Forwarded from Кибервойна
Их разыскивает киберполиция
Подготовил очередное обновление списка хакерских группировок, атакующих Россию. Он ведётся с апреля 2024 на основе публичных отчётов российских и иностранных компаний в сфере кибербезопасности.
Что нового:
— добавил 61 отчёт за период с апреля по октябрь 2025, а также более ранние; всего в таблице сейчас около 190 отчётов;
— число группировок в таблице увеличилось с 49 до 55; названия некоторых группировок исправил, некоторые объединил, указал предполагаемую страновую привязку, где показалось обосновано — лидируют Украина и Китай, но для большинства страна не указана;
— добавил пояснение, что теперь в список (при наличии отчётов) буду включать не только APT-группировки, но и некоторые хактивистские — которые по уровню способностей и эффекту операций сильно превосходят традиционных хактивистов и сближаются с государственными акторами.
В список по-прежнему не включены чисто финансово мотивированные киберпреступники, а также те группировки, про которые не было отчётов.
Есть вопросы? С чем-то не согласны? Кого-то забыл? Пишите, буду благодарен за обратную связь.
Подготовил очередное обновление списка хакерских группировок, атакующих Россию. Он ведётся с апреля 2024 на основе публичных отчётов российских и иностранных компаний в сфере кибербезопасности.
Что нового:
— добавил 61 отчёт за период с апреля по октябрь 2025, а также более ранние; всего в таблице сейчас около 190 отчётов;
— число группировок в таблице увеличилось с 49 до 55; названия некоторых группировок исправил, некоторые объединил, указал предполагаемую страновую привязку, где показалось обосновано — лидируют Украина и Китай, но для большинства страна не указана;
— добавил пояснение, что теперь в список (при наличии отчётов) буду включать не только APT-группировки, но и некоторые хактивистские — которые по уровню способностей и эффекту операций сильно превосходят традиционных хактивистов и сближаются с государственными акторами.
В список по-прежнему не включены чисто финансово мотивированные киберпреступники, а также те группировки, про которые не было отчётов.
Есть вопросы? С чем-то не согласны? Кого-то забыл? Пишите, буду благодарен за обратную связь.
❤6🤡4👍1🤔1
Race condition приводящий к RCE в openSSH.
Коллеги пишут, что активизировались ботнеты использующие этот баг. Be careful 😉
Ссылка:
https://www.kaspersky.ru/blog/openssh-vulnerability-mitigation-cve-2024-6387-regresshion/37793/
Блог Касперского
CVE-2024-6387 aka regreSSHion — причины, риски, устранение
Какие системы уязвимы к CVE-2024-6387 в OpenSSH и как предотвратить эксплуатацию этой уязвимости
🤡9🤯5🔥2😱2💅2🤨1
Forwarded from CyberED
Вас ждёт онлайн-встреча с Егором Богомоловым, генеральным директором CyberED.
Вот ссылка на комнату: https://eventscybered.ktalk.ru/bu6pwk020g9v
Один раз в два месяца Егор выделяет время, чтобы в камерном формате пообщаться с вами, нашими студентами, и сообществом. Отвечает на вопросы, рассказывает о новых IT-фичах, показывает, над какими продуктовыми обновлениями работает наша команда.
Если вы хотите развиваться в сфере кибербезопасности и планируете проходить обучение, обязательно приходи, чтобы услышать про CyberED от первого лица.
Детали о том, что вас ждёт мы рассказывали последние 9 дней в этом канале.
Посмотрите выше и до онлайн-встречи через 1,5 часа 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡11👍2❤1
Американские коллеги в свежем исследовании корпоративных антифишинговых тренингов сделали выводы, что, сюрприз-сюрприз, современные ИБ тренинги неэффективны и влияют на поведение сотрудников при реальных атаках примерно никак.
Выводы и рекомендации достаточно очевидные.
1. Формальное обучение ≠ снижение рисков
Большинство классических тренингов (вебинары, рассылки, ежегодные тесты) не меняют поведение сотрудников. Они повышают информированность, но не устойчивость к реальным атакам.
2. Поведение важнее знаний
Ключ к снижению инцидентов — не знание «что такое фишинг», а привычка проверять информацию и реагировать правильно.
3. Контекст имеет значение
Единая программа для всех сотрудников не работает: разные отделы сталкиваются с разными типами угроз.
4. Непрерывность вместо кампаний
Обучение должно быть регулярным и встроенным в процессы: короткие интерактивные сценарии, уведомления при ошибках, разборы инцидентов.
5. Метрики — через призму инцидентов
Оценивать эффективность стоит не по прохождению модулей, а по снижению успешных фишинговых атак, росту скорости реагирования и уменьшению числа критических ошибок пользователей.
В своей практике я опираюсь на один значимый кейс: Однажды я проводил фишинговые атаки в компании на 3 000 сотрудников 6 раз за год.
Как думаете, после 6 раз, какой был % или количество успешных реализаций сценария атаки?
Ответ:2 успешных сценария При том что при первом запуске кампании было >200 успешно выполненных сценариев атаки.
Для меня это был драгоценный опыт, который говорит о следующем: “все эти ваши” фишинги купленные один раз в году, вообще не способствуют повышению эффективности процессов защиты пользователей. И уж тем более этому не помогают тренинги разовые тренинги. Только постоянная работа над тренировкой сотрудников, ставящая пользователей в чувство опасности и в состояние боевой готовности ☝🏻
Выводы и рекомендации достаточно очевидные.
1. Формальное обучение ≠ снижение рисков
Большинство классических тренингов (вебинары, рассылки, ежегодные тесты) не меняют поведение сотрудников. Они повышают информированность, но не устойчивость к реальным атакам.
2. Поведение важнее знаний
Ключ к снижению инцидентов — не знание «что такое фишинг», а привычка проверять информацию и реагировать правильно.
3. Контекст имеет значение
Единая программа для всех сотрудников не работает: разные отделы сталкиваются с разными типами угроз.
4. Непрерывность вместо кампаний
Обучение должно быть регулярным и встроенным в процессы: короткие интерактивные сценарии, уведомления при ошибках, разборы инцидентов.
5. Метрики — через призму инцидентов
Оценивать эффективность стоит не по прохождению модулей, а по снижению успешных фишинговых атак, росту скорости реагирования и уменьшению числа критических ошибок пользователей.
В своей практике я опираюсь на один значимый кейс: Однажды я проводил фишинговые атаки в компании на 3 000 сотрудников 6 раз за год.
Как думаете, после 6 раз, какой был % или количество успешных реализаций сценария атаки?
Ответ:
Для меня это был драгоценный опыт, который говорит о следующем: “все эти ваши” фишинги купленные один раз в году, вообще не способствуют повышению эффективности процессов защиты пользователей. И уж тем более этому не помогают тренинги разовые тренинги. Только постоянная работа над тренировкой сотрудников, ставящая пользователей в чувство опасности и в состояние боевой готовности ☝🏻
Cybersecurity Dive
Why security awareness training doesn’t work — and how to fix it
Companies have built their security strategies around phishing simulations and educational webinars, tactics that research shows are ineffective.
🤡7👍4🔥2💯2
Встречаемся на Soc Forum в этом году!
Коллеги растут и уже целых 3 дня посвящают форуму, так и до недели дорастем. В этом году опробуем зону КиберСтарта. Видимо, повстречаемся там с еще десятком уважаемых коллег стартаперов. Сходу вижу, что будет много разговоров про кадры в сфере, про анализ угроз от группировок даже с “техниной” и про AI поговорят. Отмечаю, что в этом году на SOC-Forum более жесткий CFP, знакомый стартапер жаловался, что они не пропустили 11 заявок на доклады от его компании! Звучит серьезно, то ли он конкурент Solar, то ли реально там должны быть какие-то мясистые трушные доклады.
Я буду с Singleton Security в секции для стартапов, приходите пообщаться и залутать мерчик.
Коллеги растут и уже целых 3 дня посвящают форуму, так и до недели дорастем. В этом году опробуем зону КиберСтарта. Видимо, повстречаемся там с еще десятком уважаемых коллег стартаперов. Сходу вижу, что будет много разговоров про кадры в сфере, про анализ угроз от группировок даже с “техниной” и про AI поговорят. Отмечаю, что в этом году на SOC-Forum более жесткий CFP, знакомый стартапер жаловался, что они не пропустили 11 заявок на доклады от его компании! Звучит серьезно, то ли он конкурент Solar, то ли реально там должны быть какие-то мясистые трушные доклады.
Я буду с Singleton Security в секции для стартапов, приходите пообщаться и залутать мерчик.
SOCForum
SOC FORUM, SOC FORUM 2025, Официальный сайт SOC FORUM
SOC FORUM пройдет в Москве, 18-20 ноября в рамках мероприятий Российской недели кибербезопасности 17-23 ноября. SOC FORUM – одно из крупнейших специализированных мероприятий в области информационной безопасности
1🔥10🤡5❤3👍3
ATTENTION
FYI: вы должны понимать что эта опция у меня только для близких друзей!
FYI: вы должны понимать что эта опция у меня только для близких друзей!
