GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
"Газинформсервис" разработал новый метод защиты промышленных систем, способный выявлять скрытые кибератаки на основе анализа "геометрии" данных.
"Проблема защиты промышленных систем (АСУ ТП) обостряется тем, что современные кибератаки научились маскироваться под штатную работу оборудования, внося незначительные, но скоординированные изменения в потоки данных. Традиционные системы безопасности, ищущие известные угрозы, часто не способны распознать такую активность до наступления серьезных последствий", - прокомментировал Николай Нашивочников, технический директоре компании.

Предложенный нашей компанией подход решает проблему с помощью топологического анализа данных (TDA). В основе метода лежит построение так называемых "персистентных баркодов". Для нормального режима работы системы создается уникальный математический "паспорт", описывающий сложную структуру и взаимосвязи всех ее данных. Такой подход рассматривает весь информационный поток не как набор отдельных цифр, а как единый геометрический объект.
"Этот "топологический паспорт" остается стабильным при естественных технологических шумах, но мгновенно искажается при целенаправленных внешних воздействиях, характерных для кибератак. Именно фиксация этих структурных аномалий и служит сигналом тревоги".

Технология уже успешно прошла тестирование на цифровом двойнике системы управления энергетическим оборудованием.

Данный метод может быть интегрирован в существующие системы мониторинга безопасности (SIEM), усилив защиту объектов критической информационной инфраструктуры (КИИ). Результаты исследования лягут в основу новых версий наших продуктов.
#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
🗯 Эксперты обсудят будущее электронной подписи на ВКС с Торгово-промышленной палатой Российской Федерации.

Актуальный статус и перспективы развития трансграничного электронного юридически значимого документооборота станут центральной темой предстоящего круглого стола, который состоится 15 июля. Мероприятие пройдёт в формате вебинара с 10:00 до 12:00 и соберёт ведущих экспертов и представителей государственных структур, бизнеса и операторов ЭДО.

Тема особенно актуальна в свете растущей потребности в упрощении и ускорении обмена документами в трансграничном пространстве доверия при сохранении их юридической силы и безопасности.
В обсуждении примут участие представители ключевых ведомств и организаций, непосредственно вовлечённых в формирование и реализацию трансграничной повестки:
• Торгово-промышленная палата Российской Федерации (ТПП РФ);
• Торгово-промышленная палата Республики Беларусь;
• Федеральная налоговая служба России (ФНС России);
• крупные операторы электронного документооборота, такие как СКБ Контур и ООО «Газинформсервис» (оператор сервиса проверки иностранной электронной подписи, и аккредитованный Удостоверяющий центр).

🗣Сергей Кирюшкин, советник генерального директора – начальник удостоверяющего центра ООО «Газинформсервис», расскажет о роли ДТС (доверенных третьих сторон) и связи с международным законодательством, что является ключевым аспектом для обеспечения доверия и признания электронных документов при трансграничном ЭДО.
Ссылка для подключения посредством ВКС для представителей торгово-промышленных палат: https://v.tpprf.ru/c/15072025389

Ссылка на онлайн-трансляцию для членских организаций: https://rutube.ru/video/c8acf7af5fa3a26dc345535cbd463b1e

#gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏21🤔1
🔔Время стать частью проекта «Биржа ИБ и ІТ-стартапов»

1 июля началась новая глава в истории «Биржи ИБ и ІТ-стартапов». Проект уже привлёк внимание ключевых игроков рынка, и в этом году его масштаб обещает стать ещё значительнее.

⁉️ Может быть, именно вам суждено стать следующим победителем проекта?

Если ваше инновационное решение соответствует представленным тематикам, действуйте прямо сейчас:

программные и аппаратные комплексы по защите ИТ-инфраструктуры
программные комплексы для защиты рабочих мест и серверов
программные средства мониторинга информационной безопасности
программные средства для РКІ
программные средства для контроля и управления доступом в сеть
иные программные и аппаратные средства для обеспечения информационной безопасности

🖥Присылайте презентацию проекта на pr@gaz-is.ru и получите возможность стать финалистом.
Отбор заявок продлится до 28 августа!

Подробнее об участии в проекте "Биржа ИБ и IT-стартапов" читайте здесь.
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
Круглый стол «Методы защиты систем управления базами данных: как предотвратить атаки на СУБД и обеспечить безопасность хранения и обработки информации».

В рамках третьего круглого стола совместного проекта Global Digital Space и Cyber Media эксперты обсудили методы защиты систем управления базами данных. Эксперты рассказали порталу Cyber Media, почему пентесты СУБД — редкость, как меняется защита данных в условиях импортозамещения и что мешает бизнесу выстроить надежную безопасность вокруг одной из самых ценных активов — корпоративной базы данных.

