GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
Все программы разные — у каждой своя логика, структура и поведение.

Иногда, чтобы разобраться, как она устроена, нужно буквально «развернуть» её изнутри, шаг за шагом.
📱 Как не утонуть в потоке угроз и инцидентов?

Работа в кибербезопасности — это постоянный поток тревожных алертов, инцидентов и новых угроз.


Чтобы не утонуть в этом хаосе и сохранить эффективность, важно соблюдать несколько принципов:

Приоритизация: не все угрозы одинаково критичны. Фокусируйтесь на тех, что действительно несут риск.

Автоматизация: рутинные задачи лучше доверить скриптам и SIEM-системам, а силы направить на аналитику.

Процессы и документация: чёткий план действий снижает хаос при инцидентах.

Командная работа: делегируйте задачи и не стесняйтесь обращаться за поддержкой.

Отдых и стресс-менеджмент: перегорание в ИБ случается часто, важно сохранять баланс.

Поток угроз бесконечен, но если выстроить систему, он перестаёт быть лавиной. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63😁1🤔1
QR-коды давно стали частью повседневной жизни: мы используем их для платежей, входа на сайты, авторизации и получения информации 👾

Но вместе с удобством они несут определённые риски — злоумышленники подменяют QR-коды, чтобы перенаправить пользователя на фальшивый сайт или заразить устройство вредоносным ПО. Подробнее читайте в карточках! #gis_полезности
👍10👏2🤔2
⚠️ Google закрыл критическую уязвимость в браузере Chrome, которая существовала более 20 лет. Эта уязвимость в механизме отображения посещённых ссылок (CSS :visited) позволяла злоумышленникам получать доступ к истории просмотров пользователей. Проблема устранена в обновлении Chrome 136 благодаря технологии «partitioned :visited links», которая изолирует информацию о посещённых ссылках.
«Уязвимость была связана с тем, что любая веб-страница могла определить, какие ссылки пользователь посещал ранее, используя стилизацию :visited, что позволяло раскрывать историю посещений сайтов без явного разрешения пользователя. Злоумышленник мог создать вредоносную страницу с множеством ссылок на популярные сайты. Посещённые ссылки меняли свой цвет (пурпурный), что можно было автоматически определить через скрипты. Таким образом возможно было проводить слежку за действиями пользователей и профилировать их интересы для дальнейших атак, например через искусный фишинг», — объясняет Михаил Спицын, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис».

Для защиты корпоративных сетей от подобных угроз, эксперт рекомендует использовать специализированные браузеры с технологией Remote Browser Isolation (RBI):
«В таких браузерах все веб-сессии обрабатываются в изолированном контейнере, а пользователю передаётся лишь безопасный поток данных. Даже если сайт использует скрытые техники отслеживания вроде уязвимости с :visited, они будут исполняться на сервере, а не на рабочем устройстве пользователя. Это кардинально снижает риски утечки данных и атак через браузер».

#gis_новости #ankey_rbi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
До премьеры нового выпуска шоу «Инфобез со вкусом» осталось3️⃣ дня, а значит, самое время рассказать вам чуть больше 😉

В этот раз гостем на нашей кухне стал Сергей Никитин, руководитель группы управления продуктами компании «Газинформсервис».

В этом выпуске мы ответим на следующие вопросы:
Может ли ИИ приготовить курицу под open sauce?
Как адаптировали китайское блюдо под кулинарные предпочтения российского потребителя?
В каких продуктах «Газинформсервис» используется искусственный интеллект и какие функции он выполняет?
Какие новые продукты выпустит наша компания в этом году?

Подписывайтесь на группу ВКонтакте, чтобы не пропустить новый интересный выпуск!
#инфобезсовкусом #gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114👍4👏2🎉1
Конференция "Практика UEBA: поведенческая аналитика для расследования инцидентов" пройдет уже завтра✔️

Дата: 23 апреля
Время: 11:00 - 13:30

Наши эксперты Лидия Виткова, кандидат технических наук, начальник аналитического центра кибербезопасности компании «Газинформсервис», и Яна Заковряжина, менеджер продукта Ankey ASAP компании «Газинформсервис», представят доклад «Идея UEBA - одновременный фокус на пользователей и на объекты инфраструктуры»:

В каких технологических плоскостях сейчас идет основная конкуренция?
Переосмысление понятия UEBA у западных вендоров
Есть ли у российских UEBA свой особый путь?
Возможности Аnkey ASAP и основные преимущества решения

Подробности и регистрация здесь.

