19 февраля в 11:00
Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.
На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😎5👍4😁3 2❤1⚡1👎1
• В Docker объявили о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.
• Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботиться о безопасности своих приложений и дополнительно установленных зависимостей.
• Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.
➡️ Более подробно расписано на сайте Docker (первоисточник).
➡️ Источник.
#Docker
• Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботиться о безопасности своих приложений и дополнительно установленных зависимостей.
• Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.
#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
1✍28👍12❤6⚡4
• Каждый день мы читаем об очередных блокировках различных ресурсов и поверхностно понимаем, как работают механизмы фильтрации и блокировки трафика. По ссылке ниже можно найти более детальную информацию о работе ТСПУ и DPI, ведь это уже не просто "чёрные списки IP" - это сложные системы, которые комбинируют: пассивный анализ L4–L7, активное зондирование, машинное обучение для выявления аномалий, а также базы отпечатков TLS и протоколов.
• Содержание следующее:
➡ Что такое ТСПУ и как оно связано с DPI;
➡ Место DPI в сети провайдера;
➡ Что именно видит DPI;
➡ Как DPI видит домен в HTTPS-трафике (SNI);
➡ Почему DPI не расшифровывает HTTPS;
➡ Механизмы обхода: Сегментация TCP;
➡ QUIC и HTTP/3 — новый вызов для DPI;
➡ Ограничения DPI;
➡ Кратко о других методах идентификации.
➡️ Читать статью [10 min].
#DPI #Security
• Содержание следующее:
#DPI #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤39👍13 5🔥4🥱1🖕1
• Немного истории из мира вирусологии: 20 лет назад, 11 февраля 2001 года, датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).
• По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам. Во избежание повторной рассылки червь создает дополнительный ключ в реестре: HKEY_CURRENT_USER\Software\OnTheFly\mailed• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).
• По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
10👍29❤17🔥9😢7
This media is not supported in your browser
VIEW IN TELEGRAM
11😁128 19😭14❤9 3🤯2🤗1 1
• Исследователи "Лаборатории Касперского" выкатили очень содержательный отчет, который содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. Содержание следующее:
• Фишинг и скам в 2025 году:
➡ Фишинговые и скам-атаки в сфере развлечений;
➡ Конфиденциальные данные под угрозой: фишинг на государственные сервисы;
➡ Know Your Customer;
➡ Фишинг и мессенджеры;
➡ Манипуляция темой ChatGPT;
➡ Вакансии с подвохом.
• Спам в 2025 году:
➡ Вредоносные вложения;
➡ Защищенные паролем архивы;
➡ Фальшивые сообщения от сервисов для электронного подписания документов;
➡ «Деловые письма» от имени компаний производственного сектора;
➡ Атаки на медицинские учреждения;
➡ Сообщения с инструкциями по запуску вредоносных скриптов.
• Скам:
➡ Письма якобы от имени правоохранительных органов в Рунете;
➡ Рассылки под видом инвестиционных проектов;
➡ Поиск партнеров для известных брендов;
➡ Письма под видом оплаты задолженности по аренде недвижимости;
➡ Использование QR-кодов в скаме;
➡ Способы отправки почтовых угроз;
➡ Сервисы Google;
➡ OpenAI.
• Целевой фишинг и BEC-атаки в 2025 году:
➡ QR-коды;
➡ Сервисы Link Protection;
➡ BEC и фиктивная переписка.
• Статистика: фишинг:
➡ География фишинговых атак;
➡ Домены верхнего уровня;
➡ Организации — мишени фишинговых атак.
• Статистика: спам:
➡ Доля спама в почтовом трафике;
➡ Страны и территории — источники спама;
➡ Вредоносные почтовые вложения;
➡ Страны и территории — мишени вредоносных рассылок.
#Фишинг #SE #Исследование
• Фишинг и скам в 2025 году:
• Спам в 2025 году:
• Скам:
• Целевой фишинг и BEC-атаки в 2025 году:
• Статистика: фишинг:
• Статистика: спам:
#Фишинг #SE #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍20 7🔥3💩3❤2
infosec
• Исследователи "Лаборатории Касперского" выкатили очень содержательный отчет, который содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и…
• В качестве дополнения: хороший материал о том, что происходит с украденными данными после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления. Содержание:
• Механизмы сбора данных в фишинговых атаках:
➡ Почта;
➡ Telegram-боты;
➡ Автоматизированные панели управления.
