Наш друг Сергей Грабский из Краснодарской Ассоциации цифрового развития засветился с комментарием в статье «Коммерсанта» про кибератаки на южные регионы России.
https://xn--r1a.website/notlukatsky/5568
https://xn--r1a.website/notlukatsky/5568
Telegram
НеЛукацкий
Читаем свежий Кубанский «Коммерсант».
Заголовок секс.
Заголовок секс.
🗿3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Забрали все
Российская сборная завоевала 8 из 8 медалей на первой международной Олимпиаде по кибербезопасности в Сингапуре.
Парней в Домодедово встречали, как настоящих героев. Еще бы — поехали и снова доказали, что русские специалисты по кибербезопасности самые квалифицированные и сильные.
Готовили ребят для соревнования Центральный университет и «Лаборатория Касперского». В сборной были молодые специалисты из Казани и Москвы.
Рады за парней и приятно осознавать, что с некоторыми из них уже давно знакомы лично.
@cybersachok
Российская сборная завоевала 8 из 8 медалей на первой международной Олимпиаде по кибербезопасности в Сингапуре.
Парней в Домодедово встречали, как настоящих героев. Еще бы — поехали и снова доказали, что русские специалисты по кибербезопасности самые квалифицированные и сильные.
Готовили ребят для соревнования Центральный университет и «Лаборатория Касперского». В сборной были молодые специалисты из Казани и Москвы.
Рады за парней и приятно осознавать, что с некоторыми из них уже давно знакомы лично.
@cybersachok
❤42🔥14🫡3🤣2
Дядя Леша, при всем уважении, ну а где сейчас нет open source? В решениях Positive Tech нет? Это же не мешает поставлять решения крупняку и иметь лицензию ФСТЭК?
Современный мир такой вот диверсифицированный и сложноструктурированный. И все это понимают.
Для баланса, добавим — старая история из первых месяцев 2022 года про open source-проекты и вредительство у коллег из НеКасперского.
https://xn--r1a.website/alukatsky/12983
Современный мир такой вот диверсифицированный и сложноструктурированный. И все это понимают.
Для баланса, добавим — старая история из первых месяцев 2022 года про open source-проекты и вредительство у коллег из НеКасперского.
https://xn--r1a.website/alukatsky/12983
Telegram
Пост Лукацкого
Как много интересного становится известным, когда начинают копаться в недрах как продвигаемого всеми правдами и неправдами мессенджера MAX 📲, так и компании, которая числится его владельцем:
➡️ официально заявляемая слежка за пользователями и отправка данных…
➡️ официально заявляемая слежка за пользователями и отправка данных…
💯7❤2🔥1🤣1
VK представила свои инфобез-инструменты
На VK Cloud Conf показали сразу четыре своих сервиса. Все уже работают внутри компании и прошли боевое крещение на продуктах, включая даже недавно запущенный мессенджер MAX. Именно там, например, Security Gate сканирует код, а SIEM анализирует события в реальном времени. Все это — для дополнительного укрепления безопасности.
Список получился классический:
— статанализ кода (Security Gate)
— SIEM с 10M событий в секунду
— Zero Trust-подход к доступу
— DSPM, чтобы знать, где живут данные и кто их трогает
Говорят, что всё это строилось на Big Data, AI и прочем highload'е — то есть не только галочку поставить, а чтобы работало. Всё, конечно, встраивается в VK Cloud, можно брать хоть по подписке, хоть on-prem.
Будет интересно посмотреть, как рынок на это отреагирует. Решения обкатаны на реальных высоконагруженных системах, а не в лаборатории — значит, за ними уже стоит проверенная практика, а не просто красивая презентация.
@cybersachok
На VK Cloud Conf показали сразу четыре своих сервиса. Все уже работают внутри компании и прошли боевое крещение на продуктах, включая даже недавно запущенный мессенджер MAX. Именно там, например, Security Gate сканирует код, а SIEM анализирует события в реальном времени. Все это — для дополнительного укрепления безопасности.
