RED Security – Telegram
RED Security
5.27K subscribers
560 photos
51 videos
314 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
📚 В мире невыученных киберуроков

Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».

А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!

В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?

Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.

🎙 Спикеры:

➡️Фёдор Трифонов — ведущий и старательный староста
➡️Мона Архипова — специалист по воспитательной работе в ИБ
➡️ Екатерина Старостина — смотрительница тëмных сетей и светлых умов ITHub
➡️Роман Павленко — бизнес-тренер по киберосведомлённости.

Включайте новый выпуск на:
📹 VK
📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1297
Подключение SOC на аутсорсе — казалось бы, простая техническая процедура. Простая ли?

Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️

21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.

Мы обсудим:

▶️ Слепые зоны инфраструктуры: что чаще всего упускают из виду перед внедрением SOC

▶️ Избыток инструментов при дефиците специалистов: как оптимизировать ресурсы безопасности

▶️ Нереализованный потенциал СЗИ: почему закупленные решения остаются неиспользованными

▶️Риски управления доступом: как неактивные учетные записи влияют на безопасность

▶️Сравнение моделей развертывания: целесообразность перехода с on-premise SIEM на облачную

▶️ Угрозы цепочки поставок: актуальные риски при работе с партнерами

Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.

➡️ Регистрируйтесь по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥632🎉1
🔍 Cloaked Shadow вернулся — у нас новые данные

👁 Ранее мы рассказывали о группировке Cloaked Shadow, специализирующейся на долгом скрытном присутствии и шпионаже в крупных российских компаниях. Недавно нам стали доступны новые свидетельства её активности и сэмплы вредоносного ПО.

Вложенный файл содержит список индикаторов компрометации (IoC) — хэши, домены, IP и другие артефакты, которые помогут быстро проверить инфраструктуру на предмет следов присутствия этой группировки. Рекомендуем прогнать эти IoC по логам и EDR/IDS/ SIEM — особенно в критичных сегментах сети.

➡️ В скором времени на Хабре выйдет подробная статья с разбором инструментов и тактик злоумышленников — какие TTP они используют, как выглядят их цепочки атак и что нужно настраивать в первую очередь, чтобы не допустить дальнейшего распространения.

📎 Файл с IoC в комментариях. Если обнаружите совпадения — пишите нам, поможем с анализом и рекомендациями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😱311😁1
▶️Через пять минут начинаем вебинар!

➡️Подключайтесь к трансляции
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥2
🔦 Теневой союз: кто такие Cloaked Shadow — новый разбор от RED Security

Вышла большая техническая статья Никиты Полосухина (старший системный аналитик RED Security SOC).

Мы продолжили расследование активности группировки Cloaked Shadow, получили новые семплы ВПО и собрали подробный набор индикаторов компрометации — для быстрой проверки вашей инфраструктуры.

Что в статье:

➡️Эволюция инструментов: сравнение кампаний 2023–2024 и новых образцов 2025 года.
➡️Ранние векторы закрепления: reverse-socks5, dropbear, reverse-ssh — и способы маскировки под легитимные сервисы.
➡️Кастомные дропперы и загрузчики (включая GOFFEE_LLoader) — как payload расшифровывают и запускают в памяти.
➡️Новая опасная механика 2025: сильно обфусцированный Go-бэкдор через DNS-туннель с DGA-fallback и зашитыми доменами на годы вперёд.
➡️Необычные техники закрепления: LD_PRELOAD, монтирование procfs, cron-закрепления, подмена cmdline.
➡️Атрибуция: пересечения с GOFFEE и Cyberpartisans-BY, обмен доступами между акторами.
➡️Технические артефакты: схема C2-протокола, opcodes, форматы пакетов — для точного детекта.

Практика: полный список IoC (пути, процессы, домены, IP). Прогоните их по логам, EDR и SIEM — особенно в критичных сегментах сети. Также в материале — примеры скриптов для расшифровки payload и рекомендации по приоритетам реагирования.

