Возможно ли защитить бизнес с бюджетом 300 000 ₽ в год?
Шифровальщики, фишинг, утечки данных — эти угрозы касаются даже компаний с 10–50 сотрудниками. При этом у малого и среднего бизнеса часто нет ИБ-отдела или выделенного бюджета. Как защитить компанию в этих условиях?
На онлайн-конференции AM Live «Кибербезопасность среднего и малого бизнеса» эксперты расскажут:
➡️ Как правильно оценить риски и угрозы для малого предприятия
➡️ Какие три самые важные, но недорогие средства защиты можно порекомендовать малому бизнесу
➡️ Что делать, если у вас один ИТ-специалист на всё или его вообще нет
➡️ Какие бесплатные сервисы и источники данных об угрозах доступны малому и среднему бизнесу
📇 Модератор дискуссии — Александр Осипов, генеральный директор RED Security.
📅 13 августа 2025 г., 11:00
➡️ Регистрация и подробности по ссылке ⬅️
Шифровальщики, фишинг, утечки данных — эти угрозы касаются даже компаний с 10–50 сотрудниками. При этом у малого и среднего бизнеса часто нет ИБ-отдела или выделенного бюджета. Как защитить компанию в этих условиях?
На онлайн-конференции AM Live «Кибербезопасность среднего и малого бизнеса» эксперты расскажут:
📅 13 августа 2025 г., 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5⚡2🙏2
С начала года количество DDoS-атак на российские компании выросло в четыре раза и превысило 69 тысяч
Об этом сообщили аналитики RED Security по итогам свежего исследования.
📌 Основной всплеск пришёлся на май и июнь — более 35 тысяч атак. Эти месяцы совпали с важными государственными праздниками, что указывает на политически мотивированный характер атак (так называемый хактивизм).
🎯 Главные цели злоумышленников — компании из сфер телекоммуникаций, ИТ и промышленности. При этом впервые в топ по количеству атак попала и сфера развлечений: - при этом впервые заметную долю заняли атаки на сферу развлечений.
⚙️ Используются всё более мощные инструменты: автоматизированные ботнеты, генераторы трафика, а в некоторых случаях — ИИ-алгоритмы. RED Security фиксирует растущее количество атак-шантажей — когда после атаки требуют выкуп за восстановление доступа.
📎 По итогам полугодия 59% атак пришлись на Москву, однако в первом квартале ситуация была обратной - 54% атак были направлены на региональные организации.
💬 Михаил Горшилин, RED Security:
«DDoS стал не только инструментом хактивистов, но и экономического давления. Учитывать и блокировать эти угрозы — вопрос устойчивости бизнеса».
🔒 Рекомендации экспертов — защищать инфраструктуру заранее и использовать сервисы активной фильтрации трафика, такие как RED Security Anti-DDoS
Об этом сообщили аналитики RED Security по итогам свежего исследования.
💬 Михаил Горшилин, RED Security:
«DDoS стал не только инструментом хактивистов, но и экономического давления. Учитывать и блокировать эти угрозы — вопрос устойчивости бизнеса».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1⚡1😱1
💡 MFA как OPEX: гибкая модель помесячной оплаты для управляемых расходов на кибербезопасность
Безопасность перестала быть капитальной статьей расходов — это управляемая операционная инвестиция. Сервис многофакторной аутентификации RED Security MFA теперь доступен в помесячной подписке.
➡️ Оптимизация Cash Flow
Распределите расходы на кибербезопасность равномерно, избегая крупных единовременных платежей.
➡️ Гибкое планирование
Масштабируйте защиту в соответствии с текущими бизнес-потребностями и сезонностью без переплат.
➡️ Доступно при небольших бюджетах
Обеспечьте необходимый уровень защиты информационных активов даже для начинающего бизнеса.
➡️ Эффективное управление ресурсами
Сконцентрируйтесь на стратегических инициативах без потери уровня защищённости в информационных средах.
🚪 Узнать подробности на лендинге
Безопасность перестала быть капитальной статьей расходов — это управляемая операционная инвестиция. Сервис многофакторной аутентификации RED Security MFA теперь доступен в помесячной подписке.
Распределите расходы на кибербезопасность равномерно, избегая крупных единовременных платежей.
Масштабируйте защиту в соответствии с текущими бизнес-потребностями и сезонностью без переплат.
Обеспечьте необходимый уровень защиты информационных активов даже для начинающего бизнеса.
