#хакнутыефакты
Как будут меняться подходы к защите информации в нерабочее время? Стоит ли ждать каких-то новых технологий и методов защиты касаемо ночного времени?
Самое популярное сейчас - искусственный интеллект, за которым все стараются следить, пользоваться тенденциями, внедрять в системы. В будущем искусственный интеллект сможет самостоятельно изучить определенные риски по сотрудникам и заблокировать ту или иную информацию.
Важно подметить, что не стоит доверять всё программе. Конечно, это ускорит работу, поможет предусмотреть риски в нерабочее время и защититься. Те же самые сотрудники, которые работают днем, смогут просто прийти и просмотреть, какие факты вывел ИИ, какие политики применил за ночной промежуток времени и к кому.
Второй вариант - разграниченная установка серверных ресурсов и мощностей. Зачастую бывает такое, что в небольшой компании все сервера, коммутаторы и т.д. находятся в одной маленькой комнатушке. И злоумышленник получает доступ сразу ко всем сетевым сегментам организации. Здесь можно, как минимум, сделать распределенную установку в разных помещениях и ограничивать доступ по разным ключам.
Также это защита именно двухфакторкой, которая будет на уровень выше, чем она находится сейчас. На сегодняшний день двухфакторная аутентификация есть во многих организациях. Например, это пуш-уведомление с 5-секундный кодом. То есть помимо основного пароля, будет еще один фактор для получения доступа.
В будущем это можно реализовать более грамотно, т.е. чтобы push-оведомление приходило не просто на защищенный телефон, а генерировало пароли за счет квантовых технологий. Как это работает? Рассказал Даниил Никитин в выпуске "От заката до рассвета: почему контроля ИБ в рабочее время недостаточно".
Как будут меняться подходы к защите информации в нерабочее время? Стоит ли ждать каких-то новых технологий и методов защиты касаемо ночного времени?
Самое популярное сейчас - искусственный интеллект, за которым все стараются следить, пользоваться тенденциями, внедрять в системы. В будущем искусственный интеллект сможет самостоятельно изучить определенные риски по сотрудникам и заблокировать ту или иную информацию.
Важно подметить, что не стоит доверять всё программе. Конечно, это ускорит работу, поможет предусмотреть риски в нерабочее время и защититься. Те же самые сотрудники, которые работают днем, смогут просто прийти и просмотреть, какие факты вывел ИИ, какие политики применил за ночной промежуток времени и к кому.
Второй вариант - разграниченная установка серверных ресурсов и мощностей. Зачастую бывает такое, что в небольшой компании все сервера, коммутаторы и т.д. находятся в одной маленькой комнатушке. И злоумышленник получает доступ сразу ко всем сетевым сегментам организации. Здесь можно, как минимум, сделать распределенную установку в разных помещениях и ограничивать доступ по разным ключам.
Также это защита именно двухфакторкой, которая будет на уровень выше, чем она находится сейчас. На сегодняшний день двухфакторная аутентификация есть во многих организациях. Например, это пуш-уведомление с 5-секундный кодом. То есть помимо основного пароля, будет еще один фактор для получения доступа.
В будущем это можно реализовать более грамотно, т.е. чтобы push-оведомление приходило не просто на защищенный телефон, а генерировало пароли за счет квантовых технологий. Как это работает? Рассказал Даниил Никитин в выпуске "От заката до рассвета: почему контроля ИБ в рабочее время недостаточно".
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...