#gis_участвует #ankey_asap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4😁4🤔2
⚠️ Киберпреступники нашли новый способ обхода систем безопасности почты: фишинговые письма с вредоносными SVG-вложениями. Киберэксперт Ирина Дмитриева предупреждает: злоумышленники осуществляют рассылку писем с вложениями формата SVG, в то время как файлы подобного разрешения не проверяется шлюзами безопасности почты на предмет вредоносных вложений.
«SVG — язык разметки масштабируемой векторной графики. Особенность файлов SVG-формата и подспорье в руках злоумышленников — это вхождение SVG в подмножество расширяемого языка XML. При открытии SVG-файла можно увидеть XML-разметку, которая поддерживает запуск JavaScript и HTML, в отличие от JPEG или PNG».

С начала 2025 года наблюдается рост числа атак с использованием SVG. Злоумышленники маскируют вредоносный HTML-код под SVG-изображения. Например, жертве предлагается «прослушать аудиосообщение» или «проверить электронную подпись». При клике по ссылке пользователь попадает на поддельную страницу входа, стилизованную под Google Voice или Microsoft, где и происходит кража учетных данных.
«Формат файлов SVG позволяет встраивать вредоносные скрипты в изображения, чем активно пользуются злоумышленники. Проводить подобные атаки достаточно просто, поскольку почтовые клиенты и антивирусы не проверяют содержимое SVG-файлов. Использование SVG в качестве контейнера для вредоносного контента может применяться и в более сложных целенаправленных атаках, в сочетаниях с технологиями стеганографии.

Схемы реализации таких атак примитивны — это может быть фишинговая ссылка или скрипт перенаправления на ресурс мошенников. Результат один — кража cookie или данных авторизации, возможно, загрузка ВПО на хост пользователя. В качестве рекомендации важно не открывать SVG-файлы из непроверенных источников, отключить выполнение JS в настройках браузеров и почтовых клиентов, а также проверять код SVG на подозрительные элементы. При отсутствии центра мониторинга в компании, высокую эффективность защиты от неклассических кейсов и расследование инцидентов может обеспечить GSOC компании "Газинформсервис"», — добавила эксперт.

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔5🔥3
Как общаться с заказчиками на тему безопасной СУБД?
Что на самом деле CIO или CISO ожидают от современной СУБД?
Чем можно закрыть потребности заказчика по управлению сетевой инфраструктурой или оптимизацией правил NGWF?
Что предложить заказчику, чтобы выполнить требования регуляторов?
Чем заменить решение от западного вендора?

На эти и другие вопросы вы найдёте ответы в наших курсах для продавцов по продуктам СУБД Jatoba и Efros DO!
Прохождение курса подтверждается сертификатом.

Станьте сертифицированным продавцом продуктов «Газинформсервис» и предлагайте заказчикам лучшие решения на рынке 😉
#gis_новости #jatoba #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥Совсем скоро! Всего 24 часа осталось до премьеры нового выпуска «Инфобез со вкусом»

Что вас ждёт?
Зажигательные шутки
Весёлая атмосфера
Интересная беседа
Новый рецепт на любой случай

Не пропустите! Премьера состоится уже завтра в 15:00. Обещаем, что этот выпуск подарит вам отличное настроение и массу позитивных эмоций!
Не забудьте подписаться на нашу группу ВКонтакте, чтобы увидеть выпуск одними из первых 😉

#инфобезсовкусом #gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🎉3😢21
⚠️ В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Уязвимость позволяет злоумышленникам внедрять вредоносный код в zip-архивы, который при извлечении не помечается как потенциально опасный, обходя стандартные предупреждения безопасности Windows. Это значительно повышает риск заражения системы.

