This media is not supported in your browser
VIEW IN TELEGRAM
Аккуратно выползаем из-под салатов в дальнейшие праздники! [смотреть со звуком]
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
(берегите себя и лочьте учётки заранее!)
#ИБ_мем @П2Т
🤣21😍7🔥4👏2😱1
Если на праздничных посиделках
Одна из главных угроз для обычных людей — потерять доступ к переписке или «плодотворно» пообщаться с мошенниками.
Если вообще мало времени читать — ограничьтесь вот этим постом.
А если нужно, у нас есть и больше советов по защите, и примеры, почему это важно.
Вот неприятные реальные истории этого года: 10 уроков из реальной разводки, атаки от имени Почты России и от имени вашего отдела кадров.
- советы для DeepSeek. Можно даже установить локально, чтобы работать без Интернета;
- советы для ChatGPT.
Разберитесь с тем, как пользоваться им безопасно.
Успешные атаки мошенников опираются на доступные публично и в разных утечках данные о жертве. Предотвратить утечки нам с вами сложно, а вот давать врагам меньше подсказок в соцетях, на досках объявлений и прочих онлайн-площадках вполне можно.
Разбираемся, кто такие брокеры данных и как удалиться из их обширных досье, а потом зачищаем свой цифровой след в целом.
Разбираем на конкретных примерах, защищаем вас от одной из самых распространённых фишинговых атак.
Многие сайты и онлайн-сервисы настойчиво предлагают заменить свой пароль на некий «ключ доступа» (passkey). Идея не запоминать и не вводить пароли очень привлекательна, но реальное удобство сильно зависит от того, какой у вас компьютер и какой смартфон.
Вот наш полный гид по ключам доступа: основы и вопросы со звёдочкой.
#советы #Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤6👍5👏1
Врываемся за ваш новогодне-рождественский стол с дайджестом ИБ-новостей за последние дни. Тезис о том, что у хакеров нет выходных, к сожалению подтверждается в полной мере.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
The HoneyMyte APT now protects malware with a kernel-mode rootkit
Kaspersky discloses a 2025 HoneyMyte (aka Mustang Panda or Bronze President) APT campaign, which uses a kernel-mode rootkit to deliver and protect a ToneShell backdoor.
❤10🔥5
Forwarded from Kaspersky
Памятка - Приказ ФСТЭК России №117.pdf
4.2 MB
Напоминаем: новые требования к защите информации в государственных информационных системах (ГИС) вступают в силу 1 марта 2026 года. В приказе много практических моментов, которые надо учитывать: устранение уязвимостей и обновления, мониторинг событий, контроль конфигураций и доступов, работа с подрядчиками, безопасная разработка. Отдельный блок посвящён корректному и безопасному использованию ИИ — этого раньше в регулировании просто не было.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
Новый год — новые правила! В том числе законы, регламентирующие, например, доступ подростков к интернет-ресурсам. Но не только регулирование будет увлекательным в 2026!
В новой статье Kaspersky Daily рассказываем, на какие изменения в правилах и законах стоит обратить внимание, как безопасно пользоваться ИИ-инструментами,что сулит эволюция умного дома и почему вероятно подорожают все онлайн-сервисы, и новые модели смартфонов заодно. У всех этих технологических тенденций есть свои ИБ-аспекты, и если подумать о них заранее, то год может пройти спокойнее.
Изучите и поделитесь с друзьями!
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году
Что важно знать о возрастных ограничениях, утечках документов, безопасном ИИ и других тенденциях кибербезопасности в 2026 году.
🔥9👏4👍3❤2
Запущенный в итоге PowerShell использует легитимный инструмент MSBuild для сборки троянца на машине жертвы. Интересная тактика.
На момент исследования вредоносную инфраструктуру обнаруживали только решения «Лаборатории Касперского».
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥3
Мало развернуть и настроить SIEM, мало обновлять детектирующую логику — нужно регулярно контролировать, что система эффективна, обеспечивает необходимое покрытие, хорошо интегрирована в процессы ИБ и приносит измеримые результаты.
