Застой в технологиях взлома кошельков
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография
https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография
https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
👍3👏1
Forwarded from GIS о кибербезопасности
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:
⏺ Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.
⏺ А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.
#gis_полезности @gis_cybersec
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
🎉5❤1👍1
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации
Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект
https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект
https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
👏3👍1
Forwarded from MITIGATOR News
В пятом номере журнала "Информационная безопасность" за 2025 год вышла статья под названием "Шум, сигнал, DDoS и устойчивость", в которой эксперты в области защиты от DDoS ответили на вопросы редакции.
Мы также дали свои комментарии.
Мы также дали свои комментарии.
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
🔥4❤1
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ
Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью
https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью
https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
👍3⚡1
Цепочка недоверия: как защититься от взлома подрядчиков
Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок
https://www.itsec.ru/articles/cepochka-nedoveriya
Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок
https://www.itsec.ru/articles/cepochka-nedoveriya
🔥6
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты
Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS
https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS
https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
👍4❤1
Forwarded from Борьба с киберпреступностью | F6
От нейтрализации атак к их предотвращению 😎 Опубликовали статью в рамках спецпроекта SOC+SOAR в новом номере журнала «Information Security» (№5, ноябрь 2025).
Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).
Хайлайты статьи⬇️
▪️ Эволюция MDR: от наблюдения к активной обороне.
▪️ ShiftLeft через интеграцию MDR и ASM.
▪️ Почему старый подход больше не работает?
▪️ Какую задачу решает непрерывный мониторинг внешнего периметра?
▪️ Таргетированный Threat Hunting и оценка компрометации.
▪️ Показательный кейс: 0-day в Microsoft SharePoint.
▪️ Перспективы: новый стандарт для рынка MDR.
➡️ Читайте в журнале «Information Security»
Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).
Хайлайты статьи
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Квантовые ключи доверия для мобильной криптографии
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
👍2👏2❤1
Forwarded from Пакет Безопасности
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо🥰
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет ).
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4
SOC между ОСАГО и КАСКО
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
👍3
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
В новом выпуске нашего видеопроекта с журналом «Информационная безопасность» поговорили о проактивном поиске киберугроз.
Вместе с руководителем SOC крупного банка обсудили:
А если вы хотите проверить текущее состояние вашего SOC и определить векторы его развития, в этом поможет наш бесплатный тест.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Основной инстинкт реагирования
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍3
Где заканчивается стандартизация и начинается эффективность SOAR?
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
👍3👏1
Хрупкое звено интернета вещей
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍4💯1
Эволюция решений по защите от DDoS-атак в 2025 году
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏2👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍2❤1🔥1
Контроль версий проектов ПЛК в АСУ ТП
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4
Как выбрать способ аутентификации IAM-решений
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM
https://www.itsec.ru/articles/kak-vybrat-iam
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM
https://www.itsec.ru/articles/kak-vybrat-iam
🔥6