Прошёл финальный Security Skills года 😉
В минувшую пятницу состоялось заключительное в этом году мероприятие серии Security Skills для будущих специалистов в области информационной безопасности, которое организует наша компания.
Формат мероприятия — регулярные встречи с практическими лекциями — выбран не случайно, рассказала куратор Security Skills Александра Гергетт:
Темы для мероприятий формируются с обеих сторон: исходя из запросов студентов, интересующихся сложными аспектами ИБ, и инициативы экспертов, определяющих ключевые знания для будущих кадров. Так, 5 декабря будущих ИБ-специалистов посвятили в тонкости основных направлений пентеста: от баг-баунти до фишинга и киберразведки.
Делимся с вами несколькими фото с этого дня.
#gis_новости #security_skills @gis_cybersec
В минувшую пятницу состоялось заключительное в этом году мероприятие серии Security Skills для будущих специалистов в области информационной безопасности, которое организует наша компания.
Формат мероприятия — регулярные встречи с практическими лекциями — выбран не случайно, рассказала куратор Security Skills Александра Гергетт:
«Именно живое общение позволяет студентам быстро погружаться в реальные задачи, а не в теоретические рассказы о профессии. Мы создали площадку, где можно безопасно "потрогать" профессию руками, понять, что нравится, и заранее познакомиться с компанией. Двадцать ребят мы уже трудоустроили — и это лучшая обратная связь».
Темы для мероприятий формируются с обеих сторон: исходя из запросов студентов, интересующихся сложными аспектами ИБ, и инициативы экспертов, определяющих ключевые знания для будущих кадров. Так, 5 декабря будущих ИБ-специалистов посвятили в тонкости основных направлений пентеста: от баг-баунти до фишинга и киберразведки.
Делимся с вами несколькими фото с этого дня.
#gis_новости #security_skills @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥9❤3🤔2👏1
Критические RCE-уязвимости в экосистеме React/Next.js не затрагивают продукты «Газинформсервис» 😉
Наши специалисты проанализировали критические уязвимости CVE-2025-55182 и CVE-2025-66478 в экосистеме React и Next.js и подтвердили, что угроза не затрагивает наши программные продукты, так как в технологическом стеке не используются уязвимые компоненты.
Согласно данным исследователей, атаки эксплуатируют уязвимости в механизмах Server Side Rendering (SSR) и React Server Components в версиях React 19 и Next.js 13.4+, позволяя злоумышленнику выполнять произвольный код на сервере (RCE).
Мы проводим постоянный мониторинг безопасности сторонних библиотек и готовы к оперативному обновлению решений в случае возникновения угроз.
#gis_новости #jatoba #safeerp #efros_defops
@gis_cybersec
Наши специалисты проанализировали критические уязвимости CVE-2025-55182 и CVE-2025-66478 в экосистеме React и Next.js и подтвердили, что угроза не затрагивает наши программные продукты, так как в технологическом стеке не используются уязвимые компоненты.
Согласно данным исследователей, атаки эксплуатируют уязвимости в механизмах Server Side Rendering (SSR) и React Server Components в версиях React 19 и Next.js 13.4+, позволяя злоумышленнику выполнять произвольный код на сервере (RCE).
Архитектура решений «Газинформсервис», использующих экосистему React и Next.js, исключает применение подверженных риску технологий:
⏺️Efros Defence Operations базируется на React 18.x, создаётся как статическое одностраничное приложение (SPA), выполняющееся целиком на стороне клиента. Сервисы на сервере не взаимодействуют с React и не используют Node.js или другие JavaScript-рантаймы. Таким образом, отсутствуют условия для эксплуатации уязвимостей.
⏺️SafeERP использует React 18, в котором указанные уязвимости отсутствуют. Фреймворк Next.js не применяется.⏺ Компоненты СУБД Jatoba используют React 18, а серверный рендеринг (Server Side Rendering) не используется, Next.js отсутствует.
Мы проводим постоянный мониторинг безопасности сторонних библиотек и готовы к оперативному обновлению решений в случае возникновения угроз.
#gis_новости #jatoba #safeerp #efros_defops
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤1🤔1
В этом ролике вы узнаете:
Видео доступно в VK, в YouTube и в Rutube.
#gis_полезности #gsoc
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤5
Так, YouTube и ряд других ресурсов согласились подчиниться новым требованиям. Однако по словам некоторых австралийских подростков, для них мало что изменится: они перейдут на общение в мессенджерах или воспользуются обходными решениями.
«Прямые запреты не работают, и никогда в человеческой истории не работали. На одну блокировку соцсети появится 5 способов обхода блокировки, а также 10 новых соцсетей, которые будут устроены принципиально иначе.
Власти всех стран всего мира сегодня поставлены перед задачей контроля того, что происходит в киберпространстве. Задача эта принципиально новая, как её решать не понимает никто. И тут мы натыкаемся на основную проблему – большинство законодателей не пытаются вникать в то, что реально происходит и какие последствия имеет, и зачастую руководствуются страхом или соображениями популизма.
Отсюда мы видим, как методами 20 века, а в отдельных странах – 19-го, власти пытаются решать проблем 21-го. Понимание проблемы должно наступать до того, как государство начнет принимать законодательные инициативы, но никак не наоборот», — считает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис».
А как вы относитесь к таким мерам?
#gis_новости @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👍6😁3❤2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербез — это всё: готовим итальянское блюдо и обсуждаем защиту бизнеса в «Инфобезе со вкусом» 😉
Уже через неделю смотрите новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Иван Чернов, директор по продуктовой стратегии компании UserGate.
В семнадцатом выпуске эксперты поговорили о подходе к разработке в UserGate, продуктах и услугах, а также о целях и планах компании. Всё в ней работает комплексно, как ингредиенты в капонате: овощи идеально дополняют друг друга, как и элементы развивающейся экосистемы UserGate.
🗓 Премьера выпуска — 18 декабря в 15:00.
А пока смотрите тизер и ставьте лайки!
#gis_развлечения #инфобезсовкусом @gis_cybersec
Уже через неделю смотрите новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Иван Чернов, директор по продуктовой стратегии компании UserGate.
В семнадцатом выпуске эксперты поговорили о подходе к разработке в UserGate, продуктах и услугах, а также о целях и планах компании. Всё в ней работает комплексно, как ингредиенты в капонате: овощи идеально дополняют друг друга, как и элементы развивающейся экосистемы UserGate.
А пока смотрите тизер и ставьте лайки!
#gis_развлечения #инфобезсовкусом @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2🎉2
Также в соцсетях и мессенджерах появляются страницы и каналы с предложением купить или скачать VPN-сервисы специально для Roblox. Важно, что большинство из них создано для привлечения трафика на другие ресурсы, но среди них также могут быть мошеннические сайты с оплатой без получения услуг и риском заражения устройства вредоносными программами.
"У большинства родителей детей от шести лет уже состоялся разговор о том, что делать, когда игра теперь недоступна. Мошенники не заставили себя ждать, уже есть фейковые VPN-сервисы, которые обещают решить проблему доступа", - рассказал руководитель группы защиты инфраструктурных IT-решений компании "Газинформсервис" Сергей Полунин.
Roblox - это не какой-то адрес в интернете, это целая экосистема из виртуальных серверов, баз данных, хранилищ и прикладных сервисов - от авторизации до статистики. Заблокировать систему, не повредив что-то вокруг, непростая задача. И авторы мошеннических VPN для обхода эксплуатируют эту тематику. В этом случае нужно с особой внимательностью изучать все предложения и рассказывать детям о возможных опасностях таких обходов.
