Уязвимость в Call of Duty: WWII позволяла взламывать пользователей Windows
8 июля. / Anti-Malware /. В десктопной версии Call of Duty: WWII объявилась уязвимость удаленного выполнения кода, которую геймеры начали использовать для получения несанкционированного доступа к Windows-машинам в ходе матчей в мультиплеерном режиме.
Первые сообщения об эксплойте появились в сообществе через несколько дней после открытия подписки на сохранивший популярность шутер в Microsoft Xbox и PC Game Pass.
Ради забавы игроки взламывали по p2p-сети персональные компьютеры, открывали на них окно командной строки, отправляли провокационные сообщения через Notepad, подменяли обои рабочего стола порноконтентом, удаленно выключали машины соперников.
Во избежание еще больших бед команда Call of Duty отключила онлайн-доступ к игре, которую Microsoft после выкупа издателя Activision начала поэтапно интегрировать в свои сервисы.
Данная RCE актуальна лишь для Windows-десктопов. По слухам, Activision уже работает над патчем, который будет включен в очередное обновление ее античит-системы Ricochet.
Игровое сообщество ждет официального заявления издателя. До выхода исправлений фстэк геймерам рекомендуется воздержаться от запуска Call of Duty: WWII на десктопах, в особенности версий, доступных в Microsoft Store и Game Pass.
8 июля. / Anti-Malware /. В десктопной версии Call of Duty: WWII объявилась уязвимость удаленного выполнения кода, которую геймеры начали использовать для получения несанкционированного доступа к Windows-машинам в ходе матчей в мультиплеерном режиме.
Первые сообщения об эксплойте появились в сообществе через несколько дней после открытия подписки на сохранивший популярность шутер в Microsoft Xbox и PC Game Pass.
Ради забавы игроки взламывали по p2p-сети персональные компьютеры, открывали на них окно командной строки, отправляли провокационные сообщения через Notepad, подменяли обои рабочего стола порноконтентом, удаленно выключали машины соперников.
Во избежание еще больших бед команда Call of Duty отключила онлайн-доступ к игре, которую Microsoft после выкупа издателя Activision начала поэтапно интегрировать в свои сервисы.
Данная RCE актуальна лишь для Windows-десктопов. По слухам, Activision уже работает над патчем, который будет включен в очередное обновление ее античит-системы Ricochet.
Игровое сообщество ждет официального заявления издателя. До выхода исправлений фстэк геймерам рекомендуется воздержаться от запуска Call of Duty: WWII на десктопах, в особенности версий, доступных в Microsoft Store и Game Pass.
Anti-Malware
Уязвимость в Call of Duty: WWII позволяла взламывать пользователей Windows
В десктопной версии Call of Duty: WWII объявилась уязвимость удаленного выполнения кода, которую геймеры начали использовать для получения несанкционированного доступа к Windows-машинам в ходе матчей
Госдума отклонила законопроект о легализации «белых» хакеров
8 июля. / РБК /. На заседании во вторник, 8 июля, Госдума отклонила законопроект, который должен был легализовать в России деятельность «белых» хакеров. Решение было принято после соответствующей рекомендации профильного комитета Госдумы по государственному строительству и законодательству.
Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.
Комитет посчитал, что законопроект, внесенный группой депутатов в 2023 году, не учитывает особенности информационного обеспечения работы госорганов. Эта работа регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры (к ней относятся сети связи и информационные системы госорганов, транспортных, энергетических, финансовых и ряда др. компаний).
Эксперт напомнил, что с 2022 года многие российские компании пересмотрели подход к регистрации уязвимостей и взаимодействуют по этому вопросу исключительно с ФСТЭК, в первую очередь по поводу российского софта. Что касается иностранных производителей, компании оповещают их только после того, как ФСТЭК разместит информацию об уязвимости в Банке данных угроз безопасности информации, рассказал Курамин. По его мнению, необходимы более четкие механизмы взаимодействия с иностранными производителями, возможно, с привлечением госорганов, чтобы обеспечить эффективное раскрытие уязвимостей, не подвергая риску нацбезопасность. Эксперт считает, что для такого софта потребуются особые правила, например обязательная сертификация и контроль раскрытия уязвимостей.
8 июля. / РБК /. На заседании во вторник, 8 июля, Госдума отклонила законопроект, который должен был легализовать в России деятельность «белых» хакеров. Решение было принято после соответствующей рекомендации профильного комитета Госдумы по государственному строительству и законодательству.
Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.
Комитет посчитал, что законопроект, внесенный группой депутатов в 2023 году, не учитывает особенности информационного обеспечения работы госорганов. Эта работа регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры (к ней относятся сети связи и информационные системы госорганов, транспортных, энергетических, финансовых и ряда др. компаний).
Эксперт напомнил, что с 2022 года многие российские компании пересмотрели подход к регистрации уязвимостей и взаимодействуют по этому вопросу исключительно с ФСТЭК, в первую очередь по поводу российского софта. Что касается иностранных производителей, компании оповещают их только после того, как ФСТЭК разместит информацию об уязвимости в Банке данных угроз безопасности информации, рассказал Курамин. По его мнению, необходимы более четкие механизмы взаимодействия с иностранными производителями, возможно, с привлечением госорганов, чтобы обеспечить эффективное раскрытие уязвимостей, не подвергая риску нацбезопасность. Эксперт считает, что для такого софта потребуются особые правила, например обязательная сертификация и контроль раскрытия уязвимостей.
РБК
Госдума отклонила законопроект о легализации «белых» хакеров
Госдума отклонила проект о легализации «белых» хакеров: он не учитывает нормы о гостайне и безопасности критических систем. Минцифры уже готовит новые предложения — требования к поиску уязвимостей и
Хактивисты атакуют всё чаще — но не всегда из идейных соображений
9 июля. / CYBERMEDIA /. Количество кибератак со стороны хактивистских группировок за первые полгода 2025 года заметно выросло. Почти каждая пятая атака на российские организации оказалась делом рук именно таких сообществ. Однако эксперты подчеркивают: граница между идеологией и чистым заработком всё чаще стирается — многие злоумышленники требуют выкуп и только потом публикуют громкие заявления якобы «по убеждениям».
Особое беспокойство вызывает то, что хактивисты причастны к 24% самых тяжелых инцидентов, связанных с компрометацией ключевой инфраструктуры. Некоторые группы не просто сотрудничают между собой, но и разрабатывают собственные инструменты для атак. Так, например, группа под названием Rainbow Hyena использовала письма с многоформатными вложениями, которые обходят фильтры и устанавливают на устройства жертв шпионскую программу PhantomRemote.
Этот вредонос позволяет собрать подробную информацию о системе, загружать дополнительные модули с внешних серверов и выполнять удаленные команды. Целью атак Rainbow Hyena в последнее время становились компании из сфер ИТ и здравоохранения, также под удар попали телеком и государственные структуры.
Специалисты отмечают, что многие подобные атаки маскируются под деловую переписку и исходят с уже скомпрометированных корпоративных адресов. Это делает фишинг по-прежнему одним из самых опасных инструментов, особенно на фоне растущей технической оснащенности и креативности злоумышленников.
9 июля. / CYBERMEDIA /. Количество кибератак со стороны хактивистских группировок за первые полгода 2025 года заметно выросло. Почти каждая пятая атака на российские организации оказалась делом рук именно таких сообществ. Однако эксперты подчеркивают: граница между идеологией и чистым заработком всё чаще стирается — многие злоумышленники требуют выкуп и только потом публикуют громкие заявления якобы «по убеждениям».
Особое беспокойство вызывает то, что хактивисты причастны к 24% самых тяжелых инцидентов, связанных с компрометацией ключевой инфраструктуры. Некоторые группы не просто сотрудничают между собой, но и разрабатывают собственные инструменты для атак. Так, например, группа под названием Rainbow Hyena использовала письма с многоформатными вложениями, которые обходят фильтры и устанавливают на устройства жертв шпионскую программу PhantomRemote.
