cybersachok | Unsorted

Telegram-канал cybersachok - Sachok

13118

Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Регистрация в РКН есть.

Subscribe to a channel

Sachok

Компания Trend Micro креативно подошла к рассказу о киберугрозах будущего, сняв целый сериал в стиле Netflix и «Черного зеркала».

Прекрасный пример того, как с хорошим бюджетом и сильной командой можно в не одиозном формате рассказать о киберугрозах 2030 года и заказчикам, и чиновникам и простым пользователям, которые совсем скоро начнут конвертироваться в новый вектор прибыли у кибербез-компаний по мере роста B2C.

@cybersachok

Читать полностью…

Sachok

РТ-ИБ запустила бесплатный антишифровальщик

«РТ-ИБ» запустила бесплатный анти-шифровальщик, предотвращающий атаку на этапе запуска.

По информации из официального канала компании, инструмент:

Блокирует вредоносные процессы на уровне ядра Windows, автоматически резервирует важные файлы при попытке их модификации или удаления в локальное защищенное хранилище.


В честь запуска продукта «Антишифр» РТ-ИБ предлагает бесплатно протестировать ключевой модуль RT Protect EDR для защиты от программ-шифровальщиков 100 компаниям.

@cybersachok

Читать полностью…

Sachok

Игра началась?

В кулуарах набирают популярность разговоры о том, что всех волнует, но не все решаются озвучить: российский рынок кибербезопасности превращается в поле битвы за господство.

Давайте уже снимем розовые очки и признаем, что в скором времени на поляне кибербеза останется несколько крупных игроков первого эшелона, которые поглотят стартапы, либо выдавят их иными методами.

Технологии и решения тянут не у всех, бюджетов на R&D и лоббистской мощи тоже не всем хватает. А госзаказы, которые сейчас льются рекой, получить может не каждый.

Опрос ниже.

@cybersachok

Читать полностью…

Sachok

DDoS-атаки по-прежнему являются актуальным способом борьбы с конкурентами. Из недавнего — атака на китайскую прогремевшую на весь мир нейросеть DeepSeek, после которой у пользователей начались проблемы с регистрациями. Кто DDoS заказал — вопрос риторический.

Тут эксперты компании с многозначительным в русском лексиконе названием CURATOR (в прошлом Qrator Labs) выпустили годовой отчет «DDoS, боты и BGP-инциденты 2024: статистика и тренды».

В отчете много интересных цифр:

Например, общее число DDoS-атак выросло на 53% по сравнению с 2023, рекордная атака составила 1,14 Тбит/с, что на 65% больше предыдущего рекорда.

Самая длительная атака продолжалась целых 19 дней. Можно только представить, сколько за это время выручки потеряла атакуемая компания. И хорошо, если еще не стала банкротом.

Атаковали чаще всего финтех, электронную коммерцию, медиа, IT и телеком.

А вот боты чаще всего атаковали онлайн-ритейл. К сожалению, кто во время известного противостояния на маркетплейсовом поле создал сбой у Wildberries, в отчете не сказано.

Скачать отчет можно по ссылке.

Недавно CURATOR создали свой канал, где будут чаще делиться экспертизой и аналитикой по рынку.

@cybersachok

Читать полностью…

Sachok

Да и график стоимости акций вялый в этом месяце

Читать полностью…

Sachok

Битрикс не удивил

В Битрикс24 и 1С-Битрикс обнаружены уязвимости 7,5 и 7,3 баллов критичности.

Эксплуатация уязвимости может позволить злоумышленнику удаленно выполнить произвольный код, путем отправки HTTP-запроса.

Разработчик советует обновить ПО до версии 24.1100.0.

В качестве компенсирующих мер в канале БДУ ФСТЭК называются:

— ЗАПРЕЩЕННАЯ В РФ РКН ИНФОРМАЦИЯ;
— использование WAF;
— «белый» список IP-адресов;
— использование средств обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости.

@cybersachok

Читать полностью…

Sachok

Негативный Positive

В продуктах Positive Technologies обнаружили критическую уязвимость 9,5 баллов.