Проверить работу SIEM и устранить ошибки настройки далеко не тривиально, поэтому для KUMA мы даже оказываем услугу по оценке эффективности использования SIEM. Впрочем, при наличии ресурсов это можно сделать и силами собственной команды, пользуясь рекомендациями нашей подробной статьи.
Полноценный анализ охватывает:
Очень часто при анализе обнаруживаются такие типовые проблемы:
Существуют и другие типовые проблемы — от отсутствия интеграции с данными TI до полного отсутствия развития SIEM с момента внедрения в органзиации.
Подробно о каждой проблеме, примерах, рекомендациях по её обнаружению и устранению читайте на Securelist.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Зачем оценивать эффективность работы SIEM?
Делимся результатами оценки эффективности работы SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) в реальных инфраструктурах, разбираем распространенные проблемы и их решения.
🔥11❤3👍3
Microsoft открывает 2026 год мощным релизом, устранив 114 уязвимостей. Из них 8 критических и 106 важных, включая один активно эксплуатируемый зиродей и две публично разглашённые уязвимости. По категориям лидируют баги с повышением привилегий (57), за ними следуют RCE (22) и разглашение информации (22). Ещё 5 CVE приводят к спуфингу, 3 — к обходу функций безопасности и 2 — к DoS.
Активно эксплуатируемый зиродей CVE-2026-20805 (CVSS 5.5) в Desktop Window Manager приводит к разглашению информации, а именно — утечке адресов памяти через ALPC-порт на удалённом устройстве. Обнаружение приписывают MSTIC и MSRC, но как обычно никакой конкретики. Также в DWM устранена ещё одна EoP CVE-2026-20871 (CVSS 7.8), оценённая как «эксплуатация более вероятна».
Публично разглашённые до патча
CVE-2026-21265 (CVSS 6.4) — обход функций безопасности из-за истечения срока действия сертификатов Secure Boot. Три ключевых сертификата Microsoft истекают в 2026 году: Microsoft Corporation KEK CA 2011 (24 июня), Microsoft Corporation UEFI CA 2011 (27 июня) и Microsoft Windows Production PCA 2011 (19 октября). Без обновления сертификатов системы с Secure Boot перестанут получать патчи и доверять новым загрузчикам. Основной риск здесь связан как раз с отсутствием будущих обновлений и повышенной вероятностью обхода Secure Boot атакующими. Microsoft предупреждала об этом «патче» ещё в июне.
CVE-2023-31096 — EoP в драйверах древних модемов Agere, которые поставлялись с Windows. Microsoft предупреждала об активной эксплуатации этих уязвимостей ещё в октябре и обещала удалить драйверы. Теперь agrsm64.sys, agrsm.sys полностью удалены из системы.
Критические уязвимости
CVE-2026-20952 и -20953 — RCE в Office (CVSS 8.4), эксплуатируемые из панели предварительного просмотра без взаимодействия с пользователем. Вы ещё не отключили preview pane? Тогда мы идём к вам!
CVE-2026-20955 и -20957 — RCE в Excel (CVSS 7.8), а CVE-2026-20944 — в Word.
CVE-2026-20822 — EoP в Windows Graphics Component
CVE-2026-20854 — RCE в LSASS (CVSS 7.5, требует аутентификации).
Примечательна CVE-2026-20876 — кажется, первая EoP в Windows Virtualization-Based Security Enclave, позволяющая повысить привилегии до VTL2 (высший уровень доверия). Microsoft оценила CVSS как 6.7, но ZDI считает, что оценка должна быть 8.2.
Другие важные уязвимости
CVE-2026-20840 и -20922 — RCE в NTFS (CVSS 7.8), вызванные переполнением буфера в куче. Оцениваются как «эксплуатация более вероятна», работают с низкими привилегиями.
CVE-2026-20820 — очередная EoP в драйвере CLFS, популярном у рансомварщиков. Не откладывайте патчинг.
#Microsoft #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6❤2👏2
OWASP продолжает выдавать рекомендации по защите ИИ-систем, и опубликовал «горячую десятку» рисков и угроз для ИИ-агентов.
Список охватывает широкий спектр рисков на всех этапах жизненного цикла ИИ-агента. Здесь и привычные ИБ-риски вроде злоупотребления учётными данными и привилегиями, и специфичные для ИИ угрозы вроде злоупотребления доверием между людьми и агентами или каскадные отказы взаимосвязанных агентов.
