Sachok
10.7K subscribers
731 photos
280 videos
1 file
600 links
Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни.

Бот для связи и ваших новостей:

@Sachok_feedbackBot

Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Download Telegram
Рубрика выходного дня — ИБ лайфстайл.

Новый герой — человек, на лекции которого всегда нужно занимать место заранее, потому что если опоздать на пару минут, то упасть уже будет негде даже яблоку — Олег Владимирович Скулкин, руководитель Threat Intelligence компании BI.ZONE, один из главных в России исследователей киберпреступного мира.

@cybersachok
23🔥147🤣1🗿1
Долго думала, гадала
может я плохая дочь,
После этого скандала не
спала совсем я ночь,
А на утро я решила мел у брата попрошу
И на всех заборах крупно
слово Жопа напишу
А на утро я решила мел у брата попрошу
И на всех заборах крупно

слово Жопа напишу

https://xn--r1a.website/mash/69632
🤣6🔥51
Издательство «Эксмо» прислали мне сейф. Я, честно, надеялся, что там лежат деньги, но оказалось лучше — новая книга про хакеров и кибервойны от Сыктывкара до Сингапура. Будем читать. Но больше я радовался сейфу — маленькая мечта с детства — свой сейф😂

Чтобы его открыть, нужно было решить задачу про шифрование. Секьюрно.
🔥40🤣147👍4🐳2
Читатели прислали мем, сказав, что он из 2026 года.
💯17🤣11🔥3👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда ФСТЭК лишила сертификации вендора, узнав об уязвимости у него раньше, чем вендор сообщил
🤣13🔥6💯1
Сегодня мне исполнилось 27. Но я абсолютно не рад.

Первое, что я осознал в свои 27 — то, что люди из регионов не могут мне нормально написать сообщения и дозвониться. (Сослуживцы в Саратове, на Северном Кавказе, Ставрополье и других регионах), родные и сокурсники из Татарстана. Это означает, что в регионах Telegram полноценно не работает.

И это очень печально. Москва превратилась в какой-то Капитолий из «Голодных игр», в котором привилегии и разница по уровню жизни уже видна в цифровых сервисах и их качестве.

Бабушка рассказывала, что в Советском союзе они ездили в Москву за колбасой, апельсинами и прочим дефицитом.

Сейчас, получается, дефицит в качестве связи? Вы норм?

Как-то я не обратил внимание на все это, закопавшись в сугубо вопросах ИБ.
🔥29🫡1610🙏5👍3💯1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
В кибербез сообществе новая теория заговора — Наталья Ивановна предсказательница.

Молодые кибербезопасники начали активно пересматривать и перечитывать старые интервью Натальи Касперской и находить ее высказывания, которые казались абсурдными несколько лет назад, но из нынешней точки времени звучат устрашающе.

Зумеры из ИБ еще недавно воспринимали слова Натальи Касперской, как алармизм, но оказалось, что она просто хорошо предвидит тренды, на которые другие даже не обращали внимание.

Фрагмент старого интервью с телеканала «Звезда».
41🔥30💯25👍23🤣9
Пока компании укрепляют стены своих корпоративных сетей, их цифровой адрес — домен — часто остается без защиты, пребывая в прохладной тени невнимания бизнеса. Именно поэтому лучи российского кибербеза редко достигают доменной инфраструктуры. Однако угроза тихо тлеет изнутри: инциденты с доменами — не редкость, и провоцирует их зачастую сам бизнес, а не мифические «плохие хакеры».

Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.

Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:

1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.

2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.

3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.

4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).

5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).

6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.

7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.

Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.

@cybersachok
4🔥4👍3
Оказывается, в некоторых российских ИБ-компаниях есть work life balance, поэтому рубрика выходного дня «ИБ-лайфстайл» у нас выходит в понедельник.

Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.

@cybersachok
14👍8🔥4🤣1🖕1
Нашел тут интересное про автоматизацию и построение системы управления доступом в компаниях, которые часто подключают сотрудников к новым проектам из-за высокой динамики запусков и сталкиваются с чувствительной информацией.

Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.

Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.

Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.

Далее цитата:

«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».

То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.

@cybersachok
5🤣3👍2🔥2🗿2