🗣Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее:
«Даже к 0-day уязвимостям, как бы пугающе они ни звучали, можно подготовиться заранее. Качественный мониторинг силами экспертов Security Operations Center (SOC) позволил бы выявить последующие шаги злоумышленников, даже если бы им удалось, используя эту уязвимость, проникнуть в инфраструктуру незамеченными. Выполнение подозрительных макросов, разведка в инфраструктуре, горизонтальное перемещение и все последующие шаги видны аналитикам как на ладони.

Кроме того, выстроенный процесс Threat intelligence позволяет оперативно обогащать средства защиты индикаторами компрометации и как только индикаторы, связанные с этой угрозой или атакующей группировкой, окажутся в распоряжении GSOC, такую активность злоумышленников можно будет заметить еще на подходе к инфраструктуре. Также индикаторы компрометации помогут выявить следы злонамеренной активности в старых событиях при ретроспективной корреляции в рамках Threat Hunting. И это лишь часть инструментов экспертного SOC, защищающих от современных угроз».

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8💯41🤔1
Обнаружена критическая уязвимость (CVE-2025-32434) в популярном фреймворке для машинного обучения PyTorch, позволяющая злоумышленникам удаленно выполнять произвольный код. Уязвимость затрагивает пользователей, загружающих модели из непроверенных источников, даже при использовании опции weights_only=True, которая предназначена для загрузки только весов модели.

Проблема связана с обработкой сериализованных объектов TorchScript. Злоумышленник может создать вредоносную модель, содержащую произвольный код Python, который будет выполнен при загрузке модели на уязвимой системе. Это открывает возможности для полного контроля над системой жертвы. Разработчики PyTorch выпустили обновление 2.6.0, исправляющее уязвимость. Всем пользователям настоятельно рекомендуется обновить свои установки до последней версии.
«Критическая уязвимость PyTorch CVE-2025-32434 стала тревожным звоночком для всей индустрии машинного обучения. Даже стандартная мера предосторожности, такая как опция weights_only=True, оказалась бессильной. Этот инцидент ярко демонстрирует важность внедрения концепций MLSecOps для обеспечения комплексного подхода к безопасности на протяжении всего жизненного цикла моделей. Пользователям настоятельно рекомендуется перейти на новую версию PyTorch 2.6.0+, а специалистам — задуматься о полномасштабном внедрении практики безопасной разработки и систематическом мониторинге рисков. Важность таких мер возрастает, учитывая распространение сложных архитектур и рост числа пользователей PyTorch», — отмечает Римма Кулешова, киберэксперт «Газинформсервис» и менеджер продукта SafeERP.

#gis_новости #safeerp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3🤔1
🧂 Новый выпуск шоу об информационной безопасности и кулинарии уже в наших социальных сетях! В этот раз гостем проекта «Инфобез со вкусом» стал Сергей Никитин, руководитель группы управления продуктами компании «Газинформсервис».

Почти весь девятый эпизод шоу посвящён беседе об искусственном интеллекте под приготовление классического блюда сычуаньской кухни. Вместе с интересным рецептом вы узнаете больше о новых продуктах компании «Газинформсервис», познакомитесь с трендами кибербеза и услышите познавательную дискуссию о будущем искусственного интеллекта.
«В последнее время Китай приятно удивляет в области ИТ: но так как по большей части ИТ — это про "око видит, да зуб неймёт", мы решили приготовить курицу гунбао для полного погружения. Говорят, что у каждого повара есть свой рецепт: надеюсь, наш, приправленный острыми темами кибербеза, вам понравится», — делится Сергей Никитин, гость выпуска.

Посмотреть 9-й выпуск шоу можно здесь.
#инфобезсовкусом
#gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21🎉1
Розыгрыш от проекта «Инфобез со вкусом» 🎉

На этот раз мы подготовили для вас интересные подарки. Участвуйте в нашем розыгрыше и получите шанс выиграть один из лимитированных боксов!

Как участвовать?

1. Подпишитесь на группу https://t.me/gis_cybersec
2. Поставьте лайк на этот пост
3. Напишите в комментариях, как в наших широтах мы называем китайский уксус? Узнать ответ можно из нового выпуска😉

Итоги подведём 5 мая с помощью рандомайзера.

🔐 Что внутри коробок? Загадка, которую мы раскроем постепенно, следите за каждым новым постом, ведь с каждым лайком будет открываться новая коробка с сюрпризом!

