Рубрика выходного дня — ИБ лайфстайл.
Новый герой — человек, на лекции которого всегда нужно занимать место заранее, потому что если опоздать на пару минут, то упасть уже будет негде даже яблоку — Олег Владимирович Скулкин, руководитель Threat Intelligence компании BI.ZONE, один из главных в России исследователей киберпреступного мира.
@cybersachok
Новый герой — человек, на лекции которого всегда нужно занимать место заранее, потому что если опоздать на пару минут, то упасть уже будет негде даже яблоку — Олег Владимирович Скулкин, руководитель Threat Intelligence компании BI.ZONE, один из главных в России исследователей киберпреступного мира.
@cybersachok
❤23🔥14⚡7🤣1🗿1
Долго думала, гадала
может я плохая дочь,
После этого скандала не
спала совсем я ночь,
А на утро я решила мел у брата попрошу
И на всех заборах крупно
слово Жопа напишу
А на утро я решила мел у брата попрошу
И на всех заборах крупно
слово Жопа напишу
https://xn--r1a.website/mash/69632
может я плохая дочь,
После этого скандала не
спала совсем я ночь,
А на утро я решила мел у брата попрошу
И на всех заборах крупно
слово Жопа напишу
А на утро я решила мел у брата попрошу
И на всех заборах крупно
слово Жопа напишу
https://xn--r1a.website/mash/69632
Telegram
Mash
Слово "жопа" запретили в России — его признали нецензурным в новом Толковом словаре государственного языка от СПбГУ.
короче говоря, ж*па
❗ Подписывайся на Mash
короче говоря, ж*па
❗ Подписывайся на Mash
🤣6🔥5❤1
Sachok
Долго думала, гадала может я плохая дочь, После этого скандала не спала совсем я ночь, А на утро я решила мел у брата попрошу И на всех заборах крупно слово Жопа напишу А на утро я решила мел у брата попрошу И на всех заборах крупно слово Жопа напишу ht…
РКН опроверг запрет жопы. Спасибо за ссылку Игнатию Цукергохеру.
🤝8🤣4🔥3❤2
Издательство «Эксмо» прислали мне сейф. Я, честно, надеялся, что там лежат деньги, но оказалось лучше — новая книга про хакеров и кибервойны от Сыктывкара до Сингапура. Будем читать. Но больше я радовался сейфу — маленькая мечта с детства — свой сейф😂
Чтобы его открыть, нужно было решить задачу про шифрование. Секьюрно.
Чтобы его открыть, нужно было решить задачу про шифрование. Секьюрно.
🔥40🤣14❤7👍4🐳2
Так по закрытой связи общались или по WhatsApp? У нас же есть свой мессенджер.
https://xn--r1a.website/kommersant/96156
https://xn--r1a.website/kommersant/96156
Telegram
Коммерсантъ
Помощник президента России Юрий Ушаков прокомментировал специальному корреспонденту «Ъ» Андрею Колесникову ситуацию с утечкой его разговора со спецпосланником США Стивом Уиткоффом.
«Это все очень необычно!.. Да, происходят контакты по закрытой связи, когда…
«Это все очень необычно!.. Да, происходят контакты по закрытой связи, когда…
🤣8👀2😐1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда ФСТЭК лишила сертификации вендора, узнав об уязвимости у него раньше, чем вендор сообщил
🤣13🔥6💯1
Сегодня мне исполнилось 27. Но я абсолютно не рад.
Первое, что я осознал в свои 27 — то, что люди из регионов не могут мне нормально написать сообщения и дозвониться. (Сослуживцы в Саратове, на Северном Кавказе, Ставрополье и других регионах), родные и сокурсники из Татарстана. Это означает, что в регионах Telegram полноценно не работает.
И это очень печально. Москва превратилась в какой-то Капитолий из «Голодных игр», в котором привилегии и разница по уровню жизни уже видна в цифровых сервисах и их качестве.