Я и подумать не могла, что инженеры будут распаковывать железку, как новогодний подарок😃
Заглянула в логово к парням и попала на распаковку PT NGFW 1050 для проведения пилотов. Блин, они коробку открывали, будто пленку с нового айфона снимали. Конечно, мне тоже стало интересно! Процесс настолько увлек, что мы даже ролик сняли!😁
Упаковка огнище!🔥🔥🔥
Как человек, который за время работы в типографии "собаку съел", скажу — тут всё на высшем уровне. Красивая, удобная, прочная — пережила не один пилотный проект и ещё столько же переживёт! 😎
Ребята начали рассказывать про то, как тестировать NGFW. Что нужно в Datasheet смотреть, проверять подключенные модули, журналирование. Как устроено расшифрование и инспекция трафика. Схемы всякие рисовать со стойками начали. Голова вскипела и я под шумок сбежала делать КПшки дорогим клиентам😂
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Я и подумать не могла, что инженеры будут распаковывать железку, как новогодний подарок😃
Заглянула в логово к парням и попала на распаковку PT NGFW 1050 для проведения пилотов. Блин, они коробку открывали, будто пленку с нового айфона снимали. Конечно, мне тоже стало интересно! Процесс настолько увлек, что мы даже ролик сняли!😁
Упаковка огнище!🔥🔥🔥
Как человек, который за время работы в типографии "собаку съел", скажу — тут всё на высшем уровне. Красивая, удобная, прочная — пережила не один пилотный проект и ещё столько же переживёт! 😎
Ребята начали рассказывать про то, как тестировать NGFW. Что нужно в Datasheet смотреть, проверять подключенные модули, журналирование. Как устроено расшифрование и инспекция трафика. Схемы всякие рисовать со стойками начали. Голова вскипела и я под шумок сбежала делать КПшки дорогим клиентам😂
С любовью, менеджер по информационной безопасности
❤6🔥1
#анатомияиб
Зачем нужны DLP-системы?
Компании ежедневно сталкиваются с рисками потери конфиденциальных данных. Для защиты от утечек используется DLP-система - инструмент для отслеживания перемещения чувствительных данных внутри предприятия. В своих пилотных историях мы часто применяем "чувствительные данные", что к ним относится? Информация, которая требует особого внимания и защиты. Например, коммерческая тайна, разработки, базы данных и т.д. Злоумышленники могут положить глаз на такой лакомый кусочек, ведь использование важных данных может нанести вред компании. В первую очередь, это финансовые риски. И да, утечка может быть случайной, тоже риск. Вернемся к DLP.
Как в разных сферах можно использовать DLP? Рассмотрим примеры:
1) Банки - защита данных о клиентах и транзакциях;
2) Здравоохранение - предотвращение утечек медицинских записей;
3) Промышленность - защита коммерческой тайны и интеллектуальной собственности.
Внедрение DLP-системы позволяет предотвращать утечки данных. Как она это делает?
🔸Контролирует кому, куда и как отправляются данные.
🔸Анализирует вложения и проверяет текст.
🔶Говорит, если кто-то из работников скачивает слишком большой объем файлов или базу из CRMки.
🔶Предоставляет отчет, чтобы разобрать инцидент.
В центре системы находится сервер с политикой безопасности. Именно там прописано, что относится к критичным данным и куда их можно передавать. Как DLP-система анализирует информацию? Через ключевые слова, шаблоны, цифровые отпечатки конкретных документов и обстоятельства передачи файла.
DLP-система позволит защитить информацию и предотвратить утечку важных данных. Главное, чтобы инструмент работал в паре со службой безопасности😉
Зачем нужны DLP-системы?
Компании ежедневно сталкиваются с рисками потери конфиденциальных данных. Для защиты от утечек используется DLP-система - инструмент для отслеживания перемещения чувствительных данных внутри предприятия. В своих пилотных историях мы часто применяем "чувствительные данные", что к ним относится? Информация, которая требует особого внимания и защиты. Например, коммерческая тайна, разработки, базы данных и т.д. Злоумышленники могут положить глаз на такой лакомый кусочек, ведь использование важных данных может нанести вред компании. В первую очередь, это финансовые риски. И да, утечка может быть случайной, тоже риск. Вернемся к DLP.
Как в разных сферах можно использовать DLP? Рассмотрим примеры:
1) Банки - защита данных о клиентах и транзакциях;
2) Здравоохранение - предотвращение утечек медицинских записей;
3) Промышленность - защита коммерческой тайны и интеллектуальной собственности.
Внедрение DLP-системы позволяет предотвращать утечки данных. Как она это делает?
🔸Контролирует кому, куда и как отправляются данные.
🔸Анализирует вложения и проверяет текст.
🔶Говорит, если кто-то из работников скачивает слишком большой объем файлов или базу из CRMки.
🔶Предоставляет отчет, чтобы разобрать инцидент.
