Metasploit — фреймворк для тестирования на проникновение, предоставляющий ИБ-специалистам инструменты для обнаружения, эксплуатации и анализа уязвимостей. Он появился в 2003 году и всегда активно развивался, меняя мировую практику пентестов. И хоть сейчас Metasploit не занимает центрального места в арсенале, списывать его со счетов точно не стоит.
Для большего погружения в историю появления и эволюции Metasploit рекомендуем ознакомиться с нашими историческими очерками:
#Эксперты_объясняют #Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Google планирует постепенно вводить обязательную верификацию всех разработчиков Android-приложений. Сначала эта мера коснется только тех, чьи приложения официально размещены в Play Store. С 2026 года верификация постепенно распространится на всех разработчиков, в том числе и для тех, чьи приложения размещены в сторонних магазинах или устанавливаются путем прямой загрузки APK‑файлов.
Мера вызвала горячие обсуждения в экспертной среде: действительно ли Google заботится о безопасности пользователей, или просто желает сохранить монополию?
«В частности, в безобидный на первый взгляд APK-файл могут быть вшиты вредоносные модули. По статистике, на Android-устройства через сторонние источники распространяется в 50 раз больше вредоносного ПО, чем через Google Play Store», — отметил Константин.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👎1
Для кражи профилей у злоумышленников есть целый набор методов социальной инженерии: мошенники выманивают у граждан одноразовые SMS-коды, создают фишинговые боты и сайты, имитирующие процесс авторизации, используют слабые пароли пользователей и не только.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2😢2
Мошенники регистрируют доменные имена, чтобы создать сайты, максимально похожие на ресурсы копируемой организации. При посещении такого ресурса несведущему пользователю сложно отличить поддельный сайт от настоящего: он выглядит как оригинальный, а злоумышленники ведут переписку от лица компании, используя похожие почтовые адреса и стиль общения. В конце концов жертва переводит оплату за товар или услуги на поддельные платежные реквизиты, принадлежащие злоумышленникам.
Подобные схемы становятся одной из ключевых угроз для бизнеса в 2025 году: число атак растет, а схемы становятся более изощренными.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Расширяем команду SOC! Сейчас мы в поиске новых специалистов:
Заинтересовали вакансии? Пиши нашему рекрутеру Елене Куркиной или отправляй резюме на почту career@bastion-tech.ru.
Мы предлагаем:
Все #Вакансии в Бастионе смотри на сайте.
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
На текущий момент 20-25% всех утечек корпоративной информации происходит с личных устройств работников организаций. Чаще всего это смартфоны и ноутбуки, подключенные к корпоративной сети. Кроме того, риски компрометации серьезно повышаются при использовании корпоративных ресурсов на личных устройствах.
Компрометация персональной техники становится одним из главных векторов атак на бизнес в 2025 году. Особенно опасна эта тенденция для организаций, экономящих на закупке корпоративных устройств или контроле их использования.
#Эксперты #Аналитика
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Активизировались попытки компрометации аккаунтов интернет-магазинов, когда злоумышленники представляются представителями службы доставки и просят продиктовать код из СМС, рассказал «Известиям» Константин Ларин, руководитель департамента киберразведки Бастиона. Также злоумышленники представляются сотрудниками ФНС, Росреестра и специалистами служб поддержки соцсетей.
Чтобы убедить потенциальную жертву позвонить им, мошенники используют СМС и мессенджеры, немного реже — письма на электронную почту. Чаще всего сообщения злоумышленников представляют собой финансовые или технические уведомления, например о крупном списании или об успешной авторизации в аккаунте жертвы.
Доверия к таким письмам больше в силу того, что человеку дают мнимый выбор — позвонить или нет. На звонящего в таком случае оказывается психологическое давление в виде срочности и серьезности ситуации.
#Эксперты #Аналитика
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4😁1🤣1
Сегодня поделимся с вами показательной историей, как даже крупная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями может быть скомпрометирована при помощи цепочки мелких уязвимостей.
👤 Это реальный кейс из практики наших пентестеров, работающих под руководством Дмитрия Неверова, руководителя направления тестирования на проникновение в Бастионе. Несмотря на мощную защиту систем организации заказчика, специалистам удалось обнаружить несколько простых, но ключевых проблем:
🔵 GPO-скрипт с некорректно настроенными правами — любой компьютер в домене имел полные права на его изменение;
🔵 отсутствие регулярной чистки и ревизии учетных записей — в сети сохранялись неактивные или устаревшие аккаунты;
🔵 слабые и небезопасные пароли.
Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.
🔗 Подробности в материале на Хабре.
#Хабр #Эксперты
@bastiontech подписаться
Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.
#Хабр #Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👏2
Существует временное окно, когда информация об уязвимости есть в сети, но не все компании приняли меры по ее устранению. Нередко встречаются готовые эксплойты, доступные публично, которые может применить даже низкоквалифицированный киберпреступник. Из-за этого критично важно в рамках ИБ-процессов использовать подход Threat Intellegence, а также мониторинг и инвентаризацию ИТ-активов, доступных во внешней инфраструктуре.
Одной из таких уязвимостей, требующих немедленного исправления, стала критическая ошибка
BDU:2025-11706 в межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD). Используя ее, злоумышленник может удаленно выполнить произвольный код с правами суперпользователя путем отправки специально сформированных HTTP-запросов.#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Требования к обеспечению безопасности критической инфраструктуры устанавливаются регулятором и обязательны к исполнению как для государственных, так и для частных компаний.
«В зависимости от категории значимости объекта КИИ и технологической особенности могут применяться средства антивирусной защиты, межсетевого экранирования, системы обнаружения вторжений, средства от несанкционированного доступа и другие. Разделения по типу собственности в данном контексте не существует: меры и инструменты обеспечения безопасности КИИ применимы вне зависимости от организационно-правовой формы».
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
Предыдущие материалы с базой для white hat ищите по ссылке.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Чтобы этот страшный сон не стал реальностью, инженеры придумали «подстелить соломку» при помощи кластеризации.
Разберем не только техническую сторону процесса, но и практические моменты: как настраивать кластер и какие подводные камни ждут на каждом этапе.
#Эксперты_объясняют
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2
Она подтверждает экспертизу специалистов компании в области создания централизованных систем. В таких системах все рабочие места подключаются к удаленному серверу и управляются из одного центра на базе микроядерной операционной системы KasperskyOS. Также данная специализация подчеркивает опыт экспертов в масштабировании инфраструктуры устройств, работающих через единый защищенный сервер.
На сегодняшний день только три партнера, работающие с «Лабораторией Касперского», обладают данной специализацией.
«Специализации, которые дополняют наш партнерский статус, отражают те направления, где мы наиболее сильны. Мы не ограничиваемся поставкой решений — наша задача обеспечить их эффективное внедрение под конкретные цели заказчиков. Партнерство с «Лабораторией Касперского» позволяет объединить усилия и гарантировать высокий уровень кибербезопасности для компаний любого масштаба», — отметила рассказала Анна Оборкина, ведущий менеджер по работе с партнерами Бастиона.
#Новости
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉12👍2🔥2
Граждане должны будут скачать приложение «Госуслуги Биометрия», подтвердить профиль на «Госуслугах», сделать селфи и три записи голоса, а также дать согласие на использование биометрии для идентификации в аэропортах.
«Это связано, во-первых, с информацией, которая хранится на электронном чипе биометрического паспорта пассажира. Во-вторых, в аэропортах достаточно шумно, поэтому голос может быть изменен или не распознан с первого раза. Частично такой подход достаточно давно практикуется на Ближнем Востоке, в частности в Дубае. При первом пересечении границы происходит идентификация с помощью биометрии, после чего можно не стоять в очереди на паспортный контроль — достаточно посмотреть в камеру, и система автоматически фиксирует прибытие пассажира», — объяснил Иван Глинкин.
#Эксперты
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3
Стратегия должна строиться не на квартал или до следующего аудита, а с горизонтом планирования на несколько лет вперед. Это позволяет перейти от бесконечного латания дыр к проактивной защите, улучшить процессы управления рисками и уберечь компанию от дорогостоящих ошибок.
Сегодня мы разберем шесть подходов к построению таких долгосрочных ИБ-стратегий:
#Хабр
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
16 октября команда Бастиона проводит на третьей ежегодной конференции о защите данных, организованной Гардой.
В перерывах между докладами ждем вас в гости на стенд Бастиона, где вы сможете примерить на себя роль опытного криптографа, узнать больше о нашей компании и встретится с коллегами.
#Мероприятия
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤6 2 2
16 октября Бастион в составе ИКС Холдинга принял участие в молодежной карьерной выставке работодателей «Найти ИТ» в Москве.
Более 1000 гостей стенда узнали о возможностях трудоустройства и практического обучения в Бастионе, а также получили памятные призы за свои знания, навыки и креативный подход в работе с уникальным криптографическим алгоритмом.
#Мероприятия
@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥5 5 3