Уязвимость компонента PT MC в системах контроля защищенности MaxPatrol связана с неправильной аутентификацией.

Эксплуатация уязвимости позволяет злоумышленникам удаленно повысить свои привилегии.

Positive Technologies дала рекомендации по нивелированию последствий.

Если коротко — обновляться придется по полной.

«Пользователям продуктов MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, MaxPatrol Carbon и MaxPatrol O2 рекомендуется обновить MPX до версии 27.2.14850 или выше. Пользователи сертифицированных версий могут получить пакет обновления по запросу в службу технической поддержки.
Пользователям продуктов PT MultiScanner и PT Sandbox рекомендуется обновить продукты до версии 5.18.1.101838.
В продуктах PT NAD, PT ISIM и PT AF3 уязвимость актуальна только при настроенной интеграции с PT MC. Для решения проблемы пользователям этих продуктов рекомендуется обновить компонент PT MC до версии 101.4.8813 и выше», — говорится на сайте вендора.

@cybersachok

Читать полностью…

Sachok

«Преодоление трудного начинается с лёгкого, осуществление великого начинается с малого, ибо в мире трудное образуется из лёгкого, а великое — из малого», —Лао Цзы.

Китайская лаборатория выпустила на днях конкурента o1. Как тренировали свои модели китайцы — не ясно. Очевидно, что такого кластера как у OpenAI у них не было. При этом качество ответов как будто не уступает западным моделям. А преимущество китайского релиза в том, что все бесплатно и без VPN.

Попросили китайского конкурента ChatGPT дать советы с точки зрения трех философских концепций Китая по отношению к проблемам российской кибербез-отрасли, чтобы быть безмятежными и мудрыми.

@cybersachok

Читать полностью…

Sachok

Российские ИБ-компании продолжают нас радовать отчетами о своей деятельности и обнаруженных хакерских группировках, вредоносном ПО, инструментах и методах злоумышленников.

В этот раз Innostage поделились фактурой об очередном способе фишинговой атаки, который используется хакерами супротив российского бизнеса и доверчивых как святая простота корпоративных сотрудников.

Говорят, что распространился способ склонить к нехорошему — подключиться к мошенническому терминальному серверу под контролем беспринципных хакеров — через вектор атаки, названный Rouge RDP(обнаружил его центр противодействия киберугрозам Innostage CyberART).

Суть его в пресловутом фишинге с вредоносным файлом с расширением .rdp, которое при запуске дает возможность злоумышленникам удаленного исполнения кода, компрометации учетных данных, краже данных из буфера обмена, доступ к системным и общим дискам, смарт-картам и подключенным устройствам.

В общем, целый букет.

Особенность атаки в использовании доменов ликвидированных компаний, которые в быстром поиске легко находятся и делают письмо более убедительным.

Специалисты Innostage советуют заблокировать получение писем с вложениями формата .rdp и с помощью межсетевого экрана ограничить исходящие .rdp подключения к недоверенным серверам за пределами корпоративной сети.

В общем, береженого бог бережет, а корпорацию —дополнительные меры, предусматривающие, что сотрудники доверчивые, невнимательные, либо откровенно тупые.

@cybersachok

Читать полностью…

Sachok

Сначала появился кибербез, потом уже появилась IT-отрасль. Ну вы че как сегодня на свет появились!

Читать полностью…

Sachok

С багхантерами надо дружить. Одними из первых это поняли в Т-банке, сделав кэшбэк 50% для них при оплате продуктов в супермаркетах в течении года картой Black Bug Hunter.

Таким образом Т-банк сказал миру, что касты существуют даже в цифровом мире. И одна из них — это багхантеры.

@cybersachok

Читать полностью…

Sachok

По данным Gartner, в 2025 году расходы на кибербезопасность вырастут на 15%, достигнув $212 млрд. При этом затраты только на программное обеспечение безопасности увеличатся с $87,5 млрд в 2024 году до почти $100,7 млрд в 2025 году.

Однако, несмотря на такие расходы, многие компании всё ещё полагаются на устаревшие технологии, которые не способны противостоять современным угрозам.

Журналисты издания CSO пообщались с разными CISO и выяснили, что компаниям по всему миру пора проводить ревизию своего хозяйства.