Этот вредонос позволяет собрать подробную информацию о системе, загружать дополнительные модули с внешних серверов и выполнять удаленные команды. Целью атак Rainbow Hyena в последнее время становились компании из сфер ИТ и здравоохранения, также под удар попали телеком и государственные структуры.
Специалисты отмечают, что многие подобные атаки маскируются под деловую переписку и исходят с уже скомпрометированных корпоративных адресов. Это делает фишинг по-прежнему одним из самых опасных инструментов, особенно на фоне растущей технической оснащенности и креативности злоумышленников.
securitymedia.org
Хактивисты атакуют всё чаще — но не всегда из идейных соображений
Количество кибератак со стороны хактивистских группировок за первые полгода 2025 года заметно выросло - к такому выводу пришли эксперты BI
18 троянских расширений Chrome и Edge заразили 2,3 миллиона пользователей
9 июля. / Anti- Malware /. Анализ троянизированного плагина-пипетки для браузера Google позволил выявить масштабную кампанию по шпионажу через браузеры с помощью аналогичных продуктов, доступных в Chrome Web Store и Microsoft Edge Add-ons.
Суммарно исследователи из Koi Security насчитали в обоих магазинах 18 вредоносных расширений с общим числом загрузок более 2,3 миллиона. Все они позиционировались как средства повышения производительности либо инструменты цифровых развлечений.
Заявленные назначения отличаются большим разнообразием. В рамках кросс-платформенной кампании, условно названной RedDirection, злоумышленники предлагают для скачивания клавиатуры эмодзи, оптимизаторы просмотра видео, плагины прогноза погоды, темные темы, регуляторы громкости, VPN для Discord и TikTok.
9 июля. / Anti- Malware /. Анализ троянизированного плагина-пипетки для браузера Google позволил выявить масштабную кампанию по шпионажу через браузеры с помощью аналогичных продуктов, доступных в Chrome Web Store и Microsoft Edge Add-ons.
Суммарно исследователи из Koi Security насчитали в обоих магазинах 18 вредоносных расширений с общим числом загрузок более 2,3 миллиона. Все они позиционировались как средства повышения производительности либо инструменты цифровых развлечений.
Заявленные назначения отличаются большим разнообразием. В рамках кросс-платформенной кампании, условно названной RedDirection, злоумышленники предлагают для скачивания клавиатуры эмодзи, оптимизаторы просмотра видео, плагины прогноза погоды, темные темы, регуляторы громкости, VPN для Discord и TikTok.
Anti-Malware
18 троянских расширений Chrome и Edge заразили 2,3 миллиона пользователей
Анализ троянизированного плагина-пипетки для браузера Google позволил выявить масштабную кампанию по шпионажу через браузеры с помощью аналогичных продуктов, доступных в Chrome Web Store и Microsoft
Методический сбор 2 июля 2025 г., г. Симферополь
2 июля 2025 г. Межрегиональным управлением ФСТЭК России на базе Министерства здравоохранения Республики Крым проведен методический сбор с представителями субъектов критической информационной инфраструктуры, осуществляющих деятельность в сферах связи и здравоохранения на территории Республики Крым, не завершившими категорирование объектов критической информационной инфраструктуры.
На сборе присутствовали 94 представителя от 89 субъектов критической информационной инфраструктуры.
В ходе методического сбора рассмотрены вопросы реализации законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры.
2 июля 2025 г. Межрегиональным управлением ФСТЭК России на базе Министерства здравоохранения Республики Крым проведен методический сбор с представителями субъектов критической информационной инфраструктуры, осуществляющих деятельность в сферах связи и здравоохранения на территории Республики Крым, не завершившими категорирование объектов критической информационной инфраструктуры.
На сборе присутствовали 94 представителя от 89 субъектов критической информационной инфраструктуры.
В ходе методического сбора рассмотрены вопросы реализации законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры.
Фиксируем самые популярные схемы криптомошенников в Telegram
9 июля. / BI.ZONE /. Злоумышленники все чаще атакуют пользователей Telegram, используя темы криптовалют и быстрого заработка. Рассказываем о двух распространенных сценариях фишинговых атак .
Команда BI.ZONE Brand Protection обнаружила, что во II квартале 2025 года количество фишинговых сайтов, нацеленных на пользователей Telegram, увеличилось до 12,5 тыс. — это почти в 2 раза больше, чем в I квартале.
Telegram привлекает мошенников большой аудиторией: по данным Mediascope, мессенджером пользуются 74% россиян. С помощью массовых рассылок и поддельных платформ злоумышленники охватывают множество потенциальных жертв.
Наши эксперты отмечают популярность двух сценариев. В первой схеме мошенники создают фишинговые ресурсы, имитирующие страницу авторизации в Telegram или на Fragment — единственной официальной площадке мессенджера для купли‑продажи логинов и телефонных номеров. При входе фейковые сайты запрашивают у пользователя код подтверждения. Если пользователь отправляет код, его аккаунт попадает в руки злоумышленников. Они получают доступ к криптокошельку и личной информации жертвы, например паролям, реквизитам банковских карт и фотографиям документов, которые многие хранят в чатах или папке «Избранное».
Второй сценарий фишинговой атаки выглядит так: злоумышленник предлагает жертве купить у нее редкий цифровой подарок в Telegram за крупную сумму. В качестве оплаты мошенник присылает поддельные токены. С первого взгляда они неотличимы от настоящих, однако не имеют никакой реальной ценности. После перевода жертва остается без подарка и с фальшивой цифровой валютой.
Мы наблюдаем активный рост числа фишинговых ресурсов, которые имитируют различные официальные платформы, чтобы получить доступ к аккаунтам и криптоактивам пользователей Telegram. Схема с поддельными токенами показывает, что мошенники быстро адаптируются к популярным тематикам и постоянно обновляющимся функциям мессенджера.
Стоит быть осторожными при любых сделках, связанных с криптовалютой, особенно крупных. Если вам кажется, что предложение слишком выгодное, скорее всего, это мошенничество.
Всегда внимательно проверяйте адрес посещаемых страниц и мини-приложений, не переходите по подозрительным ссылкам и не отвечайте на предложения «быстрого заработка». Это одна из самых распространенных манипуляций злоумышленников.
9 июля. / BI.ZONE /. Злоумышленники все чаще атакуют пользователей Telegram, используя темы криптовалют и быстрого заработка. Рассказываем о двух распространенных сценариях фишинговых атак .
Команда BI.ZONE Brand Protection обнаружила, что во II квартале 2025 года количество фишинговых сайтов, нацеленных на пользователей Telegram, увеличилось до 12,5 тыс. — это почти в 2 раза больше, чем в I квартале.
Telegram привлекает мошенников большой аудиторией: по данным Mediascope, мессенджером пользуются 74% россиян. С помощью массовых рассылок и поддельных платформ злоумышленники охватывают множество потенциальных жертв.
Наши эксперты отмечают популярность двух сценариев. В первой схеме мошенники создают фишинговые ресурсы, имитирующие страницу авторизации в Telegram или на Fragment — единственной официальной площадке мессенджера для купли‑продажи логинов и телефонных номеров. При входе фейковые сайты запрашивают у пользователя код подтверждения. Если пользователь отправляет код, его аккаунт попадает в руки злоумышленников. Они получают доступ к криптокошельку и личной информации жертвы, например паролям, реквизитам банковских карт и фотографиям документов, которые многие хранят в чатах или папке «Избранное».
Второй сценарий фишинговой атаки выглядит так: злоумышленник предлагает жертве купить у нее редкий цифровой подарок в Telegram за крупную сумму. В качестве оплаты мошенник присылает поддельные токены. С первого взгляда они неотличимы от настоящих, однако не имеют никакой реальной ценности. После перевода жертва остается без подарка и с фальшивой цифровой валютой.
Мы наблюдаем активный рост числа фишинговых ресурсов, которые имитируют различные официальные платформы, чтобы получить доступ к аккаунтам и криптоактивам пользователей Telegram. Схема с поддельными токенами показывает, что мошенники быстро адаптируются к популярным тематикам и постоянно обновляющимся функциям мессенджера.