"Не существует какого-то волшебного и при этом бесплатного решения, которое мгновенно решает проблему. Блокировка вызвала большой резонанс и, естественно, привлекла внимание по обе стороны IT-баррикад. Дети будут делиться друг с другом способами обхода ограничения, и задача взрослого - вовремя объяснить, чем опасно использование таких решений", - отмечает эксперт.
#gis_новости @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍5👏1
«Совет призван обеспечить эффективную коммуникацию между экспертным сообществом, представителями рынка услуг на основе инфраструктуры открытых ключей (Public Key Infrastructure, PKI) и регуляторами. Целый спектр актуальных вопросов по этой тематике, таких как электронные архивы документов с ЭП, эффективное использование машиночитаемых доверенностей, мобильная электронная подпись, трансграничное признание электронной подписи и другие, нуждаются в эффективном диалоге, обсуждении, выработке качественных решений.
«Газинформсервис» с готовностью принял приглашение войти в состав экспертного совета. Уверены, что знания и опыт наших экспертов, глубоко погруженных в данную проблемную область благодаря совершенствованию продуктовой линейки Litoria, будут содействовать решению этих и многих других актуальных задач развития отрасли электронной подписи и PKI», — отметил Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра компании «Газинформсервис».
Новый Приказ также отменяет действие ряда предыдущих документов Министерства связи и массовых коммуникаций РФ, регламентировавших работу аналогичных экспертных советов по вопросам электронной подписи в период с 2013 по 2017 годы.
#gis_новости #litoria_desktop @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6🎉3❤2
Мы создали для вас папку с полезными каналами по информационной безопасности😉
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
✔️ Что внутри?
- Новости ИБ: актуальные события, атаки, разбор инцидентов
- Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
- Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
#Инфобез #ПапкаИБ #gis_участвует
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
- Новости ИБ: актуальные события, атаки, разбор инцидентов
- Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
- Обучение: курсы, вебинары, статьи для новичков и профессионалов
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
#Инфобез #ПапкаИБ #gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7❤3🤔1
Как подчёркивает наш эксперт Александр Михайлов, руководитель GSOC, особенность этой вредоносной кампании заключается в том, что код внедряется непосредственно в скомпрометированные легитимные сайты. Для развития атаки используются легитимные инструменты операционной системы, что делает обнаружение угрозы крайне сложным для обычных пользователей:
«Атаки с использованием штатных инструментов системы, так называемые атаки Living off the Land, представляют особенную сложность для выявления. Из всей цепочки действий ярким признаком того, что что-то пошло не так, является только активность утилиты NetSupport RAT, но при должной подготовке злоумышленника и она может выпасть из поля зрения защитников».
Для компаний, которые остаются один на один с подобными угрозами без помощи внешних SOC-центров, эксперт предлагает следующее:
Узнать больше о решении GSOC можно здесь.
#gis_новости #gsoc @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3😢2
Самые опасные из обнаруженных уязвимостей получили максимальные оценки по шкале CVSS — 9.1 балла и выше — их эксплуатация напрямую угрожает всем аспектам безопасности данных: конфиденциальности, целостности и доступности систем.
"Поскольку SolMan служит центральным инструментом для управления всем SAP-ландшафтом, компрометация этой системы даёт атакующему ключи ко всему цифровому бизнесу компании. Тот факт, что для атаки нужна аутентификация, не является серьёзным барьером — в корпоративной среде тысячи учётных записей. Воспользовавшись недостаточной проверкой входных данных, злоумышленник через HTTP-запрос может внедрить и выполнить произвольный код с привилегиями самого SolMan. Это открывает путь к краже критичных данных, изменению конфигураций всей экосистемы и распространению вредоносного ПО на связанные системы", — отметил эксперт.
"Сама по себе уязвимость CVE-2025-55754, связанная с обработкой ANSI-последовательностей в логах, имеет низкую оценку, но основная угроза возникает при связке с CVE-2025-55752 (уязвимость обхода путей Apache Tomcat), что может привести к компрометации сервера. Это уже третий критический патч для Tomcat в 2025 году, демонстрирующий повторяющийся риск утечек данных, RCE и DoS-атак через этот компонент", — добавляет он.