В центре системы находится сервер с политикой безопасности. Именно там прописано, что относится к критичным данным и куда их можно передавать. Как DLP-система анализирует информацию? Через ключевые слова, шаблоны, цифровые отпечатки конкретных документов и обстоятельства передачи файла.
DLP-система позволит защитить информацию и предотвратить утечку важных данных. Главное, чтобы инструмент работал в паре со службой безопасности😉
#дайджест
Собрали для вас обзор новостей и публикаций за прошлую неделю. Нажмите на заголовок, чтобы открыть ссылку.
⚡️ Читать новости
>>> Пилотная история: анализ файловых ресурсов с помощью DCAP "СПЕКТР"
>>> Осторожно, гости: уязвимости 7-Zip открывают дверь троянам
>>> Получены сертификаты ФСБ России на ViPNet PKI Service
>>> Получен сертификат ФСБ России на ViPNet Coordinator IG 4
>>> TARmageddon: открытый код снова стреляет себе в ногу (CVE-2025-62518)
>>> Обновление сборки в интернет-репозитории Secret Net Studio для Linux/Secret Net LSP
💯 Обзор полезных постов
>>> Хакнутые факты: ИБ - это вещь, которая усложняет жизнь пользователям.
>>> Хакнутые факты: как будут меняться подходы к защите информации в нерабочее время?
>>> Инфобес: распаковка PT NGFW
>>> Анатомия ИБ: зачем нужны DLP-системы?
💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
Больше о подкасте
Собрали для вас обзор новостей и публикаций за прошлую неделю. Нажмите на заголовок, чтобы открыть ссылку.
⚡️ Читать новости
>>> Пилотная история: анализ файловых ресурсов с помощью DCAP "СПЕКТР"
>>> Осторожно, гости: уязвимости 7-Zip открывают дверь троянам
>>> Получены сертификаты ФСБ России на ViPNet PKI Service
>>> Получен сертификат ФСБ России на ViPNet Coordinator IG 4
>>> TARmageddon: открытый код снова стреляет себе в ногу (CVE-2025-62518)
>>> Обновление сборки в интернет-репозитории Secret Net Studio для Linux/Secret Net LSP
💯 Обзор полезных постов
>>> Хакнутые факты: ИБ - это вещь, которая усложняет жизнь пользователям.
>>> Хакнутые факты: как будут меняться подходы к защите информации в нерабочее время?
>>> Инфобес: распаковка PT NGFW
>>> Анатомия ИБ: зачем нужны DLP-системы?
💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
Больше о подкасте
👍2
#хакнутыефакты
Как эффективно контролировать удаленщиков и подрядчиков?
Есть класс продуктов PAM, при помощи которых администраторы могут выдавать подрядным сотрудникам определенные права и привилегии для выполнения действий на целевых ресурсах. Данный класс продуктов не дает возможности передачи паролей и учетных записей. Подрядным сотрудникам предоставляется контролируемый доступ. Как это работает? Имеется ряд определенных видов логирования, которые воспроизводятся при работе данного сотрудника.
В целом, проблема удаленных сотрудников достаточно понятна. Их может быть большое количество, работа трудно контролируется. При передаче привилегированной учетной записи, у которой дополнительно не отслеживают действия, злоумышленник может перемещаться в рамках компании горизонтально и создавать большое количество угроз.
Для снижения подобных рисков придуман класс РАМ, который при помощи ряда действий может ограничивать работу данного пользователя в определенном направлении. К примеру, одно из направлений — это выдача разрешений. Определенному сотруднику разрешается подключаться только к конкретному целевому ресурсу и от имени конкретной учетной записи. Он не может пойти ни вправо, ни влево, у него есть прямой путь для подключения и работы.
Такие разрешения выдаются на определенное время. Пользователь или подрядный сотрудник не сможет подключиться к системе в неположенное для работы время. К примеру, у нас сегодня запланирована технологическая остановка для обновления программного обеспечения. Администратор PAM-системы получает информацию, выдает разрешение и подрядный сотрудник только в ограниченный период может выполнять задачи.