Для каждого риска приведены подробные описания, примеры реальных или академических атак, подчёркнуты отличия от «смежных» рисков и даны рекомендации по предотвращению или снижению рисков.
Тем, кто спешно
📌 Скачать без регистрации и смс.
#советы #ИИ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4👏2
Годовой отчёт Identity Theft Resource Center, посвящённый влиянию киберрисков на малый бизнес, содержит несколько откровенно шокирующих находок. Малым считается бизнес с 1—500 сотрудниками.
Если в 2024 году каждый третий бизнес рапортовал об использовании MFA во внутренних системах, то в 2025 число снизилось на 7%. Также количество бизнесов считающих себя «очень подготовленными» к инцидентам снизилось аж на 18%, до 38%. Возможно, причина неуверенности — в горьком опыте, поскольку те или иные инциденты ИБ пережили 81% компаний.
Среди тех, у кого был серьёзный инцидент, 37% оценивают ущерб минимум в $500 тыс. Компенсировать эти потери пытаются из резервов и страховых выплат, но 38% также повышают цены на товары и услуги. Это позволяет исследователям говорить о «киберналоге», когда проблемы ИБ оборачивается расходами для конечного потребителя.
Наши рекомендации по защите малого бизнеса мы публиковали в блоге.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6👏3❤1
Чего требовать от своих вендоров ИБ и как проверять, что их решения не создают неприемлемых рисков в цепочке поставок?
Этим вопросом задались европейские исследователи из Экономической палаты Австрии (WKO), AV-Comparatives, MCI The Entrepreneurial School и Studio Legale Tremolada. Итогом исследования стал 40-страничный отчёт Transparency and Accountability in Cybersecurity, бесплатно доступный на сайте WKO.
В результате сравнения 14 поставщиков EPP/EDR явным лидером оказалась «Лаборатория Касперского», которая предоставляет клиентам максимальный инструментарий для верификации кода, обновлений, SBOM, управления телеметрией и прочие возможности контроля и управления рисками.
Хотя в списке доминируют западные вендоры и для РФ он не слишком актуален, сами критерии и подходы к оценке поставщиков стоит взять на вооружение при глубокой оценке рисков, создаваемых в цепочке поставок ПО.
#CISO #supplychain #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤1👏1😁1
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤2👏1
Мы уже писали про проблему Y2K38 — непредсказуемый набор спецэффектов, который ожидается 19 января 2038 года из-за переполнения поля t_time в *nix ОС, а также файловых системах, базах данных и приложениях, которые тоже взяли формат Unix time на вооружение. Хотя проблема давно известна и устранена в свежих ОС как таковых, главная беда, как обычно — обновление IoT и OT-инфраструктуры, а также софта, устаревшего на десятилетия. Предсказать, какой кусочек ИТ-инфраструктуры сойдёт с ума через 12 лет, сложно, но рассчитывать, что проблема рассосётся сама собой, тоже не стоит.
В новой статье:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏3🤩1
Forwarded from purple shift
Предполагается, что Windows Defender, или Защитник Windows, должен защищать пользователей OC Windows от вредоносных программ. Неудивительно, что злоумышленники ищут способы вырубить этот встроенный антивирус.
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
2) В каталоге
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
В 2025 году появилось несколько новых атак, позволяющих это сделать. Летом мы рассказывали о техниках с использованием уязвимого драйвера (BYOVD). А осенью исследователи из Zero Salarium обнародовали метод отключения Windows Defender без всякого дополнительного ПО — через символическую ссылку (symlink).
Как устроена атака:
Windows Defender хранит свою исполняемую часть в такой папке:
%PROGRAMDATA%\Microsoft\Windows Defender\Platform\[номер_версии]
Каждый раз, когда Defender обновляется, создаётся новая подпапка с номером версии, и служба Defender запускается именно из неё.
Прав Администратора недостаточно для создания и изменения файлов в директориях Defender, в том числе и в директории Platform. Однако администратор может в ней создать другую папку. А также создать символическую ссылку на подконтрольную директорию.
