Парадокс секретов в эпоху сильной криптографии
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография
https://www.itsec.ru/articles/paradoks-sekretov
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография
https://www.itsec.ru/articles/paradoks-sekretov
👍4❤1
Застой в технологиях взлома кошельков
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография
https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография
https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
👍3👏1
Forwarded from GIS о кибербезопасности
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:
⏺ Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.
⏺ А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.
#gis_полезности @gis_cybersec
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
🎉5❤1👍1
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации
Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект
https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект
https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
👏3👍1
Forwarded from MITIGATOR News
В пятом номере журнала "Информационная безопасность" за 2025 год вышла статья под названием "Шум, сигнал, DDoS и устойчивость", в которой эксперты в области защиты от DDoS ответили на вопросы редакции.
Мы также дали свои комментарии.
Мы также дали свои комментарии.
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
🔥4❤1
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ
Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью
https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью
https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
👍3⚡1
Цепочка недоверия: как защититься от взлома подрядчиков
Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок
https://www.itsec.ru/articles/cepochka-nedoveriya
Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок
https://www.itsec.ru/articles/cepochka-nedoveriya
🔥6
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты
Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS
https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS
https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
👍4❤1
Forwarded from Борьба с киберпреступностью | F6
От нейтрализации атак к их предотвращению 😎 Опубликовали статью в рамках спецпроекта SOC+SOAR в новом номере журнала «Information Security» (№5, ноябрь 2025).
Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).
Хайлайты статьи⬇️
▪️ Эволюция MDR: от наблюдения к активной обороне.
▪️ ShiftLeft через интеграцию MDR и ASM.
▪️ Почему старый подход больше не работает?
▪️ Какую задачу решает непрерывный мониторинг внешнего периметра?
▪️ Таргетированный Threat Hunting и оценка компрометации.
▪️ Показательный кейс: 0-day в Microsoft SharePoint.
▪️ Перспективы: новый стандарт для рынка MDR.
➡️ Читайте в журнале «Information Security»
Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).
Хайлайты статьи
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Квантовые ключи доверия для мобильной криптографии
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
👍2👏2❤1
Forwarded from Пакет Безопасности
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо🥰
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет ).
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4
SOC между ОСАГО и КАСКО
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
👍3
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
В новом выпуске нашего видеопроекта с журналом «Информационная безопасность» поговорили о проактивном поиске киберугроз.
Вместе с руководителем SOC крупного банка обсудили:
А если вы хотите проверить текущее состояние вашего SOC и определить векторы его развития, в этом поможет наш бесплатный тест.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Основной инстинкт реагирования
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍3
Где заканчивается стандартизация и начинается эффективность SOAR?
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
👍3👏1
Хрупкое звено интернета вещей
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍4💯1
Эволюция решений по защите от DDoS-атак в 2025 году
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏2👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍2❤1🔥1
Контроль версий проектов ПЛК в АСУ ТП
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4