Стоит быть осторожными при любых сделках, связанных с криптовалютой, особенно крупных. Если вам кажется, что предложение слишком выгодное, скорее всего, это мошенничество.
Всегда внимательно проверяйте адрес посещаемых страниц и мини-приложений, не переходите по подозрительным ссылкам и не отвечайте на предложения «быстрого заработка». Это одна из самых распространенных манипуляций злоумышленников.
BI.ZONE
Фиксируем самые популярные схемы криптомошенников в Telegram
Злоумышленники все чаще атакуют пользователей Telegram, используя темы криптовалют и быстрого заработка. Рассказываем о двух распространенных сценариях фишинговых атак
Готовьтесь к цифровому отселению: бизнесу запретят хранить данные на западных СУБД — срок до 2027
9 июля. / SecurityLab.ru /. Правительство РФ рассматривает возможность законодательно закрепить обязанность операторов персональных данных использовать исключительно отечественное программное обеспечение для обработки и хранения информации, включая системы управления базами данных (СУБД). Соответствующее поручение премьер-министр Михаил Мишустин дал Минцифры, ФСБ и ФСТЭК. Разработать предложения по внесению изменений в законодательство поручено до 1 декабря 2025 года, а завершить переход на российские решения планируется к 1 сентября 2027 года.
Как стало известно “Ъ”, это поручение входит в перечень из 15 предписаний, составленных по итогам X конференции «Цифровая индустрия промышленной России» в начале июля. Большинство из них направлено министру цифрового развития Максуту Шадаеву.
В пресс-службе Минцифры сообщили, что ведомство планирует обсудить подходы к реализации инициативы с отраслевыми представителями и заинтересованными ведомствами. В аппарате профильного вице-премьера Дмитрия Григоренко уточнили, что ведётся работа над механизмом поэтапного перехода операторов персональных данных на отечественные решения для хранения, анализа и обработки информации, включая СУБД. Предполагается, что организации смогут выбирать решения из реестра российского ПО , в который уже входят тысячи разработок разных классов.
Эксперты считают, что успех полного перехода на отечественное программное обеспечение будет зависеть от того, какие именно требования будут зафиксированы в нормативно-правовых актах. По их оценке, завершить переход на российские СУБД к 1 сентября 2027 года маловероятно. Это связано с тем, что во многих крупных организациях западные СУБД за годы тесно интегрировались с бизнес-процессами. Вопрос стоит шире, чем просто перенос данных: потребуется адаптация прикладных систем, которые непосредственно влияют на внутренние процессы компаний.
Поскольку инициатива охватывает всех операторов персональных данных — юридических лиц, государственные и муниципальные органы, — необходимо учитывать различия между ними в объёме обрабатываемой информации. В Ассоциации больших данных подчёркивают, что реализация потребует детальной проработки: необходимо учитывать готовность инфраструктуры, финансовые и организационные издержки, сроки исполнения . Кроме того, потребуется разработка подходов к категорированию операторов и обеспечению поэтапного внедрения новых требований. В ассоциации также отмечают, что эффективным инструментом могут стать open source-решения , которые сопровождаются и поддерживаются в России.
9 июля. / SecurityLab.ru /. Правительство РФ рассматривает возможность законодательно закрепить обязанность операторов персональных данных использовать исключительно отечественное программное обеспечение для обработки и хранения информации, включая системы управления базами данных (СУБД). Соответствующее поручение премьер-министр Михаил Мишустин дал Минцифры, ФСБ и ФСТЭК. Разработать предложения по внесению изменений в законодательство поручено до 1 декабря 2025 года, а завершить переход на российские решения планируется к 1 сентября 2027 года.
Как стало известно “Ъ”, это поручение входит в перечень из 15 предписаний, составленных по итогам X конференции «Цифровая индустрия промышленной России» в начале июля. Большинство из них направлено министру цифрового развития Максуту Шадаеву.
В пресс-службе Минцифры сообщили, что ведомство планирует обсудить подходы к реализации инициативы с отраслевыми представителями и заинтересованными ведомствами. В аппарате профильного вице-премьера Дмитрия Григоренко уточнили, что ведётся работа над механизмом поэтапного перехода операторов персональных данных на отечественные решения для хранения, анализа и обработки информации, включая СУБД. Предполагается, что организации смогут выбирать решения из реестра российского ПО , в который уже входят тысячи разработок разных классов.
Эксперты считают, что успех полного перехода на отечественное программное обеспечение будет зависеть от того, какие именно требования будут зафиксированы в нормативно-правовых актах. По их оценке, завершить переход на российские СУБД к 1 сентября 2027 года маловероятно. Это связано с тем, что во многих крупных организациях западные СУБД за годы тесно интегрировались с бизнес-процессами. Вопрос стоит шире, чем просто перенос данных: потребуется адаптация прикладных систем, которые непосредственно влияют на внутренние процессы компаний.
Поскольку инициатива охватывает всех операторов персональных данных — юридических лиц, государственные и муниципальные органы, — необходимо учитывать различия между ними в объёме обрабатываемой информации. В Ассоциации больших данных подчёркивают, что реализация потребует детальной проработки: необходимо учитывать готовность инфраструктуры, финансовые и организационные издержки, сроки исполнения . Кроме того, потребуется разработка подходов к категорированию операторов и обеспечению поэтапного внедрения новых требований. В ассоциации также отмечают, что эффективным инструментом могут стать open source-решения , которые сопровождаются и поддерживаются в России.
SecurityLab.ru
Готовьтесь к цифровому отселению: бизнесу запретят хранить данные на западных СУБД — срок до 2027
Новая догма для 2,3 млн операторов.
SIEM-решение САВРУС получило сертификат ФСТЭК по 4 уровню доверия
10 июля. / C.NEWS /. 11 июня 2025 года российская SIEM-платформа «САВРУС» (Среда анализа и визуализации рисков в управленческих системах) получила сертификат соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК) по 4 уровню доверия. Документ подтверждает, что решение соответствует строгим требованиям безопасности информации и может использоваться для защиты критически важных данных в государственных и коммерческих организациях.
Сертификат № 4942, действующий до 2030 года, был выдан по результатам испытаний. Эксперты оценили функционал системы, включая обработку событий информационной безопасности (ИБ), корреляцию угроз в реальном времени и ретроспективе, а также поддержку российских платформ.
Ключевые преимущества сертифицированного решения
САВРУС — это полностью отечественная разработка, включённая в реестр российского ПО. Среди её особенностей:
🔹Обработка более 100 000 событий в секунду (EPS) без потерь данных.
🔹Простота перехода с зарубежных SIEM-систем благодаря открытой архитектуре и API
🔹Предустановленные правила корреляции (200+) и агенты для 500+ источников данных, включая журналы Windows, Syslog и NetFlow.
🔹Возможность использования в режиме MSSP для предоставления SOC-услуг.
Сертификация ФСТЭК позволяет внедрять САВРУС в организациях, где требуется соответствие национальным стандартам безопасности, включая госструктуры, финансовый сектор и промышленные предприятия.
10 июля. / C.NEWS /. 11 июня 2025 года российская SIEM-платформа «САВРУС» (Среда анализа и визуализации рисков в управленческих системах) получила сертификат соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК) по 4 уровню доверия. Документ подтверждает, что решение соответствует строгим требованиям безопасности информации и может использоваться для защиты критически важных данных в государственных и коммерческих организациях.
Сертификат № 4942, действующий до 2030 года, был выдан по результатам испытаний. Эксперты оценили функционал системы, включая обработку событий информационной безопасности (ИБ), корреляцию угроз в реальном времени и ретроспективе, а также поддержку российских платформ.
Ключевые преимущества сертифицированного решения
САВРУС — это полностью отечественная разработка, включённая в реестр российского ПО. Среди её особенностей:
🔹Обработка более 100 000 событий в секунду (EPS) без потерь данных.
🔹Простота перехода с зарубежных SIEM-систем благодаря открытой архитектуре и API
🔹Предустановленные правила корреляции (200+) и агенты для 500+ источников данных, включая журналы Windows, Syslog и NetFlow.