🗣В обсуждении принял участие наш эксперт Юрий Осипов, менеджер по продукту СУБД Jatoba компании Газинформсервис.

Посмотреть видеоверсию интервью можно в Rutube, VK и Дзен.
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔2
Чат-боты стали незаменимыми помощниками, но иногда они могут сыграть против вас.

Вот как ваши данные могут «утечь» через них, если не быть осторожным:

Вы сами их даёте
Вводите имя, e-mail, телефон — и эти данные могут попасть не туда, куда вы думаете.


Он продолжает слушать после чата
Некоторые боты имеют доступ к микрофону, камере и геолокации даже после завершения разговора.


Данные передаются через незащищённое соединение
Без HTTPS или защищённых API злоумышленники могут перехватить ваши сообщения.


Он отправляет данные в сторонние сервисы
Ваши запросы и переписка могут отправляться в ИИ и сервисы третьих лиц без вашего ведома.


Фейковые чат-боты — ловушка
Мошенники маскируются под официальные сервисы, чтобы выудить личные данные.


Будьте внимательны и не доверяйте чат-ботам всё подряд — ваши данные стоят больше!
#gis_полезности
👍3🤔3👏1
🚀 Развитие без границ: Газинформсервис на Marketing Stars!

Мы в «Газинформсервис» верим, что успех компании зависит от постоянного развития во всех направлениях. И маркетинг — один из ключевых элементов нашего роста!

Сегодня наша команда маркетологов представляет компанию на конференции Marketing Stars от @infotecs_official. Делимся опытом, заряжаемся новыми идеями и ищем инновационные решения для наших проектов!

#gis_участвует #MarketingStars
10🎉6🔥4👍2
Делимся с вами кусочками сегодняшних выступлений наших экспертов на конференции Marketing Stars 😉

🗣Григорий Ковшов, руководитель службы маркетинга, принял участие в пленарном заседании на тему «Продуктовый маркетинг в В2В»;

🗣Марина Пробетс, интернет-аналитик, показала себя в AI battle, в котором были представлены лучшие нейрокейсы в маркетинге в режиме нокаута.

Ждем всех завтра на стенде компании «Газинформсервис» и на выступлении еще одного нашего спикера!

#gis_участвует #MarketingStars
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍3
Исследователи в области кибербезопасности выявили новую, усовершенствованную модификацию вредоносного программного обеспечения ZuRu, которое теперь активно распространяется под видом популярного SSH-клиента для управления серверами Termius для macOS.

🗣Киберэксперт Ирина Дмитриева отметила, что этот троян представляет серьёзную угрозу, обеспечивая скрытый удалённый доступ к заражённым устройствам и способный похищать конфиденциальные данные.

Внутри ZuRu теперь есть специальный набор инструментов для шпионажа — Khepri. Он позволяет им воровать файлы, узнавать информацию о вашем компьютере, запускать или останавливать программы и даже давать ему команды.
Причём он оснащён модифицированной версией Khepri-инструмента для постэксплуатации, который позволяет получать удалённый доступ к заражённым хостам. Модифицированный Khepri — это многофункциональный C2-имплант, который может передавать файлы, проводить системную разведку, запускать и контролировать процессы, а также выполнять команды с захватом вывода. Сервер C2, используемый для связи с маяком, называется ‘ctl01.termius[.]fun’.

А всё начинается с обмана пользователя. Троян скрывается под видом обычного установочного файла с расширением .dmg и содержит взломанную версию Termius.app. Там, в модифицированном ‘Termius Helper.app’, есть два дополнительных исполняемых файла: загрузчик с именем ‘.localized’ (для запуска управляющего маяка Khepri с удалённого сервера) и ‘.Termius Helper1,’ (переименованная версия оригинального помощника ‘Termius Helper’).

Для обхода системной защиты macOS от троянизированных приложений злоумышленники заменили цифровую подпись разработчика на собственную временную подпись, что помогло обойти ограничения после внесения изменений внутри образа.

