Аватар автора

CyberSachok

tech

12610 Подписчиков
108 Сообщений
78 Показано сообщений
Не указана Дата добавления
ГлавнаяАвторыCyberSachok

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
ЛАНИТ взломали? НКЦКИ опубликовало информацию о возможной компрометации компаний, входящих в ГК «ЛАНИТ». Речь о ООО «ЛАНТЕР» и ООО «ЛАН АТМсервис». «Если разработки и программные продукты ЛАНИТ используются в вашей инфраструктуре и инженерам ЛАНИТ к ним предоставлен удаленный доступ, рекомендуются сменить данные для подключения», — говорится на сайте НКЦКИ.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Попалось как-то на глаза исследование, где проводился опрос про опыт работы с отечественным инфраструктурным ПО. Около 63% в нем пожаловались на сложность обеспечения совместной работы решений с отечественными и зарубежными продуктами. Контейнерная разработка и эксплуатация приложений сегодня в России невозможна без отечественных ОС и платформ оркестрации, а новая реальность диктует требования к защите контейнерных сред. 18 февраля «Лаборатория Касперского» проведет стрим, на котором расскажет о безопасности контейнерных сред, угрозах, актуальных технологиях защиты процессов разработки и эксплуатации для российских организаций и покажет объемный пакет фич решения Kaspersky Container Security 2.0. Зарегистрироваться на стрим для получения инсайтов от «Лаборатории Касперского» можно по ссылке.
Открыть в Telegram → Открыть новость на сайте →
Аватар
РТ-ИБ запустила бесплатный антишифровальщик «РТ-ИБ» запустила бесплатный анти-шифровальщик, предотвращающий атаку на этапе запуска. По информации из официального канала компании, инструмент: Блокирует вредоносные процессы на уровне ядра Windows, автоматически резервирует важные файлы при попытке их модификации или удаления в локальное защищенное хранилище. В честь запуска продукта «Антишифр» РТ-ИБ предлагает бесплатно протестировать ключевой модуль RT Protect EDR для защиты от программ-шифровальщиков 100 компаниям.
Открыть в Telegram → Открыть новость на сайте →
Аватар
BI.ZONE вчера провели отчет Threat Zone 2025 по ландшафту киберугроз в России в 2024. Увидел ряд любопытных цифр и фактов в отчете: — количество финансово мотивированных атак к концу года снизилось с 76 до 67%, зато растут суммы, которые злоумышленники запрашивают в качестве выкупа за расшифровку и восстановление данных. Чтобы знать сколько просить — изучают финансовую отчетность компании; — с 15% до 20% выросло число атак с целью шпионажа; — к середине 2024-го 76% целевых атак на российские организации начинались с фишинга, к концу года снизились до 57%. В общем и целом порадовало, что по словам Теймура Хеирхабарова зрелость киберзащиты россиийсикх компаний растет, поэтому многие атаки выявляются на ранних стадиях не доходя до критического уровня.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Вендор «Базис» отчитался о проведенном совместно с ИСП РАН тестировании уязвимостей в компонентах с открытым кодом для виртуализации. Сообщают, что процедура проходила на мощностях испытательной лаборатории «Фобос-НТ» с привлечением студентов из МГТУ им. Н.Э. Баумана и Чувашского государственного университета. Что примечательного? Open-source элементы используются в инструментах виртуализации по всему миру, в том числе в продуктах компании и всех решений виртуализации в России. Это обуславливает необходимость тщательного тестирования для обнаружения возможных проблем и, в особенности, уязвимостей и угроз утечек. Исследователи изучили следующие «открытые» компоненты: - nginx, - ActiveMQ Artemis, - Apache Directory, - libvirt-exporter, - QEMU. Nginx, в частности, используется для балансировки нагрузки в виртуальных средах, и качество этих сред влияет на многие российские и зарубежные решения для работы с ними. Libvirt-exporter предоставляет API для управления виртуальными машинами, и потому этой библиотеке уделяется особое внимание, так как её сбой может повредить инфраструктуру и привести к утечке конфиденциальных данных. Каковы результаты? В ходе статического анализа обнаружено 178 дефектов, большинство из которых связано с популярным брокером сообщений ActiveMQ Artemis и сервером каталогов Apache Directory. Изучив ошибки, специалисты ИСП РАН и «Базис» подготовили 86 исправлений для продуктов компании. Помимо этого, фаззинг-тестирование обнаружило еще 13 дефектов в коде, включая 5 в Apache Directory LDAP API и 8 в библиотеке libvirt. Вывод же из этого следующий – элементы открытого кода в разработке это, конечно, неплохо. Но также не стоит при выборе решений забывать о потенциальных рисках и угрозах, способных прийти с этой стороны. Не помню, что такая практика была в ходу в отрасли, но было бы неплохо и другим разработчикам виртуализации подобное перенять.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Росатом займется сертификацией ИТ-решений для объектов критической информационной инфраструктуры. Система добровольной сертификации «КИИ-СЕРТ» — это комплекс требований, органов и испытательных лабораторий, необходимых для добровольной сертификации решений критической информационной инфраструктуры. Основной целью функционирования системы является подтверждение соответствия решений критериям технологической независимости для обеспечения устойчивости КИИ. Фактически, Росатом создал отраслевой центр сертификации, в который с готовностью впишется любой вендор — за возможность продать свой софт в огромное количество компаний, дочек, контрагентов и партнеров. Сертификация будет включать документарную экспертизу, выездные проверки и тестирование в специализированных лабораториях. Такой подход обеспечит высокое качество и безопасность продукции, а также минимизирует риски при ее использовании на критически важных объектах. В сертификацию попадут серверы, системы хранения данных и другие ключевые компоненты. Пилотные полигоны, созданные в атомной отрасли с 2023 года, подтвердили актуальность создания специализированного органа по сертификации. В рамках этих полигонов было выдано 18 заключений о соответствии ИТ-оборудования требованиям технологической независимости.