🔹Возможность использования в режиме MSSP для предоставления SOC-услуг.
Сертификация ФСТЭК позволяет внедрять САВРУС в организациях, где требуется соответствие национальным стандартам безопасности, включая госструктуры, финансовый сектор и промышленные предприятия.
CNews.ru
SIEM-решение САВРУС получило сертификат ФСТЭК по 4 уровню доверия - CNews
11 июня 2025 года российская SIEM-платформа «САВРУС» (Среда анализа и визуализации рисков в управленческих системах)...
Количество DDoS-атак подскочило на 43% во втором квартале 2025 года
11 июля. / Anti-Malware /. Во втором квартале этого года число DDoS-атак резко выросло. Компания CURATOR, которая занимается защитой сайтов от перегрузок и кибератак, подсчитала: атак стало на 43% больше, чем за тот же период 2024 года. А вот нападений на уровне приложений (это когда атакуют именно работу сайтов, а не только трафик) стало на 74% больше — это очень много.
Кто пострадал больше всего?
По данным CURATOR, чаще всего атаки на сетевом уровне (L3–L4) были направлены на финтех-компании (22,6%), онлайн-торговлю (20,6%) и ИТ с телекомом (16,1%). Вместе эти три сектора собрали почти 60% всех атак такого рода за квартал.
Рекорды по длительности и мощности
Самая долгая атака за квартал длилась чуть больше четырёх суток — это была атака на сайт онлайн-букмекера. А вот самая мощная атака произошла 3 апреля и тоже пришлась на букмекеров: пиковая нагрузка — 965 Гбит/с. Почти повтор прошлогоднего рекорда.
И вот что интересно:
Масштабные ботнеты и миллионы IP-адресов.
Ещё одна крупная атака случилась 16 мая — тогда на одну из госструктур обрушился ботнет, в котором участвовало в 3,5 раза больше устройств, чем два месяца назад — около 4,6 млн IP-адресов!
11 июля. / Anti-Malware /. Во втором квартале этого года число DDoS-атак резко выросло. Компания CURATOR, которая занимается защитой сайтов от перегрузок и кибератак, подсчитала: атак стало на 43% больше, чем за тот же период 2024 года. А вот нападений на уровне приложений (это когда атакуют именно работу сайтов, а не только трафик) стало на 74% больше — это очень много.
Кто пострадал больше всего?
По данным CURATOR, чаще всего атаки на сетевом уровне (L3–L4) были направлены на финтех-компании (22,6%), онлайн-торговлю (20,6%) и ИТ с телекомом (16,1%). Вместе эти три сектора собрали почти 60% всех атак такого рода за квартал.
Рекорды по длительности и мощности
Самая долгая атака за квартал длилась чуть больше четырёх суток — это была атака на сайт онлайн-букмекера. А вот самая мощная атака произошла 3 апреля и тоже пришлась на букмекеров: пиковая нагрузка — 965 Гбит/с. Почти повтор прошлогоднего рекорда.
И вот что интересно:
«Дата атаки почти совпадает с тем, как Александр Овечкин стал рекордсменом НХЛ по голам — возможно, это и спровоцировало DDoS», — говорит Дмитрий Ткачёв, гендиректор CURATOR.
Масштабные ботнеты и миллионы IP-адресов.
Ещё одна крупная атака случилась 16 мая — тогда на одну из госструктур обрушился ботнет, в котором участвовало в 3,5 раза больше устройств, чем два месяца назад — около 4,6 млн IP-адресов!
«Ботнеты сейчас достигают такого масштаба, о котором год назад и мечтать не могли. Если такую атаку не остановить, она просто завалит онлайн-сервисы миллионами запросов — и сайты лягут, транзакции встанут, бизнес остановится», — подчёркивает Ткачёв.
Длительность DDos-атак на российские компании сократилась более чем в 4 раза
11 июля. / ВЕДОМОСТИ /. Длительность DDos-атак на российские компании и предприятия сокращается, признают эксперты по информбезопасности (ИБ). За первое полугодие 2025 г. наибольшая по длительности атака была совершена на букмекерскую компанию и длилась более четырех суток – 96,5 часа, тогда как за аналогичный период прошлого года одна атака на ритейл-компанию затянулась на 19,5 дня, следует из отчета Curator (ранее – Qrator Labs). Тренд на снижение продолжительности времени атак подтверждают и специалисты ГК «Солар»: по их расчетам, в 2024 г. максимальная продолжительность атаки снизилась почти в 8 раз в сравнении с 2023 г. – до 36 дней.
Такая тенденция может быть связана с «более бережным» использованием бот-сетей хакерами, предполагает генеральный директор Curator Дмитрий Ткачев: «Они сразу перестают атаковать, когда цель не достигнута». По словам руководителя направления Anti-DDoS ГК «Солар» Сергея Левина, это может быть связано со сменой тактик хакеров: «Они начинают атаковать компанию, натыкаются на защиту от DDoS-атак и после этого переходят к более сложным APT-ударам, которые способны полностью разрушить инфраструктуру и привести к приостановке бизнес-процессов». Как правило, отмечает эксперт, более продолжительные DDoS-атаки «достаются» компаниям без качественной защиты.
11 июля. / ВЕДОМОСТИ /. Длительность DDos-атак на российские компании и предприятия сокращается, признают эксперты по информбезопасности (ИБ). За первое полугодие 2025 г. наибольшая по длительности атака была совершена на букмекерскую компанию и длилась более четырех суток – 96,5 часа, тогда как за аналогичный период прошлого года одна атака на ритейл-компанию затянулась на 19,5 дня, следует из отчета Curator (ранее – Qrator Labs). Тренд на снижение продолжительности времени атак подтверждают и специалисты ГК «Солар»: по их расчетам, в 2024 г. максимальная продолжительность атаки снизилась почти в 8 раз в сравнении с 2023 г. – до 36 дней.
Такая тенденция может быть связана с «более бережным» использованием бот-сетей хакерами, предполагает генеральный директор Curator Дмитрий Ткачев: «Они сразу перестают атаковать, когда цель не достигнута». По словам руководителя направления Anti-DDoS ГК «Солар» Сергея Левина, это может быть связано со сменой тактик хакеров: «Они начинают атаковать компанию, натыкаются на защиту от DDoS-атак и после этого переходят к более сложным APT-ударам, которые способны полностью разрушить инфраструктуру и привести к приостановке бизнес-процессов». Как правило, отмечает эксперт, более продолжительные DDoS-атаки «достаются» компаниям без качественной защиты.
Ведомости
Длительность DDos-атак на российские компании сократилась более чем в 4 раза
Столкнувшись с защитой, злоумышленники бросают атаку и ищут новую цель, поясняют эксперты
Разработчик потерял $500 тыс. из-за поддельного пакета с бэкдором
11 июля. / anti-malware /. В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна — у него с криптокошельков похитили криптовалюту примерно на полмиллиона долларов. Специалисты из команды Kaspersky GReAT провели расследование и выяснили, что всё началось с поддельного opensource-пакета.
Этот пакет маскировался под полезное расширение для среды Cursor AI — это такая среда разработки с поддержкой ИИ.
На вид — обычное расширение для работы с кодом на языке Solidity. На деле — ловушка: вместо помощи с кодом оно скачивало вредоносные программы.
Что произошло?
Разработчик ввёл в поиске по репозиторию нужный ему запрос, увидел первое в списке «популярное» расширение — и скачал его. У него было аж 54 тысячи установок (накрученных, как оказалось). Установка прошла быстро, но вместо полезного функционала на компьютер незаметно попали:
🔹ScreenConnect — для удалённого доступа,
🔹бэкдор Quasar,
🔹стилер, собирающий данные из браузеров, почты и криптокошельков.
В итоге злоумышленники получили полный контроль над устройством, вывели все средства с кошельков и скрылись.
Что было дальше?
Фейковое расширение удалили, но хакеры опубликовали его заново — и снова накрутили статистику: теперь уже до 2 миллионов установок. Всё это время оригинальное расширение набрало только 61 тысячу. Повторно фальшивку тоже удалили — благодаря сигналу от «Лаборатории Касперского».