🤡29😁8🤮1💩1
Если каналу нельзя ставить клоуна, я считаю, что автор пока не дорос до блоггинга в принципе 😆
3🤡124❤21😁15👍10💯6💩4🐳4🏆3🙏2🤮1🕊1
Forwarded from Пул N3
Вчера на пленарке форума «Цифровые решения» прозвучал интересный заочный диалог между премьером Михаилом Мишустиным и сооснователем фонда развития кибербезопасности Сайберус Юрием Максимовым. Повод — филологический: стоит ли использовать слово «хакер»?
Премьер предложил более нейтральный термин — «аналитик по уязвимостям». И это можно понять: в массовом сознании «хакер» — это фигура в капюшоне и с закрытым лицом, символ угрозы. Для государства, которое активно вкладывает в развитие цифровых технологий и одновременно отвечает за безопасность и социальную стабильность, важно не подрывать доверие граждан к цифровой среде.
Однако в профессиональном сообществе кибербезников «хакер» не имеет окраса. «Хакер» – это человек с особым мышлением, который ищет изъяны, уязвимости, несостыковки задекларированного с реальным. Для отрасли этот образ мышления — часть самоидентичности, неотъемлемая составляющая культуры белого взлома.
Максимов, как представитель сообщества кибербезопасников, признал существующую двусмысленность термина, но одновременно — и его ценность. Ведь без хакеров, в хорошем смысле этого слова, без их навыков изучать и тестировать системы, невозможно построить настоящую кибербезопасность.
Для такого и создаются подобные площадки, чтобы государство и отрасль могли обсудить проблемы и поискать общий язык и общую терминологию, без которых невозможно выстроить доверие и найти точку опоры в быстро меняющемся цифровом мире.
Подпишись на ПУЛ N3
Премьер предложил более нейтральный термин — «аналитик по уязвимостям». И это можно понять: в массовом сознании «хакер» — это фигура в капюшоне и с закрытым лицом, символ угрозы. Для государства, которое активно вкладывает в развитие цифровых технологий и одновременно отвечает за безопасность и социальную стабильность, важно не подрывать доверие граждан к цифровой среде.
Однако в профессиональном сообществе кибербезников «хакер» не имеет окраса. «Хакер» – это человек с особым мышлением, который ищет изъяны, уязвимости, несостыковки задекларированного с реальным. Для отрасли этот образ мышления — часть самоидентичности, неотъемлемая составляющая культуры белого взлома.
Максимов, как представитель сообщества кибербезопасников, признал существующую двусмысленность термина, но одновременно — и его ценность. Ведь без хакеров, в хорошем смысле этого слова, без их навыков изучать и тестировать системы, невозможно построить настоящую кибербезопасность.
Для такого и создаются подобные площадки, чтобы государство и отрасль могли обсудить проблемы и поискать общий язык и общую терминологию, без которых невозможно выстроить доверие и найти точку опоры в быстро меняющемся цифровом мире.
Подпишись на ПУЛ N3
🤡11🍌5❤3👍2🔥2😁2💯1
Forwarded from Sachok
Решил помочь парням, которые сделали свой успешный стартап по пентесту в формате бутикового агентства с одной специализацией, информационной поддержкой(не реклама), потому что это про бизнес, про простых парней без больших связей, которые вышли из разных компаний и университетов, смогли скооперироваться, самоорганизоваться и найти клиентов. А в 2025 уже доросли до стенда на SOC-forum.
Мне кажется, что это новая веха в развитии ИБ-отрасли — вот такие вот стартапы, которые успешно развиваются и, если их не съест большой ИБ, вырастут в крупных игроков.
Потому что в них больше энергии, огня в глазах и больше возможностей для маневров в быстро меняющемся мире, где адаптивность, свежие идеи, скорость и умение видеть тренды не менее важно, чем все остальное.
@cybersachok
Мне кажется, что это новая веха в развитии ИБ-отрасли — вот такие вот стартапы, которые успешно развиваются и, если их не съест большой ИБ, вырастут в крупных игроков.
Потому что в них больше энергии, огня в глазах и больше возможностей для маневров в быстро меняющемся мире, где адаптивность, свежие идеи, скорость и умение видеть тренды не менее важно, чем все остальное.
@cybersachok
❤18🔥15🤡14👍1
Forwarded from CyberYozh
Егор Богомолов — основатель Singleton Security, управляющий директор CyberEd, эксперт с 10+ годами в пентесте и защите. Работал в HackerU, Wallarm, BI.ZONE, Positive Technologies. Призёр The Standoff, спикер PHDays, OFFZONE и OWASP.
В новом выпуске - честный разбор того, как сегодня устроены атаки, кто реально опасен в 2025
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🤡12❤1🎉1🍌1👀1