Sachok
10.7K subscribers
714 photos
278 videos
1 file
588 links
Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни.

Бот для связи и ваших новостей:

@Sachok_feedbackBot

Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Лаборатория Касперского с размахом отпраздновала свой день рождения — 28 лет. Как всегда шум, гам, балаган, своя секта, я бы сказал. Но за это мы Касперских и любим. Минимум надменности — максимум атмосферы и качественных решений и продуктов. В любые времена двигаются с установкой на позитив и рост. Без этого в нормальном бизнесе никак.
19🔥8🤣8🗿4🙏1
Солар выпускает линейку NGFW для тех, кто беднее

ГК «Солар» на днях рассказали о новой линейке ПАК Solar NGFW для защиты уровня enterprise корпораций и МСБ в самых атакуемых отраслях.

В новой линейке малых ПАКов размерный ряд по производительности как в массмаркете: Solar NGFW s и Solar NGFW m с производительностью 10 ГБит/с и 20 Гбит/с соотвественно.

Как говорят цифры в исследованиях Солар, 56% компаний используют решения класса NGFW для защиты периметра сетей, в том числе для сегментированных сетей, а для 72% клиентов, которые состоят из региональных заказчиков и филиалов крупных компаний, наиболее востребован NGFW с производительностью до 6 Гбит/с.

Проще говоря, для компаний с филиалами и разветвленной сетью важно обеспечить защиту каналов с невысоким объемом трафика на десятках и сотнях тысяч объектов.

Поэтому теперь Солар делают новую линейку, которая будет стоить дешевле и будет доступнее в том числе для МСБ, — говорит Вартан Минасян, директор Центра технологий кибербезопасности компании.

@cybersachok
11🔥7👀4👍2
Чего только не пережили российские «белые хакеры» за последние годы. И вот уже, казалось многострадальных скоро введут в правовое поле и жизнь будет чуточку белее, но соответствующий законопроект был отклонен по рекомендации комитета по государственному строительству и законодательству.

Как пишет автор канала «Кибервойна» в пользу отклонения законопроекта выступил и такой аргумент, внимание, цитата:

«Кроме того, передача информации о выявленных недостатках программ для ЭВМ и (или) базы данных правообладателям, находящимся под юрисдикцией государств, совершающих недружественные действия в отношении Российской Федерации, не отвечает интересам обеспечения безопасности Российской Федерации».

То есть, если мы правильно поняли законодателей(а правильно ли они понимают суть мировой этики ИБ-спецов), то если вы нашли уязвимость у Гугла или Apple, то передавать информацию о ее наличии компании правообладателю будет нельзя, если она находится в недружественной стране.

То, что от таких ограничений пострадают в первую очередь россияне, которые пользуются продукцией Apple и другими гаджетами и сервисами, никто, судя по всему и не подумал.

Но вполне адекватно этот аргумент депутатов звучит в одном случае — если все иностранное у нас запретят к чертям и введут уголовную ответственность за использование iPhone, как продукта недружественной страны или же запретят пользоваться Гуглом.

Запретят ли — вопрос, на удивление, пока что не риторический.

@cybersachok
🤣9🔥32🗿2🫡1
Forwarded from Лобушкин
«Важные истории» (иноагенты) решили позориться до конца и выпустили диалог с Веденеевым, который он просил не публиковать.

По сути, он продолжил ту же самую линию, что и в объяснении, о котором мы уже писали ранее. Вообще, можно точно сказать, что большая часть технических вещей, сказанных Владимиром, звучит прям один в один. Он не особо юлил.

Ну а вообще рекомендуем прочитать то, что уже было написано. Сейчас всё больше укореняемся во мнении, что это заказ. О связях Telegram с ФСБ выпускаются регулярные расследования. На деле — всё дешёвая конспирология и популизм.

Повториться хочется только в одном: если выделяются деньги — значит, надо их отработать. Такие видосы очень подозрительно выпускаются одновременно с разными пиар-кампаниями ТГ. Выходит коллаб со Snoop Dogg — «Важные истории» тут как тут. Telegram хочет на IPO — «Важные истории» уже выпускают расследование.

Ангажированная правда — что тут взять. Деньги получены — деньги отработаны. И да, если вы не видите проблемы в том, что опубликовали интервью человека без его согласия, то у редакции канала «Лобушкин» для вас новости..

@lobushkin
💯21🫡1🗿1
Убить кибербез

В продолжение вчерашней темы об отклонении законопроекта о легализации «белых хакеров» в правовом поле.