Почему это сработало?
По словам экспертов, отличить вредоносный opensource-пакет становится всё сложнее. Злоумышленники используют всё более хитрые приёмы. В такие ловушки попадаются даже опытные специалисты, особенно из мира блокчейна.
Позже выяснилось, что эта же группа опубликовала и вредоносный NPM-пакет, и ещё несколько фальшивых расширений для Visual Studio Code. Все они к настоящему моменту уже удалены.
11 июля. / anti-malware /. В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна — у него с криптокошельков похитили криптовалюту примерно на полмиллиона долларов. Специалисты из команды Kaspersky GReAT провели расследование и выяснили, что всё началось с поддельного opensource-пакета.
Этот пакет маскировался под полезное расширение для среды Cursor AI — это такая среда разработки с поддержкой ИИ.
На вид — обычное расширение для работы с кодом на языке Solidity. На деле — ловушка: вместо помощи с кодом оно скачивало вредоносные программы.
Что произошло?
Разработчик ввёл в поиске по репозиторию нужный ему запрос, увидел первое в списке «популярное» расширение — и скачал его. У него было аж 54 тысячи установок (накрученных, как оказалось). Установка прошла быстро, но вместо полезного функционала на компьютер незаметно попали:
🔹ScreenConnect — для удалённого доступа,
🔹бэкдор Quasar,
🔹стилер, собирающий данные из браузеров, почты и криптокошельков.
В итоге злоумышленники получили полный контроль над устройством, вывели все средства с кошельков и скрылись.
Что было дальше?
Фейковое расширение удалили, но хакеры опубликовали его заново — и снова накрутили статистику: теперь уже до 2 миллионов установок. Всё это время оригинальное расширение набрало только 61 тысячу. Повторно фальшивку тоже удалили — благодаря сигналу от «Лаборатории Касперского».
Почему это сработало?
По словам экспертов, отличить вредоносный opensource-пакет становится всё сложнее. Злоумышленники используют всё более хитрые приёмы. В такие ловушки попадаются даже опытные специалисты, особенно из мира блокчейна.
«Мы ожидаем, что атаки на криптовладельцев будут продолжаться. Поэтому очень важно не экономить на защите данных и использовать проверенные средства безопасности», — говорит Георгий Кучерин из Kaspersky GReAT.
Позже выяснилось, что эта же группа опубликовала и вредоносный NPM-пакет, и ещё несколько фальшивых расширений для Visual Studio Code. Все они к настоящему моменту уже удалены.
Anti-Malware
Разработчик потерял $500 тыс. из-за поддельного пакета с бэкдором
В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна — у него с криптокошельков похитили криптовалюту примерно на полмиллиона долларов. Специалисты из команды Kaspersky
«СберТех» и «Ред Софт» помогут бизнесу обеспечить бесперебойную работу высоконагруженных веб-сервисов
14 июля. / C-NEWS /. Российские разработчики «СберТех» и «Ред Софт» подтвердили совместимость своих программных продуктов в ходе тестирования. Результаты показали, что обратный прокси-сервер Platform V SynGX «СберТеха» стабильно и корректно работает в окружении операционной системы «Ред ОС 8» компании «Ред Софт». Совместное применение решений позволит бизнесу создать импортонезависимую ИТ-инфраструктуру.
Максим Тятюшев, генеральный директор «СберТеха», сказал: «Совместимость операционной системы и прокси-сервера важны для стабильной и эффективной работы веб-приложений, которые сегодня являются основой цифрового взаимодействия с клиентами. Бизнес заинтересован в обеспечении производительности, минимизации сбоев и простой интеграции решений в инфраструктуру. Каждому из этих аспектов мы уделили особое внимание при разработке Platform V SynGX. При совместном использовании нашего решения с «Ред ОС» компании получат высокий уровень производительности и безопасности ИТ-систем».
«Ред ОС 8» — российская операционная система семейства Linux для серверов и рабочих станций, разработанная компанией «Ред Софт». В актуальном релизе используется ядро Linux 6.12, что обеспечивает совместимость с современными поколениями процессоров, видеоускорителей и периферийного оборудования. Также «Ред ОС» предлагает обширный инструментарий разработчика и возмож-ности для гибкой настройки рабочего окружения под конкретного пользователя. В «Ред ОС 8» по умолчанию применены рекомендации ФСТЭК России на основе методического документа «Рекомендации по безопасной настройке операцион-ных систем Linux» от 25 декабря 2022 г.
14 июля. / C-NEWS /. Российские разработчики «СберТех» и «Ред Софт» подтвердили совместимость своих программных продуктов в ходе тестирования. Результаты показали, что обратный прокси-сервер Platform V SynGX «СберТеха» стабильно и корректно работает в окружении операционной системы «Ред ОС 8» компании «Ред Софт». Совместное применение решений позволит бизнесу создать импортонезависимую ИТ-инфраструктуру.
Максим Тятюшев, генеральный директор «СберТеха», сказал: «Совместимость операционной системы и прокси-сервера важны для стабильной и эффективной работы веб-приложений, которые сегодня являются основой цифрового взаимодействия с клиентами. Бизнес заинтересован в обеспечении производительности, минимизации сбоев и простой интеграции решений в инфраструктуру. Каждому из этих аспектов мы уделили особое внимание при разработке Platform V SynGX. При совместном использовании нашего решения с «Ред ОС» компании получат высокий уровень производительности и безопасности ИТ-систем».
«Ред ОС 8» — российская операционная система семейства Linux для серверов и рабочих станций, разработанная компанией «Ред Софт». В актуальном релизе используется ядро Linux 6.12, что обеспечивает совместимость с современными поколениями процессоров, видеоускорителей и периферийного оборудования. Также «Ред ОС» предлагает обширный инструментарий разработчика и возмож-ности для гибкой настройки рабочего окружения под конкретного пользователя. В «Ред ОС 8» по умолчанию применены рекомендации ФСТЭК России на основе методического документа «Рекомендации по безопасной настройке операцион-ных систем Linux» от 25 декабря 2022 г.
CNews.ru
«СберТех» и «Ред Софт» помогут бизнесу обеспечить бесперебойную работу высоконагруженных веб-сервисов - CNews
Российские разработчики «СберТех» и «Ред Софт» подтвердили совместимость своих программных продуктов...
На GitHub нашли зловред под видом бесплатного VPN и тулов для Minecraft
14 июля. / Anti-Malware /. На GitHub снова распространяется зловред: на этот раз он маскируется под бесплатные утилиты вроде VPN для компьютера или Minecraft Skin Changer. В отчёте компании CYFIRMA говорится, что злоумышленники используют интерес к популярному софту, чтобы распространять Lumma Stealer — вредонос, который крадёт личные данные.
Цепочка заражения начинается с аккаунта github[.]com/SAMAIOEC, где были выложены «инструменты» с названиями вроде free-vpn-for-pc и minecraft-skin. Всё по классике: ZIP-архивы с паролем, подробные инструкции, чтобы вызвать доверие и обойти защиту браузеров.
Главная цель — заставить пользователя запустить файл Launch.exe. После этого начинается трёхступенчатая атака:
1️⃣ Шифровка и обфускация: внутри Launch.exe зашита DLL в Base64, спрятанная за 1177 символами псевдофранцузского текста. Расшифровка идёт через самописную функцию SinCosMath().
2️⃣ Засылка DLL и маскировка: зловред кладётся в AppData как msvcp110.dqq, потом переименовывается в msvcp110.dll и прячется через системные API Windows.
3️⃣ Запуск и внедрение: DLL грузится через LoadLibrary() и запускает вредонос через GetGameData(), затем внедряется в легитимные процессы вроде MSBuild.exe и aspnet_regiis.exe.
Кто за этим стоит — неизвестно. CYFIRMA не нашла ни контактных данных, ни каких-либо других зацепок, позволяющих выйти на атакующего.
Итог простой, но тревожный: даже такие авторитетные платформы становятся каналом распространения вредоносов. Достаточно взять популярный поисковый запрос, выдать себя за полезный тул — и пользователь сам всё скачает и запустит.