Дополнительно используется механизм защиты - ротация паролей. Один из частых сценариев:
- удаленный сотрудник подключился к системе от локальной учетной записи администратора с правами на изменение паролей;
- попытался себе его сменить, записать на листочек и подключиться вечером;
- система это увидела и после завершения сессии автоматически отсортировала пароль.
Тот пароль, который остался на листочке у сотрудника, автоматически станет неактуальным + дополнительно сработает планировщик задач. Он отменит пароль и пользователь никак не сможет подключиться.
Вот так шагами дополнительно обеспечиваем безопасность подрядных и удаленных сотрудников при подключении на работу с целевыми ресурсами.
Как эффективно контролировать удаленщиков и подрядчиков?
Есть класс продуктов PAM, при помощи которых администраторы могут выдавать подрядным сотрудникам определенные права и привилегии для выполнения действий на целевых ресурсах. Данный класс продуктов не дает возможности передачи паролей и учетных записей. Подрядным сотрудникам предоставляется контролируемый доступ. Как это работает? Имеется ряд определенных видов логирования, которые воспроизводятся при работе данного сотрудника.
В целом, проблема удаленных сотрудников достаточно понятна. Их может быть большое количество, работа трудно контролируется. При передаче привилегированной учетной записи, у которой дополнительно не отслеживают действия, злоумышленник может перемещаться в рамках компании горизонтально и создавать большое количество угроз.
Для снижения подобных рисков придуман класс РАМ, который при помощи ряда действий может ограничивать работу данного пользователя в определенном направлении. К примеру, одно из направлений — это выдача разрешений. Определенному сотруднику разрешается подключаться только к конкретному целевому ресурсу и от имени конкретной учетной записи. Он не может пойти ни вправо, ни влево, у него есть прямой путь для подключения и работы.
Такие разрешения выдаются на определенное время. Пользователь или подрядный сотрудник не сможет подключиться к системе в неположенное для работы время. К примеру, у нас сегодня запланирована технологическая остановка для обновления программного обеспечения. Администратор PAM-системы получает информацию, выдает разрешение и подрядный сотрудник только в ограниченный период может выполнять задачи.
Дополнительно используется механизм защиты - ротация паролей. Один из частых сценариев:
- удаленный сотрудник подключился к системе от локальной учетной записи администратора с правами на изменение паролей;
- попытался себе его сменить, записать на листочек и подключиться вечером;
- система это увидела и после завершения сессии автоматически отсортировала пароль.
Тот пароль, который остался на листочке у сотрудника, автоматически станет неактуальным + дополнительно сработает планировщик задач. Он отменит пароль и пользователь никак не сможет подключиться.
Вот так шагами дополнительно обеспечиваем безопасность подрядных и удаленных сотрудников при подключении на работу с целевыми ресурсами.
👍2👏2💯2🔥1
#анатомияиб
Что такое EDR?🤔
EDR — это технология защиты, которая предотвращает угрозы и вторжения через конечные точки. Основные этапы работы EDR включают: сбор и анализ данных, уведомления о подозрительных действиях и сохранение информации для дальнейшего расследования.
Антивирусы защищают устройства от известных угроз, содержащихся в их базе данных. Однако они неспособны распознать неизвестные или новые виды атак. EDR ориентирован на проактивное обнаружение угроз, включая новую вредоносную активность прямо в момент атаки.
📌 EDR vs XDR
XDR расширяет функциональность EDR, интегрируя данные из множества источников. Это позволяет быстрее выявлять и предотвращать угрозы, улучшать общую безопасность инфраструктуры и снижать нагрузку на команду по информационной безопасности.
⚡️ Ключевые преимущества EDR:
- Повышенная точность обнаружения угроз благодаря машинному обучению и поведенческому анализу.
- Возможность быстрого реагирования на инциденты снижает риск инцидентов.
- Поддержка аналитики угроз, позволяющая лучше понимать природу атак и предупреждать повторные попытки вторжения.
- Облачная инфраструктура, обеспечивающая централизованное управление и масштабируемость.
В условиях постоянного увеличения числа подключаемых устройств, EDR становится незаменимым инструментом для предприятий любого масштаба. Современные EDR-решения предлагают высокий уровень защиты, простоту управления и гибкость адаптации к меняющимся условиям риска.