Бабушка рассказывала, что в Советском союзе они ездили в Москву за колбасой, апельсинами и прочим дефицитом.
Сейчас, получается, дефицит в качестве связи? Вы норм?
Как-то я не обратил внимание на все это, закопавшись в сугубо вопросах ИБ.
Первое, что я осознал в свои 27 — то, что люди из регионов не могут мне нормально написать сообщения и дозвониться. (Сослуживцы в Саратове, на Северном Кавказе, Ставрополье и других регионах), родные и сокурсники из Татарстана. Это означает, что в регионах Telegram полноценно не работает.
И это очень печально. Москва превратилась в какой-то Капитолий из «Голодных игр», в котором привилегии и разница по уровню жизни уже видна в цифровых сервисах и их качестве.
Бабушка рассказывала, что в Советском союзе они ездили в Москву за колбасой, апельсинами и прочим дефицитом.
Сейчас, получается, дефицит в качестве связи? Вы норм?
Как-то я не обратил внимание на все это, закопавшись в сугубо вопросах ИБ.
🔥29🫡16❤10🙏5👍3💯1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
В кибербез сообществе новая теория заговора — Наталья Ивановна предсказательница.
Молодые кибербезопасники начали активно пересматривать и перечитывать старые интервью Натальи Касперской и находить ее высказывания, которые казались абсурдными несколько лет назад, но из нынешней точки времени звучат устрашающе.
Зумеры из ИБ еще недавно воспринимали слова Натальи Касперской, как алармизм, но оказалось, что она просто хорошо предвидит тренды, на которые другие даже не обращали внимание.
Фрагмент старого интервью с телеканала «Звезда».
Молодые кибербезопасники начали активно пересматривать и перечитывать старые интервью Натальи Касперской и находить ее высказывания, которые казались абсурдными несколько лет назад, но из нынешней точки времени звучат устрашающе.
Зумеры из ИБ еще недавно воспринимали слова Натальи Касперской, как алармизм, но оказалось, что она просто хорошо предвидит тренды, на которые другие даже не обращали внимание.
Фрагмент старого интервью с телеканала «Звезда».
❤41🔥30💯25👍23🤣9
Forwarded from Управление Уязвимостями и прочее
Давайте наведём статистику по личным смартфонам у дорогих подписчиков
Anonymous Poll
21%
Я ИБшник и у меня iPhone
29%
Я ИБшник и у меня не iPhone
8%
Я не ИБшник и у меня iPhone
21%
Я не ИБшник и у меня не iPhone
20%
Не хочу отвечать, хочу результаты посмотреть
Пока компании укрепляют стены своих корпоративных сетей, их цифровой адрес — домен — часто остается без защиты, пребывая в прохладной тени невнимания бизнеса. Именно поэтому лучи российского кибербеза редко достигают доменной инфраструктуры. Однако угроза тихо тлеет изнутри: инциденты с доменами — не редкость, и провоцирует их зачастую сам бизнес, а не мифические «плохие хакеры».
Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.
Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:
1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.
2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.
3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.
4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).
5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).
6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.
7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.
Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.
@cybersachok
Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.
Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:
1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.
2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.
3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.
4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).
5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).
6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.
7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.
Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.
@cybersachok
⚡4🔥4👍3
Оказывается, в некоторых российских ИБ-компаниях есть work life balance, поэтому рубрика выходного дня «ИБ-лайфстайл» у нас выходит в понедельник.
Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.
@cybersachok
Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.
@cybersachok
❤14👍8🔥4🤣1🖕1
Нашел тут интересное про автоматизацию и построение системы управления доступом в компаниях, которые часто подключают сотрудников к новым проектам из-за высокой динамики запусков и сталкиваются с чувствительной информацией.
Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.
Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.
Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.
Далее цитата:
«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».
То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.
@cybersachok
Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.
Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.
Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.
Далее цитата:
«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».
То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.
@cybersachok
❤5🤣3👍2🔥2🗿2