BESSEC
3.83K subscribers
561 photos
84 videos
273 files
678 links
Кибербез по-уральски. Евгений Баклушин. СЕО "КИТ" @cyber_kit

E-mail для связи: zhenya@bessec.ru
Про DT, AI & ML: @bessec_x

Реклама https://telega.in/c/bessec
Download Telegram
рекомендательные решения по противодействию киберпреступникам от Solar JSOC🟣

#threats #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Об ЭП и УЦ
Сегодня 15.08.2023 вступили в силу три новые нормы 63-ФЗ, внесенные 457-ФЗ:
🔹обязанность владельцев сертификатов обеспечить незамедлительное уничтожение принадлежащих им ключей ЭП по истечении их срока действия. Для уничтожения ключей ЭП должны применяться сертифицированные средства ЭП, в составе которых реализована функция уничтожения ключевой информации;
🔹повышение требований к аккредитации УЦ. Теперь уставный капитал УЦ, которые планируют пройти аккредитацию, должен быть 2 млрд. руб. без дополнительных условий, или 1 млрд. руб. с выполнение одного из условий:
- наличие в 3/4 субъектах РФ представительств или филиалов (минимум 1 на субъект);
- если такого количества филиалов нет - выдача 12-летних сертификатов.
🔹сертификаты пользователей прекращают своё действие и в случае досрочного прекращения действия сертификата УЦ (ранее было только в случае аннулирования Головном УЦ подчиненного сертификата УЦ).
🔥3
👍2🆒2
🔥 Уже сегодня пройдет 1 часть online-продолжения RUSCADASEC CONF 2023!

Формат:
доклад + обсуждение.
🔹Денис Комаров выступит с докладом "Безагентный EDR для OT: миф или реальность?"
🔹Валерия Ткаченко выступит с докладом "Использование радарных систем в качестве инструмента взлома периметра ПВО в диверсионных актах на территории США в 1995 и 2001 гг."

Модератор: Баклушин Евгений

Дата проведения:
17 августа 2023 г., | 18:00 (МСК)

Регистрация

#ics #ruscadasec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
а ты используешь менеджер паролей?

#meme
😁10🤔1🤣1
Моя команда лучшая! Спасибо за поздравление с Днём! ❤️💪

Екатеринбургу сегодня тоже 300 лет! Ура, ура, ура!
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥6
2023-NewYork-CybersecurityStrategy.pdf
1.7 MB
Стратегия кибербезопасности Нью-Йорка 🇺🇸

#bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В этот четверг (24.08) пройдет 2 часть online-продолжения RUSCADASEC CONF 2023!

Формат: доклад + ответы на вопросы.
🔹18:00 (МСК) Владимир Карантаев (https://t.me/karantaev_vladimir) выступит в докладом "Есть ли место cloud native разработке при решении технологических задач предприятий электроэнергетики?"
🔹18:30 (МСК) Андрей Баринов выступит с докладом "Информационная безопасность АСУ ТП в условиях импортозамещения"

Модератор: Баклушин Евгений

Регистрация

#ruscadasec #ics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
J.Wolff Cyberinsurance Policy.pdf
11.5 MB
#book на отпуск

Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.

Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))

#riskassessment #cyberrisk
👍4
👍4
urovni_zloumishlennikov_RS.pdf
45.3 MB
Профили киберпреступников от Solar JSOC🟣Соглашусь с Андреем Прозоровым, что, не смотря на красоту материала, всю информативную часть можно было уместить на один лист. Как Solar это уже и сделал ранее))

#threat #defend #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
3
❗️❗️❗️

🎙 Всем привет! Готов второй выпуск подкаста Ural CyberSecurity Talk!

Во втором выпуске обсудили новости:
🟣 Банк России рассказал о мошенничестве с использованием зараженных шаблонов документов
🟣 Хакеры из КНДР взломали российский ракетостроительный завод
🟣 Арестованы владельцы bulletproof-хостинга Lolek
🟣 Массовая атака на екатеринбуржцев через WhatsApp
🟣 В Google меняют манифест расширений для браузера. Любого пользователя смогут забанить по id и отключить от всех сервисов Google
🟣 Microsoft перестанет продлять лицензии пользователям из РФ с 30 сентября
🟣 Тема слушателей: blue, red, purple, yellow и другие команды в ИБ


#ucstalk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👀1
😁4🔥3👍1
Прекрасная Анджелина Джоли в фильме 🔤🅰️🔤🔤🔤🔤🔤!
В детстве и молодости многие из нас выбрали будущую профессию именно из-за этого фильма 😭, но мы за добрые дела, поэтому ищем еще одного опытного этичного хакера 😎

Тебе предстоит:
🦊 Демонстрировать Заказчикам возможные сценарии взлома IT/OT-инфраструктуры
🦊 Взламывать «периметры» Заказчиков
🦊 Исследовать веб и мобильные приложения, различные API-протоколы

Присоединяйся к УЦСБ - одной из крупнейших ИБ-компаний в России! ⭐️

#hacker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Лист по рискам и ответственности за невыполнение 187-ФЗ из нашего буклета ⭐️

Нужна полная версия? - 👍🏻

#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38
УЦСБ_Буклет_ Безопасность КИИ.pdf
6.8 MB
⭐️ Буклет УЦСБ по обеспечению безопасности КИИ:

🔹НПА в области защиты КИИ
🔹Риски и ответственность
🔹Последовательность шагов при выполнении требований 187-ФЗ
🔹Описание этапов и мероприятий при реализации типового проекта (от категорирования до ГосСОПКА)

Пользуйтесь🥸

p.s. если считаете, что можно чем-то полезным дополнить, жду предложений в комментариях
p.p.s. напомню, что у нас еще есть база ответов на вопросы по КИИ (самые распространенные и самые сложные)

#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Прошел мини-курс SOC Fundametals от LetsDefend. Он первый в треке SOC Analyst Learning Path 👨‍💻, в котором далее платформа сама выдает следующие курсы, чтобы стать аналитиком SOC.

При этом платформа содержит и практические занятия 🧠 Например, чтобы закончить урок, тебе нужно найти какую-то инфу в SIEM или EDR. Интерактив 🫡

Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ 🤪

Кароч, зачет!)

#soc #threat #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓5🔥3
у нашего коллеги вышла книга! 😎
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
🔥17🆒1