Прочитали за вас статью и публикуем список того, от чего по мнению CISO нужно избавляться:

1) Средства контроля безопасности на основе паролей

Ричард Маркус, директор по информационной безопасности компании AuditBoard, считает, что передача статических учётных данных третьим сторонам слишком рискованна. Отказ от использования паролей в пользу динамической аутентификации и многофакторных решений является ключевым шагом в повышении безопасности. Исследования показывают, что половина всех утечек данных связана с ненадёжными или украденными паролями.


2) Плановые пентесты раз в год

Многие компании по-прежнему проводят тесты на проникновение один-два раза в год, что не отражает реальную картину безопасности в условиях постоянных изменений инфраструктуры. Аттила Торок, директор по информационной безопасности в GoTo, считает, что такие тесты неэффективны, и предлагает более динамичный подход — регулярные проверки с использованием программ вознаграждения за обнаружение уязвимостей. Это стимулирует более эффективное выявление угроз в реальном времени.


3) Virtual Private Network

VPN продолжает использоваться для защиты удалённого доступа, но с учётом современных угроз эта технология уже не является универсальным решением. Пабло Балларин, эксперт по кибербезопасности, отмечает, что VPN остаются полезными в определённых условиях, но для большинства организаций они становятся недостаточными. Вместо этого стоит переходить к многослойной защите, включая многофакторную аутентификацию и стратегию нулевого доверия.


4) Локальные (on-prem) SIEM

Джордж Герчоу, преподаватель IANS Research, подчеркивает, что локальные SIEM-системы, не ориентированные на облачные решения, могут быть неэффективными в условиях быстроменяющихся угроз. Современные подходы требуют гибкости и способности быстро адаптироваться к облачной среде.


5) Традиционные брандмауэры

Технологии брандмауэров, зародившиеся в 1980-х, значительно устарели. Современные угрозы требуют более гибких решений, чем простые фильтры пакетов. Стефани Хагопян из CDW утверждает, что переход на облачные брандмауэры и другие современные цифровые решения позволяет повысить безопасность и гибкость управления сетевыми угрозами. Это требует значительных усилий в обновлении инфраструктуры, но в итоге улучшает защиту от сложных атак.


Хочется добавить, что актуальность отдельных технологий или практик во многом зависит от зрелости бизнеса. Где-то и пентест раз в год может быть манной небесной, не говоря уже о хоть какой-нибудь SIEM.

@cybersachok

Читать полностью…

Sachok

Росатом займется сертификацией ИТ-решений для объектов критической информационной инфраструктуры.

Система добровольной сертификации «КИИ-СЕРТ» — это комплекс требований, органов и испытательных лабораторий, необходимых для добровольной сертификации решений критической информационной инфраструктуры.

Основной целью функционирования системы является подтверждение соответствия решений критериям технологической независимости для обеспечения устойчивости КИИ. Фактически, Росатом создал отраслевой центр сертификации, в который с готовностью впишется любой вендор — за возможность продать свой софт в огромное количество компаний, дочек, контрагентов и партнеров.

Сертификация будет включать документарную экспертизу, выездные проверки и тестирование в специализированных лабораториях. Такой подход обеспечит высокое качество и безопасность продукции, а также минимизирует риски при ее использовании на критически важных объектах. В сертификацию попадут серверы, системы хранения данных и другие ключевые компоненты.

Пилотные полигоны, созданные в атомной отрасли с 2023 года, подтвердили актуальность создания специализированного органа по сертификации. В рамках этих полигонов было выдано 18 заключений о соответствии ИТ-оборудования требованиям технологической независимости.

@cybersachok

Читать полностью…

Sachok

Сколько вы видели успешных проектов в Telegram по ИБ, которые ведет нейросеть и при этом их интересно читать?

О канале «Репорты простым языком» в ИБ-сообществе говорят давно: в нем, как очевидно следует из названия, без заумных оценочных суждений описаны важные дисклоузные отчеты по ИБ с различных платформ, а собирает их нейросеть.

