ITSecRu
1.91K subscribers
532 photos
2 videos
996 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Парадокс секретов в эпоху сильной криптографии

В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография

https://www.itsec.ru/articles/paradoks-sekretov
👍41
Застой в технологиях взлома кошельков

За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография

https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
👍3👏1
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:

Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.

А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.

#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉51👍1
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации

Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект

https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
👏3👍1
Forwarded from MITIGATOR News
В пятом номере журнала "Информационная безопасность" за 2025 год вышла статья под названием "Шум, сигнал, DDoS и устойчивость", в которой эксперты в области защиты от DDoS ответили на вопросы редакции.
Мы также дали свои комментарии.
🔥41
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ

Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью

https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
👍31
Цепочка недоверия: как защититься от взлома подрядчиков

Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок

https://www.itsec.ru/articles/cepochka-nedoveriya
🔥6
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты

Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS

https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
👍41
От нейтрализации атак к их предотвращению 😎Опубликовали статью в рамках спецпроекта SOC+SOAR в новом номере журнала «Information Security» (№5, ноябрь 2025).

Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).

Хайлайты статьи ⬇️

▪️ Эволюция MDR: от наблюдения к активной обороне.
▪️ ShiftLeft через интеграцию MDR и ASM.
▪️ Почему старый подход больше не работает?
▪️ Какую задачу решает непрерывный мониторинг внешнего периметра?
▪️ Таргетированный Threat Hunting и оценка компрометации.
▪️ Показательный кейс: 0-day в Microsoft SharePoint.
▪️ Перспективы: новый стандарт для рынка MDR.

➡️ Читайте в журнале «Information Security»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Квантовые ключи доверия для мобильной криптографии

Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография

https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
👍2👏21
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!

Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо 🥰

Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.

Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет).

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4
SOC между ОСАГО и КАСКО

Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC

https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
👍3
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
🔧 А не пора ли внедрять threat hunting?

В новом выпуске нашего видеопроекта с журналом «Информационная безопасность» поговорили о проактивном поиске киберугроз.

Вместе с руководителем SOC крупного банка обсудили:

🔵Чем threat hunting отличается от написания правил корреляции.
🔵В чем заключается его проактивность и итеративность.
🔵Какие подходы к формированию гипотез используют коммерческий и внутренний SOC.
🔵Где брать идеи для расследования и как не отставать от злоумышленников.
🔵Когда пора внедрять у себя процесс threat hunting.
🔵Что делать тем, кто только начинает заниматься проактивным поиском угроз.

А если вы хотите проверить текущее состояние вашего SOC и определить векторы его развития, в этом поможет наш бесплатный тест.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Основной инстинкт реагирования

SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC

https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍3
Где заканчивается стандартизация и начинается эффективность SOAR?

Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR

https://www.itsec.ru/articles/standartizaciya-soar
👍3👏1
Хрупкое звено интернета вещей

Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT

https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍4💯1
Эволюция решений по защите от DDoS-атак в 2025 году

В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS

https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏2👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов

Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS

https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов

Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн

https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП

Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП

https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍21🔥1
Контроль версий проектов ПЛК в АСУ ТП

Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП

https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4