Читайте полный разбор на Хабре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5👏21
RED Security SOC обеспечивает клиентам финансовую безопасность в в случае реализации киберрисков

Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.

Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.

Страховка покрывает ключевые киберриски:

▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.

«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.

🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
🔥742👍2
RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в старых версиях TrueConf

Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.

🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.

После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.

📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.

✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
6🔥6👍3😱1
Хакеры готовятся к праздникам. А вы?

Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.

13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.

К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.

Вы узнаете:

➡️Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты

🗓️ 13 ноября в 16:00

➡️ Регистрируйтесь и готовьте вопросы ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥32👍1
➡️ Завтра проводим вебинар «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика».

🎤 Вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.

🌟Специальный гость выпуска — Лев Палей, директор по информационной безопасности, WMX.
Ловите кружок с приглашением :)

🔗 Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
54😍3
Forwarded from Вести с Палей (Lev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔥75
This media is not supported in your browser
VIEW IN TELEGRAM
7🤝1
🔴Last call: уже сегодня в 16:00 пройдёт вебинар «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика».

➡️ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
72🎉1
🗓 Встречаемся на SOC Forum в Москве!

Сегодня ведущий архитектор RED Security Роман Трушкин в докладе «Начинаем с простого: MFA как первая линия обороны» расскажет о многофакторной аутентификации. Вы узнаете об общей архитектуре сервиса, моделях и целях внедрения.

➡️ 19 ноября, 15:15 — 15:45
➡️ зал 4, трек «Архитектура ИТ и ИБ: основы защищенной инфраструктуры».

Подключайтесь к трансляции или приходите послушать вживую! А завтра вас ждёт интересный доклад про реагирование на инциденты — не пропустите.
Please open Telegram to view this post
VIEW IN TELEGRAM
93🔥3🙏1
Что делать, если хакер появился, откуда не ждали?

Ответ на этот вопрос вы найдёте в докладе «Реагирование на инциденты, когда злоумышленник внезапно пришел из инфраструктуры, которую никто не знал или не признал критичной».

20 ноября на SOC Forum технический руководитель RED Security SOC Владимир Зуев расскажет, на чем сфокусироваться при подготовке к потенциальному инциденту, какие механизмы могут помочь добиться «быстрых побед» и что делать, когда инцидент уже случился.

➡️ 20 ноября, 15:00 — 15:30
➡️ зал 3, трек «DEFENSE: борьба с атаками»

Подключайтесь к трансляции или приходите послушать вживую!
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3😍3👍1
📺 Как выжить в мире постоянных кибератак?

В эпоху нестабильности атаки, перебои и ошибки — уже не исключение, а норма. Поэтому важно не просто построить устойчивую инфраструктуру, но и научиться реагировать на инциденты без остановки бизнес-процессов. Это подход называется «цифровая устойчивость».

Сегодня на эфире AM Live руководитель RED Security SOC Владимир Зуев вместе с экспертами крупных компаний обсудили:

⚡️ Чем цифровая устойчивость отличается от просто «хорошей защиты»
⚡️ Почему ошибка CISO — говорить «давайте купим решение», а не «давайте выживем в кризис»
⚡️ Какие технологии (SOC, CTEM, Zero Trust, резервирование) реально повышают устойчивость
⚡️ Почему вовлечение сотрудников и зрелая культура ИБ — не «опция», а фундамент

Ловите запись! Будем учиться ещё лучше управлять киберрисками.

📺 YouTube

📺 VK Видео

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍2
RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критической уязвимости в компонентах React Server CVE-2025-55182 (BDU:2025-15156) с оценкой 10 по шкале CVSS.

Уязвимость позволяет выполнять удаленный код, отправив специальный HTTP-запрос без прохождения аутентификации. Недостаток безопасности связан с особенностями обработки данных, поступающих на сервера React.

Уязвимость присутствует в версиях 19.0, 19.1.0, 19.1.1 и 19.2.0 следующих пакетов:
➡️ react-server-dom-webpack
➡️ react-server-dom-parcel
➡️ react-server-dom-turbopack

Фреймворки и сборщики React, которые содержат зависимости этих пакетов: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.