Сконцентрируйтесь на стратегических инициативах без потери уровня защищённости в информационных средах.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4❤1👍1🙏1
RED Security запускает WAF в формате SaaS
Мы расширили опции сервиса защиты веб-приложений RED Security WAF. Теперь он доступен не только в формате Managed Security Service (MSS), но и по модели SaaS.
📌 Что это значит для бизнеса
▪️SaaS-модель позволит компаниям самостоятельно управлять киберзащитой, сохраняя контроль и гибкость.
▪️MSS остаётся для тех, кто предпочитает делегировать управление экспертам RED Security.
Обе модели используют технологии из Реестра отечественного ПО Минцифры и обеспечивают защиту в условиях растущей сложности киберугроз. Кроме того, клиенты могут выбрать технологическую основу из решений нескольких российских вендоров.
👉 Такой подход даёт нашим клиентам выбор: максимальную автономность или экспертную поддержку при одинаково высоком уровне безопасности.
Мы расширили опции сервиса защиты веб-приложений RED Security WAF. Теперь он доступен не только в формате Managed Security Service (MSS), но и по модели SaaS.
📌 Что это значит для бизнеса
▪️SaaS-модель позволит компаниям самостоятельно управлять киберзащитой, сохраняя контроль и гибкость.
▪️MSS остаётся для тех, кто предпочитает делегировать управление экспертам RED Security.
Обе модели используют технологии из Реестра отечественного ПО Минцифры и обеспечивают защиту в условиях растущей сложности киберугроз. Кроме того, клиенты могут выбрать технологическую основу из решений нескольких российских вендоров.
👉 Такой подход даёт нашим клиентам выбор: максимальную автономность или экспертную поддержку при одинаково высоком уровне безопасности.
⚡7🔥5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤6😁1
💡 MFA + UBP: оптимизируйте расходы на кибербезопасность без потерь в защите
Раскрываем возможности экономии в использовании многофакторной аутентификации: подключая распределённые помесячные платежи в RED Security MFA, вы автоматически снижаете затраты по модели UBP.
Что даёт UBP (used based price)
UBP подразумевает оплату только за фактически потреблённые услуги, позволяя компаниям повышать экономическую эффективность защиты своих информационных активов.
✔️ Снижение ежемесячных расходов
Значительно уменьшите средний платеж за MFA без снижения уровня защиты.
✔️ Исключите переплаты
Платите строго за использованные ресурсы. Больше никаких затрат за неиспользуемый потенциал.
✔️ Прозрачность расходов
Полная видимость затрат на кибербезопасность в режиме реального времени для точного бюджетирования и контроля.
🚪 Узнать подробности на лендинге
Раскрываем возможности экономии в использовании многофакторной аутентификации: подключая распределённые помесячные платежи в RED Security MFA, вы автоматически снижаете затраты по модели UBP.
Что даёт UBP (used based price)
UBP подразумевает оплату только за фактически потреблённые услуги, позволяя компаниям повышать экономическую эффективность защиты своих информационных активов.
Значительно уменьшите средний платеж за MFA без снижения уровня защиты.
Платите строго за использованные ресурсы. Больше никаких затрат за неиспользуемый потенциал.
Полная видимость затрат на кибербезопасность в режиме реального времени для точного бюджетирования и контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4⚡1🎉1
🚨 Хакеры не дремлют, но SOC тоже не спит
Мы расширяем линейку сервисов и запускаем консалтинг по разработке правил корреляции. Это поможет бизнесу вовремя заметить кибератаку, пока злоумышленники не успели устроить «вечеринку» в вашей инфраструктуре.
Зачем это нужно?
📈 В 2025-м году количество кибератак на российские компании выросло на 27% и перевалило за 63 тысячи инцидентов. И это только то, что попало в статистику.
Чем помогает консалтинг RED Security SOC:
🔒 ускоряет выход в продакшн для компаний, создающих собственные корпоративные центры мониторинга и реагирования на киберугрозы (SOC);
🔒 разрабатывает правила под конкретную отрасль и инфраструктуру (никакого копипаста, только кастомные сценарии);
🔒 проверяет каждое правило на точность и ложноположительные срабатывания в тестовой среде;
🔒 обучает дежурные смены правильному реагированию.
В качестве технологического ядра используются ключевые российские SIEM-системы.
➡️ В итоге SOC-команды получают работающие правила корреляции, которые реально детектят атаки и не спамят ложными тревогами.
А бизнес экономит на найме и обучении специалистов.