Список получился классический:
— статанализ кода (Security Gate)
— SIEM с 10M событий в секунду
— Zero Trust-подход к доступу
— DSPM, чтобы знать, где живут данные и кто их трогает
Говорят, что всё это строилось на Big Data, AI и прочем highload'е — то есть не только галочку поставить, а чтобы работало. Всё, конечно, встраивается в VK Cloud, можно брать хоть по подписке, хоть on-prem.
Будет интересно посмотреть, как рынок на это отреагирует. Решения обкатаны на реальных высоконагруженных системах, а не в лаборатории — значит, за ними уже стоит проверенная практика, а не просто красивая презентация.
@cybersachok
🔥8❤5👍2💯2🐳1
Sachok
У админа в Сочи Telegram работает с VPN. Че-то происходит.
Отец знакомого работает с Павлом Дуровым. Сегодня ночью срочно вызвали на совещание. Вернулся, сказал изучать все способы обхода блокировок и записывать ссылки от руки на бумаге. Кажется, началось.
🤣38🐳5🔥3🗿1
Forwarded from Yandex Cloud
Media is too big
VIEW IN TELEGRAM
Он посвящен технологиям, которые меняют взгляд на безопасность и помогают ИБ-специалистам реагировать на атаки практически мгновенно.
Обратная сторона медали — использование новых технологий хакерами. Как сегодня в этой гонке быть на шаг впереди? Разберёмся вместе с экспертами.
Первый выпуск шестого сезона мы записали в выездном формате —
Обсуждаем с практиками реальные кейсы — полезные, забавные и даже пугающие.
В гостях:
— Сергей Колесников, CTO CICADA8
— Анатолий Иванов, CPO Standoff Bug Bounty
— Роман Астраханцев, AppSec-инженер Алисы и автономного транспорта Яндекса
🎙 Ведущий — Рами Мулейс, руководитель команды Cloud Trust в Yandex Cloud.
И не забудьте подписаться, чтобы не пропустить следующие эпизоды.
#yacloud_podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Лаборатория Касперского с размахом отпраздновала свой день рождения — 28 лет. Как всегда шум, гам, балаган, своя секта, я бы сказал. Но за это мы Касперских и любим. Минимум надменности — максимум атмосферы и качественных решений и продуктов. В любые времена двигаются с установкой на позитив и рост. Без этого в нормальном бизнесе никак.
❤19🔥8🤣8🗿4🙏1
Солар выпускает линейку NGFW для тех, кто беднее
ГК «Солар» на днях рассказали о новой линейке ПАК Solar NGFW для защиты уровня enterprise корпораций и МСБ в самых атакуемых отраслях.
В новой линейке малых ПАКов размерный ряд по производительности как в массмаркете: Solar NGFW s и Solar NGFW m с производительностью 10 ГБит/с и 20 Гбит/с соотвественно.
Как говорят цифры в исследованиях Солар, 56% компаний используют решения класса NGFW для защиты периметра сетей, в том числе для сегментированных сетей, а для 72% клиентов, которые состоят из региональных заказчиков и филиалов крупных компаний, наиболее востребован NGFW с производительностью до 6 Гбит/с.
Проще говоря, для компаний с филиалами и разветвленной сетью важно обеспечить защиту каналов с невысоким объемом трафика на десятках и сотнях тысяч объектов.
Поэтому теперь Солар делают новую линейку, которая будет стоить дешевле и будет доступнее в том числе для МСБ, — говорит Вартан Минасян, директор Центра технологий кибербезопасности компании.
@cybersachok
ГК «Солар» на днях рассказали о новой линейке ПАК Solar NGFW для защиты уровня enterprise корпораций и МСБ в самых атакуемых отраслях.
В новой линейке малых ПАКов размерный ряд по производительности как в массмаркете: Solar NGFW s и Solar NGFW m с производительностью 10 ГБит/с и 20 Гбит/с соотвественно.
Как говорят цифры в исследованиях Солар, 56% компаний используют решения класса NGFW для защиты периметра сетей, в том числе для сегментированных сетей, а для 72% клиентов, которые состоят из региональных заказчиков и филиалов крупных компаний, наиболее востребован NGFW с производительностью до 6 Гбит/с.
Проще говоря, для компаний с филиалами и разветвленной сетью важно обеспечить защиту каналов с невысоким объемом трафика на десятках и сотнях тысяч объектов.