Уязвимость была исправлена в обновлениях безопасности, которые уже опубликованы в пакетном менеджере npm.

Рекомендации:

✔️ Проверить все проекты, выявить те, которые используют фреймворк React.
✔️ Проверить наличие в проектах следующих компонентов:
➡️ Библиотеки, с версиями 19.0, 19.1.0, 19.1.1 и 19.2.0
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
➡️ Фреймворк Next.js с версиями 15.0.x, 15.1.x, 15.2.x, 15.3.x, 15.4.x,15.5.x,16.0.x, 14.3.0-canary.77 или более поздний canary-релиз.
➡️ Фреймворк React Router
➡️ Redwood SDK версии rwsdk>=1.0.0-alpha.0
➡️ Фреймворки Expo, Waku, @vitejs/plugin-rsc
✔️ В случае обнаружения уязвимых библиотек, фреймворков или SDK, необходимо обновить пакеты.

Подробное описание уязвимости с инструкциями по обновлению можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥3
🔒 Повышаем безопасность виртуальной инфраструктуры

Мы с хорошими новостями: сервис многофакторной аутентификации MFA успешно прошел тестирование на совместимость с решением Termidesk VDI для создания виртуальных рабочих мест сотрудников.

О важности проверки технологической совместимости двух сервисов рассказала руководитель направления многофакторной аутентификации RED Security Наталия Кузьменкова:

Крайне важно, чтобы многофакторная аутентификация была надёжной и удобной для пользователей. И результаты тестирования технологической совместимости с Termidesk VDI подтверждают, что сервис RED Security MFA обеспечивает высокий уровень защиты виртуальных рабочих мест.


➡️Теперь авторизация в виртуальной инфраструктуре станет еще безопаснее: пользователи получают доступ к корпоративным информационным системам только после проверки второго фактора аутентификации.

➡️ Так RED Security MFA помогает сохранить данные в безопасности и снизить риски атак на учётные записи сотрудников.

➡️ О других возможностях сервиса читайте на нашем сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥63👍3🎉2
🎁 С новым взломом!

И это не фишинговая рассылка, а приглашение на наш вебинар 16 декабря в 11:00.

В преддверии долгих праздников, когда мандарины и шампанское уже закуплены, безопасность компаний требует усиленного внимания. На предновогоднем вебинаре разберемся:

🔷 Как создать цифровой щит и пережить шквал кибератак

🔷 Что делать, если атака всё же прилетела

🔷 Как сохранить свои нервы и ИТ-инфраструктуру и не поседеть к Рождеству

Мероприятие особенно актуально для CISO и ИБ-офицеров, нежелающих обнаружить под новогодней ёлкой подарки от хакеров.

А наши спикеры генеральный директор RED Security Александр Осипов и технический директор Red Security SOC Владимир Зуев вместе с секретным гостем поделятся, как сами справлялись с шифрованием в новогодние праздники.

➡️Регистрируйтесь на вебинар и готовьтесь к продуктивной дискуссии
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3😁32👍1
Уже завтра, проведём предновогодний вебинар «С Новым взломом!», где обсудим способы защиты инфраструктуры в период праздников.
А значит пришло время рассекретить нашего гостя 📚

Присоединится к диалогу экспертов RED Security — Андрей Слобожанко, руководитель направления SOC в «Инфосистемы Джет». Он поделится опытом построения SOC и реагированием на киберинциденты.

Немного фактов о приглашённом спикере:

➡️Управляет проектами по созданию SOC в любой конфигурации

➡️ Специализируется на быстром запуске и полном сопровождения клиента: от обслуживания инфраструктуры до проведения расследования инцидентов ИБ.

Регистрируйтесь по ссылке, чтобы не пропустить прямой эфир.
🔗 Принять участие в дискуссии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥765🙏4👍3🤷‍♂1