Что такое EDR?🤔
EDR — это технология защиты, которая предотвращает угрозы и вторжения через конечные точки. Основные этапы работы EDR включают: сбор и анализ данных, уведомления о подозрительных действиях и сохранение информации для дальнейшего расследования.
Антивирусы защищают устройства от известных угроз, содержащихся в их базе данных. Однако они неспособны распознать неизвестные или новые виды атак. EDR ориентирован на проактивное обнаружение угроз, включая новую вредоносную активность прямо в момент атаки.
📌 EDR vs XDR
XDR расширяет функциональность EDR, интегрируя данные из множества источников. Это позволяет быстрее выявлять и предотвращать угрозы, улучшать общую безопасность инфраструктуры и снижать нагрузку на команду по информационной безопасности.
⚡️ Ключевые преимущества EDR:
- Повышенная точность обнаружения угроз благодаря машинному обучению и поведенческому анализу.
- Возможность быстрого реагирования на инциденты снижает риск инцидентов.
- Поддержка аналитики угроз, позволяющая лучше понимать природу атак и предупреждать повторные попытки вторжения.
- Облачная инфраструктура, обеспечивающая централизованное управление и масштабируемость.
В условиях постоянного увеличения числа подключаемых устройств, EDR становится незаменимым инструментом для предприятий любого масштаба. Современные EDR-решения предлагают высокий уровень защиты, простоту управления и гибкость адаптации к меняющимся условиям риска.
🔥2
#хакнутыефакты
Этично ли использование методов социальной инженерии в пентесте?
Когда мы говорим о взломе компании или репутационных рисках, то при проверке сотрудников методами социнженерии, вопрос этичности не встает. Дело больше в подходах. Можно заказать пентестеров, которые будут "социалить", можно внедрить обучение для сотрудников. Подобное часто практикуется в банках, потому что они осознают цену ошибки. Если обучать сотрудников, можно с них спрашивать, делать неожиданные проверки и т.д.
Подход очень эффективен. Не секрет, слабое звено в ИБ — человек. Зачастую взломы происходят из-за людей, инсайдеров, социнженерии. Надо 100% проводить социнженерию и учить сотрудников постоянно, чтобы они были в тонусе. Обязательно ли при пентесте проверять человеческий фактор? На самом деле, есть отдельный вид услуг на социнженерию. Целый проект состоит из того, чтобы сделать социнженерную кампанию. Социальный вектор — это очень актуальная тема.
Подробнее в подкасте с Владом Дриевым.
Этично ли использование методов социальной инженерии в пентесте?
Когда мы говорим о взломе компании или репутационных рисках, то при проверке сотрудников методами социнженерии, вопрос этичности не встает. Дело больше в подходах. Можно заказать пентестеров, которые будут "социалить", можно внедрить обучение для сотрудников. Подобное часто практикуется в банках, потому что они осознают цену ошибки. Если обучать сотрудников, можно с них спрашивать, делать неожиданные проверки и т.д.
Подход очень эффективен. Не секрет, слабое звено в ИБ — человек. Зачастую взломы происходят из-за людей, инсайдеров, социнженерии. Надо 100% проводить социнженерию и учить сотрудников постоянно, чтобы они были в тонусе. Обязательно ли при пентесте проверять человеческий фактор? На самом деле, есть отдельный вид услуг на социнженерию. Целый проект состоит из того, чтобы сделать социнженерную кампанию. Социальный вектор — это очень актуальная тема.
Подробнее в подкасте с Владом Дриевым.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...
Маленький, да удаленький
Работы, конечно, в 4 квартале... Жарко, как в аду. Конца и края нет КПшкам и совещаниям. Даже третья кружка кофе не спасает ситуацию. Я решила сходить к инженерам, так чисто парой слов перекинуться, чтобы хоть немного перевести дух. А там, как всегда, есть что-то интересное! Не кабинет, а распределительная шляпа! 😂
Увидела здоровую коробку и решила разобраться с содержимым. Внутри дофига раскатов - компьютеров, размером с мою ладонь.