Как по мне, канал очень полезен тем, что в нем нет лишней воды, публикуются действительно важные детали, чтобы пробежаться по тексту и найти необходимую информацию.

Нейросеть дает выжимку самой полезной информации, с объяснением не только репортов, но и докладов, ИБ-статей, рассказывает про баги, выплаты за них и уровни критичности.

Из примеров, то что близко сердцу многих — текст про кражу сессии standoff365.com

Ну и за небольшое время существования, у канала багхантера circuit уже несколько тысяч подписчиков, что говорит о его востребованности в ИБ-комьюнити.

Очередной пример того, как в ИБ отрасли рождаются прогрессивные и смелые медиа, пока в других отраслях только думают об этом.

Читать полностью…

Sachok

Главные враги приватности — это маркетологи, которые хотят знать о потенциальных клиентах все: от модели смартфона до карты передвижения по городу. Шпионское ПО, которое могут позволить себе определенные люди ради определенных людей на фоне современных маркетологов выглядит вполне безопасным.

Информацию с пионерским энтузиазмом собирают специализированные брокеры данных, а потом предоставляют кому угодно, от частных компаний до силовиков в США.

На днях одного крупного брокера, компанию Gravy Analytics, которая собирала данные о пользователях в 150 странах мира, включая Россию, взломали. В качестве доказательства хакеры опубликовали на форуме сэмпл на 1,5 гигабайта с геометками 10 миллионов пользователей.

«Обезличенные данные» содержат в себе массу информации — модель устройства, подключение к точкам wi-fi, рекламные метки, а в ряде случаев даже номера и почты пользователей.

А была ли анонимность?

Киберпреступники утверждают, что получили доступ к инфраструктуре Gravy Analytics в далеком 2018 году, когда в Росси был Чемпионат мира по футболу. Вероятнее всего, все эти 6 лет они использовали его для своих нужд или продавали доступ/пробив заинтересованным лицам.

Но поскольку сервисом заинтересовалась FTC (федеральная торговая комиссия США) и обязала компанию удалить целый ряд чувствительных данных, злоумышленники просто выкачали всю базу.

В треде в запрещенной соцсети осинтеры уже начали разбирать опубликованную информацию и делиться первыми находками. Простор для творчества и правда огромный, особенно в отношении людей, которые посещают интересные объекты в разных странах: от специфических больниц и производств, до военных объектов.

А пока крупные компании из недружественных стран собирают в России огромные массивы данных о передвижении людей и «обезличенно» продают их всем заинтересованным, от бизнеса до силовых служб США, наши законотворцы заняты модерацией геймдева и ослаблением его деструктивного влияния на молодежь.

@cybersachok

Читать полностью…

Sachok

Попалось как-то на глаза исследование, где проводился опрос про опыт работы с отечественным инфраструктурным ПО.

Около 63% в нем пожаловались на сложность обеспечения совместной работы решений с отечественными и зарубежными продуктами.

Контейнерная разработка и эксплуатация приложений сегодня в России невозможна без отечественных ОС и платформ оркестрации, а новая реальность диктует требования к защите контейнерных сред.

18 февраля «Лаборатория Касперского» проведет стрим, на котором расскажет о безопасности контейнерных сред, угрозах, актуальных технологиях защиты процессов разработки и эксплуатации для российских организаций и покажет объемный пакет фич решения Kaspersky Container Security 2.0.

Зарегистрироваться на стрим для получения инсайтов от «Лаборатории Касперского» можно по ссылке.

@cybersachok

Читать полностью…

Sachok

87% объектов КИИ не сделали базу

ФСТЭК раскрыла данные проверок объектов КИИ. Результаты оказались плачевными. Разобрали выступление ФСТЭК и цинично заявляем, что это просто информационный мед, но в то же время ужасный пример халатности российский объектов КИИ.

Разнос разгильдяям устроила начальница 8 управления ФСТЭК железная леди с добрыми глазами Елена Торбенко:

— на 37% выросло число объектов, которые отнесли к КИИ;

— 2,5 тыс. объектов определили свои системы как значимые и начали реализацию требований по безопасности в соответствии с законом;

— по сравнению в февралем 2024 прирост компании, которые занимаются созданием систем безопасности — 24%.

