⚡️Безопасность КИИ: что изменилось и как выстроить защиту. Мануал и разбор практики
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
⚡7🔥6💯2 1
Пользователи Android-смартфонов без сервисов Google столкнулись с тем, что reCAPTCHA перестала их пропускать. При подозрительной активности система показывает QR-код для сканирования, и для прохождения проверки требуется Google Play Services версии 25.41.30 или новее. Без фирменных компонентов капча завершается ошибкой.
Проблема затронула владельцев устройств с прошивками вроде GrapheneOS, где приложения Google удалены ради конфиденциальности. В сервисе MEGA напомнили, что в 2023 году Google уже пыталась продвигать похожую идею через инициативу Web Environment Integrity, но тогда от неё отказались после критики.
Разработчики GrapheneOS связывают происходящее с распространением аппаратной аттестации устройств. Они опасаются, что банки, государственные сервисы и крупные платформы постепенно начнут требовать «одобренные» устройства, оставляя пользователей независимых систем без доступа. На iPhone с iOS 16.4 и новее такая проверка работает без дополнительных компонентов Google.
#android #google #recaptcha
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬62😁18👀7🔥3🙊3
This media is not supported in your browser
VIEW IN TELEGRAM
Российские пользователи всё чаще сталкиваются с тем, что привычные способы обхода блокировок начинают работать иначе. Проблема уже не только в доступе к сайтам: мобильный трафик может начать списываться из основного пакета там, где раньше проходил через безлимитные опции.
Раньше часть VPN-сервисов пользовалась особенностями белых списков. Если IP крупного хостинга, например Selectel, Yandex или VK Cloud, попадал в разрешённую зону, рядом могли оставаться доступными соседние адреса. На них арендовали серверы с похожими доменами и маскировали соединение под легитимный сервис. Так YouTube, Instagram* и другие площадки могли открываться без расхода основного пакета.
Теперь операторы, как утверждается, перешли к точечной фильтрации. Доступ сохраняют только для конкретного IP из белого списка, а соседние адреса в той же подсети блокируют или перестают считать разрешёнными. VPN может продолжать работать, но мобильный трафик будет списываться из обычного пакета, а не из безлимитной опции.
#VPN #мобильныйинтернет #блокировки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬125😁9 6🔥5💯3🙊3 2 1
Приказ РКН №140 действует уже больше полугода. Но работа с персональными данными все еще остается зоной риска. Приказ действует для всех и за последний год зафиксировано более 100 тысяч жалоб на действия операторов.
Если компания обрабатывает ПДн, то напоминаем, что ей нужно делать по требованиям Приказа №140:
Готовый чек-лист от экспертов Гарда и примеры реализации — в материале по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic устроила чистку: российские аккаунты Claude уходят в бан
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
😁24👀20🤬13🙊7👏2 2 1
30 апреля 2026 года Пассворк получил сертификат ФСТЭК России № 5063 по 4-му уровню доверия — наивысшему для коммерческих средств защиты информации. Пассворк стал первым менеджером паролей в России, допущенным к работе в ГИС 1 класса, ИСПДн 1 уровня, КИИ 1 категории и АСУ ТП 1 класса.
ФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки. Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.
В связке с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и реестром Минцифры (№ 6147) — Пассворк закрывает полный регуляторный периметр для работы в системах любого класса защищённости: государственном секторе, банковской сфере, телекоммуникациях и энергетике.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁107🔥15🤬13🙊8 7👀5👏4💯2
OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.
Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.
В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.
#кибербезопасность #OpenAI #GPT5
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23😁9👏6👀3🙊2 1 1
GitHub блокирует российских разработчиков — Горелкин призывает срочно переходить на отечественные аналоги
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
🤬221😁76👀7🙊5💯4 4 2
Forwarded from 0day Alert
Хакер нашёл способ обойти шифрование BitLocker в Windows 11
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
🔥40👀26😁7💯2 1 1
Никаких монологов в деловой программе. Только:
А в выставочной зоне — интерактивные стенды, где можно увидеть российские ИТ- и ИБ-решения в действии и напрямую пообщаться с представителями компаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏7💯5😁4⚡2 2👀1 1
Forwarded from Цифровой блокпост
Claude Code взломал защиту микросхемы ESP32 — первый случай ИИ-атаки на железо
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
👀94🔥35🙊6 4👏2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Специалист по безопасности Сэмми Аздуфал по просьбе коллеги проверил обычную радионяню и нашёл уязвимость, которая затронула камеры под десятками брендов. В списке оказались CloudEdge, Arenti, BOIFUN, PetTec и другие. Все они работают на общей платформе китайской Meari Technology.
За пять минут через один сервер исследователь перехватил больше 14 тысяч сообщений от 2117 камер из десятков стран. Внутри лежали уведомления о движении, снимки с дверных звонков и радионянь, email владельцев и серийные номера устройств.
Сами снимки хранились в облаке Alibaba Cloud без авторизации и срока действия ссылок. Расширение .jpgx3 на роль защиты не тянет, потому что под ним прячется простое XOR-шифрование, которое снимается несколькими строками кода. Производитель за семь недель переписки назвал устройства устаревшими, но серверы продолжают передавать данные.
#кибербезопасность #утечкаданных #IoT
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47🔥7🤬1💯1👀1 1 1 1
ЕС хочет запретить детям соцсети до установленного возраста
Европа движется к самому жёсткому ограничению соцсетей для детей за последние годы. Еврокомиссия может представить законопроект уже летом, и тогда Instagram*, TikTok, Snapchat и другие платформы закроются для пользователей младше определённого возраста. Об этом заявила Урсула фон дер Ляйен на саммите по ИИ и детям в Копенгагене.
Независимая экспертная группа сейчас оценивает риски зависимости, социальной тревожности и других угроз для несовершеннолетних. Фон дер Ляйен ждёт её выводов, но прямо говорит, что отсрочка доступа к соцсетям — рабочая идея. Давление идёт и от стран: Франция, Испания, Греция и Дания требуют защитить детей. Франция уже приняла собственный закон, который вступает в силу в сентябре и обяжет платформы блокировать аккаунты пользователей младше 15 лет.
Слабое место плана — техническое. Надёжного способа проверить возраст пока нет. Рекомендованное Брюсселем приложение по модели COVID-сертификата исследователи взломали меньше чем за две минуты.
#Брюссель #соцсети #дети
@SecLabNews
Европа движется к самому жёсткому ограничению соцсетей для детей за последние годы. Еврокомиссия может представить законопроект уже летом, и тогда Instagram*, TikTok, Snapchat и другие платформы закроются для пользователей младше определённого возраста. Об этом заявила Урсула фон дер Ляйен на саммите по ИИ и детям в Копенгагене.
Независимая экспертная группа сейчас оценивает риски зависимости, социальной тревожности и других угроз для несовершеннолетних. Фон дер Ляйен ждёт её выводов, но прямо говорит, что отсрочка доступа к соцсетям — рабочая идея. Давление идёт и от стран: Франция, Испания, Греция и Дания требуют защитить детей. Франция уже приняла собственный закон, который вступает в силу в сентябре и обяжет платформы блокировать аккаунты пользователей младше 15 лет.
Слабое место плана — техническое. Надёжного способа проверить возраст пока нет. Рекомендованное Брюсселем приложение по модели COVID-сертификата исследователи взломали меньше чем за две минуты.
#Брюссель #соцсети #дети
@SecLabNews
😁8👀4🤬2🙊1