Поэтому теперь Солар делают новую линейку, которая будет стоить дешевле и будет доступнее в том числе для МСБ, — говорит Вартан Минасян, директор Центра технологий кибербезопасности компании.
@cybersachok
❤11🔥7👀4👍2
Чего только не пережили российские «белые хакеры» за последние годы. И вот уже, казалось многострадальных скоро введут в правовое поле и жизнь будет чуточку белее, но соответствующий законопроект был отклонен по рекомендации комитета по государственному строительству и законодательству.
Как пишет автор канала «Кибервойна» в пользу отклонения законопроекта выступил и такой аргумент, внимание, цитата:
«Кроме того, передача информации о выявленных недостатках программ для ЭВМ и (или) базы данных правообладателям, находящимся под юрисдикцией государств, совершающих недружественные действия в отношении Российской Федерации, не отвечает интересам обеспечения безопасности Российской Федерации».
То есть, если мы правильно поняли законодателей(а правильно ли они понимают суть мировой этики ИБ-спецов), то если вы нашли уязвимость у Гугла или Apple, то передавать информацию о ее наличии компании правообладателю будет нельзя, если она находится в недружественной стране.
То, что от таких ограничений пострадают в первую очередь россияне, которые пользуются продукцией Apple и другими гаджетами и сервисами, никто, судя по всему и не подумал.
Но вполне адекватно этот аргумент депутатов звучит в одном случае — если все иностранное у нас запретят к чертям и введут уголовную ответственность за использование iPhone, как продукта недружественной страны или же запретят пользоваться Гуглом.
Запретят ли — вопрос, на удивление, пока что не риторический.
@cybersachok
Как пишет автор канала «Кибервойна» в пользу отклонения законопроекта выступил и такой аргумент, внимание, цитата:
«Кроме того, передача информации о выявленных недостатках программ для ЭВМ и (или) базы данных правообладателям, находящимся под юрисдикцией государств, совершающих недружественные действия в отношении Российской Федерации, не отвечает интересам обеспечения безопасности Российской Федерации».
То есть, если мы правильно поняли законодателей(а правильно ли они понимают суть мировой этики ИБ-спецов), то если вы нашли уязвимость у Гугла или Apple, то передавать информацию о ее наличии компании правообладателю будет нельзя, если она находится в недружественной стране.
То, что от таких ограничений пострадают в первую очередь россияне, которые пользуются продукцией Apple и другими гаджетами и сервисами, никто, судя по всему и не подумал.
Но вполне адекватно этот аргумент депутатов звучит в одном случае — если все иностранное у нас запретят к чертям и введут уголовную ответственность за использование iPhone, как продукта недружественной страны или же запретят пользоваться Гуглом.
Запретят ли — вопрос, на удивление, пока что не риторический.
@cybersachok
РБК
Госдума отклонила законопроект о легализации «белых» хакеров
Госдума отклонила проект о легализации «белых» хакеров: он не учитывает нормы о гостайне и безопасности критических систем. Минцифры уже готовит новые предложения — требования к поиску уязвимостей и
🤣9🔥3❤2🗿2🫡1
Forwarded from Лобушкин
«Важные истории» (иноагенты) решили позориться до конца и выпустили диалог с Веденеевым, который он просил не публиковать.
По сути, он продолжил ту же самую линию, что и в объяснении, о котором мы уже писали ранее. Вообще, можно точно сказать, что большая часть технических вещей, сказанных Владимиром, звучит прям один в один. Он не особо юлил.
Ну а вообще рекомендуем прочитать то, что уже было написано. Сейчас всё больше укореняемся во мнении, что это заказ. О связях Telegram с ФСБ выпускаются регулярные расследования. На деле — всё дешёвая конспирология и популизм.
Повториться хочется только в одном: если выделяются деньги — значит, надо их отработать. Такие видосы очень подозрительно выпускаются одновременно с разными пиар-кампаниями ТГ. Выходит коллаб со Snoop Dogg — «Важные истории» тут как тут. Telegram хочет на IPO — «Важные истории» уже выпускают расследование.