Ждём первые 30 ❤️ и открываем первый бокс! #инфобезсовкусом #gis_развлечения
117👍11🔥11🎉8👏2
🗣«Мы растем за счет повышения качества своих продуктов»

«Газинформсервис» – одна из наиболее активно развивающихся компаний на российском рынке ИБ, которая, к тому же, охотно делится экспертизой с профессиональным сообществом. В частности, мы стали стратегическим партнером CISO FORUM 2025, где продемонстрировали свои флагманские решения.

Об участии в форуме, взглядах на рынок и развитии продуктов разработчика рассказал руководитель группы управления продуктами «Газинформсервиса» Сергей Никитин:
«Мы хотели продемонстрировать диалог вендора и бизнес-заказчика: рассказать о том, какие задачи, связанные с системами управления базами данных, сейчас стоят перед бизнесом и как мы их решаем. От общих задач мы перешли к конкретным кейсам, реализуемым, в том числе, с помощью технологий искусственного интеллекта.

Основной посыл нашего выступления был в том, что заказчикам сегодня невозможно обойтись только средствами защиты от известных угроз. Компания может практиковать регулярную смену длинных паролей, ставить защиту на порты, производить соответствующие настройки на сервере – но все эти способы уже знакомы злоумышленнику. Индустрия киберкриминала активно развивается, каждый день появляются новые угрозы. И один из ключевых вызовов для бизнеса состоит в том, чтобы обезопасить данные от не известных ранее угроз».

Полное интервью можно найти здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🤔2
История о том, как пентестер упустил вознаграждение в $3750 из-за простой ошибки в настройках HTTP, стала вирусной в сообществе специалистов по кибербезопасности. Этот случай доказывает, что даже опытные хакеры могут ошибаться, и внимательность — ключевой фактор успеха в этой области по обе стороны баррикад.

🗣Эксперт компании «Газинформсервис» Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности, отмечает — этот случай наглядно демонстрирует, как легко упустить критическую уязвимость, сосредоточившись на сложных сценариях атаки.
«Подобные случаи показывают, что даже самые мелкие элементы безопасности могут стать той самой уязвимой точкой, о которой никто бы не подумал. Как сказал автор, это и отличает профессионального пентестера от любителя. То же самое работает и со стороны защитников: именно внимательные педанты обеспечивают наибольшую защищенность своей инфраструктуры. Ошибки, связанные с неправильными настройками, могут привести к потере не только времени, но и денег. Важность тщательной настройки и проверки каждого шага в процессе тестирования безопасности невозможно переоценить. Даже если кажется, что система надежно защищена, всегда стоит проверять альтернативные сценарии и конфигурации. Именно такие, казалось бы, незначительные нюансы, как неправильный выбор протокола HTTP, могут скрыть уязвимость, стоящую целое вознаграждение», — объясняет Катасонов.

Пентестер, обнаружив уязвимость, позволяющую захватить чужой аккаунт, упустил вознаграждение из-за того, что тестировал функционал на поддомене staging с использованием HTTP вместо HTTPS. Токен для сброса пароля был перехвачен, и хотя пентестер смог сбросить пароль, вознаграждение он не получил, так как программа bug bounty действовала только для основного домена с HTTPS.
«Для обеспечения безопасности от подобных атак разработан Efros Defence Operations — многофункциональный комплекс по защите ИТ-инфраструктуры (сетевых и оконечных устройств, компонентов сред виртуализации), а также прикладного ПО: SCADA, RPA, СУБД. В нем реализован интерфейс для создания гостевых порталов, в котором шанс эксплуатации подобных уязвимостей стремится к нулю, а мощная система логирования и контроля конфигурации оборудования обеспечивает высокий уровень конфиденциальности, целостности и доступности», — подчеркнул эксперт.

#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤔3👍1
Если вам интересны технологии, киберугрозы и мир цифровых интриг, эта подборка — для вас. Здесь фильмы о хакерах, утечках данных, расследованиях и даже кибероружии.

P.S. «Матрицу» в список не включаем: вы и так понимаете, что реальность не так проста, как кажется 😉
#gis_развлечения
🔥9👍32🤔1