Помимо загрузки маяка Khepri, загрузчик предназначен для валидации настроек на хосте и проверки, присутствует ли вредоносная нагрузка по заранее определённому пути ‘/tmp/.fseventsd’ в системе. Если файл обнаружен, программа сравнивает хеш-значение полезной нагрузки с тем, которое размещено на сервере. Если значения хеша не совпадают, загружается новая версия.
«Согласно представленным деталям о новой модификации вредоноса, стоит серьёзно отнестись к проактивному анализу угроз. Рекомендуется добавить в чёрные списки домены из публикации, а также любые другие связанные IP-адреса/домены на уровне фаерволов, DNS-фильтрации, EDR/XDR. При возможности заблокировать запуск исполняемых файлов .localized и .Termius Helper1 через сигнатуры EDR/XDR. Для ретроспективной проверки, не было ли аналогичных запросов за последние 3 месяца, стоит обратиться за помощью к квалифицированным аналитикам GSOC компании "Газинформсервис". Специалисты смогут провести анализ инфраструктуры и грамотно разрешить потенциальные угрозы после анализа телеметрии, предполагающего проведение полного цикла compromise assessment».

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21🤔1
Media is too big
VIEW IN TELEGRAM
SOChная курочка: готовим карри в новом выпуске шоу «Инфобез со вкусом»🧂

Двенадцатый выпуск будет посвящён центрам мониторинга и реагирования в целом и GSOC компании «Газинформсервис» в частности. Эксперты приготовят яркое индийское блюдо и обсудят, что из себя представляет security operations center.

Рецепты курицы карри различаются в каждом регионе, и даже в Англии есть свой вариант — chicken curry. Так и центры мониторинга и реагирования могут содержать в себе разные услуги в зависимости от запросов заказчиков. Сергей Полунин, ведущий шоу и руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», вместе с гостем расскажут о том, как выбрать не только SOC, но и его важные «ингредиенты» — сотрудников.

🗓 Премьера выпуска состоится 24 июля в 15:00.
А пока смотрите тизер и ставьте лайки 😉
#инфобезсовкусом #gis_развлечения #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏6🤔3
Второй день Marketing stars подошел к концу!

🗣Сегодня наш ведущий менеджер по PR Татьяна Мурленко приняла участие в круглом столе "Продуктовый PR. Как рассказать о продукте так, чтобы его купили". Эксперты обсудили, на что направлен продуктовый PR, когда он нужен и какое место пиар по отношению к маркетингу занимает ведущих компаниях отрасли.

Спасибо @infotecs_official за возможность стать ключевым ключевым партнёром конференции «Marketing Stars» в этом году!
«Это уже четвертое наше участие и в этом году мы поговорим о роли продуктового маркетинга. Тема интересная, для многих новая и перспективная. Открыть новые грани функций маркетинга в бизнесе и поделиться нашим опытом в том числе и продуктового маркетинга компании «Газинформсервис» с отраслями ИБ и IT — вот, пожалуй, одна из ключевых наших целей в этой активности», — отметил руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов.

#gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32🤔1
⚠️ На децентрализованной бирже GMX, работающей на сети Arbitrum, произошла одна из крупнейших атак в DeFi-секторе. Инцидент датирован 9 июля 2025 года. Детали вызвали серьезное обсуждение в сообществе кибербезопасности и криптоиндустрии.

Злоумышленник использовал уязвимость в контракте GMX V1 на сети Arbitrum и похитил криптоактивы на сумму около 42 миллионов долларов. Атака была основана на re-entrancy-эксплойте, который позволил обойти механизм расчета средней цены шорта на BTC, манипулировать ей, и тем самым искусственно завысить цену GLP-токена.

Получив прибыль, хакер начал поэтапно возвращать средства и в итоге согласился на «bug bounty»-сделку с выплатой в 5 миллионов долларов от команды GMX. Основная брешь была закрыта, а уязвимая логика в V1 признана неактуальной — в GMX V2 подобный механизм больше не используется. Биржа пообещала покрыть убытки пользователей из внутренних резервов.
«Этот инцидент стал классическим примером того, как архитектурная уязвимость в смарт-контрактах может быть использована для сложной финансовой манипуляции без нарушения кода самого протокола», – комментирует Михаил Спицын, киберэксперт лаборатории стратегического развития аналитического центра кибербезопасности компании «Газинформсервис».

Эксперт отмечает, что Re-entrancy остается одной из самых опасных категорий уязвимостей в Web3, особенно когда в контрактной логике разделены расчеты и исполнение. Важно отметить, что всё чаще появляются векторы атак не только на контракты, но и на конечных пользователей — особенно через вредоносные интерфейсы Web3, поддельные обменники и фишинговые wallet-connect страницы.
«Именно здесь на помощь приходит технология RBI. Она может быть крайне полезна в следующих сценариях: во-первых, при защите от фишинга — например, когда пользователь случайно попадает на фейковую версию DeFi-интерфейса, RBI изолирует выполнение веб-контента и предотвращает утечку приватной информации. Во-вторых, она блокирует загрузку вредоносных payload’ов и JavaScript-атак, часто встроенных в скомпрометированные смарт-интерфейсы», — подытожил киберэксперт.

Ранее «Телеспутник» писал о том, что медиаотрасль в РФ по итогам 2024 года занимает 15-е место в списке самых атакуемых в стране индустрий. Более того, уже в 2026-2027 годах она может войти в ТОП-10 этого списка. В медиа исторически риски в вопросах информационной безопасности (ИБ) оценивались как минимальные. Однако массовые атаки на телекомпании, операторов связи и вещателей в предыдущие годы показали, что медиаотрасль может быть важным инструментов в руках хакеров.
#gis_новости #ankey_rbi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1😁1
Media is too big
VIEW IN TELEGRAM
До форума GIS DAYS 2025 остается все меньше времени, а значит самое время поделиться с вами эксклюзивными интервью с экспертами и гостями форума прошлого года 😉

В этом выпуске:
Как каждый год развивается форум GIS DAYS?
Эволюция проекта «Киберарена»
Почему GIS DAYS стал обязательным событием для каждого специалиста по кибербезопасности?

🗣О главной миссии форума — создании пространства для объединения профессионалов отрасли — рассказал Григорий Ковшов, куратор проекта GIS DAYS и руководитель службы маркетинга компании «Газинформсервис». Смотрите полное интервью здесь.

P.s. Регистрация на форум уже открыта: https://clck.ru/3N8Cyy
Не пропустите одно из главных событий года в сфере кибербезопасности!

#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3😁2👏1
Media is too big
VIEW IN TELEGRAM
🎬 Хотите вновь заглянуть за кулисы создания нашего проекта «Инфобез со вкусом»?

Каждый эпизод — это не просто беседа о кибербезопасности. Это увлекательное путешествие в мир технологий, где сложные темы становятся понятными и интересными. Следите за нашими обновлениями — скоро мы поделимся более подробной информацией о новом выпуске!

P.s. А вы знали, что за кадром происходит не меньше интересного, чем в самом выпуске?
#gis_развлечения #инфобезсовкусом
👍7🔥4👏21
⚠️ Пользователи Wing FTP Server столкнулись с критической угрозой: выявленная уязвимость активно эксплуатируется злоумышленниками спустя считанные часы после публикации её технических деталей. Брешь позволяет выполнять код удалённо (RCE), что может повлечь за собой полную компрометацию сервера.

🗣Михаил Спицын, киберэксперт лаборатории стратегического развития аналитического центра кибербезопасности компании «Газинформсервис», отметил, что проблема кроется в серьёзной архитектурной ошибке. Она позволяет обойти проверку идентификаторов сессий и активно используется хакерами для внедрения и исполнения вредоносного Lua-кода с правами суперпользователя.

Особую тревогу вызывает тот факт, что эксплойт применим даже при включённом анонимном доступе, что делает уязвимыми публичные FTP-интерфейсы.
«Речь идёт о типичном RCE-эксплойте с полной компрометацией сервера из-за фундаментальной ошибки в обработке данных на границе ввода — а именно в трактовке \0-байта в строках.

Чтобы минимизировать риск, организациям необходимо незамедлительно обновить Wing FTP Server до версии 7.4.4 и выше и провести аудит сессионной логики на предмет подделки UID в куках. В качестве комплексной меры защиты от подобных атак, необходимо организовать мониторинг безопасности на предприятии. В корпоративном центре мониторинга GSOC используются основные инструменты: система класса SIEM — для раннего выявления аномалий, в том числе в поведении учётных записей и HTTP/FTP-трафике, для определения подозрительных отклонений в активности пользователей — инструменты поведенческой аналитики, а также EDR — для изоляции попытки запуска вредоносного кода. Уязвимость с таким вектором должна рассматриваться как критическая в любом периметре, особенно в инфраструктуре с доступом из интернета».

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🤔1
Текущий уровень угроз в сфере информационной безопасности вынуждает компании не просто иметь план реагирования на инциденты, а создать практически применимый и учитывающий специфику организации документ. В 2025 году обстановка становится опаснее вследствие увеличения количества и типов киберинцидентов, а также усиления нормативных требований.

🗣В статье нашего эксперта Анастасии Дьяченко, методиста лаборатории развития и продвижения компетенций кибербезопасности аналитического центра кибербезопасности компании «Газинформсервис», собраны 10 конкретных шагов по разработке рабочих регламентов, которые помогут специалистам и ответственным сотрудникам выстроить слаженный и действенный процесс реагирования. Листайте карточки!

#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍1👏1😱1