Ангажированная правда — что тут взять. Деньги получены — деньги отработаны. И да, если вы не видите проблемы в том, что опубликовали интервью человека без его согласия, то у редакции канала «Лобушкин» для вас новости..
@lobushkin
По сути, он продолжил ту же самую линию, что и в объяснении, о котором мы уже писали ранее. Вообще, можно точно сказать, что большая часть технических вещей, сказанных Владимиром, звучит прям один в один. Он не особо юлил.
Ну а вообще рекомендуем прочитать то, что уже было написано. Сейчас всё больше укореняемся во мнении, что это заказ. О связях Telegram с ФСБ выпускаются регулярные расследования. На деле — всё дешёвая конспирология и популизм.
Повториться хочется только в одном: если выделяются деньги — значит, надо их отработать. Такие видосы очень подозрительно выпускаются одновременно с разными пиар-кампаниями ТГ. Выходит коллаб со Snoop Dogg — «Важные истории» тут как тут. Telegram хочет на IPO — «Важные истории» уже выпускают расследование.
Ангажированная правда — что тут взять. Деньги получены — деньги отработаны. И да, если вы не видите проблемы в том, что опубликовали интервью человека без его согласия, то у редакции канала «Лобушкин» для вас новости..
@lobushkin
Telegram
Лобушкин
Ещё немного хотелось бы добавить про расследование нежелательной организации «Важные истории». Как и полагается по нашему протоколу нанесения сомнительного парфюма жёлтого цвета на некие СМИ, мы решили связаться с представителями компании, о которой шла речь…
💯2❤1🫡1🗿1
Убить кибербез
В продолжение вчерашней темы об отклонении законопроекта о легализации «белых хакеров» в правовом поле.
Аргумент комитета Госдумы по государственному строительству и законодательству о том, что передача информации об обнаруженных у зарубежных вендоров и компаний уязвимостях не соответствует интересам безопасности РФ — полнейший бред.
В далеком, далеком и идеальном будущем — утопическом, где все сервисы и вся техника, все компоненты и составляющие производятся полностью в России и полностью из российских материалов, в общем в полном цикле, где Россия абсолютно независимое экономически от внешнего мира государство, а на границе России возведена огромная стена, как в «Игре престолов» от белых ходоков, такой аргумент, конечно разумен.
В нынешних реалиях запрет на обмен информацией об уязвимостях в продуктах — это вредительство для самих себя и граждан России. Это стимул для оттока из страны талантливых ИБ-специалистов, которые не хотят жить в профессиональной изоляции и по сути запрет на поиск дыр и их исправление — прямой путь ковровой дорожкой хакерам.
У нас итак дефицит квалифицированных кадров. К чему создавать новые негативные стимулы?
Вы скажете — это всего лишь аргумент, чтобы отклонить законопроект.
Я опешу, это стимул для ИБ-исследователей задуматься о перспективах, это косвенная помощь международной киберпреступности(пока на словах в форме нарратива).
Ведь запрещая ИБ-исследования вне политики и не пересекающие линию нацбезопасности, а в рамках бизнеса — запрещающие расчищают поле для использующих уязвимости в ПО для атак в том числе на российских пользователей.
У нас не должно быть даже мысли о том, чтобы запретить искать и исправлять уязвимости в продуктах МАССОВОГО пользования и обмениваться информацией между исследователями и правообладателями, если это не касается нацбезопасности. И тем более такие вещи не должны звучать от законодателей. А если имелось ввиду другое и законодателей неверно поняли, то дать более точную формулировку для ИБ-сообщества.
И если кто-то эту самую простую истину и основу основ забыл или не знал вовсе, спешу сказать — никакого будущего ИБ, кроме фикции и бумажной отчетности, нам в таком случае не видать, а следовательно и нацбезопасности, которая в цифровую эпоху сильно зависит от сильного исследовательского ИБ-сообщества.
Поэтому тут либо глупость, либо намеренные действия по подрыву российской ИБ-отрасли. Дежавю по истории с человеком с фамилией на М.
@cybersachok
В продолжение вчерашней темы об отклонении законопроекта о легализации «белых хакеров» в правовом поле.