• Данные, интересующие фишеров.
• Продажа данных на теневых площадках.
#Фишинг #SE
• Механизмы сбора данных в фишинговых атаках:
• Данные, интересующие фишеров.
• Продажа данных на теневых площадках.
#Фишинг #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍12❤6🔥5❤🔥1
• А вы знали, что сотовые телефоны пришли в Россию в начале 90-х - на два десятилетия позже, чем на западе? Первопроходцем сотовой связи в стране стал петербургский "Дельта Телеком". Компания открылась в 1991 году и работала в аналоговом стандарте NMT-450, заимствованном из Скандинавии. За первые четыре года "Дельта" собрала десять тысяч абонентов - в основном представителей бизнес-элиты, которые могли позволить себе дорогую связь.
• Сами телефоны обходились в 1500-3000 баксов (при курсе $1 за 2,2-3 рубля) в зависимости от модели и могли только звонить. Купить мобильный тогда было все равно что купить машину, а ежемесячные платежи за связь превышали среднюю зарплату.
• Сегодня ни один современный гаджет, даже новейший айфон, не создаст такого эффекта социального превосходства, как мобильный телефон в те времена. Абонент оплачивал все - входящие, исходящие, ежемесячную абонентку, поэтому регулярно пользоваться связью могли только обеспеченные люди.
• До кризиса 1998 года мобильными телефонами пользовалось всего 0,5% россиян. К началу 1999 года в стране было примерно 1-1,5 миллиона мобильных пользователей при населении более 146 миллионов.
• Однако, помимо обычных телефонов, которые могли себе позволить только богатые люди, существовал особый премиум-сегмент услуг и устройств, доступный лишь элите. К ним относились автомобильные телефоны (на фото), устанавливаемые в салоне и подключаемые к электросети автомобиля.
• Стоимость автомобильного телефона в 1996-1997 годах:
• Эти устройства обеспечивали качественную связь даже в условиях слабого покрытия сети благодаря мощным передатчикам и внешним антеннам.
• Среди обычных сотовых символом успеха считался Ericsson GH388 - один из самых компактных аппаратов своего времени с монохромным дисплеем и богатыми по тем временам функциями. Его стоимость составляла около $1000, что делало устройство недоступным для массового потребителя.
• Кстати, интересной особенностью того периода стало формирование своеобразной "экономной культуры" использования мобильной связи. Пользователи разрабатывали системы коммуникации на основе пропущенных звонков:
• Такие лайфхаки продолжали существовать вплоть до середины 2000-х годов, когда стоимость услуг снизилась благодаря конкуренции операторов между собой и расширению технических возможностей сетей.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥34 14❤12👍7 3 3🤨2
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
👍12❤3
• Нашел очень крутую консольную игру - GameShell, которая предназначена для изучения консольных команд Linux. Сразу отмечу, что игра будет полезна только начинающим и создана для студентов.
• В игре можно найти кучу разных заданий, в которых нужно использовать всевозможные консольные утилиты. А еще есть уровни сложности: сперва вы будете изучать все возможные команды, начиная с
➡️ Играть можно в любом терминале ОС на базе Linux. Забираем отсюда: https://github.com/phyver/GameShell
#linux
• В игре можно найти кучу разных заданий, в которых нужно использовать всевозможные консольные утилиты. А еще есть уровни сложности: сперва вы будете изучать все возможные команды, начиная с
cd, rm, mkdir и т.д., потом разберете права доступа, поиск и многое другое. #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥34👍13❤11 2
Media is too big
VIEW IN TELEGRAM
• Зацените какие раньше были органайзеры для дискет. Не у всех, конечно, а только у самых крутых.
