Тренд 2016 vs 2026 — наша версия 😎
На фоне ностальгии по 2016 году все говорят, что раньше была и трава зеленее, и музыка громче. Но у нас всё наоборот! За последние 10 лет мы совершили масштабный левел-ап и стали вендором с уникальными технологиями и продуктами.
➡️ 2016: Небольшая, но амбициозная команда. Наш козырь — глубокие технические навыки. Мы «приручили» DDoS для первых крупных партнёров — операторов связи и дата-центров. Фокус был на одном: сделать непробиваемый щит. И мы его сделали, став одними из первых, кто закрыл все уровни OSI.
➡️ 2026: Мы — компания-вендор с собственной линейкой прорывных продуктов и сервисов. Не просто «затыкаем дыры», а создаём экосистему высокоточного контроля трафика. Наш DosGate стал эталоном гибкой защиты от DDoS-атак и сетевых угроз, а Cybert ловит даже самых хитрых ботов на лету, находясь внутри инфраструктуры клиентов. С рекламным фродом новаторски борется Visibla.
Сегодня под нашей защитой 500+ клиентов, а исследовательская лаборатория непрерывно изучает актуальные угрозы. Мы уже больше не стартап из 2016 года, и теперь сами задаём стандарты в российском кибербезе.
Спасибо, что вы с нами! Растём дальше🚀
#sp_team
На фоне ностальгии по 2016 году все говорят, что раньше была и трава зеленее, и музыка громче. Но у нас всё наоборот! За последние 10 лет мы совершили масштабный левел-ап и стали вендором с уникальными технологиями и продуктами.
Сегодня под нашей защитой 500+ клиентов, а исследовательская лаборатория непрерывно изучает актуальные угрозы. Мы уже больше не стартап из 2016 года, и теперь сами задаём стандарты в российском кибербезе.
Спасибо, что вы с нами! Растём дальше
#sp_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Дайджест киберновостей
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
⚡️ Доля ботов в рекламе на Smart TV за новогодние праздники выросла до 40%. Специалисты связывают это с усилением рекламной активности и концентрацией бюджетов в канале. По оценкам участников рынка, рост инвестиций в рекламу на Smart TV год к году уже составил 25–30%.
⚡️ Хакеры нацелились на банковские ИИ-системы и начали использовать их уязвимости в реальных атаках. По мнению экспертов, уже в 2026 году доля атак, связанных с ИИ, может достичь 10% от общего числа целенаправленных вторжений в системы российских банков.
⚡️ В 100 приложениях для знакомств оказалось около 2000 уязвимостей, 17% из которых относятся к критическим. Ещё 23% имеют средний уровень критичности, а 14% — низкий. Наиболее распространённой проблемой стало хранение чувствительных данных прямо в исходном коде — такую ошибку выявили в 22 приложениях.
⚡️ Большой прогноз развития киберугроз и средств защиты информации в 2026 году от Anti-Malware. Представители крупных ИБ-компаний рассказали, чего всем нам следует ждать от наступившего года в отношении развития киберугроз и эволюции средств защиты от них.
⚡️ Обнаружена критическая уязвимость в древней Linux-утилите, которая жила почти 11 лет и давала root-доступ. В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, найдена уязвимость, позволяющая удалённому пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.
⚡️ Microsoft патчит сразу три 0-day в своих продуктах. В наступившем году компания уже исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Также восемь уязвимостей признаны критичными: шесть позволяют удалённо исполнить код, ещё две — повысить привилегии.
🤩 Servicepipe
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
Please open Telegram to view this post
VIEW IN TELEGRAM
Эфир AM Live: Практика защиты мобильных и веб-приложений 2026
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
◾️ Какие ошибки самые дорогие для бизнеса
◾️ Какие сценарии атак за последний период помассовели
◾️ Что чаще всего недооценивается в практике защиты веб-приложений
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
📅 Когда: 28 января, 15:00 МСК
Зарегистрироваться✔️
#sp_events
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
Зарегистрироваться
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вместе с другими экспертами обсудим, как грамотно выстроить и спланировать защиту мобильных и веб-приложений на ближайший год. А также разберём, какие тренды и антипаттерны следует учитывать в 2026 году и многое другое.
