ITSecRu
1.91K subscribers
532 photos
2 videos
996 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Застой в технологиях взлома кошельков

За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
#блокчейн #криптография

https://www.itsec.ru/articles/zastoj-v-tekhnologiyah-vzloma
👍3👏1
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:

Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.

А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.

#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉51👍1
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации

Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников.
#искусственныйинтеллект

https://www.itsec.ru/articles/chelovecheskij-faktor-v-epohu-ai
👏3👍1
Forwarded from MITIGATOR News
В пятом номере журнала "Информационная безопасность" за 2025 год вышла статья под названием "Шум, сигнал, DDoS и устойчивость", в которой эксперты в области защиты от DDoS ответили на вопросы редакции.
Мы также дали свои комментарии.
🔥41
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ

Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”.
#SOC #интервью

https://www.itsec.ru/articles/eksport-kiberzashchity-i-gibridnyj-soc
👍31
Цепочка недоверия: как защититься от взлома подрядчиков

Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними.
#цепочкапоставок

https://www.itsec.ru/articles/cepochka-nedoveriya
🔥6
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты

Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
#DDOS

https://www.itsec.ru/articles/pyat-oshibok-pri-reagirovanii-na-ddos
👍41
От нейтрализации атак к их предотвращению 😎Опубликовали статью в рамках спецпроекта SOC+SOAR в новом номере журнала «Information Security» (№5, ноябрь 2025).

Ярослав Каргалев, руководитель Центра кибербезопасности F6, объясняет, как эволюционирует MDR (Managed Detection and Response).

Хайлайты статьи ⬇️

▪️ Эволюция MDR: от наблюдения к активной обороне.
▪️ ShiftLeft через интеграцию MDR и ASM.
▪️ Почему старый подход больше не работает?
▪️ Какую задачу решает непрерывный мониторинг внешнего периметра?
▪️ Таргетированный Threat Hunting и оценка компрометации.
▪️ Показательный кейс: 0-day в Microsoft SharePoint.
▪️ Перспективы: новый стандарт для рынка MDR.

➡️ Читайте в журнале «Information Security»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Квантовые ключи доверия для мобильной криптографии

Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография

https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
👍2👏21
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!

Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо 🥰

Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.

Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет).

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4
SOC между ОСАГО и КАСКО

Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC

https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
👍3
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
🔧 А не пора ли внедрять threat hunting?

В новом выпуске нашего видеопроекта с журналом «Информационная безопасность» поговорили о проактивном поиске киберугроз.

Вместе с руководителем SOC крупного банка обсудили:

🔵Чем threat hunting отличается от написания правил корреляции.
🔵В чем заключается его проактивность и итеративность.
🔵Какие подходы к формированию гипотез используют коммерческий и внутренний SOC.
🔵Где брать идеи для расследования и как не отставать от злоумышленников.
🔵Когда пора внедрять у себя процесс threat hunting.
🔵Что делать тем, кто только начинает заниматься проактивным поиском угроз.

А если вы хотите проверить текущее состояние вашего SOC и определить векторы его развития, в этом поможет наш бесплатный тест.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Основной инстинкт реагирования

SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC

https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍3
Где заканчивается стандартизация и начинается эффективность SOAR?

Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR

https://www.itsec.ru/articles/standartizaciya-soar
👍3👏1
Хрупкое звено интернета вещей

Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT

https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍4💯1
Эволюция решений по защите от DDoS-атак в 2025 году

В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS

https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏2👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов

Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS

https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов

Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн

https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП

Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП

https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍21🔥1
Контроль версий проектов ПЛК в АСУ ТП

Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП

https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4
Как выбрать способ аутентификации IAM-решений

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM

https://www.itsec.ru/articles/kak-vybrat-iam
🔥6