Теперь переходим от сладенького к горькому:

— 1400 нарушений обязательных требований безопастности выявлено в ходе проверок;

— 40% нарушений из выявленных являются грубыми;

— составлено 80 протоколов об административной ответственности для нарушителей, в частности за уязвимости в иностранном ПО, которые можно эксплуатировать и нанести ущерб системе;

— с большинством нарушений связан человеческий фактор;

— отсутствуют средства мониторинга или применяются уязвимые СЗИ.

Самое смешное, что систему безопасности часто начинали создавать, когда становилось известно о грядущей проверке КиберРевизорро. В общем, Потемкинские деревни живут даже в цифровую эпоху.

Кажется, многие руководители до сих пор существуют в отрыве от реальности.

@cybersachok

Читать полностью…

Sachok

BI.ZONE вчера провели отчет Threat Zone 2025 по ландшафту киберугроз в России в 2024.

Увидел ряд любопытных цифр и фактов в отчете:

— количество финансово мотивированных атак к концу года снизилось с 76 до 67%, зато растут суммы, которые злоумышленники запрашивают в качестве выкупа за расшифровку и восстановление данных. Чтобы знать сколько просить — изучают финансовую отчетность компании;

— с 15% до 21% выросло число атак с целью шпионажа;

— к середине 2024-го 76% целевых атак на российские организации начинались с фишинга, к концу года снизились до 57%.

В общем и целом порадовало, что(по словам Теймура Хеирхабарова) зрелость киберзащиты россиийсикх компаний растет, поэтому многие атаки выявляются на ранних стадиях не доходя до критического уровня.

@cybersachok

Читать полностью…

Sachok

В первый день китайского нового года или праздника весны «Лаборатория Касперского» организовала пресс-конференцию со своими экспертами в китайском ресторане.

Когда все идеально — я краток. А у «Касперских» именно так и было. Есть у них какая-то особая домашняя зеленая атмосфера на мероприятиях, которая бесшовно сочетается с качественной организацией.

Отдельное спасибо Сергею Голованову за интересный разговор и терпеливое общение с журналистами, Владимиру Дащенко, в его ханьфу за амплуа ведущего и всей команде «Лаборатории Касперского» за крутой формат взаимодействия медиа и экспертов.

@cybersachok

Читать полностью…

Sachok

Старт без финиша?

Наш читатель прислал свою историю, связанную с программой Positive Technologies Start, в которой он и единомышленники выполняли задания с августа 2024 года по январь этого года. Правда, по итогу стажировки парням сказали, что Positive Technologies взяли более сильного кандидата, но, по словам парней, никакого более сильного кандидата нет, так как из их команды не взяли никого. Если только более сильный кандидат проходил вне конкурса.

Ситуация на пт старте 2024.2 из 73 взяли только 3, людям приходит отказ со словами: взяли более сильного кандидата... Но как если НИКОГО не взяли, то как так?) В прошлом наборе из 90 человек взяли 70. Участникам стажировки, кажется, что дело в том, что у пт какие-то проблемы, потому что они не идут на контакт дальше с нами/пишут что-то про перспективных ребят, которых, как бы и нет

🙃

Мы написали в Positive Technologies с целью получить комментарий, но так и не дождались.

Возможно, 3 человека из 73 участников в этом году — это максимум офферов по квоте в этом году, если в прошлом оффер получил такой большой процент участников стажировки. Но это лишь наши догадки.

@cybersachok

Читать полностью…

Sachok

Основатель Future Crew Евгений Черешнев покинул компанию сразу после презентации Membrana. Почему же и куда?

/channel/bladerunnerblues/355

Читать полностью…

Sachok

Вендор «Базис» отчитался о проведенном совместно с ИСП РАН тестировании уязвимостей в компонентах с открытым кодом для виртуализации. Сообщают, что процедура проходила на мощностях испытательной лаборатории «Фобос-НТ» с привлечением студентов из МГТУ им. Н.Э. Баумана и Чувашского государственного университета.

