NGENIX: Всё о веб-безопасности – Telegram
NGENIX: Всё о веб-безопасности
831 subscribers
223 photos
4 videos
94 links
Этот канал – для тех, кто хочет защищать свои веб-ресурсы от киберугроз и обеспечивать их максимальную доступность.

Мы – команда NGENIX. Здесь собираем практический контент, разбираем кейсы, обсуждаем проблемы российского веба.

Админ: @atakatut
Download Telegram
PHDays 2025 — всё! 🎉

Привет, на связи Аня 👋 В субботу мы успешно завершили Positive Hack Days Fest 2025. Буквально оставались последними в зале CyberExpo, чтобы успеть пообщаться со всеми гостями нашего стенда. Друзья, спасибо вам за активность, вовлеченность и заинтересованность 🫶 Мы в NGENIX еще не одну неделю будем обсуждать «как это было».

Итоги PHDays:

⚡️более 500 участников квеста «Я не робот»;
⚡️за 3 дня провели 3 больших розыгрыша призов среди финалистов квеста;
⚡️15 гостей выиграли наш новый ультимативный мерч-пак;
⚡️записали 4 интервью с экспертами NGENIX;
⚡️1 выступление с докладом — Владимир Зайцев рассказал о том, как построить эффективную защиту в зависимости от типа веб-трафика.

Но на этом мы, конечно, не прерываем наше вещание.
🙌 Для всех новых подписчиков: мы поняли, что вам очень полюбились наши футболки, поэтому решили периодически разыгрывать их в этом телеграм-канале. Оставайтесь с нами, следите за новостями, скоро вернемся с подробностями 🥳
🎉159👍3🔥1
Принесли вам 30 минут трушного технического контента 🛠

Друзья, привет! Для всех, кто не смог послушать выступление Владимира Зайцева на PHDays 2025, принесла запись доклада.

Владимир рассказал, как выстраивать эшелонированную защиту в зависимости от типа веб-трафика и при этом не перегибать палку.

О чем говорили:
🔹какие бывают типы атак и почему самые примитивные из них могут стать самыми разрушительными;
🔹что делать с DNS — строить самому или отдать в облако;
🔹как не оставить лазеек в обход защиты;
🔹почему важна не только инфраструктура, но и люди, процессы, регулярные учения (спойлер: «просто подключить железку» не спасет);
🔹боты, боты, боты — как они меняются, почему их сложно отловить и что делать, если 50% вашего трафика является нелегитимным.

Рекомендую к просмотру — особенно тем, кто проектирует инфраструктуру, отвечает за отказоустойчивость и ищет реальный баланс между безопасностью и удобством.

👀 СМОТРЕТЬ
🔥156👀2🙏1
NGENIX на Jet Security Conference

Всем привет из Завидово! Участвуем в JSC 2025 🙌🏻 Если вы тоже здесь, подходите на наш стенд, пообщаемся о последних ИБ-трендах, мы расскажем подробнее о нашей платформе, вы сыграете в квест, чтобы получить возможность выиграть наш мерч и повысить шансы в игре Jet Security Game 🎯

Больше фото со вчера в сторис 😏
7🔥7👍4
NGENIX на юбилейном ЦИПР 2025: ИБ, ИИ и драйв цифровой экономики

Привет, друзья! 👋 Наша команда только что вернулась с ЦИПР 2025 в Нижнем Новгороде — главной конференции по цифровой экономике в России. Море инсайтов, знакомств и обсуждений, которые не уместить в один пост. Главное для нас:

🚄 ИБ — локомотив отрасли ИТ
Отечественные технологии и экспертиза уже рулят: рынок вендоров конкурентный, у заказчиков есть выбор, и это двигает всю индустрию вперед. Но есть нюанс: качественная защита не может стоить дешево.
– Для среднего бизнеса доступность ИБ — вызов.
– Для малого — вопрос, что вообще реально внедрить кроме антивируса.
Решение? Облачные сервисы. Например, наш NGENIX Lite за
13 900₽/мес закрывает базовую защиту от DDoS (L3/L4 + L7) — чтобы даже небольшие проекты могли спать спокойно.