Подключиться к эфиру
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберинциденты января 2026: что важно знать
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
🟠 Ransomware снова в топе. Атаки выросли на 32% в 2025 году, а одна из них стала самой дорогой в истории Великобритании. По данным Comparitech, в 2025 году зафиксировано 7 419 ransomware-атак (рост с 5 631 в 2024). Производство стало наиболее пострадавшим сектором.
🟠 Фишинг вышел на новый уровень. Благодаря AI он стал неотличим от человека, LLM позволяют массово производить идеально персонализированные письма, имитирующие тон, контекст и стиль письма с пугающей точностью. По прогнозам Barracuda, более 90% атак на учётные данные к концу 2026 будут использовать инструменты с возможностью AI-персонализации.
🟠 Геополитика в APT. Согласно отчёту ESET, 40% APT-атак связаны с Россией. При этом китайская группировка APT31 активно атаковала российские IT-компании в 2024–2025 гг. с использованием Yandex Cloud для C2 и эксфильтрации данных.
🟠 Эксплуатируют даже 17-летние дыры. CISA недавно добавила в KEV-каталог уязвимость 2009 года — CVE-2009-0556 (Microsoft Office PowerPoint), которая позволяет удаленно выполнять код. Microsoft тем временем выпустила первое обновление безопасности 2026 года, закрыв 114 уязвимостей. Одна из них (CVE-2026-20805) уже активно эксплуатировалась, 8 уязвимостей получили статус Critical, 106 — Important.
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте⬆️
#sp_news
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как ботнеты получают имена: от аниме до…голосования в нашем канале
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe😉
Все подробности — в колонке Forbes📖
#sp_news
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe
Все подробности — в колонке Forbes
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы постоянно работаем над тем, чтобы ваше взаимодействие с нашими продуктами было максимально комфортным и эффективным. В этом релизе мы сфокусировались на улучшении единой системы управления On-premise продуктами.
Ключевые изменения:
А также:
Все детали ждут вас в блоге. А если хотите демо, то оставляйте заявку в нашем Telegram-боте
#sp_release_notes #sp_dosgate #sp_flowcollector
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8⚡4🆒4😎1 1
Forwarded from AM Live
Во второй части эфира AM Live говорили о главном — почему защита ломается на практике и как сделать так, чтобы она действительно помогала.
В эфире обсудили:
— Типовые ошибки, которые заканчиваются инцидентама
— Уязвимости в API, из-за которых защита не срабатывает
— Как сформировать рабочий план на 2026: риски, роли, метрики
— Дорожную карту на 6–12 месяцев: что делать, чтобы защита работала
В эфире приняли участие:
Модератор: Илья Шабанов, «АМ Медиа»
Спикеры:
1. Артем Избаенков, ГК "Солар"
2. Михаил Хлебунов, Servicepipe
3. Алексей Коноплёв, SolidWall WAF
4. Эдгар Микаелян, CURATOR
5. Кирилл Сорокин, Билайн
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы внедрили в наше антибот-решение ещё один слой проверки на наличие ботовых признаков — анализ сигналов клиентского окружения и скоринговую модель на базе устойчивых цифровых отпечатков (fingerprint). Всё для того, чтобы ещё точнее выявлять продвинутых ботов, имитирующих реальных пользователей.
Как это работает?
Система смотрит, насколько «естественно» выглядит связка сессионных параметров. Выдаёт ли бот себя резкой сменой окружения во время сессии? Есть ли признаки автоматизации в параметрах окружения и сетевых характеристиках? Всё это — цифровые улики, которые теперь распознаёт Антибот.
Что именно ищет система:
Руководитель направления по защите веб-приложений Сергей Андриенко о новой фиче:
«Это не замена многофакторному анализу трафика, а его усиление. Мы получаем более плотный сигнал о риске и точнее отличаем реального пользователя от тщательно замаскированной автоматизации».
Результат: Антибот стал точнее сепарировать автоматизированный трафик от пользовательского.
Подробности о преимуществах использования нового подхода уже у нас в блоге
#sp_release_notes #sp_cybert #sp_antibot
Please open Telegram to view this post
VIEW IN TELEGRAM