Аргумент комитета Госдумы по государственному строительству и законодательству о том, что передача информации об обнаруженных у зарубежных вендоров и компаний уязвимостях не соответствует интересам безопасности РФ — полнейший бред.
В далеком, далеком и идеальном будущем — утопическом, где все сервисы и вся техника, все компоненты и составляющие производятся полностью в России и полностью из российских материалов, в общем в полном цикле, где Россия абсолютно независимое экономически от внешнего мира государство, а на границе России возведена огромная стена, как в «Игре престолов» от белых ходоков, такой аргумент, конечно разумен.
В нынешних реалиях запрет на обмен информацией об уязвимостях в продуктах — это вредительство для самих себя и граждан России. Это стимул для оттока из страны талантливых ИБ-специалистов, которые не хотят жить в профессиональной изоляции и по сути запрет на поиск дыр и их исправление — прямой путь ковровой дорожкой хакерам.
У нас итак дефицит квалифицированных кадров. К чему создавать новые негативные стимулы?
Вы скажете — это всего лишь аргумент, чтобы отклонить законопроект.
Я опешу, это стимул для ИБ-исследователей задуматься о перспективах, это косвенная помощь международной киберпреступности(пока на словах в форме нарратива).
Ведь запрещая ИБ-исследования вне политики и не пересекающие линию нацбезопасности, а в рамках бизнеса — запрещающие расчищают поле для использующих уязвимости в ПО для атак в том числе на российских пользователей.
У нас не должно быть даже мысли о том, чтобы запретить искать и исправлять уязвимости в продуктах МАССОВОГО пользования и обмениваться информацией между исследователями и правообладателями, если это не касается нацбезопасности. И тем более такие вещи не должны звучать от законодателей. А если имелось ввиду другое и законодателей неверно поняли, то дать более точную формулировку для ИБ-сообщества.
И если кто-то эту самую простую истину и основу основ забыл или не знал вовсе, спешу сказать — никакого будущего ИБ, кроме фикции и бумажной отчетности, нам в таком случае не видать, а следовательно и нацбезопасности, которая в цифровую эпоху сильно зависит от сильного исследовательского ИБ-сообщества.
Поэтому тут либо глупость, либо намеренные действия по подрыву российской ИБ-отрасли. Дежавю по истории с человеком с фамилией на М.
@cybersachok
Telegram
Sachok
Чего только не пережили российские «белые хакеры» за последние годы. И вот уже, казалось многострадальных скоро введут в правовое поле и жизнь будет чуточку белее, но соответствующий законопроект был отклонен по рекомендации комитета по государственному строительству…
👍19❤4🫡2
Как можно решить задачу репортинга уязвимостей в зарубежных продуктах. Попросили написать колонку для канала Владимира Дащенко из «Лаборатории Касперского», в которой он поделился своим опытом и предложил компромиссное решение.
CNA и CVE - примеры того, как регулируется работа с уязвимостями
Меня зовут Владимир Дащенко, уже почти 20 лет я занимаюсь кибербезом, и больше 10 - практическим промышленным кибербезом. Работаю в Лаборатории Касперского с 2015 года, но брал перерыв на стартаперские истории.
С 2015 года мы с командой начали поиск уязвимостей в промышленном софте и оборудовании на полную. Нам необходимо было накачивать наши продукты знаниями о том, как защищать промышленные сети и компьютеры, а для этого нужно было понимать как оно ломается и какие уязвимости там есть. Оказалось, что там было абсолютно непаханное поле.
И вот однажды мы натолкнулись на такую сущность, как CNA - CVE Numbering Authority. Это такой статус, который позволяет частным компаниям или ресечерам получить свой пул CVE номеров и впоследствии регистрировать их напрямую в MITRE, если вдруг вендор, где в продукте которого была найдена уязвимость, сам не хочет этого делать. Сказано - сделано!
Кроме того, в 16-17 году у нас уже был запущен процесс получения статуса CERT - Cyber Emergency Response Team. И мы стали первым в мире коммерческим СЕРТом по промышленной кибербезопасности - ICS CERT. В совокупности со статусом CNA это упрощало процесс по принуждению вендоров к устранению уязвимостей. Хотя были и исключения
Для получения статуса CNA обходимо было побеседовать с MITRE, заполнить формы формальные и что-то еще сделать. Для статуса CERT чуть сложнее и дольше - например, необходимо было разработать и опубликовать Vulnerability Disclosure Policy и кое-какие другие вещи. Однако и первое и второе достаточно хорошо выстраивают понимание того, как нужно работать с уязвимостями, особенно по части координированного раскрытия.