🤖 ИИ меняет всё
От проектирования ПО до тестов и документации — технические команды активно исследуют, как нейросети могут ускорять и улучшать циклы разработки. Мы в деле, о результатах — позже.

💡 ЦИПР — это люди
Самое ценное — не только доклады, а нетворкинг с теми, кто создает будущее ИТ. Общались с утра до ночи — и это бесценно.

Спасибо всем, кто был с нами! Если пропустили — ловите нас на следующих ивентах или в личке.

#NGENIX #ЦИПР2025 #ИБ #ИИ #DDoS #нетворкинг
🔥156
Атаки на бизнес-логику и API: новый фронт в защите веба

Привет, на связи Ник 🙌🏻

Сегодня, помимо классических DDoS и сканеров уязвимостей, веб-приложения всё чаще сталкиваются с другими, куда более тонкими и опасными ударами — целевыми атаками на бизнес-логику и API. Такие атаки не генерируют заметных аномалий трафика и часто обходят привычные эшелоны защиты. Боты становятся умнее, мимикрируют под пользователей, нейросети помогают злоумышленникам автоматизировать атаки, а из-за легаси многие веб-приложения всё ещё слишком уязвимы.

🔹Как выстроить защиту так, чтобы не только фиксировать DDoS, но также учесть логику приложения и понимать паттерны трафика?
🔹Повлияет ли внедрение IPv6 на эшелонированную защиту веб-приложений?
🔹Почему переход в облако — это, в первую очередь, вопрос доверия?

Кто мы такие, чтобы оставить вас без ответов на эти и другие вопросы 😉 Особенно, если говорить о будущем защиты веба будет мой коллега и один из самых сильных экспертов, с кем я работал, — Владимир Зайцев, замтехдиректора NGENIX.

Владимир дал интервью CISOCLUB, где рассказал про то, как изменилась философия архитектуры защиты и как выстраивать живую, реальную оборону — с учётом логики приложений, API и реальных атак.

Искренне рекомендую к просмотру 👇🏻

👀 СМОТРЕТЬ ИНТЕРВЬЮ
13👍10👀4
Доверить самое дорогое: как работает аутсорсинг в ИБ

Привет, это Денис 👋

Последние пару лет рынок информационной безопасности живёт в условиях огромного кадрового дефицита. Требования к ИБ постоянно ужесточаются, команды перегружены, найм — сложный и дорогой, а на подготовку собственных экспертов уходит много времени и ресурсов. Нужно вкладываться в обучение, удержание, рост разнопрофильных спецов.

В какой-то момент перед бизнесом встаёт логичный вопрос: «А можно ли это отдать наружу?» В любой другой сфере ответ был бы очевиден — конечно, можно. Но когда дело касается ИБ, ситуация сразу усложняется. Здесь в игру вступает главный фактор — доверие 🤝

Аутсорсинг в ИБ — это способ обеспечить необходимый уровень защиты, когда не хватает рук, а риски растут. Вы же не будете тянуть проводку самостоятельно, если нет нужной квалификации. Вы выберете тех, кто профессионально решит задачу и не создаст новых рисков.

С ИБ — похожая логика. Если нет регуляторных ограничений, часть задач по защите можно передать на сторону. Главное — выбрать модель, которая даст нужный баланс контроля и эффективности.

Выбор модели: MSSP vs SecaaS

🔹MSSP = заказать такси

Вы передаёте управление в части принятия большинства решений, а сами ориентируетесь на высокоуровневые метрики бизнеса или сервиса. Такой подход актуален, когда нужно обеспечить работу различных ИБ-решений, каждое из которых взаимодействует друг с другом. Или если в компании уже есть конкретный сложный, дорогостоящий инструмент и нужно обеспечить его работу без лишней нагрузки на команду.

🔹SecaaS = арендовать каршеринг

Здесь вы получаете сервис и инструменты защиты, с которыми работает ваша команда. Уровень гибкости и контроля выше: вы самостоятельно настраиваете правила и контролируете их работу. В любой момент можно увидеть актуальное состояние трафика или проанализировать, какой пик нагрузки вызвала последняя DDoS-атака или какие уязвимости пытался проэксплуатировать злоумышленник.

🧑‍💻 Что выбрать?