Что примечательного? Open-source элементы используются в инструментах виртуализации по всему миру, в том числе в продуктах компании и всех решений виртуализации в России. Это обуславливает необходимость тщательного тестирования для обнаружения возможных проблем и, в особенности, уязвимостей и угроз утечек.
Исследователи изучили следующие «открытые» компоненты:

- nginx,
- ActiveMQ Artemis,
- Apache Directory,
- libvirt-exporter,
- QEMU.

Nginx, в частности, используется для балансировки нагрузки в виртуальных средах, и качество этих сред влияет на многие российские и зарубежные решения для работы с ними.

Libvirt-exporter предоставляет API для управления виртуальными машинами, и потому этой библиотеке уделяется особое внимание, так как её сбой может повредить инфраструктуру и привести к утечке конфиденциальных данных.

Каковы результаты? В ходе статического анализа обнаружено 178 дефектов, большинство из которых связано с популярным брокером сообщений ActiveMQ Artemis и сервером каталогов Apache Directory. Изучив ошибки, специалисты ИСП РАН и «Базис» подготовили 86 исправлений для продуктов компании. Помимо этого, фаззинг-тестирование обнаружило еще 13 дефектов в коде, включая 5 в Apache Directory LDAP API и 8 в библиотеке libvirt. Вывод же из этого следующий – элементы открытого кода в разработке это, конечно, неплохо. Но также не стоит при выборе решений забывать о потенциальных рисках и угрозах, способных прийти с этой стороны.

Не помню, что такая практика была в ходу в отрасли, но было бы неплохо и другим разработчикам виртуализации подобное перенять.

@cybersachok

Читать полностью…

Sachok

К вопросу об анонсе продукта от МТС Membrana, вызвавшем шквал публикаций в телеграм-каналах с посылами в тональности «наглая корпорация, наплевавшая на Роскомнадзор, законодательство РФ и всех всех всех», хочется сместить фокус на постправду, кликбейт и хайп.

Пример любителей играть в постправду — известное отраслевое СМИ, принадлежавшее в давние времена РБК —CNews, которое часто формирует мнение читателей с помощью своих игривых заголовков. Содержание статьи после заголовка, в котором закодирован субъективный посыл редакции или автора, для тех, кто не любит тратить время на чтение длинных текстов — уже не имеет значения.

Вторит сегодня CNews ряду телеграм-каналов, которые в традиции эпохи постправды публикуют искаженные, урезанные факты в постах, обильно снабженных субъективным трактовками авторов или людей, стоящих за ними.

В частности, посыл заголовка CNews, разлетевшегося по чатам и каналам, уже в обратную сторону разгоняя нарратив, формируемый, называющими себя тенхоблогерами людьми, явно считывается как «Какая нахальсва! Какая вопиющая нахальства! Он еще вспоминает Бога!
(цитата из сериала «Жизнь и приключения Мишки Япончика(однажды в Одессе)».

Мы как простые люди не стали рисоваться умением создавать кликбейтные заголовки и обратились за комментарием к МТС:

«Продукт, который вызвал шквал публикаций в СМИ, соответствует всем требованиям законодательства РФ и не помогает в обходе блокировок сервисов, нарушающих российское законодательство. Membrana скрывает российский IP адрес для того, чтобы можно было получить доступ к зарубежным приложениям и сервисам, запретившим доступ для российских пользователей. Что касается безлимитного доступа к YouTube — информация устарела, так как тариф разрабатывался до введения ограничений. В нынешней версии продукта такая опция не предусмотрена.», — представитель МТС.

Завершить хочется словами из произведения современного поэта L’One «Постправда»:

«Ради контента я понюхаю и васаби
Верь всему, что написано в моём телеграмме
Эти новости, кстати, мы придумали сами
Что такое сделать, чтоб обратили внимание
Сделаю себе в прямом эфире обрезание
Позову на стрим девок, буду бить ногами
Люди, задонатьте лям, я отвезу маму в Маями
Нет конца, нет края, антихрист танцует вальс
Ты хочешь что-то сказать, мы тусой закроем пасть»

@cybersachok

Читать полностью…

Sachok

Реакция регуляторов, когда наш продукт наконец-то получил сертификацию ФСТЭК

Читать полностью…

Sachok

«Фуфелшмертц Пакость Инкорпорейтед»(FPI) — миллион долларов за мемкоин

Российский зумер ради шутки «открыл» мемкоин, выставил его на криптобиржу и начал рекламировать его в стримах на Твиче и Тиктоке.