Это приведёт к тому, что после успешной подмены пути Defender начинает использовать файлы из папки под контролем атакующего, что позволяет:
— внедрять свои библиотеки (DLL sideloading);
— исполнять произвольный код в контексте службы Defender;
— изменять или удалять исполняемые файлы Defender;
— просто ломать работу Defender (удаление символической ссылки делает невозможным запуск службы MS Defender).
Проще говоря, злоумышленник может полностью нейтрализовать или контролировать Defender без использования каких-либо сторонних инструментов. Для этого ему нужно:
1) Скопировать последнюю версию Defender из
Platform в другую папку — допустим, в C:\temp\999 2) В каталоге
Platform создать символическую ссылку с именем, соответствующим более поздней версии (например, для текущей версии 4.18.25020.1009-0 дать название 5.18.25020.1009-0). Для этого выполнить команду: mklink /D "C:\ProgramData\Microsoft\Windows Defender\Platform\5.18.25020.1009-0" "C:\temp\999"
3) Перезагрузить Windows.
После перезагрузки будет использоваться якобы новая версия Defender, обновятся абсолютные пути в реестре, которые через символическую ссылку будут указывать на директорию
C:\temp\999. Удаление этой ссылки приведет к тому, что Defender перестанет запускаться. Как защищаться:
Поскольку создание символических ссылок не логируется системой, нужно выявлять их создание, отлавливая командные строки с аргументами
mklink, New-SymLink, symboliclink и директорией \Windows Defender\Platform\🔥11👍7👏3❤1🤔1
🏭 Меры защиты систем SAP
ФСТЭК выпустила очень практичный документ по харденингу систем SAP, которые наиболее сложны в импортозамещении и продолжают эксплуатироваться многими организациями. В восьмистраничной таблице перечислены конкретные настройки и безопасные значения для ABAP, BusinessObjects, HANA, NetWeaver и Java/UME.
Во вводной части даны полезные рекомендации общего характера:
1. Провести инвентаризацию компонентов SAP и своевременно обновлять все модули.
2. Проверить и актуализировать учетные записи пользователей и сервисов, применяя сложные пароли.
3. Отключить или сделать недоступными неиспользуемые веб-сервисы и интерфейсы.
4. Ограничить доступ к административным интерфейсам и сервисам только доверенным хостам.
5. Настроить параметры безопасности профиля SAP, исключив небезопасные значения и методы аутентификации.
6. Обеспечить шифрование всех каналов передачи данных между компонентами SAP и внешними системами.
7. Провести инвентаризацию прав доступа, ограничить критичные полномочия и внедрить мониторинг их использования.
8. Проверить доверенные соединения между системами SAP.
9. Включить и регулярно проверять механизмы журналирования и аудита событий безопасности.
10. Ограничить доступ к критичным транзакциям и таблицам, запретив их использование неадминистраторам.
11. Разработать и утвердить концепцию управления доступом и безопасной разработки в SAP-системе.
12. Запретить отладку в промышленных системах и обеспечить контроль изменений.
#советы @П2Т
ФСТЭК выпустила очень практичный документ по харденингу систем SAP, которые наиболее сложны в импортозамещении и продолжают эксплуатироваться многими организациями. В восьмистраничной таблице перечислены конкретные настройки и безопасные значения для ABAP, BusinessObjects, HANA, NetWeaver и Java/UME.
Во вводной части даны полезные рекомендации общего характера:
1. Провести инвентаризацию компонентов SAP и своевременно обновлять все модули.
2. Проверить и актуализировать учетные записи пользователей и сервисов, применяя сложные пароли.
3. Отключить или сделать недоступными неиспользуемые веб-сервисы и интерфейсы.
4. Ограничить доступ к административным интерфейсам и сервисам только доверенным хостам.
5. Настроить параметры безопасности профиля SAP, исключив небезопасные значения и методы аутентификации.
6. Обеспечить шифрование всех каналов передачи данных между компонентами SAP и внешними системами.
7. Провести инвентаризацию прав доступа, ограничить критичные полномочия и внедрить мониторинг их использования.
8. Проверить доверенные соединения между системами SAP.
9. Включить и регулярно проверять механизмы журналирования и аудита событий безопасности.