CYFIRMA подчёркивает: мониторинг открытых репозиториев и проактивный анализ угроз сегодня важны как никогда. Бесплатный софт — это здорово, но доверяй и проверяй.
14 июля. / Anti-Malware /. На GitHub снова распространяется зловред: на этот раз он маскируется под бесплатные утилиты вроде VPN для компьютера или Minecraft Skin Changer. В отчёте компании CYFIRMA говорится, что злоумышленники используют интерес к популярному софту, чтобы распространять Lumma Stealer — вредонос, который крадёт личные данные.
Цепочка заражения начинается с аккаунта github[.]com/SAMAIOEC, где были выложены «инструменты» с названиями вроде free-vpn-for-pc и minecraft-skin. Всё по классике: ZIP-архивы с паролем, подробные инструкции, чтобы вызвать доверие и обойти защиту браузеров.
Главная цель — заставить пользователя запустить файл Launch.exe. После этого начинается трёхступенчатая атака:
1️⃣ Шифровка и обфускация: внутри Launch.exe зашита DLL в Base64, спрятанная за 1177 символами псевдофранцузского текста. Расшифровка идёт через самописную функцию SinCosMath().
2️⃣ Засылка DLL и маскировка: зловред кладётся в AppData как msvcp110.dqq, потом переименовывается в msvcp110.dll и прячется через системные API Windows.
3️⃣ Запуск и внедрение: DLL грузится через LoadLibrary() и запускает вредонос через GetGameData(), затем внедряется в легитимные процессы вроде MSBuild.exe и aspnet_regiis.exe.
Кто за этим стоит — неизвестно. CYFIRMA не нашла ни контактных данных, ни каких-либо других зацепок, позволяющих выйти на атакующего.
Итог простой, но тревожный: даже такие авторитетные платформы становятся каналом распространения вредоносов. Достаточно взять популярный поисковый запрос, выдать себя за полезный тул — и пользователь сам всё скачает и запустит.
CYFIRMA подчёркивает: мониторинг открытых репозиториев и проактивный анализ угроз сегодня важны как никогда. Бесплатный софт — это здорово, но доверяй и проверяй.
Anti-Malware
На GitHub нашли зловред под видом бесплатного VPN и тулов для Minecraft
На GitHub снова распространяется зловред: на этот раз он маскируется под бесплатные утилиты вроде VPN для компьютера или Minecraft Skin Changer. В отчёте компании CYFIRMA говорится, что
В России готовят регламент отключения мобильного интернета
15 июля. / Anti-Malware /.В России проходят активные консультации между Минцифры, представителями бизнеса и экспертным сообществом по вопросу упорядочения процедуры отключения мобильного интернета. Речь идёт о создании единого механизма, который позволит централизованно регулировать подобные меры, в том числе в условиях угроз безопасности.
По данным участников обсуждений, не исключено, что за координацию процесса будет отвечать специально уполномоченный орган или межведомственная структура.
Отрасль надеется, что внедрение чётких регламентов сократит количество нецелесообразных отключений и снизит ущерб для граждан и бизнеса.
О таких консультациях «Известиям» сообщили сразу несколько источников в телеком-отрасли и госструктурах. В настоящее время решения об отключении мобильного интернета в регионах принимают разные инстанции — как правило, местные органы власти и региональные управления МЧС. Такие распоряжения зачастую хаотичны, не всегда обоснованы и лишены единого подхода. Новый порядок призван централизовать и регламентировать процесс, что должно существенно уменьшить число необоснованных отключений.
Как отмечают источники, распоряжения об отключении мобильного интернета нередко исходят от чиновников местного уровня, формально не обладающих соответствующими полномочиями. Это создаёт риск избыточных блокировок, не имеющих объективной необходимости. В то же время полный переход к централизованной модели с передачей всех заявок в Москву может затруднить оперативное реагирование в экстренных ситуациях на местах.
Массовые блокировки создают серьёзные неудобства для граждан и малого бизнеса: перестают работать картографические сервисы, онлайн-оплата, цифровые госуслуги. В некоторых регионах LTE используется и для голосовой связи, поэтому при отключении мобильного интернета может полностью исчезать сотовая связь.
15 июля. / Anti-Malware /.В России проходят активные консультации между Минцифры, представителями бизнеса и экспертным сообществом по вопросу упорядочения процедуры отключения мобильного интернета. Речь идёт о создании единого механизма, который позволит централизованно регулировать подобные меры, в том числе в условиях угроз безопасности.
По данным участников обсуждений, не исключено, что за координацию процесса будет отвечать специально уполномоченный орган или межведомственная структура.
Отрасль надеется, что внедрение чётких регламентов сократит количество нецелесообразных отключений и снизит ущерб для граждан и бизнеса.
О таких консультациях «Известиям» сообщили сразу несколько источников в телеком-отрасли и госструктурах. В настоящее время решения об отключении мобильного интернета в регионах принимают разные инстанции — как правило, местные органы власти и региональные управления МЧС. Такие распоряжения зачастую хаотичны, не всегда обоснованы и лишены единого подхода. Новый порядок призван централизовать и регламентировать процесс, что должно существенно уменьшить число необоснованных отключений.
«До последнего времени операторы связи следовали указаниям Роскомнадзора и силовых ведомств, в частности ФСБ. Это была стандартная практика — например, при подготовке к массовым мероприятиям. Но в условиях возросшей угрозы со стороны беспилотных летательных аппаратов (БПЛА) количество структур, имеющих право отдавать подобные распоряжения, резко увеличилось», — рассказал источник издания в одном из мобильных операторов.
Как отмечают источники, распоряжения об отключении мобильного интернета нередко исходят от чиновников местного уровня, формально не обладающих соответствующими полномочиями. Это создаёт риск избыточных блокировок, не имеющих объективной необходимости. В то же время полный переход к централизованной модели с передачей всех заявок в Москву может затруднить оперативное реагирование в экстренных ситуациях на местах.
«Очень много разных органов дают поручения отключить мобильный интернет и забывают указать, когда его включить обратно», — отметил источник издания в одной из госструктур.
Массовые блокировки создают серьёзные неудобства для граждан и малого бизнеса: перестают работать картографические сервисы, онлайн-оплата, цифровые госуслуги. В некоторых регионах LTE используется и для голосовой связи, поэтому при отключении мобильного интернета может полностью исчезать сотовая связь.
Anti-Malware
В России готовят регламент отключения мобильного интернета
В России проходят активные консультации между Минцифры, представителями бизнеса и экспертным сообществом по вопросу упорядочения процедуры отключения мобильного интернета.
Luxms BI подтвердила совместимость с российской СУБД Postgres Pro
15 июля. / C-NEWS /. Postgres Professional, разработчик российской СУБД Postgres Pro, и ГК Luxms, вендор платформы бизнес-аналитики Luxms BI, объявляют о совместимости своих продуктов. Сертификат, выданный Postgres Professional, подтверждает корректную работу Luxms BI и Postgres Pro Enterprise (версии 13, 15, 17), Postgres Pro Standard (версии 13, 15, 17), Postgres Pro Certified 15. Об этом CNews сообщили представители Postgres Professional.
Luxms BI — российская платформа бизнес-аналитики, которая помогает компаниям видеть полную картину бизнеса, снижать риски и повышать эффективность. Luxms BI работает под высокой нагрузкой, даже на больших объемах данных, и масштабируется. Система настраивается под конкретные бизнес-задачи – от типовой отчетности до специфических сценариев.
Postgres Pro — отечественная система управления базами данных. Флагманская редакция СУБД, Postgres Pro Enterprise, включает более 100 ключевых разработок, обеспечивающих надежность и производительность, что позволяет ей решать промышленные задачи на предприятиях с высоконагруженными системами. Содержит самое полное количество оптимизаций для работы с «1С:Предприятие». Входит в реестр отечественного ПО и имеет сертификат ФСТЭК.
Совместимость с сертифицированной ФСТЭК версией Postgres Pro позволяет использовать связку Luxms BI и Postgres Pro в организациях с повышенными требованиями к защите данных, ориентированных на импортонезависимые решения и соответствие российским стандартам в области безопасности.