Решила сделать парочку кадров шайтан машины для своих заказчиков. И понеслось... Вместо нескольких фотографий получилась целая галерея. Поигралась на славу - даже GIFку сделала, можно позалипать😀
Очень понравился минималистичный дизайн - люблю, когда нет ничего лишнего.
Кстати, мы как-то проводили с ребятами эксперимент - ставили NGFW и запускали на подобной штуке миксованный трафик, поражаясь результатам. Что-что, а в производительности раската я не сомневаюсь.
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Маленький, да удаленький
Работы, конечно, в 4 квартале... Жарко, как в аду. Конца и края нет КПшкам и совещаниям. Даже третья кружка кофе не спасает ситуацию. Я решила сходить к инженерам, так чисто парой слов перекинуться, чтобы хоть немного перевести дух. А там, как всегда, есть что-то интересное! Не кабинет, а распределительная шляпа! 😂
Увидела здоровую коробку и решила разобраться с содержимым. Внутри дофига раскатов - компьютеров, размером с мою ладонь.
Решила сделать парочку кадров шайтан машины для своих заказчиков. И понеслось... Вместо нескольких фотографий получилась целая галерея. Поигралась на славу - даже GIFку сделала, можно позалипать😀
Очень понравился минималистичный дизайн - люблю, когда нет ничего лишнего.
Кстати, мы как-то проводили с ребятами эксперимент - ставили NGFW и запускали на подобной штуке миксованный трафик, поражаясь результатам. Что-что, а в производительности раската я не сомневаюсь.
С любовью, менеджер по информационной безопасности
😁2
🔔 Киберкультура — это больше, чем политика безопасности.
Это ежедневные действия команды, которые либо укрепляют защиту или делают компанию уязвимой.
Каждый день сотрудники совершают десятки «мелочей», которые кажутся безобидными — открыть письмо, отложить обновление, повторить пароль.
Но именно из таких мелочей складываются реальные инциденты❗️
⚡️ Настоящая киберкультура начинается тогда, когда защита превращается в привычку.
🔥 Отправляйте пост своим коллегам, давайте вместе не будем совершать типичных ошибок.
Это ежедневные действия команды, которые либо укрепляют защиту или делают компанию уязвимой.
Каждый день сотрудники совершают десятки «мелочей», которые кажутся безобидными — открыть письмо, отложить обновление, повторить пароль.
Но именно из таких мелочей складываются реальные инциденты❗️
⚡️ Настоящая киберкультура начинается тогда, когда защита превращается в привычку.
🔥 Отправляйте пост своим коллегам, давайте вместе не будем совершать типичных ошибок.
❤2👌1
#дайджест
👋 Всем привет! Как ваши выходные?
Сегодня публикуем последний дайджест.
Теперь #новости будут публиковаться в канале.
⚡️ Читать новости
>>> Зафиксирован рост кибератак на российские предприятия в 2025 году
>>> Не человек, а текст на Android печатает
>>> Вы думали тут деньги? Осталась только пустота. BlueNoroff вышли за рамки хищения криптовалюты
>>> Хакеры рассылают иконки файлов со встроенным вредоносом
💯 Обзор полезных постов
>>> Хакнутые факты: как эффективно контролировать удаленщиков и подрядчиков?
>>> Анатомия ИБ: что такое EDR?
>>> Хакнутые факты: этично ли использование методов социальной инженерии в пентесте?
>>> Ошибки, которые сотрудники совершают каждый день.
💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
Больше о подкасте
👋 Всем привет! Как ваши выходные?
Сегодня публикуем последний дайджест.
Теперь #новости будут публиковаться в канале.
⚡️ Читать новости
>>> Зафиксирован рост кибератак на российские предприятия в 2025 году
>>> Не человек, а текст на Android печатает
>>> Вы думали тут деньги? Осталась только пустота. BlueNoroff вышли за рамки хищения криптовалюты
>>> Хакеры рассылают иконки файлов со встроенным вредоносом
💯 Обзор полезных постов
>>> Хакнутые факты: как эффективно контролировать удаленщиков и подрядчиков?
>>> Анатомия ИБ: что такое EDR?