Аргумент комитета Госдумы по государственному строительству и законодательству о том, что передача информации об обнаруженных у зарубежных вендоров и компаний уязвимостях не соответствует интересам безопасности РФ — полнейший бред.

В далеком, далеком и идеальном будущем — утопическом, где все сервисы и вся техника, все компоненты и составляющие производятся полностью в России и полностью из российских материалов, в общем в полном цикле, где Россия абсолютно независимое экономически от внешнего мира государство, а на границе России возведена огромная стена, как в «Игре престолов» от белых ходоков, такой аргумент, конечно разумен.

В нынешних реалиях запрет на обмен информацией об уязвимостях в продуктах — это вредительство для самих себя и граждан России. Это стимул для оттока из страны талантливых ИБ-специалистов, которые не хотят жить в профессиональной изоляции и по сути запрет на поиск дыр и их исправление — прямой путь ковровой дорожкой хакерам.

У нас итак дефицит квалифицированных кадров. К чему создавать новые негативные стимулы?

Вы скажете — это всего лишь аргумент, чтобы отклонить законопроект.

Я опешу, это стимул для ИБ-исследователей задуматься о перспективах, это косвенная помощь международной киберпреступности(пока на словах в форме нарратива).

Ведь запрещая ИБ-исследования вне политики и не пересекающие линию нацбезопасности, а в рамках бизнеса — запрещающие расчищают поле для использующих уязвимости в ПО для атак в том числе на российских пользователей.

У нас не должно быть даже мысли о том, чтобы запретить искать и исправлять уязвимости в продуктах МАССОВОГО пользования и обмениваться информацией между исследователями и правообладателями, если это не касается нацбезопасности. И тем более такие вещи не должны звучать от законодателей. А если имелось ввиду другое и законодателей неверно поняли, то дать более точную формулировку для ИБ-сообщества.

И если кто-то эту самую простую истину и основу основ забыл или не знал вовсе, спешу сказать — никакого будущего ИБ, кроме фикции и бумажной отчетности, нам в таком случае не видать, а следовательно и нацбезопасности, которая в цифровую эпоху сильно зависит от сильного исследовательского ИБ-сообщества.

Поэтому тут либо глупость, либо намеренные действия по подрыву российской ИБ-отрасли. Дежавю по истории с человеком с фамилией на М.

@cybersachok
👍194🫡2
Жара
Чичерина
Настроение пятничное
4🔥4🤣3
Как можно решить задачу репортинга уязвимостей в зарубежных продуктах. Попросили написать колонку для канала Владимира Дащенко из «Лаборатории Касперского», в которой он поделился своим опытом и предложил компромиссное решение.

CNA и CVE - примеры того, как регулируется работа с уязвимостями

Меня зовут Владимир Дащенко, уже почти 20 лет я занимаюсь кибербезом, и больше 10 - практическим промышленным кибербезом. Работаю в Лаборатории Касперского с 2015 года, но брал перерыв на стартаперские истории.

С 2015 года мы с командой начали поиск уязвимостей в промышленном софте и оборудовании на полную. Нам необходимо было накачивать наши продукты знаниями о том, как защищать промышленные сети и компьютеры, а для этого нужно было понимать как оно ломается и какие уязвимости там есть. Оказалось, что там было абсолютно непаханное поле.

Чем больше уязвимостей мы находили - тем больше мы сталкивались с нежеланием промышленных вендоров регистрировать CVE - публичный порядковый номер уязвимостей. Причины были разные -не хотели огласки, боялись или что-то иное. А нам же нужно было показывать объемы найденного материала, который уже тогда шел на сотни.


И вот однажды мы натолкнулись на такую сущность, как CNA - CVE Numbering Authority. Это такой статус, который позволяет частным компаниям или ресечерам получить свой пул CVE номеров и впоследствии регистрировать их напрямую в MITRE, если вдруг вендор, где в продукте которого была найдена уязвимость, сам не хочет этого делать. Сказано - сделано!

Мы стали второй компанией в РФ, кто получил статус CNA и единственной, кто может регистрировать CVE в сторонних продуктах (ну и в своих тоже).


Кроме того, в 16-17 году у нас уже был запущен процесс получения статуса CERT - Cyber Emergency Response Team. И мы стали первым в мире коммерческим СЕРТом по промышленной кибербезопасности - ICS CERT. В совокупности со статусом CNA это упрощало процесс по принуждению вендоров к устранению уязвимостей. Хотя были и исключения

Для получения статуса CNA обходимо было побеседовать с MITRE, заполнить формы формальные и что-то еще сделать. Для статуса CERT чуть сложнее и дольше - например, необходимо было разработать и опубликовать Vulnerability Disclosure Policy и кое-какие другие вещи. Однако и первое и второе достаточно хорошо выстраивают понимание того, как нужно работать с уязвимостями, особенно по части координированного раскрытия.