После появления на бирже капитализации мемкоина FPI составила $110 тысяч. Люди начали массово скупать монеты по приколу.

Дальше мемкоин расфорсился еще больше и преодолел объем торгов в миллион долларов.

Создатель прямо сейчас мог бы нажать кнопку «продать» и сделать состояние, но он продолжает разгонять хайп вокруг своего мемкоина, чтобы не рушить надежду покупателей.

@cybersachok

Читать полностью…

Sachok

Sachok, задумывавшийся изначально как сатирический проект, в котором даже название было заточено под иронию, уже прошел ступень канала с новостями кибербеза, инструмента отслеживания мировых и российских ИБ и IT-трендов.

За время существования мы слышали от вас разное: что-то брали на заметку, чтобы становиться лучше и соответствовать требованиям отрасли, а что-то было просто приятно слышать.

Признаться, на старте мы не задумывались, что можем быть не просто Telegram-каналом с мемами, а каналом, который читают регуляторы, CEO, CISA, топ-менджмент, самые успешные в своем направление ИБ-спецы, пентестеры, да и в целом все ЛПР в отрасли.

Осознавая это, начинаешь чувствовать большую ответственность перед читателями: отказываешься от кликбейта, больше внимания уделяешь проверке информации, отбору тем и возможностям, которые мы можем дать для развития ИБ-отрасли в России.

Одним из следствий этого осознания стало то, что мы решили дать возможность на своей площадки высказываться разными людям из ИБ, у которых есть свое уникальное видение, экспертиза и ценный опыт, который нельзя прятать в ящике стола, а непременно нужно им делиться.


ИБ-специалисты, журналисты деловых СМИ и CEO уже месяц эксклюзивно для нашего канала пишут авторские колонки на различные темы: от того, как CEO поймать дзен до прогноза трендов на начавшийся год.

Первая подборка:

Гендиректор Innostage Айдар Гузаиров рассказывает о личной трансформации после начала кибериспытаний компании и том, как это благотворно влияет на нервную систему CEO. Говорят, что эффективнее магния.

Руководитель BI.ZONE Bug Bounty Андрей Левкин делится советами о том, как компании выйти на Баг Баунти и не споткнуться.

Аркадий Глушенков из РБК дает журналистский взгляд на вопрос «Куда ж ты несешься, русский кибербез?»

Руководитель центра мониторинга киберугроз «Лаборатории Касперского» дает прогноз на 2025 год.

Денис Батранков из ИКС Холдинга рассказывает «Что будет дальше?»

Антон Белый из «Известий» о IT-трендах и их влиянии на жизнь россиян.

@cybersachok

Читать полностью…

Sachok

Новости изумительного малваростроения. Команда Check Point опубликовала исследование нового вредоноса под Mac OS, который обходит системы обнаружения с помощью нового шифрования строк, скопированного из внутреннего алгоритма Apple.

Сам стилер Banshee не то чтобы новый — доступ к стилеру в формате услуги продавался на андеграундных форумах, а реклама этого проекта велась даже в Telegram-каналах, пока Дурова не накрыли во Франции исходники вредоноса не слили на одном из даркнет-форумов. По данным все того же Check Point, слив исходника привел к тому, что оператор закрылся на следующий день.

В конце сентября исследователи обнаружили новую, ранее не известную версию Banshee Stealer, нацеленную на macOS.

В этой обновленной версии появилось шифрование строк, поскольку в предыдущих версиях все строки были в открытом виде. Однако автор Banshee «украл» алгоритм шифрования строк из антивирусного механизма Apple MacOS XProtect.

Вот так преступный ум придумал, как использовать защитные технологии Apple против их же устройств. Кто автор сего творения, старые владельцы Banshee или кто-то иной, исследователи однозначно не знают, но говорят, что флажок с русским языком исчез из новой версии, что может говорить о смене владельца.

