#новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.
⚡️ Читать новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.
⚡️ Читать новость
#новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.
В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.
⚡️ Читать новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.
В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.
⚡️ Читать новость
#мероприятия
Завтра встречаемся в прямом эфире, чтобы обсудить способы контроля пользователей с повышенными правами доступа! 🔥
Взлом привилегированных учетных записей позволяет захватить управление сетевыми устройствами, отключить защитные механизмы и т.д. Успешная атака может привести к сбою работы бизнеса и значительным материальным потерям. Обеспечить безопасность учетных записей с повышенными правами помогает система управления привилегированным доступом (PAM).
Ждем всех! Мы сделали всё для удобного присутствия на стриме:
🔸 без регистрации;
🔸 никаких ссылок - подключение из телеграм канала «Метод хакера»;
🔸 только полезная информация с демонстрацией решения «СКДПУ НТ Старт».
📌18 ноября в 11:00 мск
Завтра встречаемся в прямом эфире, чтобы обсудить способы контроля пользователей с повышенными правами доступа! 🔥
Взлом привилегированных учетных записей позволяет захватить управление сетевыми устройствами, отключить защитные механизмы и т.д. Успешная атака может привести к сбою работы бизнеса и значительным материальным потерям. Обеспечить безопасность учетных записей с повышенными правами помогает система управления привилегированным доступом (PAM).
Ждем всех! Мы сделали всё для удобного присутствия на стриме:
🔸 без регистрации;
🔸 никаких ссылок - подключение из телеграм канала «Метод хакера»;
🔸 только полезная информация с демонстрацией решения «СКДПУ НТ Старт».
📌18 ноября в 11:00 мск
✍3🔥3
#новость
Уведомление о планах завершения продаж ViPNet Coordinator HW 4
Компания «ИнфоТеКС» уведомляет, что 29 октября 2026 года истекает срок действия сертификатов ФСБ России по требованиям к СКЗИ (№СФ/124-5233, №СФ/124-5146, №СФ/124-5050, №СФ/124-4929 и №СФ/124-4900) на ViPNet Coordinator HW 4.
⚡️ Читать новость
Уведомление о планах завершения продаж ViPNet Coordinator HW 4
Компания «ИнфоТеКС» уведомляет, что 29 октября 2026 года истекает срок действия сертификатов ФСБ России по требованиям к СКЗИ (№СФ/124-5233, №СФ/124-5146, №СФ/124-5050, №СФ/124-4929 и №СФ/124-4900) на ViPNet Coordinator HW 4.
⚡️ Читать новость
Audio
#расссказано
📣 Новая рубрика
Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?
Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.
⚡️ Слушайте и отвечайте - продолжаем?
📣 Новая рубрика
Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?
Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.
⚡️ Слушайте и отвечайте - продолжаем?
😁2
#мероприятия
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".
Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".
Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.
Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.
Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.
Оставить заявку на пилот
Запись доступна на площадках: ВК, Дзен, Rutube.
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".
Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".
Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.
Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.
Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.
Оставить заявку на пилот
Запись доступна на площадках: ВК, Дзен, Rutube.
🔥2
#новость
Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.
⚡️ Читать новость
Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.
⚡️ Читать новость
👍1
#хакнутыефакты
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?
Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.
В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.
Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?
Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.
В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.
Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
👍1
#мероприятия
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».
📍 Зарегистрироваться на вебинар
Программа:
🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.
🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».
📍 Зарегистрироваться на вебинар
Программа:
🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.
🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
❤1🤔1
#новость
Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.
⚡️ Читать новость
Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.
⚡️ Читать новость
👍1
#мероприятия
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".
Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.
Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".
Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.
Регистрация по ссылке.
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".
Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.
Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".
Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.
Регистрация по ссылке.
👍1
#хакнутыефакты
Что говорит законодательство по использованию систем контроля привилегированных пользователей?
В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.
Начали прописывать требования по строгой аутентификации
Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время ➕ усилия со стороны разработки.
О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
Что говорит законодательство по использованию систем контроля привилегированных пользователей?
В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.
Начали прописывать требования по строгой аутентификации
"посредством проведения мероприятий по обеспечению защиты информации при предоставлении привилегированного доступа должна быть исключена возможность получения привилегированного доступа к информационным системам лицами, для которых такой доступ должен быть исключен, а также использования повышенных прав доступа с нарушением внутренних стандартов и регламентов по защите".
Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время ➕ усилия со стороны разработки.
О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник…
По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.
4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯
Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!
Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃
Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.
Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.
С любовью, менеджер по информационной безопасности
Дорогой дневник…
По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.
4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯
Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!
Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃
Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.
Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.
С любовью, менеджер по информационной безопасности
🔥3
Audio
#расссказано
"Голый король"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥
Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔
📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
"Голый король"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥
Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔
📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3
#новость
Злоумышленники начали активно применять искусственный интеллект для разработки поддельных сайтов, чтобы распространять вредоносные версии Syncro. Атакующий получает полный доступ к зараженному устройству, если скачать такое ПО. Вредоносная кампания направлена на кражу ключей от криптовалютных кошельков.
⚡️ Читать новость
Злоумышленники начали активно применять искусственный интеллект для разработки поддельных сайтов, чтобы распространять вредоносные версии Syncro. Атакующий получает полный доступ к зараженному устройству, если скачать такое ПО. Вредоносная кампания направлена на кражу ключей от криптовалютных кошельков.
⚡️ Читать новость
👍1
#мероприятия
👾 Ты еще не проснулся от тревожного звонка? А такое может быть. Особенно, если не контролировать третьих лиц, которые подключаются к твоей сети.
Как защитить свою инфраструктуру от рисков, которые несут внешние подрядчики? Расскажем сегодня на вебинаре.
Записи не будет❗️ Посмотреть решение можно в прямом эфире. Попасть можно через регистрацию на сайте.
Начинаем в 12:00 по мск. Успевай зарегистрироваться!
👾 Ты еще не проснулся от тревожного звонка? А такое может быть. Особенно, если не контролировать третьих лиц, которые подключаются к твоей сети.
Как защитить свою инфраструктуру от рисков, которые несут внешние подрядчики? Расскажем сегодня на вебинаре.
Записи не будет❗️ Посмотреть решение можно в прямом эфире. Попасть можно через регистрацию на сайте.
Начинаем в 12:00 по мск. Успевай зарегистрироваться!
#мероприятия
⚡️Коллеги, поздравляем с Днем защиты информации!
Благодарим вас за ежедневный труд и защиту! Желаем, чтобы успехи вдохновляли на новые достижения, а работа приносила радость!
Вы - наш оберег от злодеяний. Ваш профессионализм и внимательность дарят спокойствие и уверенность, что важные данные в надежных руках.
С праздником! С Днем защиты информации!
Команда Метод хакера
⚡️Коллеги, поздравляем с Днем защиты информации!
Благодарим вас за ежедневный труд и защиту! Желаем, чтобы успехи вдохновляли на новые достижения, а работа приносила радость!
Вы - наш оберег от злодеяний. Ваш профессионализм и внимательность дарят спокойствие и уверенность, что важные данные в надежных руках.
С праздником! С Днем защиты информации!
Команда Метод хакера
❤2🔥1