• Тут вам и функционал удобного хранения, и быстрый выбор дискет без перебора руками всей стопки, ну и эстетическое наслаждение🥰
#Разное
• Тут вам и функционал удобного хранения, и быстрый выбор дискет без перебора руками всей стопки, ну и эстетическое наслаждение
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥142 34👍23❤8 3⚡1 1
• Sophia Script for Windows - самый мощный PowerShell-модуль, который содержит более 150 уникальных функций для тонкой настройки Windows с использованием официально задокументированных методов Microsoft без вреда системе. Каждая настройка имеет соответствующую функцию для восстановления значений по умолчанию.
• Проект с полностью открытым исходным кодом. Более 1.1 млн. скачиваний и 9000 звёзд на GitHub.
➡️ Подробное описание и вся необходимая документация написаны на русском языке.
#Tools #Windows
• Проект с полностью открытым исходным кодом. Более 1.1 млн. скачиваний и 9000 звёзд на GitHub.
#Tools #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥43👍17❤5 4 3👎1 1
• Между прочим, сегодня отмечают не только день влюбленных, но и день компьютерщика. Именно в этот день 14 февраля 1946 года был запущен первый работающий электронный компьютер ENIAC (на фото). Его создание считается одной из важнейшей вех развития компьютерной техники!
• ENIAC создавался (как и многие инновации) по заказу военных – в разгар Второй Мировой армии США были как никогда нужны баллистические таблицы. Эти таблицы необходимы были артиллеристам для точной стрельбы и учитывали множество показателей, влияющих на траекторию полёта снаряда.
• К 1943 Лаборатория баллистических исследований, в которой велась работа по расчету таблиц (вручную с использованием "настольного калькулятора"), едва справлялась с возрастающим объёмом вычислений. Тогда-то её представители и обратились в Электротехническую школу Мура при Пенсильванском университете в расчете на то, что учёные помогут автоматизировать работу "компьютеров".
• Компьютерами тогда называли клерков, которые занимались расчетом таблиц. Именно поэтому ENIAC стали также называть компьютером – по аналогии с сотнями людей, решавших те же задачи вручную. Вторая мировая оказала большое влияние на развитие информационных технологий и в частности на создание ENIAC несмотря на то, что сам компьютер был готов к работе лишь осенью 1945 года.
• Готовый аппаратный комплекс занимал помещение площадью в 140 м2. Масса устройства составляла 30 тонн, в состав его входило около 18 000 электронных ламп и 1500 реле, плюс сотни тысяч других элементов, включая сотни тысяч резисторов, конденсаторов и катушек индуктивности.
• Сначала у ENIAC не было внутренней памяти, все данные хранились на перфокартах. Но в 1953 году инженеры смогли добавить к системе память на 100 слов.
• Для своего времени система была просто феноменально быстрой. Компьютер был в состоянии выполнять 357 операций умножения в секунду или 5000 операций сложения за то же время. Кроме того, компьютер позволял решать дифференциальные уравнения второго порядка.
• Не обошлось и без проблем. Поскольку в ENIAC содержалось почти 18 000 радиоламп, они регулярно выходили из строя, из-за чего работы приостанавливались примерно раз в день. Лампы приходилось заменять, на что требовалось время. В самом начале на поиск неисправной лампы требовалось несколько часов, но через некоторое время команда компьютера смогла ускорить процесс — на него стало уходить не более 15 минут.
• Компьютер потреблял около 160 кВт энергии, а во время его работы температура в машзале поднималась вплоть до 50 градусов Цельсия. При всем при этом система была крайне сложной. Даже у опытного программиста на ввод новой задачи уходило много времени. Чаше всего несколько дней - ведь сначала нужно было согласовать планирование, а потом уже внедрять.
• К слову, использовался компьютер не так и долго вплоть до 1955 года, когда в мире появились более мощные системы. Тем не менее, за все время существования инженеры внедрили немало новейших и эффективных для того времени решений. ENIAC очень сильно изменился по сравнению с тем, что он собой представлял в начале существования.
• Когда компьютер перестал быть актуальным, его просто разобрали. Элементы системы разбирали и складывали не самым аккуратным образом. Часть элементов увезли, другие - оставили.
• С течением времени элементы ENIAC расходились все дальше друг от друга - их могли просто перескладировать, увезя за десятки километров от предыдущей дислокации. Причина - размеры элементов компьютера.