А хакеры… ну, им придётся искать другие способы развлечься😎
Мы расширяем линейку сервисов и запускаем консалтинг по разработке правил корреляции. Это поможет бизнесу вовремя заметить кибератаку, пока злоумышленники не успели устроить «вечеринку» в вашей инфраструктуре.
Зачем это нужно?
📈 В 2025-м году количество кибератак на российские компании выросло на 27% и перевалило за 63 тысячи инцидентов. И это только то, что попало в статистику.
Чем помогает консалтинг RED Security SOC:
В качестве технологического ядра используются ключевые российские SIEM-системы.
А бизнес экономит на найме и обучении специалистов.
А хакеры… ну, им придётся искать другие способы развлечься😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5⚡4🗿3😁1🤔1
🔒 SSH-туннели: когда инструмент админа становится оружием злоумышленника
SSH-туннели — незаменимый помощник для админов. Но именно они могут превратиться в «черный ход» для атакующих, позволяя обойти фаерволлы и скрыть свою активность.
🕵️ В новом материале на Хабре эксперты RED Security — Антон Грищенко и Назар Корниенко — рассказывают и показывают, как детектировать SSH-туннели с помощью логирования системных вызовов демона SSH на Linux-хостах.
Разбираем:
— как работают локальные, удаленные и динамические туннели;
— почему они могут представлять риск для инфраструктуры;
— как анализировать bind и connect через auditd;
— и как создать детектирующую логику для отлова подозрительных подключений.
Полный разбор с примерами правил корреляции читайте в статье.
SSH-туннели — незаменимый помощник для админов. Но именно они могут превратиться в «черный ход» для атакующих, позволяя обойти фаерволлы и скрыть свою активность.
🕵️ В новом материале на Хабре эксперты RED Security — Антон Грищенко и Назар Корниенко — рассказывают и показывают, как детектировать SSH-туннели с помощью логирования системных вызовов демона SSH на Linux-хостах.
Разбираем:
— как работают локальные, удаленные и динамические туннели;
— почему они могут представлять риск для инфраструктуры;
— как анализировать bind и connect через auditd;
— и как создать детектирующую логику для отлова подозрительных подключений.
Полный разбор с примерами правил корреляции читайте в статье.
🔥10❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Все выходные мы отмечали День учителя снимали новый подкаст 😎
Скоро на всех площадках⚡️
Скоро на всех площадках
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12⚡9😁7🎉4
📚 В мире невыученных киберуроков
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
➡️ Фёдор Трифонов — ведущий и старательный староста
➡️ Мона Архипова — специалист по воспитательной работе в ИБ
➡️ Екатерина Старостина — смотрительница тëмных сетей и светлых умов ITHub
➡️ Роман Павленко — бизнес-тренер по киберосведомлённости.
Включайте новый выпуск на:
📹 VK
📹 YouTube
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
Включайте новый выпуск на:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9⚡7
Подключение SOC на аутсорсе — казалось бы, простая техническая процедура. Простая ли?
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
▶️ Слепые зоны инфраструктуры: что чаще всего упускают из виду перед внедрением SOC
▶️ Избыток инструментов при дефиците специалистов: как оптимизировать ресурсы безопасности
▶️ Нереализованный потенциал СЗИ: почему закупленные решения остаются неиспользованными
▶️ Риски управления доступом: как неактивные учетные записи влияют на безопасность
▶️ Сравнение моделей развертывания: целесообразность перехода с on-premise SIEM на облачную
▶️ Угрозы цепочки поставок: актуальные риски при работе с партнерами
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
➡️ Регистрируйтесь по ссылке
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3⚡2🎉1
🔍 Cloaked Shadow вернулся — у нас новые данные
👁 Ранее мы рассказывали о группировке Cloaked Shadow, специализирующейся на долгом скрытном присутствии и шпионаже в крупных российских компаниях. Недавно нам стали доступны новые свидетельства её активности и сэмплы вредоносного ПО.
Вложенный файл содержит список индикаторов компрометации (IoC) — хэши, домены, IP и другие артефакты, которые помогут быстро проверить инфраструктуру на предмет следов присутствия этой группировки. Рекомендуем прогнать эти IoC по логам и EDR/IDS/ SIEM — особенно в критичных сегментах сети.
➡️ В скором времени на Хабре выйдет подробная статья с разбором инструментов и тактик злоумышленников — какие TTP они используют, как выглядят их цепочки атак и что нужно настраивать в первую очередь, чтобы не допустить дальнейшего распространения.
📎 Файл с IoC в комментариях. Если обнаружите совпадения — пишите нам, поможем с анализом и рекомендациями.