>>> Хакнутые факты: этично ли использование методов социальной инженерии в пентесте?
>>> Ошибки, которые сотрудники совершают каждый день.
💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.
Больше о подкасте
👍1
#новость
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress выявлена уязвимость. CVE-2025-11705 позволяет пользователям с минимальными правами просматривать просматривать файлы на сервере.
⚡️ Читать новость
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress выявлена уязвимость. CVE-2025-11705 позволяет пользователям с минимальными правами просматривать просматривать файлы на сервере.
⚡️ Читать новость
#хакнутыефакты
Как правильно организовать систему резервного копирования данных в нерабочее время? Какие стратегии бэкапа наиболее эффективны для защиты от современных угроз?
В первую очередь, важно сохранить:
- конфиденциальные данные, которые могут измениться в моменты;
- бухгалтерскую отчетность;
- бэкап всех своих серверов и ресурсов.
Есть два варианта - полное или частичное копирование. В каком случае нужно полное копирование? Когда производится какая-либо инсталляция на сервере. Например, обновляется продукт, лучше сделать полный бэкап. В случае неисправности, чтобы компания не простаивала, откатиться в моменте к этому бэкапу.
Когда нужно частичное копирование? Например, сидит бухгалтер и вручную заполняет себе Excel таблицу. Она не любит никакой автоматизации, привыкла все делать руками и раз в час у нее таблица пополняется на 5 листов. Работа достаточно объемная и чтобы не было такого, что бухгалтер случайно не сохранила новые данные и все выключила, нужно хотя бы раз в час делать копирование обновленных данных.
Полное копирование достаточно долгое, но время зависит от объема информации. Если это сложная инфраструктура, CRM с куча терабайтов информации, то восстановление будет достаточно долгим и производить его нужно в нерабочее время.
Важно соблюдать грань между полным копированием и частичным. Частичное копирование желательно проводить раз в неделю хотя бы по всем своим критическим узлам инфраструктуры. Да, понятно, что полное делается при глобальных изменениях, но частичное все равно делать не помешает 😉
Как правильно организовать систему резервного копирования данных в нерабочее время? Какие стратегии бэкапа наиболее эффективны для защиты от современных угроз?
В первую очередь, важно сохранить:
- конфиденциальные данные, которые могут измениться в моменты;
- бухгалтерскую отчетность;
- бэкап всех своих серверов и ресурсов.
Есть два варианта - полное или частичное копирование. В каком случае нужно полное копирование? Когда производится какая-либо инсталляция на сервере. Например, обновляется продукт, лучше сделать полный бэкап. В случае неисправности, чтобы компания не простаивала, откатиться в моменте к этому бэкапу.
Когда нужно частичное копирование? Например, сидит бухгалтер и вручную заполняет себе Excel таблицу. Она не любит никакой автоматизации, привыкла все делать руками и раз в час у нее таблица пополняется на 5 листов. Работа достаточно объемная и чтобы не было такого, что бухгалтер случайно не сохранила новые данные и все выключила, нужно хотя бы раз в час делать копирование обновленных данных.
Полное копирование достаточно долгое, но время зависит от объема информации. Если это сложная инфраструктура, CRM с куча терабайтов информации, то восстановление будет достаточно долгим и производить его нужно в нерабочее время.
Важно соблюдать грань между полным копированием и частичным. Частичное копирование желательно проводить раз в неделю хотя бы по всем своим критическим узлам инфраструктуры. Да, понятно, что полное делается при глобальных изменениях, но частичное все равно делать не помешает 😉
#новость
Компании грузоперевозок попали под волну хакерских атак
Компания Proofpoint сообщила о серии кибератак на компании, которые занимаются грузоперевозками и логистикой. Злоумышленники используют инструменты удалённого мониторинга и управления (RMM) для получения доступа к системам компаний и кражи грузов.
⚡️ Читать новость
Компании грузоперевозок попали под волну хакерских атак
Компания Proofpoint сообщила о серии кибератак на компании, которые занимаются грузоперевозками и логистикой. Злоумышленники используют инструменты удалённого мониторинга и управления (RMM) для получения доступа к системам компаний и кражи грузов.
⚡️ Читать новость