Если у вас есть внутренняя экспертиза и команда готова самостоятельно управлять защитой — SecaaS даёт больше гибкости, прозрачности и возможности тонко настраивать защиту под нужды бизнеса.

Если важно обеспечить стабильную работу специфических ИБ-инструментов или быстро закрыть компетентную поддержку для сложной инфраструктуры — MSSP позволит эффективно решить эту задачу без избыточной нагрузки на собственных специалистов.

В любом случае аутсорсинг — это всегда про доверие. Главное — понимать, что именно вы хотите делегировать, на каких условиях, и с кем вы готовы строить такое партнёрство.
👍74🔥4
Привет! На связи из непривычно солнечного Питера Аня😎

Уже с сегодняшнего утра мы на ежегодном питерском Хайлоаде. На Saint Highload++ 2025 наш технический директор Дмитрий Криков чувствует себя в полном балансе 😜: завтра он открывает второй день конференции в главном месте SHL - зале "Башня" - своим докладом о балансировке запросов на распределенной инфраструктуре.

Если у вас высоконагруженный веб-ресурс с геораспределенной инфраструктурой, вам будет полезно услышать о нашем опыте. А если нет - доклад поможет систематизировать в голове знания о различных технологиях балансировки - BGP Anycast, DNS, HTTP - и научиться дружить их между собой.

🤘Кто в Питере на SHL++ - присоединяйтесь в 10:00 24 июня!

Доклад в программе: https://highload.ru/spb/2025/abstracts/14929
🔥12👀6👌4
«В сеть слили 16 миллиардов записей»: чем опасны утечки и как защитить данные

Всем привет! На связи Ник 👋

Раньше многие думали, что утечки данных — это редкие сбои, которые случаются только с теми, у кого пароль от аккаунта qwerty123. На самом же деле утечки — системная и растущая угроза с серьёзными последствиями. Помните, как мы все, мягко говоря, были обескуражены, когда в начале 2022 произошел крупный слив персональных данных из «Яндекс. Еды»?

А вот из последнего: в сеть слили рекордные 16 миллиардов записей с логинами и паролями пользователей Apple, Google, Telegram и других сервисов. В базе — много повторов и устаревшей инфы, но объём бешеный, а значит, риск для пользователей все еще значительный.

Под эту актуалочку мои коллеги структурировали информацию по поводу утечек:
🔹почему они так опасны, а их масштабы растут с каждым днем;
🔹как ваши данные могут оказаться в сети и что сделать, чтобы защитить себя. 

Читайте прямо сейчас, а потом все-таки обновите пароли. И это не паранойя, а цифровая гигиена.
🔥85😁4
Самые опасные атаки — те, которые вы не видите.

Привет, это Ник! 👋

Обычный HTTP GET-запрос. На первый взгляд — безобидное обращение к сайту. Но если их десятки тысяч в секунду? Или если за каждым стоит бот, который точно копирует поведение реального пользователя — кликает, ждет, перемещается по страницам? Именно так сегодня выглядит нелегитимная активность на сайте — ее все сложнее отделить от действий реального пользователя.

При этом вектор атак всё чаще уходит в сторону бизнес-логики: парсинг контента, скальпинг, подбор учётных записей. Такие атаки могут быть даже незаметны на графиках в вашем мониторинге, но могут нести прямой и отложенный ущерб. Их сложно типизировать, потому что они зависят от индивидуальных особенностей конкретного приложения. И здесь нужны не просто инструменты, а опыт и постоянное наблюдение.

Мой коллега Владимир Зайцев — один из ведущих экспертов в этой области — в интервью для AM Live подробно рассказал, с какими вызовами мы сталкиваемся сегодня и какие подходы помогают строить надёжную защиту в российских реалиях. Всеми любимую тему импортозамещения тоже не обошли стороной.

Смотрите интервью Владимира ниже 👇
4❤‍🔥2👍2
Forwarded from AM Live
Самый опасный удар - это удар, который вы не видите!

В новом выпуске интервью с Владимиром Зайцевым, заместителем техдиректора NGENIX, мы поговорили об актуальных угрозах и рабочих решениях в области защиты веб-ресурсов и приложений.