«Postgres Pro — удобная и гибкая СУБД, которая позволяет нам создавать и использовать собственные расширения для решения специфичных задач. Для работы с PostgreSQL-совместимыми СУБД мы давно разрабатываем часть расширений самостоятельно, часть собираем из community-версий. Все они публикуются в нашем открытом репозитории и доступны бесплатно всем», — отметил Андрей Сургутанов, руководитель команды DevOps-инженеров ГК Luxms.
15 июля. / C-NEWS /. Postgres Professional, разработчик российской СУБД Postgres Pro, и ГК Luxms, вендор платформы бизнес-аналитики Luxms BI, объявляют о совместимости своих продуктов. Сертификат, выданный Postgres Professional, подтверждает корректную работу Luxms BI и Postgres Pro Enterprise (версии 13, 15, 17), Postgres Pro Standard (версии 13, 15, 17), Postgres Pro Certified 15. Об этом CNews сообщили представители Postgres Professional.
Luxms BI — российская платформа бизнес-аналитики, которая помогает компаниям видеть полную картину бизнеса, снижать риски и повышать эффективность. Luxms BI работает под высокой нагрузкой, даже на больших объемах данных, и масштабируется. Система настраивается под конкретные бизнес-задачи – от типовой отчетности до специфических сценариев.
Postgres Pro — отечественная система управления базами данных. Флагманская редакция СУБД, Postgres Pro Enterprise, включает более 100 ключевых разработок, обеспечивающих надежность и производительность, что позволяет ей решать промышленные задачи на предприятиях с высоконагруженными системами. Содержит самое полное количество оптимизаций для работы с «1С:Предприятие». Входит в реестр отечественного ПО и имеет сертификат ФСТЭК.
Совместимость с сертифицированной ФСТЭК версией Postgres Pro позволяет использовать связку Luxms BI и Postgres Pro в организациях с повышенными требованиями к защите данных, ориентированных на импортонезависимые решения и соответствие российским стандартам в области безопасности.
«Postgres Pro — удобная и гибкая СУБД, которая позволяет нам создавать и использовать собственные расширения для решения специфичных задач. Для работы с PostgreSQL-совместимыми СУБД мы давно разрабатываем часть расширений самостоятельно, часть собираем из community-версий. Все они публикуются в нашем открытом репозитории и доступны бесплатно всем», — отметил Андрей Сургутанов, руководитель команды DevOps-инженеров ГК Luxms.
CNews.ru
Luxms BI подтвердила совместимость с российской СУБД Postgres Pro - CNews
Postgres Professional, разработчик российской СУБД Postgres Pro, и ГК Luxms, вендор платформы бизнес-аналитики Luxms BI, объявляют...
Forwarded from ВЕДОМОСТИ
Все действующие и создаваемые в будущем государственные информационные системы (ГИС) будут обязаны подключиться к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) и уведомлять ФСБ обо всех компьютерных инцидентах и результатах внутреннего расследования. Требование коснется федеральных, ведомственных, муниципальных и региональных IT-систем.
Сейчас взаимодействовать с ГосСОПКА должны только объекты критической информационной инфраструктуры (КИИ), а это далеко не все ГИС, которыми пользуются различные ведомства, напоминает бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Роскомнадзорро⚡️
За рекламу VPN-сервисов будет грозить штраф до 500 тыс. рублей
15 июля. INTERFAX.RU - Комитет Госдумы по госстроительству и законодательству одобрил поправки о введении административной ответственности для владельцев VPN-сервисов за неисполнение требования об ограничении доступа к запрещенным в РФ сайтам и за рекламу таких сервисов.
Поправки предлагают введение ответственности за распространение рекламы программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен. К таким средствам относятся и VPN-сервисы.
За такое нарушение последует штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Кроме того, согласно поправкам, неисполнение владельцем VPN порядка взаимодействия с Роскомнадзором повлечет административный штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Отказ владельца VPN-сервиса подключиться к государственной информационной системе информационных ресурсов повлечет аналогичный штраф, предусматривают поправки.
Также и неисполнение владельцем VPN-сервиса обязанности ограничить доступ к запрещенным в РФ информационным ресурсам, повлечет наложение аналогичного административного штрафа.
Повторное совершение всех упомянутых выше нарушений влечет штраф для граждан в размере от 100 тыс. до 200 тыс. рублей; для должностных лиц - от 200 тыс. до 300 тыс. рублей; для юридических лиц - от 800 тыс. до одного миллиона рублей.
Поправки одобрены ко второму чтению проекту закона № 755710-8.
15 июля. INTERFAX.RU - Комитет Госдумы по госстроительству и законодательству одобрил поправки о введении административной ответственности для владельцев VPN-сервисов за неисполнение требования об ограничении доступа к запрещенным в РФ сайтам и за рекламу таких сервисов.
Поправки предлагают введение ответственности за распространение рекламы программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен. К таким средствам относятся и VPN-сервисы.
За такое нарушение последует штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Кроме того, согласно поправкам, неисполнение владельцем VPN порядка взаимодействия с Роскомнадзором повлечет административный штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Отказ владельца VPN-сервиса подключиться к государственной информационной системе информационных ресурсов повлечет аналогичный штраф, предусматривают поправки.
Также и неисполнение владельцем VPN-сервиса обязанности ограничить доступ к запрещенным в РФ информационным ресурсам, повлечет наложение аналогичного административного штрафа.
Повторное совершение всех упомянутых выше нарушений влечет штраф для граждан в размере от 100 тыс. до 200 тыс. рублей; для должностных лиц - от 200 тыс. до 300 тыс. рублей; для юридических лиц - от 800 тыс. до одного миллиона рублей.
Поправки одобрены ко второму чтению проекту закона № 755710-8.
Интерфакс
За рекламу VPN-сервисов будет грозить штраф до 500 тыс. рублей
Комитет Госдумы по госстроительству и законодательству одобрил поправки о введении административной ответственности для владельцев VPN-сервисов за неисполнение требования об ограничении доступа к запрещенным в РФ сайтам и за рекламу таких сервисов.Поправки…
Forwarded from Государство в Telegram
✅ Подборка интересных каналов
🚇 @mosmetroru Московский метрополитен
🚘 @lada_news АвтоВАЗ
🛒 @roszakupki Новости госзакупок
🏠 @fondgkh Фонд ЖКХ
💰@pensionfondrf Пенсионный Фонд РФ
🧑💻 @smz422 Самозанятость
🏛 @vsrf_ru Новости Верховного суда РФ
⚖️ @garantrss ГАРАНТ.РУ
💼 @kadroviku Новости для кадровика
👷 @hr_lenta HR-новости
🎀 @culturerus Новости культуры
📺 @sovtv Советское ТВ
💎 @myaforizm Мудрость веков
💄@magnit_cosmetic Магнит Косметик
🏢 @GovInfo Государство в Telegram
Выбирайте, что Вам по душе и подписывайтесь!
🚇 @mosmetroru Московский метрополитен
🚘 @lada_news АвтоВАЗ
🛒 @roszakupki Новости госзакупок
🏠 @fondgkh Фонд ЖКХ
💰@pensionfondrf Пенсионный Фонд РФ
🧑💻 @smz422 Самозанятость
🏛 @vsrf_ru Новости Верховного суда РФ
⚖️ @garantrss ГАРАНТ.РУ
💼 @kadroviku Новости для кадровика
👷 @hr_lenta HR-новости
🎀 @culturerus Новости культуры
📺 @sovtv Советское ТВ
💎 @myaforizm Мудрость веков
💄@magnit_cosmetic Магнит Косметик
🏢 @GovInfo Государство в Telegram
Выбирайте, что Вам по душе и подписывайтесь!
Материнские платы известнейшего производителя уязвимы для неприятного трояна. Переустановка Windows не помогает
15 июля. / C.NEWS /. Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров. Gigabyte – очень крупная компания, десятилетиями выпускающая комплектующие. Ее системные платы продаются в России, так что россияне тоже в зоне риска.