Создание альтернативных статусов в РФ может решить задачу репортинга уязвимостей в зарубежных продуктах. Главное, чтобы этот процесс не стал жутко бюрократическим и, с другой стороны, чересчур формальным.

@cybersachok
8👍3🔥2
Отчеты об уязвимостях в продуктах компаний из «недружественных стран» от российских ИБ-исследователей:
Anonymous Poll
4%
Запретить
32%
Оставить все в статусе КВО
31%
Создать реестр компаний, которые могут репортить (или через них можно репортить). Критерий - CNA
33%
Я дилетант
😐5🌭41🐳1
Никогда такого не было и вот опять: данные 2,3 млн пользователей Chrome и Edge оказались украдены

Хакерам надо отдать должное — подготовились они основательно. Для атаки было разработано 18 расширений для браузеров с разными функциями. Некоторые существовали несколько лет, имели сотни положительных оценок и даже показывались Google на приоритетных позициях в каталоге. Заражение случилось после того, как расширения получили обновления с трояном — после этого они получали доступ к браузеру и всем личным данным.

Совет тут может быть только один — или не пользоваться расширениями вовсе, или использовать защищенное ПО, которое блокирует подозрительные функции внешних расширений. В некоторых компаниях для таких целей ставят Яндекс Браузер для огранизаций, в расширенной версии которого есть Protected Mode: через него можно запретить доступ к исполняемому контенту.

@cybersachok
2🤝2💯1
Сегодня побывали на новом формате коммуникации бизнеса и журналистов — мероприятии в галерее «Граунд Солянка», где специалисты MWS, Лаборатории Касперского и X5 меняли представление о нейросетях, рассказывая в формате коротких спичей о собственном опыте взаимодействия с ИИ через призму рабочих задач и продуктов.

Познавательно, а главное не нудно.

Круто, когда бизнес объединяется в партнерства ради общей миссии — ликбеза по своим вопросам — то есть донесения своей позиции, через общую призму новых технологий и в частности ИИ.

Я лично оценил сам формат мероприятия, а не содержание, хотя оно, безусловно, было качественным.

Таких форматов в Москве, кажется, почти нет.

Ну а больше всего понравилась фишка от МТС — книги, которые можно было забрать с собой. Откопал в огромной книжной полке произведения научного фантаста и ученого Айзека Азимова, которого давно хотел почитать.

За фото спасибо Юлии Тишиной.

@cybersachok
🔥85🤣4💯2
This media is not supported in your browser
VIEW IN TELEGRAM
Кибервойна идет.

CISO с юристами в это время
🤣22🔥1💯1
Алкоголики, без паники

Винлаб сообщил о ransomware-атаке, из-за которой магазины не работают уже третий день.

Пресс-служба компании сообщила, что 14 июля произошла атака, и часть IT-инфраструктуры перестала работать.

Злоумышленники связались с руководством компании и потребовали выкуп. «Винлаб» принципиально не вступает ни в какие перегеворы с кибермафией.

Расследование кибератаки и устранение последствий продолжаются.

Были ли у компании бэкапы — неясно. Кто занимается расследованием инцидента и помогает Винлабу нивелировать последствия кибератаки также не сообщается.

@cybersachok
🤣10👀3🐳2
Шумиха вокруг недавно назначенного национальным мессенджером MAX поднялась знатная.

Но за всей этой пеленой информационного шума как-то не заметным осталось главное для ИБ-сообщества — как владельцы мессенджера инвестируют в защиту данных и сервиса.

Не постфактум, как у нас это часто любили делать раньше некоторые компании, а сразу — до момента, когда в MAX начался ощутимый приток пользователей.

Что уже сделали за менее чем месяц в ИБ:

1. Запустили программу Bug Bounty. Максимальная выплата — 5 млн, больше чем, например, у Альфа Банка. Есть еще накопительная механика от VK — Bounty Pass, которая повышает вознаграждения независимым исследователям за персональные достижения. Учитывая, что мессенджер новый, на поиске багов можно заработать на первоначальный взнос.

2. Внедряет SIEM от инженеров VK. На сегодняшний день SIEM от VK обрабатывает больше 200 млрд ИБ-событий в 24 часа. Это вам немного познавательной фактуры.