В выпуске обсудили:
— Как распознать и отразить атаки на бизнес-логику
— Почему бот-трафик — не всегда зло, и как его фильтровать грамотно
— Ошибки, которые совершают даже крупные заказчики
— Как защитить устаревшие приложения без боли и убытков
— Что выбрать: аутсорс или облако?
— Как протестировать провайдера безопасности до атаки

Модератор — Екатерина Ярцева, креативный продюсер АМ Медиа

Смотрите выпуск там, где удобно:

📺 ВК Видео

📺 YouTube

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👀3
Продуктовый дайджест NGENIX: что нового за апрель–июнь 2025?

Привет, на связи Денис 👋

Каждый квартал я рассказываю, как команда NGENIX улучшает платформу — добавляет новый функционал и повышает удобство работы с сервисами. Во II квартале появились важные обновления, которые дают больше контроля и гибкости нашим клиентам.

🛡DDoS Protection: большая прозрачность режима работы сервиса
Теперь в клиентском портале доступны три режима работы системы защиты от DDoS: «Обучение», «Мониторинг» и «Блокировка». Пользователи могут самостоятельно переключаться между режимами «Мониторинг» и «Блокировка», чтобы точнее настраивать защиту от нежелательного трафика.

🤖Bot Detection: новый пакет обслуживания для пользователей сервиса
Ввели дополнительный пакет обслуживания и поддержки — «Управляемый антибот». Пользователи с таким пакетом обслуживания и сервисом Bot Detection могут обратиться к команде специалистов NGENIX для индивидуальной настройки сервиса в сложных кейсах. Доступен в тарифе Ultimate.

📈Real-time Analytics

🔹Выгрузка метрик в формате Prometheus
Раньше для просмотра графиков интенсивности пользователям приходилось настраивать экспорт статистики через API в свои системы мониторинга или заходить в клиентский портал. По многочисленным просьбам теперь статистика доступна в формате метрик Prometheus.

🔹Включение функции сглаживания графиков
Теперь на некоторых графиках можно включать и отключать опцию сглаживания, чтобы отображались максимальные значения.

Подробнее про каждую фичу можно узнать в нашем блоге: «Продуктовый дайджест NGENIX: апрель-июнь 2025»
5🔥2
🤖 ИИ-боты: блокировать нельзя пропустить?

Привет, это Денис! 👋

Тут Cloudflare недавно объявила, что будет по умолчанию блокировать ботов, которые парсят сайты для обучения ИИ — без разрешения владельца. А открывать доступ – за доплату. Новость громкая, но тренд ожидаемый. Особенно на фоне истории с Reddit, NYT и другими крупными площадками, которым надоело «кормить» ИИ бесплатно.

А как у нас?
Пока «акции» в защиту создателей контента не наблюдал, но несколько месяцев назад ЦМУ ССОП рекомендовал по умолчанию закрывать из соображений безопасности доступ к веб-ресурсу юзер-агентам всяких GPT – но, опять же, рекомендовал.

Где справедливость?
С одной стороны, контент стоит денег и усилий, почему кто-то должен использовать его без спроса? С другой — давайте честно: краулинг был и будет. С появлением ИИ поиск информации трансформировался: парсинг контента веб-страниц ИИ-агентами стал нужен тем, кто хочет попасть в поле зрения потребителей контента, которые уже сначала спрашивают ИИ, а потом уже Гугл.

Я считаю, что ИИ-краулинг должен быть контролируемым. Спросил у старших коллег, они согласны:

«Боты для обучения ИИ относятся к категории автоматизированного трафика, как и краулеры поисковиков. Разработчики часто маркируют их (например, через UserAgent или IP-адреса), но финальное решение — блокировать или нет — всегда за владельцем ресурса».


Инструменты для тонкой настройки фильтрации ботов есть и у нас в NGENIX – блокируйте нежелательных ботов и управляйте доступом к данным. Можно самостоятельно принимать такие решения, исходя из бизнес-цели.

Так что, имхо, вопрос не в том, пропускать или запрещать, а в том, кто контролирует доступ. Я не думаю, что это должна быть Cloudflare, – но это другая юрисдикция, да и наверняка есть другие мнения.

🗯Кто что думает? Похоливарим в комментах?😅
🔥83
Про виртуальные кластеры, разработчиков и немного магии K3S

Привет, это Гена.