• Но в итоге проблему решили, блоки смогли свезти в одно место и началась дополнительная работа - восстановление. На эту задачу потратили несколько месяцев, после чего систему решили переместить полностью в Форт Сиил (правда, случилось это уже в 2000-х.).
• К сожалению, реставрационные работы носили чисто косметический характер, восстановить функции компьютера реставраторы не смогли - слишком много времени и ресурсов потребовалось бы потратить.
#Разное
• ENIAC создавался (как и многие инновации) по заказу военных – в разгар Второй Мировой армии США были как никогда нужны баллистические таблицы. Эти таблицы необходимы были артиллеристам для точной стрельбы и учитывали множество показателей, влияющих на траекторию полёта снаряда.
• К 1943 Лаборатория баллистических исследований, в которой велась работа по расчету таблиц (вручную с использованием "настольного калькулятора"), едва справлялась с возрастающим объёмом вычислений. Тогда-то её представители и обратились в Электротехническую школу Мура при Пенсильванском университете в расчете на то, что учёные помогут автоматизировать работу "компьютеров".
• Компьютерами тогда называли клерков, которые занимались расчетом таблиц. Именно поэтому ENIAC стали также называть компьютером – по аналогии с сотнями людей, решавших те же задачи вручную. Вторая мировая оказала большое влияние на развитие информационных технологий и в частности на создание ENIAC несмотря на то, что сам компьютер был готов к работе лишь осенью 1945 года.
• Готовый аппаратный комплекс занимал помещение площадью в 140 м2. Масса устройства составляла 30 тонн, в состав его входило около 18 000 электронных ламп и 1500 реле, плюс сотни тысяч других элементов, включая сотни тысяч резисторов, конденсаторов и катушек индуктивности.
• Сначала у ENIAC не было внутренней памяти, все данные хранились на перфокартах. Но в 1953 году инженеры смогли добавить к системе память на 100 слов.
• Для своего времени система была просто феноменально быстрой. Компьютер был в состоянии выполнять 357 операций умножения в секунду или 5000 операций сложения за то же время. Кроме того, компьютер позволял решать дифференциальные уравнения второго порядка.
• Не обошлось и без проблем. Поскольку в ENIAC содержалось почти 18 000 радиоламп, они регулярно выходили из строя, из-за чего работы приостанавливались примерно раз в день. Лампы приходилось заменять, на что требовалось время. В самом начале на поиск неисправной лампы требовалось несколько часов, но через некоторое время команда компьютера смогла ускорить процесс — на него стало уходить не более 15 минут.
• Компьютер потреблял около 160 кВт энергии, а во время его работы температура в машзале поднималась вплоть до 50 градусов Цельсия. При всем при этом система была крайне сложной. Даже у опытного программиста на ввод новой задачи уходило много времени. Чаше всего несколько дней - ведь сначала нужно было согласовать планирование, а потом уже внедрять.
• К слову, использовался компьютер не так и долго вплоть до 1955 года, когда в мире появились более мощные системы. Тем не менее, за все время существования инженеры внедрили немало новейших и эффективных для того времени решений. ENIAC очень сильно изменился по сравнению с тем, что он собой представлял в начале существования.
• Когда компьютер перестал быть актуальным, его просто разобрали. Элементы системы разбирали и складывали не самым аккуратным образом. Часть элементов увезли, другие - оставили.
• С течением времени элементы ENIAC расходились все дальше друг от друга - их могли просто перескладировать, увезя за десятки километров от предыдущей дислокации. Причина - размеры элементов компьютера.
• Но в итоге проблему решили, блоки смогли свезти в одно место и началась дополнительная работа - восстановление. На эту задачу потратили несколько месяцев, после чего систему решили переместить полностью в Форт Сиил (правда, случилось это уже в 2000-х.).
• К сожалению, реставрационные работы носили чисто косметический характер, восстановить функции компьютера реставраторы не смогли - слишком много времени и ресурсов потребовалось бы потратить.
#Разное
10🎉41🔥21❤11👍9🤔2 2 2🤡1👻1👀1👾1