"SAP jConnect позволяет Java-приложениям подключаться к базе данных SAP Adaptive Server Enterprise (SAP ASE), и через него может проходить чувствительная для бизнеса информация. Уязвимость возникает, когда программное обеспечение некорректно обрабатывает десериализацию недоверенных входных данных. Успешная эксплуатация уязвимости злоумышленником с высокими привилегиями приводит к удалённому выполнению вредоносного кода (RCE)".
Так, уязвимости высокой степени серьёзности в основном представляют угрозы отказа в обслуживания (DoS) и обхода проверок авторизации. Они сконцентрированы в критически важных компонентах инфраструктуры SAP: платформе NetWeaver, шлюзах Web Dispatcher и Internet Communication Manager (ICM), SAP Content Server и системе Business Objects.
"Единственной эффективной защитой от эксплуатации известных уязвимостей остаётся регулярное обновление систем и своевременное применение патчей. Любая задержка в применении обновлений многократно повышает риск успешной атаки на корпоративные системы", — подытожил эксперт SafeERP.
#gis_новости #safeerp @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2🤔2
По мнению экспертов, даже при наличии широкого набора решений в гибридных и облачных средах остаются плохо контролируемые участки.
«Типичные слепые зоны — облачные SaaS, теневые сервисы, админские "обходные тропы", сервисные учетки, а также копии данных в дев/тест-средах и бэкапах. Все, что возникает вне формализованного процесса управления доступом, фактически выпадает из контроля»,— отмечает эксперт компании «Газинформсервис» Александр Давыдов.
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤2🤔2
Наша компания по просьбе одного из московских банков провела поиск скрытых угроз в его инфраструктуре😉
🗣 Константин Хитрово, менеджер по развитию сервисов мониторинга и реагирования GSOC, рассказал, зачем необходима и как работает экспертиза в обнаружении скрытых угроз средствами поведенческой аналитики.
Выявление следов компрометации представляет собой углубленный анализ IT-инфраструктуры заказчика. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты.
В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, "Поиск следов компрометации" проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.
#gis_новости #gsoc @gis_cyber
"Растёт число сообщений об успешных кибератаках. На этом фоне мы получаем всё больше запросов по обнаружению оставленных злоумышленниками артефактов. То есть по поиску следов компрометации. Он может быть проведён как в отсутствии успешной атаки или сразу после неё. Цель — убедиться в том, что в инфраструктуре не находятся следы взломов, "крючки", вредоносное ПО, не запущены подозрительные процессы и т. д.".
Выявление следов компрометации представляет собой углубленный анализ IT-инфраструктуры заказчика. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты.
В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, "Поиск следов компрометации" проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.
"Например, к нам недавно обратился московский банк, для которого крайне важно было оперативно убедиться в отсутствии в инфраструктуре "зацепок" для киберпреступников. Наши специалисты незамедлительно провели с помощью собственных специальных средств обнаружения обследование инфраструктуры. Провели анализ журналов событий, конечных точек, сетевого трафика и памяти. Провели поиск вредоносного ПО и анализ подозрительных процессов, авторизации приложения и информационной системы банка, разработали план возможных действий по минимизации ущерба, составили рекомендации и отчёт", — рассказал Константин Хитрово.
#gis_новости #gsoc @gis_cyber
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3🤔2
И в мире ИБ есть свои детективы...🕵🏻♂️
Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом?
🗣 В статье нашего эксперта Александра Катасонова, инженер-аналитик компании «Газинформсервис», поговорим об этапах киберрасследования, анализе логов, дампов и не только, а также о том, где этому можно научиться.
#gis_полезности @gis_cybersec
Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом?
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2👍2🤔1