3. Уже интегрировали систему автоматического анализа кода VK Security Gate. Все это вкупе с ИИ, который помогает мониторить код и предлагает улучшения. Собранная информация детектируется и в режиме онлайн отправляется ИБ-экспертам.

Лично мне интересно, что еще из решений по ИБ добавят, и будет ли расти штат ИБ в MAX? Нагрузка то понятная.

@cybersachok
🤣25👍10🗿65🖕5🤝5🫡5🌭2💯2👀2
Топ телеграм-каналов в ИБ

Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.

В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.

Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.

Часть 1.

Авторские:

1.
Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
9. Вектор Грабского

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Базис
3. Avanpost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
10. Red Security

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Корневой DoStup
8. По сути, Аркадий

@cybersachok
39👍15🔥8😐6🖕4🗿3
Один из моих Учителей с большой буквы, у которого я проходил практику в студенческие годы в Forbes Russia, Ярослав Бабушкин, записал, наверное, самое искреннее и инсайдерское интервью с Николаем Василенко с донских берегов.

Василенко, как оказалось, был раньше военным. И мне было особенно интересно узнать, как после этой кирзово-уставной истории, которая на самом деле является очень хорошей школой жизненных навыков, софт-скилов и по подготовке к нашему рынку может посоревноваться с лучшими бизнес курсами, Василенко стал успешным предпринимателем и пришел к такому вот внешнему «Я».

В общем, полезно посмотреть будет всем, кто хочет расти в рамках компании, личного развития.

https://youtu.be/uzFgyCsRGbQ?si=fmXPGG16mX4nhnDT

@cybersachok
7🔥2🤝2
Сошлись с Лукацким во мнениях в этот раз на 1000%. Песковский из «Информзащиты» в нашем клубе. И это радует.

Автор статьи: Филипп Крупанин
🫡9🤝54🗿2🔥1🤣1
Нахалтурили?

Лаборатория Касперского изучила подробнее резонансную кибератаку на серверы Microsoft SharePoint и выявили, что эксплойт ToolShell очень уж похож на старый эксплойт для уязвимости CVE-2020-1147, которую анонсировали, представьте себе, еще 5 лет назад и даже выпустили для нее патч, однако, если Касперские не ошиблись, то вывод напрашивается сам — пропатчили дыру не до конца.

Не очень-то удивляет, потому что все, что связано с ИБ в Microsoft и их пресловутыми обновлениями с выкаткой патчей уязвимостей уже стало притчей во языцах для мирового сообщества.

Истории, когда после обновления все работало хуже, чем было до него, многократны, а дырявость продуктов Microsoft воспринимается как что-то обыденное.

Касперские предполагают, что обновление Microsoft, устраняющее CVE-2025-53770 — фактические является исправлением для 5-летней уязвимости, которая была, вероятно, залатана частично.

Подробнее в отчете.

@cybersachok
👍94🔥32👀1
Здесь рейсы не летают

Что известно о беспрецедентной кибератаке на российскую авиакомпанию «Аэрофлот» в данный момент:

1.
Не работает ничего. Ни бронирование онлайн, ни оффлайн кассы. И это в самый разгар отпусков.

2. Задержанных и отмененных рейсов уже больше 100 и число, судя по всему, будет расти, пока специалисты не решат хотя бы самые приоритетные задачи по устранению последствий.

3. Все рабочие каналы связи у сотрудников «Аэрофлота» заблокированы.

4. Люди потеряли билеты и не могут вернуть деньги за них или обменять, пока «Аэрофлот» не восстановит работу своих систем. В «Шереметьево» и других аэропортах уже очереди.

5. Люди застряли в самолетах.

6. Генпрокуратура назвала причиной сбоя «Аэрофлота» хакерскую атаку и организовала надзорные мероприятия в связи с отменой рейсов.

7. Ответственность за атаку на себя взяли «Киберпартизаны» и «Silent Crow»(первые атаковали ГРЧЦ в 2022, а вторые, по мнению исследователей BI.Zone — это старый состав DumpForums, сливавших данные взломанных российских организаций в 2022-2023 годах, но с ребрендингом).

8. Часть пассажиров «Аэрофлота» на фоне сбоя в работе информационных систем пересадят на рейсы «России» и «Победы», сообщили в Минтрансе.

Так вот бодро начался понедельник в Москве.

@cybersachok
👀16🐳6😐633🤝2🖕1
Кто удивлен? Покажите мне, кто удивлен.
🤣76🐳10🔥43