Когда в компании десятки команд, сотни разработчиков и всё это в кубах, dev-окружения могут быстро превратиться в хаос. Представляете, всё в одном кластере, а разделение по namespace формальное: кто-то запускает тестовую сборку и случайно задевает чужой сервис 🤯 В какой-то момент отладка превращается в квест — где чей под, кто что задеплоил и почему что-то снова работает не так.

Мы в NGENIX тоже через это прошли. Сначала разворачивали окружения вручную, потом автоматизировали, а затем встал вопрос безопасности: как ограничить права, не мешая разработке, и навести порядок в кластере. Решение нашли в vCluster — виртуальных Kubernetes-кластерах. Теперь у каждого разработчика есть своё изолированное окружение. И больше никакой борьбы за namespace.

О том, как это все происходило, рассказал наш замтехдира по эксплуатации Павел Козлов в своем выступлении на DevOpsConf 2025. Добыли для вас видео, потому что лучше один раз увидеть все схемы Павла, чем визуализировать в голове.

В видео все по делу, без маркетинга и воды:
🔹 как разруливали хаос с dev-стендами;
🔹 почему выбрали vCluster, а не какой-то аналог;
🔹 как теперь живём: CI/CD, безопасность, кастомные версии Kubernetes — всё работает.

👉СМОТРЕТЬ ВЫСТУПЛЕНИЕ
9🔥7👏3👍1
Как замеряют скорость — и почему Speedtest показывает только половину картины 🎢

Привет, это Денис 👋

Вы уже точно слышали новость про блокировку Speedtest. Это тот самый сервис, который проверяет качество подключения между вами и ближайшим тестовым узлом. Аналоги есть — «Интернетометр» от Яндекса, QMS от «Ростелекома», «ПроСеть», «Мегабитус» и другие. В общем, потеря на самом деле не критичная.

Но вот в чём нюанс: эти тесты отражают сетевую скорость, но не говорят ничего о том, как ощущается работа сайта для живого человека. Потому что скорость — это не только про сеть.

А реальный пользовательский опыт — это целая цепочка:
🔹 DNS-резолвинг
🔹 Установка TCP- и TLS-соединений
🔹 Серверная обработка
🔹 TTFB (время до первого байта)
🔹 Загрузка HTML и ассетов (JS, CSS, шрифты)
🔹 Рендеринг и выполнение JS
🔹 Строительство DOM и CSSOM и т.д.

Чтобы всё это замерить, используют RUM — Real User Monitoring — технологию, при которой в браузере пользователя запускается лёгкий скрипт, который фиксирует:
📍TCP/TLS — сколько заняло подключение
📍 TTFB — когда пришёл первый байт
📍 LCP — когда загрузился основной контент
📍 TBT — сколько было блокировок потока
📍 TTI — насколько быстро можно начать взаимодействовать

В нашем случае мы еще смотрим DNS lookup time (начало и конец DNS-запроса) и Request time (общее время запроса).

Это и часть данных агрегируются в общей статистике — так мы снимаем «температуру по больнице» и видим, как сайт работает у разных аудиторий (разные устройства, браузеры, сети) в реальных условиях (с учётом лагов, железа и контекста). Синтетика, как Speedtest, не даст такого объёма живых замеров.

Почему это важно?

Потому что в онлайне медленный сервис = потерянный пользователь. Каждая секунда задержки — это снижение конверсии, рост отказов и падение удовлетворённости. А главное — вы можете даже не узнать, что у пользователя всё тормозит, если не смотрите на реальную скорость загрузки глазами клиента.

А как вы думаете, чем адекватнее замерять скорость?
🔥93👍3
Повышенная нагрузка на API: причины и способы защиты

Привет, это Гена.

Когда API «захлёбывается» от запросов, это не всегда просто рост популярности. Часто за всплесками скрываются тонкие атаки на бизнес-логику, баги или ошибки интеграций. И если пропустить тревожный момент — можно потерять деньги, клиентов и нервы.

Собрали краткий гайд, как отличить реальную угрозу от «шумного» трафика, и что поможет вовремя закрыть уязвимости 👆
🔥125👍4