@cybersachok

Читать полностью…

Sachok

Рубрика «Наши любимые фобии»

Специалисты по аппаратной части здесь?

Эксперт по кибербезопасности утверждает у себя в X, что разобрала переходник с Aliexpress и нашла внутри чипа SPI exe. который распознавался как вредоносное ПО для Windows.

Говорит, что exe. внедряет вредоносный код, собирает данные о нажатии клавиатуры и использует для маскировки русский язык.

Теперь в комментариях у Евы Прокофьевой разгорелась дискуссия: спецы со всего мира спорят о том, паранойа ли у специалистки или ей действительно попалось устройство с не обязательным функционалом.

@cybersachok

Читать полностью…

Sachok

Спасибо позитив технолоджис. Исполнили желание🙏

От Лукацкого и его чувства иронии я в восторге)

/channel/notlukatsky/2816

Читать полностью…

Sachok

Подводные камни выхода на багбаунти

Андрей Левкин, руководитель продукта BI.ZONE Bug Bounty, оунер трека AppSec на OFFZONE, выпускник МГТУ имени Баумана, специально для канала Sachok написал серию колонок про нюансы выхода на Баг Баунти.

За последние пару лет багбаунти тема стала невероятно популярной. Финтех, ритейл, электронная коммерция, государственные цифровые ресурсы и даже разработчики коммерческого ПО выводят свои программы на нашу и другие платформы и работают над их расширением и улучшением.

Однако выход на багбаунти — это не волшебная таблетка для вашей безопасности, которую достаточно один раз принять, и все заработает само.

Багбаунти-программа — большая работа внутри компании до и во время ее выхода.


Публичная или приватная — значения не имеет. Собрать скоуп, выделить бюджеты и рассчитать вилку выплат — базовый список задач на старте.

Я расскажу о некоторых особенностях подготовки и запуска багбаунти-программ на стороне бизнеса, которые могут быть неочевидны при первом выходе на багбаунти. Эту тему я разберу в серии заметок, в каждой из них рассмотрев разные аспекты. Темы для разбора мы с командой выбрали на основе нашего собственного двухлетнего опыта запусков компаний на багбаунти.

Почему важно заложить время и ресурс на внутренние согласования и быть к ним морально готовыми?

Представим, что вы отвечаете за багбаунти в вашей компании и хотите выставить несколько продуктов или ресурсов в публичной программе. Однако на стороне владельцев этих продуктов вы можете встретить непонимание или даже сопротивление вашей инициативе: риски могут казаться им не такими очевидными, а работы предстоит очевидно много — каждый день ресурсы будут тестировать множество исследователей.

Например, на практике мы неоднократно сталкивались с ситуациями, когда на стороне бизнеса возникали проблемы с выдачей доступов для тестирования, потому что их не успевали согласовать внутри компании с овнерами ресурсов.

Для решения вопроса с внутренними согласованиями у вас есть два пути: путь силы и путь дипломатии.


Первый путь выглядит примерно так: зайти с позиции «мы отвечаем за безопасность, нам виднее, оунерам ресурсов придется с нами сотрудничать». Работает, только если в вашей компании отдел безопасности имеет очень большой авторитет. Есть вероятность, что такой формат встретит большее сопротивление и потратит много ваших нервов. Плюс в том, что вы можете стать единой точкой входа и все происходящее в программе будет под вашим контролем.

Но мы рекомендуем играть вдолгую и двигаться по второму пути. Он заключается в том, что с каждым ЛПР нужно общаться отдельно и вести просветительскую работу: зачем вы выходите на багбаунти, какие нужно провести работы, подготовить доступы, заложить ресурс на фикс багов и так далее. Поначалу вы тоже можете встретить сопротивление. Но со временем уровень зрелости в командах будет расти, и вы получите лояльных к вашей инициативе коллег. Кейсы работы с ними можно использовать в дальнейшем при расширении программы.

В следующий раз расскажу о бюджетах, нагрузке на команду и том, можно ли, получив багу в одном сервисе, проверить на ее наличие все остальные, сэкономив ресурс.

@cybersachok

Читать полностью…
Subscribe to a channel