Дайджест киберновостей
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
⚡️ Доля ботов в рекламе на Smart TV за новогодние праздники выросла до 40%. Специалисты связывают это с усилением рекламной активности и концентрацией бюджетов в канале. По оценкам участников рынка, рост инвестиций в рекламу на Smart TV год к году уже составил 25–30%.
⚡️ Хакеры нацелились на банковские ИИ-системы и начали использовать их уязвимости в реальных атаках. По мнению экспертов, уже в 2026 году доля атак, связанных с ИИ, может достичь 10% от общего числа целенаправленных вторжений в системы российских банков.
⚡️ В 100 приложениях для знакомств оказалось около 2000 уязвимостей, 17% из которых относятся к критическим. Ещё 23% имеют средний уровень критичности, а 14% — низкий. Наиболее распространённой проблемой стало хранение чувствительных данных прямо в исходном коде — такую ошибку выявили в 22 приложениях.
⚡️ Большой прогноз развития киберугроз и средств защиты информации в 2026 году от Anti-Malware. Представители крупных ИБ-компаний рассказали, чего всем нам следует ждать от наступившего года в отношении развития киберугроз и эволюции средств защиты от них.
⚡️ Обнаружена критическая уязвимость в древней Linux-утилите, которая жила почти 11 лет и давала root-доступ. В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, найдена уязвимость, позволяющая удалённому пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.
⚡️ Microsoft патчит сразу три 0-day в своих продуктах. В наступившем году компания уже исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Также восемь уязвимостей признаны критичными: шесть позволяют удалённо исполнить код, ещё две — повысить привилегии.
🤩 Servicepipe
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
Please open Telegram to view this post
VIEW IN TELEGRAM
Эфир AM Live: Практика защиты мобильных и веб-приложений 2026
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
◾️ Какие ошибки самые дорогие для бизнеса
◾️ Какие сценарии атак за последний период помассовели
◾️ Что чаще всего недооценивается в практике защиты веб-приложений
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
📅 Когда: 28 января, 15:00 МСК
Зарегистрироваться✔️
#sp_events
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
Зарегистрироваться
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вместе с другими экспертами обсудим, как грамотно выстроить и спланировать защиту мобильных и веб-приложений на ближайший год. А также разберём, какие тренды и антипаттерны следует учитывать в 2026 году и многое другое.
Подключиться к эфиру
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберинциденты января 2026: что важно знать
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
🟠 Ransomware снова в топе. Атаки выросли на 32% в 2025 году, а одна из них стала самой дорогой в истории Великобритании. По данным Comparitech, в 2025 году зафиксировано 7 419 ransomware-атак (рост с 5 631 в 2024). Производство стало наиболее пострадавшим сектором.
🟠 Фишинг вышел на новый уровень. Благодаря AI он стал неотличим от человека, LLM позволяют массово производить идеально персонализированные письма, имитирующие тон, контекст и стиль письма с пугающей точностью. По прогнозам Barracuda, более 90% атак на учётные данные к концу 2026 будут использовать инструменты с возможностью AI-персонализации.
🟠 Геополитика в APT. Согласно отчёту ESET, 40% APT-атак связаны с Россией. При этом китайская группировка APT31 активно атаковала российские IT-компании в 2024–2025 гг. с использованием Yandex Cloud для C2 и эксфильтрации данных.
🟠 Эксплуатируют даже 17-летние дыры. CISA недавно добавила в KEV-каталог уязвимость 2009 года — CVE-2009-0556 (Microsoft Office PowerPoint), которая позволяет удаленно выполнять код. Microsoft тем временем выпустила первое обновление безопасности 2026 года, закрыв 114 уязвимостей. Одна из них (CVE-2026-20805) уже активно эксплуатировалась, 8 уязвимостей получили статус Critical, 106 — Important.
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте⬆️
#sp_news
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как ботнеты получают имена: от аниме до…голосования в нашем канале
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe😉
Все подробности — в колонке Forbes📖
#sp_news
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe
Все подробности — в колонке Forbes
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы постоянно работаем над тем, чтобы ваше взаимодействие с нашими продуктами было максимально комфортным и эффективным. В этом релизе мы сфокусировались на улучшении единой системы управления On-premise продуктами.
Ключевые изменения:
А также:
Все детали ждут вас в блоге. А если хотите демо, то оставляйте заявку в нашем Telegram-боте
#sp_release_notes #sp_dosgate #sp_flowcollector
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8⚡4🆒4😎1 1
Forwarded from AM Live
Во второй части эфира AM Live говорили о главном — почему защита ломается на практике и как сделать так, чтобы она действительно помогала.
В эфире обсудили:
— Типовые ошибки, которые заканчиваются инцидентама
— Уязвимости в API, из-за которых защита не срабатывает
— Как сформировать рабочий план на 2026: риски, роли, метрики
— Дорожную карту на 6–12 месяцев: что делать, чтобы защита работала
В эфире приняли участие:
Модератор: Илья Шабанов, «АМ Медиа»
Спикеры:
1. Артем Избаенков, ГК "Солар"
2. Михаил Хлебунов, Servicepipe
3. Алексей Коноплёв, SolidWall WAF
4. Эдгар Микаелян, CURATOR
5. Кирилл Сорокин, Билайн
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM