#новость
Злоумышленники начали активно применять искусственный интеллект для разработки поддельных сайтов, чтобы распространять вредоносные версии Syncro. Атакующий получает полный доступ к зараженному устройству, если скачать такое ПО. Вредоносная кампания направлена на кражу ключей от криптовалютных кошельков.
⚡️ Читать новость
Злоумышленники начали активно применять искусственный интеллект для разработки поддельных сайтов, чтобы распространять вредоносные версии Syncro. Атакующий получает полный доступ к зараженному устройству, если скачать такое ПО. Вредоносная кампания направлена на кражу ключей от криптовалютных кошельков.
⚡️ Читать новость
👍1
#мероприятия
👾 Ты еще не проснулся от тревожного звонка? А такое может быть. Особенно, если не контролировать третьих лиц, которые подключаются к твоей сети.
Как защитить свою инфраструктуру от рисков, которые несут внешние подрядчики? Расскажем сегодня на вебинаре.
Записи не будет❗️ Посмотреть решение можно в прямом эфире. Попасть можно через регистрацию на сайте.
Начинаем в 12:00 по мск. Успевай зарегистрироваться!
👾 Ты еще не проснулся от тревожного звонка? А такое может быть. Особенно, если не контролировать третьих лиц, которые подключаются к твоей сети.
Как защитить свою инфраструктуру от рисков, которые несут внешние подрядчики? Расскажем сегодня на вебинаре.
Записи не будет❗️ Посмотреть решение можно в прямом эфире. Попасть можно через регистрацию на сайте.
Начинаем в 12:00 по мск. Успевай зарегистрироваться!
#мероприятия
⚡️Коллеги, поздравляем с Днем защиты информации!
Благодарим вас за ежедневный труд и защиту! Желаем, чтобы успехи вдохновляли на новые достижения, а работа приносила радость!
Вы - наш оберег от злодеяний. Ваш профессионализм и внимательность дарят спокойствие и уверенность, что важные данные в надежных руках.
С праздником! С Днем защиты информации!
Команда Метод хакера
⚡️Коллеги, поздравляем с Днем защиты информации!
Благодарим вас за ежедневный труд и защиту! Желаем, чтобы успехи вдохновляли на новые достижения, а работа приносила радость!
Вы - наш оберег от злодеяний. Ваш профессионализм и внимательность дарят спокойствие и уверенность, что важные данные в надежных руках.
С праздником! С Днем защиты информации!
Команда Метод хакера
❤2🔥1
#пилотнаяистория
Как узнать, где затаились критические дыры? Какие из них нужно закрыть в первую очередь? Как именно это сделать? Есть решение, которое в режиме реального времени покажет уязвимости виртуальной среды - MaxPatrol VM!
⚡️ Делимся результатами пилотного проекта PT MaxPatrol VM в статье.
Как узнать, где затаились критические дыры? Какие из них нужно закрыть в первую очередь? Как именно это сделать? Есть решение, которое в режиме реального времени покажет уязвимости виртуальной среды - MaxPatrol VM!
⚡️ Делимся результатами пилотного проекта PT MaxPatrol VM в статье.
👀1
#инфобес
Дорогой дневник...
Наши инженеры снова на коне — прокачивают свои скиллы и сдают экзамены по продуктам вендоров.
История такая: готовлю очередную КПшку. Стук в дверь. Заходит один из инженеров. Думали просто на огонек, а нет😄
Показал подарок от вендора за успешную аттестацию по PT NAD - толстовку.
Когда я ее увидела, то первое, что смогла сказать "вау". Хотя нет, не так. ВАУ!🤩
Это что за произведение искусства? Такая красивая вышивка, яркая. Я теперь себе такую же хочу!
Сначала мы всем кабинетом ее потрогали. Боже, какая же она приятная. Потом по вышивке рукой поводили. Достойный подарок! Решили сделать пару кадров на фоне логотипа из стикеров. Помнишь, я писала, что мой коллега потратил 3 часа на эту красоту? Это тот самый инженер сотворил😁
А вообще, я горжусь нашими ребятами. Всё успевают: и работать, и квалификацию повышать. Жду, когда у нас появится стена героев, чтобы все знали, какие крутые специалисты работают в нашей компании.
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Наши инженеры снова на коне — прокачивают свои скиллы и сдают экзамены по продуктам вендоров.
История такая: готовлю очередную КПшку. Стук в дверь. Заходит один из инженеров. Думали просто на огонек, а нет😄
Показал подарок от вендора за успешную аттестацию по PT NAD - толстовку.
Когда я ее увидела, то первое, что смогла сказать "вау". Хотя нет, не так. ВАУ!🤩
Это что за произведение искусства? Такая красивая вышивка, яркая. Я теперь себе такую же хочу!
Сначала мы всем кабинетом ее потрогали. Боже, какая же она приятная. Потом по вышивке рукой поводили. Достойный подарок! Решили сделать пару кадров на фоне логотипа из стикеров. Помнишь, я писала, что мой коллега потратил 3 часа на эту красоту? Это тот самый инженер сотворил😁
А вообще, я горжусь нашими ребятами. Всё успевают: и работать, и квалификацию повышать. Жду, когда у нас появится стена героев, чтобы все знали, какие крутые специалисты работают в нашей компании.
С любовью, менеджер по информационной безопасности
🔥3❤1
#новость
Каждый пятый в даркнете предлагает полное досье, а стоимость услуг растет. В статье результаты исследования теневого рынка услуг по сбору персональных данных.
Публикация несет исключительно информационный характер.
⚡️ Читать новость
Каждый пятый в даркнете предлагает полное досье, а стоимость услуг растет. В статье результаты исследования теневого рынка услуг по сбору персональных данных.
Публикация несет исключительно информационный характер.
⚡️ Читать новость
👍1
#хакнутыефакты
Есть продукты для поиска уязвимости, есть автопентест и они друг друга вообще никак не заменяют? Представим, есть компания, где я слежу за уязвимостями всех софтин, которые есть в инфраструктуре с помощью системы VM. Приходит интегратор и говорит:
- Слушай, а ты пентесты делаешь?
- Не делаю. Зачем? У меня стоит VM. Они не могут друг друга заменить?
Нет, потому что VM — это история про все уязвимости, которые есть. Но не на каждую из этих уязвимостей есть эксплойт. Соответственно, VM — это про приоритизацию уязвимостей: что патчить, а что прикрыть другими средствами защиты. Автопентест — это про реальную эксплуатацию уязвимостей.
Если есть какой-то "дырявый" сервис, но он прикрыт фаерволом, то можно проверить это автопентестом. VM покажет, что сервис остался "дырявым". Проверка автопентестом скажет, что принятые компенсирующие меры реально помогают на какое-то время и никто не достучится.
Обратная ситуация - есть у меня система автопентеста. Всё, можно забыть про VМ?
Конечно же нет. ИБ - это комплексная история, то есть должны быть налаженные
процессы, в том числе с менеджментом уязвимостей. Зачем это нужно? Для того, чтобы понимать риски и вовремя их устранять.
Появилась уязвимость, на нее нет эксплойта. Но есть VM, который говорит: "Пожалуйста, запатчи эту уязвимость, потому что она критичная, если на нее когда-то появится эксплойт, будет плохо". Для этого нужен VM, а автопентест подтвердит наличие уязвимости и её эксплуатации.
Подробнее про автопентест слушать в подкасте.
Есть продукты для поиска уязвимости, есть автопентест и они друг друга вообще никак не заменяют? Представим, есть компания, где я слежу за уязвимостями всех софтин, которые есть в инфраструктуре с помощью системы VM. Приходит интегратор и говорит:
- Слушай, а ты пентесты делаешь?
- Не делаю. Зачем? У меня стоит VM. Они не могут друг друга заменить?
Нет, потому что VM — это история про все уязвимости, которые есть. Но не на каждую из этих уязвимостей есть эксплойт. Соответственно, VM — это про приоритизацию уязвимостей: что патчить, а что прикрыть другими средствами защиты. Автопентест — это про реальную эксплуатацию уязвимостей.
Если есть какой-то "дырявый" сервис, но он прикрыт фаерволом, то можно проверить это автопентестом. VM покажет, что сервис остался "дырявым". Проверка автопентестом скажет, что принятые компенсирующие меры реально помогают на какое-то время и никто не достучится.
Обратная ситуация - есть у меня система автопентеста. Всё, можно забыть про VМ?
Конечно же нет. ИБ - это комплексная история, то есть должны быть налаженные
процессы, в том числе с менеджментом уязвимостей. Зачем это нужно? Для того, чтобы понимать риски и вовремя их устранять.
Появилась уязвимость, на нее нет эксплойта. Но есть VM, который говорит: "Пожалуйста, запатчи эту уязвимость, потому что она критичная, если на нее когда-то появится эксплойт, будет плохо". Для этого нужен VM, а автопентест подтвердит наличие уязвимости и её эксплуатации.
Подробнее про автопентест слушать в подкасте.
👍1
#анатомияиб
«Тяжело в учении - легко в бою». Разбираем Security Awareness.
Письмо директору с просьбой СРОЧНО оплатить счет мероприятия. Всплывающее окно «ваш комп заблокирован». «Коллега» в мессенджере просит отправит пароль. Ситуации, с которыми ежедневно сталкиваются компании, потому что обмануть человека проще, чем атаковать сервер.
⚡️ Security Awareness — решение для формирования культуры осознанной безопасности в коллективе.
Как повышать осведомленность о кибербезопасности?
1) Обучать сотрудников распознаванию мошеннических звонков и писем, имитирующих клиентов или регуляторов.
2) Отрабатывать сценариев, когда «курьер» или «технический специалист» пытается получить доступ в закрытые зоны.
3) Формировать привычки не оставлять пароли на стикерах и не подключаться к открытым Wi-Fi сетям с рабочего ноутбука.
Внедрение киберкультуры позволяет превратить сотрудников из «слабого звена» в надежный рубеж обороны. Как этого добиться?
🔸 Не через запугивание, а через вовлечение — интерактивные тренинги, симуляции фишинга, игровые сценарии.
🔸 На конкретных примерах из жизни компании — разбор реальных (или похожих) инцидентов без поиска виноватых.
🔸 Не раз в год, а постоянно — короткие напоминания, обновляемые правила, история месяца об уловках мошенников.
🔸 Даёт не теорию, а практические навыки — как проверить отправителя, куда сообщить о подозрительном письме, как создать надёжный пароль.
Безопасность — это не отдел ИБ, а личная ответственность каждого. Security Awareness меняет поведение через понимание последствий, простые алгоритмы действий и позитивное подкрепление — когда сотрудник не боится сообщить об ошибке, а получает благодарность за бдительность.
Security Awareness позволит перейти от реакции на инциденты к их предотвращению. Главное, чтобы культура безопасности жила не только в презентациях, но и в ежедневных действиях каждого сотрудника 😉
«Тяжело в учении - легко в бою». Разбираем Security Awareness.
Письмо директору с просьбой СРОЧНО оплатить счет мероприятия. Всплывающее окно «ваш комп заблокирован». «Коллега» в мессенджере просит отправит пароль. Ситуации, с которыми ежедневно сталкиваются компании, потому что обмануть человека проще, чем атаковать сервер.
⚡️ Security Awareness — решение для формирования культуры осознанной безопасности в коллективе.
Как повышать осведомленность о кибербезопасности?
1) Обучать сотрудников распознаванию мошеннических звонков и писем, имитирующих клиентов или регуляторов.
2) Отрабатывать сценариев, когда «курьер» или «технический специалист» пытается получить доступ в закрытые зоны.
3) Формировать привычки не оставлять пароли на стикерах и не подключаться к открытым Wi-Fi сетям с рабочего ноутбука.
Внедрение киберкультуры позволяет превратить сотрудников из «слабого звена» в надежный рубеж обороны. Как этого добиться?
🔸 Не через запугивание, а через вовлечение — интерактивные тренинги, симуляции фишинга, игровые сценарии.
🔸 На конкретных примерах из жизни компании — разбор реальных (или похожих) инцидентов без поиска виноватых.
🔸 Не раз в год, а постоянно — короткие напоминания, обновляемые правила, история месяца об уловках мошенников.
🔸 Даёт не теорию, а практические навыки — как проверить отправителя, куда сообщить о подозрительном письме, как создать надёжный пароль.
Безопасность — это не отдел ИБ, а личная ответственность каждого. Security Awareness меняет поведение через понимание последствий, простые алгоритмы действий и позитивное подкрепление — когда сотрудник не боится сообщить об ошибке, а получает благодарность за бдительность.
Security Awareness позволит перейти от реакции на инциденты к их предотвращению. Главное, чтобы культура безопасности жила не только в презентациях, но и в ежедневных действиях каждого сотрудника 😉
#новость
Масштабная хакерская операция группы ShadyPanda охватила миллионы пользователей браузеров Chrome и Edge. Специалисты компании Koi Security зафиксировали распространение 145 вредоносных расширений, из которых 20 для Chrome и 125 для Edge. Кампания длится более 7 лет и за это время малварь скачали более 4,3 млн раз.
⚡️ Читать новость
Масштабная хакерская операция группы ShadyPanda охватила миллионы пользователей браузеров Chrome и Edge. Специалисты компании Koi Security зафиксировали распространение 145 вредоносных расширений, из которых 20 для Chrome и 125 для Edge. Кампания длится более 7 лет и за это время малварь скачали более 4,3 млн раз.
⚡️ Читать новость
#хакнутыефакты
Как организовать реагирование на инциденты в нерабочее время?
Можно поставить средства защиты информации, но есть трудность - это всё тяжело поддерживать и мониторить 24 на 7. Можно настроить бизнес-процессы и системы. А если у компании недостаточно бюджета?
Если у компании недостаточно денег, то нужна команда из инженера по ИБ и аналитиков, которые ответят на вопрос "что происходит?". Во многих системах можно настроить оповещение на почту или в телеграм. Это поможет инженеру оперативно среагировать. Аналитик проанализирует ситуацию и скажет "вот эти данные - конфиденциальные, утечка произошла не просто так". После данные возвращают обратно в работу офицера безопасности, который решит, что с этим делать - разрешить отправку или полностью заблокировать. Дополнительно можно использовать инструменты для блокировки рабочей станции с полной остановкой текущих процессов.
Например, мы увидели, что наш сотрудник в 11 вечера скачивает себе что-то на диск. У нас есть система, которая остановила процесс отправки данных в облачное хранилище. Далее дежурная команда может изменить пароль сотрудника до дальнейшего разбирательства.
Подробнее про риски и контроль инфраструктуры в ночное время в выпуске "От заката до рассвета".
Как организовать реагирование на инциденты в нерабочее время?
Можно поставить средства защиты информации, но есть трудность - это всё тяжело поддерживать и мониторить 24 на 7. Можно настроить бизнес-процессы и системы. А если у компании недостаточно бюджета?
Если у компании недостаточно денег, то нужна команда из инженера по ИБ и аналитиков, которые ответят на вопрос "что происходит?". Во многих системах можно настроить оповещение на почту или в телеграм. Это поможет инженеру оперативно среагировать. Аналитик проанализирует ситуацию и скажет "вот эти данные - конфиденциальные, утечка произошла не просто так". После данные возвращают обратно в работу офицера безопасности, который решит, что с этим делать - разрешить отправку или полностью заблокировать. Дополнительно можно использовать инструменты для блокировки рабочей станции с полной остановкой текущих процессов.
Например, мы увидели, что наш сотрудник в 11 вечера скачивает себе что-то на диск. У нас есть система, которая остановила процесс отправки данных в облачное хранилище. Далее дежурная команда может изменить пароль сотрудника до дальнейшего разбирательства.
Подробнее про риски и контроль инфраструктуры в ночное время в выпуске "От заката до рассвета".