Создание альтернативных статусов в РФ может решить задачу репортинга уязвимостей в зарубежных продуктах. Главное, чтобы этот процесс не стал жутко бюрократическим и, с другой стороны, чересчур формальным.
@cybersachok
CNA и CVE - примеры того, как регулируется работа с уязвимостями
Меня зовут Владимир Дащенко, уже почти 20 лет я занимаюсь кибербезом, и больше 10 - практическим промышленным кибербезом. Работаю в Лаборатории Касперского с 2015 года, но брал перерыв на стартаперские истории.
С 2015 года мы с командой начали поиск уязвимостей в промышленном софте и оборудовании на полную. Нам необходимо было накачивать наши продукты знаниями о том, как защищать промышленные сети и компьютеры, а для этого нужно было понимать как оно ломается и какие уязвимости там есть. Оказалось, что там было абсолютно непаханное поле.
Чем больше уязвимостей мы находили - тем больше мы сталкивались с нежеланием промышленных вендоров регистрировать CVE - публичный порядковый номер уязвимостей. Причины были разные -не хотели огласки, боялись или что-то иное. А нам же нужно было показывать объемы найденного материала, который уже тогда шел на сотни.
И вот однажды мы натолкнулись на такую сущность, как CNA - CVE Numbering Authority. Это такой статус, который позволяет частным компаниям или ресечерам получить свой пул CVE номеров и впоследствии регистрировать их напрямую в MITRE, если вдруг вендор, где в продукте которого была найдена уязвимость, сам не хочет этого делать. Сказано - сделано!
Мы стали второй компанией в РФ, кто получил статус CNA и единственной, кто может регистрировать CVE в сторонних продуктах (ну и в своих тоже).
Кроме того, в 16-17 году у нас уже был запущен процесс получения статуса CERT - Cyber Emergency Response Team. И мы стали первым в мире коммерческим СЕРТом по промышленной кибербезопасности - ICS CERT. В совокупности со статусом CNA это упрощало процесс по принуждению вендоров к устранению уязвимостей. Хотя были и исключения
Для получения статуса CNA обходимо было побеседовать с MITRE, заполнить формы формальные и что-то еще сделать. Для статуса CERT чуть сложнее и дольше - например, необходимо было разработать и опубликовать Vulnerability Disclosure Policy и кое-какие другие вещи. Однако и первое и второе достаточно хорошо выстраивают понимание того, как нужно работать с уязвимостями, особенно по части координированного раскрытия.
Создание альтернативных статусов в РФ может решить задачу репортинга уязвимостей в зарубежных продуктах. Главное, чтобы этот процесс не стал жутко бюрократическим и, с другой стороны, чересчур формальным.
@cybersachok
❤8👍3🔥2
Отчеты об уязвимостях в продуктах компаний из «недружественных стран» от российских ИБ-исследователей:
Anonymous Poll
4%
Запретить
32%
Оставить все в статусе КВО
31%
Создать реестр компаний, которые могут репортить (или через них можно репортить). Критерий - CNA
33%
Я дилетант
😐5🌭4⚡1🐳1
Никогда такого не было и вот опять: данные 2,3 млн пользователей Chrome и Edge оказались украдены
Хакерам надо отдать должное — подготовились они основательно. Для атаки было разработано 18 расширений для браузеров с разными функциями. Некоторые существовали несколько лет, имели сотни положительных оценок и даже показывались Google на приоритетных позициях в каталоге. Заражение случилось после того, как расширения получили обновления с трояном — после этого они получали доступ к браузеру и всем личным данным.
Совет тут может быть только один — или не пользоваться расширениями вовсе, или использовать защищенное ПО, которое блокирует подозрительные функции внешних расширений. В некоторых компаниях для таких целей ставят Яндекс Браузер для огранизаций, в расширенной версии которого есть Protected Mode: через него можно запретить доступ к исполняемому контенту.