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Черный лебедь, что ж ты вьешься над моею головою Издание Politico представило топ «чёрных лебедей» на 2025 год. На первом месте в материале оказался прогноз рекордной по разрушительности кибератаки, которая «на время выведет из строя значительную часть мировой инфраструктуры». Прогноз соседствует с такими оптимистичными сценариями, как ядерный апокалипсис и новая пандемия, поэтому кибератаки не кажутся такими уж пугающими на этом фоне. Автор прогноза, Гэри Маркус, называет три основные причины: 1 Плохие парни активно осваивают ИИ для изготовления дипфейков, проведения фишинговых кампаний и написания вредоносного кода. 2 Сами нейросети и большие языковые модели остаются достаточно уязвимыми, но при этом внедряются повсеместно. 3 Команда нового президента США, судя по их риторике, не намерена уделять большое внимание вопросам ИБ, в частности, планирует сократить финансирование профильных регуляторов, что негативно скажется на качестве и количестве расследуемых киберпреступлений. Не совсем понятно, с чего такое событие должно стать черным лебедем. Рекорды в ИБ обновляются ежегодно: по мощности DDoS-атак, количеству зараженных устройств в ботнетах, сумме выкупа для ransomware-группировке или количеству утекших персональных данных. Отдельно доставляет тот факт, что одним из самых ощутимых инцидентов ИБ за прошлый год если считать в деньгах и оставить за скобками APT , стал сбой Crowdstrike, ущерб от которого перевалил за 5 миллиардов долларов. И ведь ни хакеры, ни нейросети, ни даже американское правительство к нему отношения не имели.
Открыть в Telegram → Открыть новость на сайте →
Аватар
ООН одобрила конвенцию против киберпреступности, разработанную по инициативе России. Из важного, как пишет Олег Шакиров «закрепляется цифровой суверенитет государств над информационным пространством», что отменяет возможность правоохранителей одной страны проводить свои действия в сетях другой без разрешения на это. По нынешним временам, это победа российского МИД.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Суд в Калифорнии вынес решение по иску WhatsApp к NSO Group. Крупнейшего игрока рынка шпионского ПО признали виновным во взломе около 1400 устройств через мессенджер. Поскольку о Pegasus и деятельности NSO мы пишем с определенной регулярностью, хочется поделиться некоторыми мыслями: 1 Успех WhatsApp пока скорее тактический, чем стратегический — сколько по итогу NSO должны будут заплатить решать суду присяжных. Который NSO, наверняка, попытаются растянуть на годы, как и текущее разбирательство. 2 NSO Group в ходе разбирательства настаивали на том, что ответственность за использование Pegasus несут пользователи, а не производитель. Но не прокатило. Было доказано, что компания «устанавливает и извлекает» информацию с помощью Pegasus, который использовался для проникновения не только в WhatsApp, но и в iPhone для извлечения фотографий, электронных писем и сообщений. 3 Apple очень правильно решили соскочить из этой истории и не доводить дело до изучения исходного кода уже своих сервисов. NSO Group же решили проблему «изящно» — согласились на изучение кода Pegasus только в Израиле, еще и гражданином Израиля. Суд в Калифорнии на такое, понятное дело, не согласился. Что в сухом остатке? NSO Group не первый год на рынке шпионского ПО и хорошо понимают свои недопустимые события проблемные места. А значит издержки на суды и возможные штрафы, связанные с Pegasus, либо давно заложены в стоимость продукта, либо будут заложены на последующие годы. Клиенты у них точно не бедные.
Открыть в Telegram → Открыть новость на сайте →
Аватар
Вирусы в поломанных doc-файлах, которые не видят антивирусы Сумеречный гений фишинговых рассылок породил новую схему, как обойти защитные решения. Компания Any.Run обнаружила новую фишинговую кампанию, в рамках которой атакующие рассылают битые Word-файлы от лица сотрудников компании. В качестве триггера используются кадровые и зарплатные вопросы. Механизм атаки достаточно прост — антивирусы не распознают зловредное содержимое в намеренно испорченных файлах. При этом, Word радушно предлагает пользователю восстановить файл уже на устройстве. Выглядит это следующим образом. По заверению исследователей Any.Run, такое письмо обходит не только антивирусное ПО, но и спам-фильтры старого-доброго Outlook, в следствие чего может проскочить мимо некоторых sandbox. Интересно что проверка через VirusTotal принесла нулевой результат: ни одно из 62 решений не восприняло такой файл как вредоносный. Все больше свидетельств говорят о том, что использовать только антивирус для личной кибербезопасности уже мало. В идеале нужно уметь пользоваться и песочницей, вроде той же any.run, а также мониторить свои данные в утечках, либо платить за этот сервис компаниям.
Открыть в Telegram → Открыть новость на сайте →