services Виктор Бобыльков обсудили:
Интервью уже доступно в VK, в YouTube и в Rutube.
0:31 Какие подходы вы рекомендуете для оценки эффективности инвестиций в защиту веба и API?
1:40 Какое место занимает защита веба среди приоритетов у CISO сегодня?
2:40 Может ли ИБ-вендор помочь в обосновании возврата инвестиций руководству?
4:19 Как компании оценивают риски, связанные с веб-атаками, сегодня?
5:15 Можно ли измерить экономический эффект предотвращённой атаки?
6:24 Отдельная защита для API – как обосновать покупку API Firewall?
7:49 Как выбрать подходящего вендора?
9:35 Какие ИБ-угрозы лежат в основе ваших бюджетных решений на 2026 год?
11:05 Как понять «достаточность» предлагаемых ИБ-мер?
12:10 Что критичнее для ИБ: недостаток финансирования или неумение тратить?
14:08 Как ИИ повлияет на рынок ИБ и веб-безопасности?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3
Друзья, поздравляем вас с наступающим Новым Годом!!!
Пусть 2026 год пройдёт без zero-day и алертов, с хорошим SLA, и максимальным уровнем защиты – как в работе, так и в жизни!!!
Желаем, чтобы слово «инцидент» встречалось только в учебных сценариях, а не в реальности, а трафик на ваши сайты всегда был исключительно легитимным! И, конечно, желаем роста бизнесу, развития технологиям и удачи каждому из вас лично!
Загадывайте желания – а вашу безопасность мы возьмём на себя
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄11❤🔥7❤3🎉1