@cybersachok
Хакерам надо отдать должное — подготовились они основательно. Для атаки было разработано 18 расширений для браузеров с разными функциями. Некоторые существовали несколько лет, имели сотни положительных оценок и даже показывались Google на приоритетных позициях в каталоге. Заражение случилось после того, как расширения получили обновления с трояном — после этого они получали доступ к браузеру и всем личным данным.
Совет тут может быть только один — или не пользоваться расширениями вовсе, или использовать защищенное ПО, которое блокирует подозрительные функции внешних расширений. В некоторых компаниях для таких целей ставят Яндекс Браузер для огранизаций, в расширенной версии которого есть Protected Mode: через него можно запретить доступ к исполняемому контенту.
@cybersachok
Cybernews
Massive browser hijack: extensions turn Trojan and infect 2.3M Chrome and Edge users
Over 2.3 million Chrome and Edge users were compromised by 18 seemingly legitimate browser extensions that turned into Trojans through silent updates, hijacking browsers.
❤2🤝2💯1
Сегодня побывали на новом формате коммуникации бизнеса и журналистов — мероприятии в галерее «Граунд Солянка», где специалисты MWS, Лаборатории Касперского и X5 меняли представление о нейросетях, рассказывая в формате коротких спичей о собственном опыте взаимодействия с ИИ через призму рабочих задач и продуктов.
Познавательно, а главное не нудно.
Круто, когда бизнес объединяется в партнерства ради общей миссии — ликбеза по своим вопросам — то есть донесения своей позиции, через общую призму новых технологий и в частности ИИ.
Я лично оценил сам формат мероприятия, а не содержание, хотя оно, безусловно, было качественным.
Таких форматов в Москве, кажется, почти нет.
Ну а больше всего понравилась фишка от МТС — книги, которые можно было забрать с собой. Откопал в огромной книжной полке произведения научного фантаста и ученого Айзека Азимова, которого давно хотел почитать.
За фото спасибо Юлии Тишиной.
@cybersachok
Познавательно, а главное не нудно.
Круто, когда бизнес объединяется в партнерства ради общей миссии — ликбеза по своим вопросам — то есть донесения своей позиции, через общую призму новых технологий и в частности ИИ.
Я лично оценил сам формат мероприятия, а не содержание, хотя оно, безусловно, было качественным.
Таких форматов в Москве, кажется, почти нет.
Ну а больше всего понравилась фишка от МТС — книги, которые можно было забрать с собой. Откопал в огромной книжной полке произведения научного фантаста и ученого Айзека Азимова, которого давно хотел почитать.
За фото спасибо Юлии Тишиной.
@cybersachok
🔥8❤5🤣4💯2
This media is not supported in your browser
VIEW IN TELEGRAM
Кибервойна идет.
CISO с юристами в это время
CISO с юристами в это время
🤣22🔥1💯1
Алкоголики, без паники
Винлаб сообщил о ransomware-атаке, из-за которой магазины не работают уже третий день.
Пресс-служба компании сообщила, что 14 июля произошла атака, и часть IT-инфраструктуры перестала работать.
Злоумышленники связались с руководством компании и потребовали выкуп. «Винлаб» принципиально не вступает ни в какие перегеворы с кибермафией.
Расследование кибератаки и устранение последствий продолжаются.
Были ли у компании бэкапы — неясно. Кто занимается расследованием инцидента и помогает Винлабу нивелировать последствия кибератаки также не сообщается.
@cybersachok
Винлаб сообщил о ransomware-атаке, из-за которой магазины не работают уже третий день.
Пресс-служба компании сообщила, что 14 июля произошла атака, и часть IT-инфраструктуры перестала работать.
Злоумышленники связались с руководством компании и потребовали выкуп. «Винлаб» принципиально не вступает ни в какие перегеворы с кибермафией.
Расследование кибератаки и устранение последствий продолжаются.
Были ли у компании бэкапы — неясно. Кто занимается расследованием инцидента и помогает Винлабу нивелировать последствия кибератаки также не сообщается.
@cybersachok
🤣10👀3🐳2