Из Тайваня с сюрпризом
Материнские платы тайваньской компании Gigabyte, одного из крупнейших в мире производителей компьютерных комплектующих, оказались уязвимы для вредоносного ПО UEFI, способного обходить безопасную загрузку (Secure Boot). Как пишет профильный портал Bleeping Computer, проблема имеет внушительные масштабы, поскольку затрагивает десятки моделей системных плат компании.
По подсчетам специалистов портала, проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.
В России платы Gigabyte тоже продаются – в одной только сети DNS их ассортимент переваливает за полторы сотни. Цена варьируется от 4,5 до более 90 тыс. руб.
Когда четыре – это слишком много
Проблемы с безопасностью в материнских платах Gigabyte выявили эксперты ИБ-компании Binarly. В общей сложности они обнаружили четыре уязвимости, и информацию об этом они передали Координационному центру CERT (CERT/CC) Университета Карнеги-Меллона (США).
15 июля. / C.NEWS /. Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров. Gigabyte – очень крупная компания, десятилетиями выпускающая комплектующие. Ее системные платы продаются в России, так что россияне тоже в зоне риска.
Из Тайваня с сюрпризом
Материнские платы тайваньской компании Gigabyte, одного из крупнейших в мире производителей компьютерных комплектующих, оказались уязвимы для вредоносного ПО UEFI, способного обходить безопасную загрузку (Secure Boot). Как пишет профильный портал Bleeping Computer, проблема имеет внушительные масштабы, поскольку затрагивает десятки моделей системных плат компании.
По подсчетам специалистов портала, проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.
В России платы Gigabyte тоже продаются – в одной только сети DNS их ассортимент переваливает за полторы сотни. Цена варьируется от 4,5 до более 90 тыс. руб.
Когда четыре – это слишком много
Проблемы с безопасностью в материнских платах Gigabyte выявили эксперты ИБ-компании Binarly. В общей сложности они обнаружили четыре уязвимости, и информацию об этом они передали Координационному центру CERT (CERT/CC) Университета Карнеги-Меллона (США).
CNews.ru
Материнские платы известнейшего производителя уязвимы для неприятного трояна. Переустановка Windows не помогает - CNews
Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки...
Белоруссия и Россия обсудили сотрудничество в сфере экспортного контроля
16 июля. /ТАСС/. Представители Белоруссии и России обсудили сотрудничество в сфере экспортного контроля в рамках Союзного государства. Об этом сообщила пресс-служба белорусского Государственного военно-промышленного комитета.
"Сегодня в Москве состоялись переговоры председателя Государственного военно-промышленного комитета Республики Беларусь Дмитрия Пантуса и директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Владимира Селина. В ходе переговоров с участием представителей Госкомвоенпрома, ФСТЭК и МИД России стороны рассмотрели представляющие взаимный интерес вопросы совершенствования механизмов экспортного контроля в рамках Союзного государства, а также наметили основные направления сотрудничества на ближайшую перспективу", - говорится в сообщении.
Участники встречи отдельно отметили, что за долгие годы взаимодействия между Госкомвоенпромом и ФСТЭК сложились прекрасные братские отношения, позволяющие оперативно решать возникающие проблемы.
16 июля. /ТАСС/. Представители Белоруссии и России обсудили сотрудничество в сфере экспортного контроля в рамках Союзного государства. Об этом сообщила пресс-служба белорусского Государственного военно-промышленного комитета.
"Сегодня в Москве состоялись переговоры председателя Государственного военно-промышленного комитета Республики Беларусь Дмитрия Пантуса и директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Владимира Селина. В ходе переговоров с участием представителей Госкомвоенпрома, ФСТЭК и МИД России стороны рассмотрели представляющие взаимный интерес вопросы совершенствования механизмов экспортного контроля в рамках Союзного государства, а также наметили основные направления сотрудничества на ближайшую перспективу", - говорится в сообщении.
Участники встречи отдельно отметили, что за долгие годы взаимодействия между Госкомвоенпромом и ФСТЭК сложились прекрасные братские отношения, позволяющие оперативно решать возникающие проблемы.
TACC
Белоруссия и Россия обсудили сотрудничество в сфере экспортного контроля
Представители двух стран наметили основные направления на перспективу, сообщили в пресс-службе белорусского Государственного военно-промышленного комитета
ФСТЭК России сертифицировала процесс безопасной разработки ОС Аврора и «Аврора Центр»
16 июля. / ID Expert /. Получение сертификата на процессы безопасной разработки — это очередное доказательство, что потребители продуктов компании могут быть уверены в качестве продукта и возможности его использования в критически важных информационных системах.
Сертификат выдан на основании экспертного заключения Института системного программирования им. В.П. Иванникова РАН (ИСП РАН), аккредитованного на проведение работ по оценке соответствия процессов безопасной разработки органа по сертификации.
«Открытая мобильная платформа» является одной из шести первых компаний, получивших данный сертификат. Сертификация процессов безопасной разработки проводилась на примере флагманских продуктов компании — ОС Аврора и ППО «Аврора Центр». Это большие продукты, и внедрение для них процессов РБПО — длительный и сложный процесс. Получение сертификата на процессы безопасной разработки — это очередное доказательство, что потребители продуктов компании могут быть уверены в качестве продукта и возможности его использования в критически важных информационных системах.
«Полученный сертификат подтверждает, что в нашей компании выстроены надежные и качественные процессы безопасной разработки, что позволяет самостоятельно проводить исследования, связанные с внесением изменений в сертифицированные продукты без привлечения испытательной лаборатории. В свою очередь, это значительно сокращает срок выпуска обновлений. На текущий момент только шесть компаний в России смогли сертифицировать свои процессы безопасной разработки», — отметил руководитель проекта по внедрению РБПО Сергей Юдин.
Несмотря на наличие слова «разработка» в названии Стандарта, он охватывает постановку требований, работу с цепочками поставки, тестирование и многое другое — всего 25 процессов. Внедрение безопасной разработки продолжалось не один год и будет продолжено и после получения Сертификата, поскольку «Открытая мобильная платформа» постоянно улучшает процессы создания передовых продуктов.
16 июля. / ID Expert /. Получение сертификата на процессы безопасной разработки — это очередное доказательство, что потребители продуктов компании могут быть уверены в качестве продукта и возможности его использования в критически важных информационных системах.
«Открытая мобильная платформа» получила сертификат соответствия №6 ФСТЭК России, который удостоверяет, что процессы безопасной разработки, реализованные компанией, соответствуют требованиям национального стандарта ГОСТ Р 56939 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
Сертификат выдан на основании экспертного заключения Института системного программирования им. В.П. Иванникова РАН (ИСП РАН), аккредитованного на проведение работ по оценке соответствия процессов безопасной разработки органа по сертификации.
«Открытая мобильная платформа» является одной из шести первых компаний, получивших данный сертификат. Сертификация процессов безопасной разработки проводилась на примере флагманских продуктов компании — ОС Аврора и ППО «Аврора Центр». Это большие продукты, и внедрение для них процессов РБПО — длительный и сложный процесс. Получение сертификата на процессы безопасной разработки — это очередное доказательство, что потребители продуктов компании могут быть уверены в качестве продукта и возможности его использования в критически важных информационных системах.
«Полученный сертификат подтверждает, что в нашей компании выстроены надежные и качественные процессы безопасной разработки, что позволяет самостоятельно проводить исследования, связанные с внесением изменений в сертифицированные продукты без привлечения испытательной лаборатории. В свою очередь, это значительно сокращает срок выпуска обновлений. На текущий момент только шесть компаний в России смогли сертифицировать свои процессы безопасной разработки», — отметил руководитель проекта по внедрению РБПО Сергей Юдин.
Несмотря на наличие слова «разработка» в названии Стандарта, он охватывает постановку требований, работу с цепочками поставки, тестирование и многое другое — всего 25 процессов. Внедрение безопасной разработки продолжалось не один год и будет продолжено и после получения Сертификата, поскольку «Открытая мобильная платформа» постоянно улучшает процессы создания передовых продуктов.