Вложенный файл содержит список индикаторов компрометации (IoC) — хэши, домены, IP и другие артефакты, которые помогут быстро проверить инфраструктуру на предмет следов присутствия этой группировки. Рекомендуем прогнать эти IoC по логам и EDR/IDS/ SIEM — особенно в критичных сегментах сети.
📎 Файл с IoC в комментариях. Если обнаружите совпадения — пишите нам, поможем с анализом и рекомендациями.
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
APT-группировка Cloaked Shadow: разбор тактик, техник и процедур
Эксперты компаний RED Security и СICADA8 выявили новую APT-группировку Cloaked Shadow, ориентированную на шпионаж в крупнейших российских компаниях. Злоумышленники ведут сложные целенаправленные атаки на организации сфер ОПК и ИТ.
🔥7😱3❤1⚡1😁1
🔦 Теневой союз: кто такие Cloaked Shadow — новый разбор от RED Security
Вышла большая техническая статья Никиты Полосухина (старший системный аналитик RED Security SOC).
Мы продолжили расследование активности группировки Cloaked Shadow, получили новые семплы ВПО и собрали подробный набор индикаторов компрометации — для быстрой проверки вашей инфраструктуры.
Что в статье:
➡️ Эволюция инструментов: сравнение кампаний 2023–2024 и новых образцов 2025 года.
➡️ Ранние векторы закрепления: reverse-socks5, dropbear, reverse-ssh — и способы маскировки под легитимные сервисы.
➡️ Кастомные дропперы и загрузчики (включая GOFFEE_LLoader) — как payload расшифровывают и запускают в памяти.
➡️ Новая опасная механика 2025: сильно обфусцированный Go-бэкдор через DNS-туннель с DGA-fallback и зашитыми доменами на годы вперёд.
➡️ Необычные техники закрепления: LD_PRELOAD, монтирование procfs, cron-закрепления, подмена cmdline.
➡️ Атрибуция: пересечения с GOFFEE и Cyberpartisans-BY, обмен доступами между акторами.
➡️ Технические артефакты: схема C2-протокола, opcodes, форматы пакетов — для точного детекта.
Практика: полный список IoC (пути, процессы, домены, IP). Прогоните их по логам, EDR и SIEM — особенно в критичных сегментах сети. Также в материале — примеры скриптов для расшифровки payload и рекомендации по приоритетам реагирования.
Читайте полный разбор на Хабре
Вышла большая техническая статья Никиты Полосухина (старший системный аналитик RED Security SOC).
Мы продолжили расследование активности группировки Cloaked Shadow, получили новые семплы ВПО и собрали подробный набор индикаторов компрометации — для быстрой проверки вашей инфраструктуры.
Что в статье:
Практика: полный список IoC (пути, процессы, домены, IP). Прогоните их по логам, EDR и SIEM — особенно в критичных сегментах сети. Также в материале — примеры скриптов для расшифровки payload и рекомендации по приоритетам реагирования.
Читайте полный разбор на Хабре
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Теневой союз: кто такие Cloaked Shadow
Хабр, всем привет! Меня зовут Никита Полосухин, я ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня хочу продолжить нашу историю об открытии новых (новых ли?)...
🔥11👍5👏2❤1
RED Security SOC обеспечивает клиентам финансовую безопасность в в случае реализации киберрисков
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
🔥7⚡4❤2👍2
RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в старых версиях TrueConf
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
RED Security
Хакеры атакуют российские компании с помощью уязвимостей в TrueConf | Новости RED Security
Читайте актуальные новости RED Security - Хакеры атакуют российские компании с помощью уязвимостей в TrueConf
❤6🔥6👍3😱1
⚡️Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Хабр
Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений
Прямо сейчас в отечественном сегменте быстро набирает обороты атака с эксплуатацией цепочки уязвимостей в ПО для видео-конференц-связи TrueConf. Если в вашей компании используется эта программа,...
❤4👍2🔥2🤷♂1
Хакеры готовятся к праздникам. А вы?
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
➡️ Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️ Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты
🗓️ 13 ноября в 16:00
➡️ Регистрируйтесь и готовьте вопросы ⬅️
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
🗓️ 13 ноября в 16:00
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍1
Ловите кружок с приглашением :)
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Охотники за веб-угрозами: киберзащита в сезон всплеска трафика | Мероприятия RED Security
Актуальные мероприятия и вебинары RED Security - Охотники за веб-угрозами: киберзащита в сезон всплеска трафика
❤5⚡4😍3
Forwarded from Вести с Палей (Lev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔥7❤5