10. Ограничить доступ к критичным транзакциям и таблицам, запретив их использование неадминистраторам.
11. Разработать и утвердить концепцию управления доступом и безопасной разработки в SAP-системе.
12. Запретить отладку в промышленных системах и обеспечить контроль изменений.
#советы @П2Т
👍6🔥4👏2❤1
В последние годы практики чаще употребляют термин secrets creep — постепенное и неконтролируемое распространение учётных данных, API-ключей и ПД. Это явление уже давно вышло за рамки случайных ошибок в настройках git и стало системным операционным риском.
Утечки больше не ограничиваются репозиториями. Действительные секреты теперь передаются и хранятся в Docker-образах, рабочих пространствах Postman, тикетах Jira и групповых чатах мессенджеров. Разработчики ставят во главу угла скорость и удобство, поэтому любой инструмент для совместной работы становится потенциальным источником утечки, если злоумышленники получат к нему доступ.
Масштабы проблемы впечатляют: в 2024 году было скомпрометировано более 23 миллионов секретов. В 2025 году взрывной рост микросервисов и автоматически генерируемого ИИ-кода привёл к ещё большему увеличению числа утечек, хотя годовые данные ещё не опубликованы. Критически важен и фактор времени: по результатам экспериментов с honey-token, скомпрометированные секреты на публичных платформах эксплуатируются злоумышленниками в течение минут, а не дней. За промышленной махиной поиска и эксплуатации секретов не угнаться ручными методы обнаружения и реагирования.
Ситуацию нужно изменять не более быстрым поиском утекших секретов, а изменениями в рабочей среде и технологиях разработки:
Подробнее о проблеме и подходах к её решению можно послушать и почитать в подкасте Dark Reading Confidential.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👏3🌚2
🦸♂️Новые суперсилы SIEM
Число инцидентов, в которых атакующие пользуются легитимными учётными данными, стабильно растёт. Поэтому любой SOC обрадуется, получив технологию обнаружения этой угрозы — особенно если она не нуждается в новых инструментах или сенсорах. Достаточно обновить нашу SIEM, KUMA, до версии 4.2. Бета-версия коррелятора 2.0 использует ML, чтобы обнаруживать аномальное поведение учёток. А ещё она работает впятеро быстрее, а также обзавелась горизонтальной масштабируемостью, позволяя обрабатывать ещё больший поток данных.
Чтобы оптимизировать работу аналитиков, запросы теперь можно запускать с низким приоритетом в фоновом режиме, чтобы позже ознакомиться с их результатами. Пока идёт анализ логов, можно заниматься другими рабочими задачами.
О других полезных новшествах, таких как резервное копирование данных в неизменяемые файлы и настраиваемая ролевая модель, можно прочитать здесь.
#SIEM @П2Т
Число инцидентов, в которых атакующие пользуются легитимными учётными данными, стабильно растёт. Поэтому любой SOC обрадуется, получив технологию обнаружения этой угрозы — особенно если она не нуждается в новых инструментах или сенсорах. Достаточно обновить нашу SIEM, KUMA, до версии 4.2. Бета-версия коррелятора 2.0 использует ML, чтобы обнаруживать аномальное поведение учёток. А ещё она работает впятеро быстрее, а также обзавелась горизонтальной масштабируемостью, позволяя обрабатывать ещё больший поток данных.
Чтобы оптимизировать работу аналитиков, запросы теперь можно запускать с низким приоритетом в фоновом режиме, чтобы позже ознакомиться с их результатами. Пока идёт анализ логов, можно заниматься другими рабочими задачами.
О других полезных новшествах, таких как резервное копирование данных в неизменяемые файлы и настраиваемая ролевая модель, можно прочитать здесь.
#SIEM @П2Т
👍8❤3🔥1
Остаётся вопрос, откуда взялась база пользователей — подтверждённая утечка была в 2017 году, но также в даркнете гуляют сомнительные базы 2024 года.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1😱1🤩1
Другие исследователи указывают, что несмотря на архитектурную сложность, ВПО тривиально обнаруживать в трафике и на хостах благодаря полному отсутствию обфускации.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3👏2❤1
Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.
Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.
#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏1💯1