#news
ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС🔩
✅ Первой о ключевых направлениях работы рассказала Елена Борисовна Торбенко, начальник управления ФСТЭК России. Важным изменениям станет расширение регуляторики по категорированию объектов КИИ, в том числе введение перечней типовых отраслевых объектов КИИ, которые формируют отраслевые регуляторы.
На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.
✅ Еще одно важное изменение уже вступило в силу: дополнена форма подачи сведений в реестр КИИ. Появились две новые графы: для указания доменных имен и IP-адресов, используемых объектами, а также для ссылки на типовые перечни. Организации, уже прошедшие категорирование, могут актуализировать эти данные, направив информацию в ФСТЭК России в упрощенном порядке. Ожидается, что все ключевые документы будут утверждены до конца года.
ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС
На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Новости
В Москве прошла четвертая межотраслевая конференция АБИСС по регуляторике в сфере информационной безопасности. Открыла мероприятие пленарная сессия «Системное развитие ИБ-регуляторики», в рамках которой представители ключевых регуляторов поделились актуальными…
✍5🆒4👌1👀1
#soc #tools
Windows Security Events Terminal🔍
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
🌟 Ознакомиться с исходниками утилиты можно по следующей ссылке.
Windows Security Events Terminal
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6 3✍2👌1
#news
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок🖥
◽️ Эксперты отмечают, что Jewelbug использовала облачные сервисы Yandex Cloud для вывода данных и поддержания связи с командными серверами. Это помогло скрыть активность в потоке легитимного трафика и затруднило обнаружение атаки.
◽️ Для закрепления в сети применялись инструменты скрытого запуска и сбора учётных данных: злоумышленники маскировали отладчик cdb.exe под 7zup.exe, создавали задания в schtasks, повышали привилегии и очищали системные журналы.
◽️ По словам исследователей, Jewelbug ранее действовала преимущественно в странах Азии и Латинской Америки, а появление её инфраструктуры в России может говорить о расширении географии операций группы.
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Новости
Исследователи Security.com сообщили о новой атаке китайской APT-группировки Jewelbug (также известной как REF7707 или Earth Alux) на одного из российских ИТ-провайдеров. По данным отчёта, злоумышленники получили доступ к инфраструктуре компании и её репозиториям…
👌5🤨3✍1👀1
#realcase
Большое спасибо за информацию! Мы передали её коллегам🤔
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения➕
Большое спасибо за информацию! Мы передали её коллегам
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Самый скучный на свете взлом подарочных сертификатов
Привет, Хабр! Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств...
#news
Британия расследует сообщения о взломе «российскими хакерами» военных баз😒
🗣 По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах.
🗣 По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.
🗣 Москва ранее отвергала причастность к хакерским атакам в США и других странах.
Британия расследует сообщения о взломе «российскими хакерами» военных баз
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
Британия расследует сообщения о взломе «российскими хакерами» военных баз
Предварительно, атаке через подрядчика подверглись восемь военных баз, была похищена информация о сотрудниках британского Минобороны, а также о самих базах. Британское правительство начало
#pentest #tools
Laravel RCE Exploitation Toolkit🔩
⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.
⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Laravel RCE Exploitation Toolkit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - khadafigans/Laravel-RCE-Exploitation-Toolkit: Laravel RCE Exploitation Toolkit
Laravel RCE Exploitation Toolkit. Contribute to khadafigans/Laravel-RCE-Exploitation-Toolkit development by creating an account on GitHub.
❤🔥5 2👌1🆒1
#infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом📌
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
CVE-2025-59287: как получить права SYSTEM без авторизации…
🤝4🆒2👌1 1