🎬Суперсилы ИТ-героев: кем бы вы стали?
Время движется к выходным — значит самое время пофантазировать. Ведь никто не запрещал добавить себе пару необычных скиллов. 🤔
Мы собрали героев, чьи образы легко представить в мире кибербезопасности: они могли бы расследовать инциденты, устранять уязвимости или защищать периметр лучше любого ИИ.
💬Делитесь своими вариантами в опросе ниже
#ИБ #НовостиИБ
Web | Blog | VK
Время движется к выходным — значит самое время пофантазировать. Ведь никто не запрещал добавить себе пару необычных скиллов. 🤔
Мы собрали героев, чьи образы легко представить в мире кибербезопасности: они могли бы расследовать инциденты, устранять уязвимости или защищать периметр лучше любого ИИ.
💬Делитесь своими вариантами в опросе ниже
#ИБ #НовостиИБ
Web | Blog | VK
❤9🔥3
Каким навыками вы бы хотели овладеть?
Anonymous Poll
25%
🕶 Нео — контроль над системой
25%
🧠 Элиот — социнженерия
31%
♟️Цукерберг — стратег и визионер
6%
🌀 Ариадна — архитектор цифровых миров
13%
👩🚀 Тринити — точный код и обход защиты
❤6❤🔥1
🕵️♂️Мифы о режиме инкогнито
Многие считают, что приватный режим — надежная защита от слежки. Разберем популярные мифы и выясним, что он действительно умеет.
👀Миф 1. Режим инкогнито делает вас анонимным
Браузер просто не сохраняет историю, кэш, пароли и куки на устройстве. Но вас все еще могут отслеживать сайты, интернет-провайдер, системы рекламы и аналитики и т.д.
🔍Миф 2. В режиме инкогнито нельзя отследить IP-адрес
IP остается видимым. Инкогнито не шифрует соединение и не скрывает местоположение.
🔓Миф 3. Браузер не отслеживает поведение в режиме инкогнито
Google использовал аналитику, IP-адреса и заголовки запросов для сбора данных даже в приватном режиме. По решению суда компания была обязана удалить миллиарды таких записей.
💻Миф 4. Инкогнито подходит для всего, где нужна приватность
Он не защищает от заражения вредоносным ПО и утечки данных при входе в аккаунты. Это лишь способ не сохранять историю и куки локально, но не полноценная защита личных данных.
#ИБ #НовостиИБ
Web | Blog | VK
Многие считают, что приватный режим — надежная защита от слежки. Разберем популярные мифы и выясним, что он действительно умеет.
👀Миф 1. Режим инкогнито делает вас анонимным
Браузер просто не сохраняет историю, кэш, пароли и куки на устройстве. Но вас все еще могут отслеживать сайты, интернет-провайдер, системы рекламы и аналитики и т.д.
🔍Миф 2. В режиме инкогнито нельзя отследить IP-адрес
IP остается видимым. Инкогнито не шифрует соединение и не скрывает местоположение.
🔓Миф 3. Браузер не отслеживает поведение в режиме инкогнито
Google использовал аналитику, IP-адреса и заголовки запросов для сбора данных даже в приватном режиме. По решению суда компания была обязана удалить миллиарды таких записей.
💻Миф 4. Инкогнито подходит для всего, где нужна приватность
Он не защищает от заражения вредоносным ПО и утечки данных при входе в аккаунты. Это лишь способ не сохранять историю и куки локально, но не полноценная защита личных данных.
#ИБ #НовостиИБ
Web | Blog | VK
❤12🥰2
Какой сегодня день? Правильно — наш! 🎉
3 июля 2025 года мы отмечаем 13-й День Рождения в истории нашей деятельности на рынке ИБ и ИТ.
Кто-то боится этой цифры, а мы — наоборот: считаем ее счастливой.
За это время нам удалось вырасти от стартапа до специализированной ИТ-компании.
Мы благодарим всех, кто был и остается с нами — коллег, партнеров и клиентов. Предлагаем вместе вспомнить, как все начиналось, и пройтись по ключевым моментам истории IT Task ➡️
#ИБ #НовостиИБ
Web | Blog | VK
3 июля 2025 года мы отмечаем 13-й День Рождения в истории нашей деятельности на рынке ИБ и ИТ.
За это время нам удалось вырасти от стартапа до специализированной ИТ-компании.
Мы благодарим всех, кто был и остается с нами — коллег, партнеров и клиентов. Предлагаем вместе вспомнить, как все начиналось, и пройтись по ключевым моментам истории IT Task ➡️
#ИБ #НовостиИБ
Web | Blog | VK
❤14🎉8🥰4
🌐 30 июня Международный уголовный суд сообщил о новой целенаправленной кибератаке на свои системы. Инцидент был оперативно обнаружен и изолирован, ведется расследование — это уже не первый подобный случай за последние два года.
🌐 За январь–май 2025 года Сбербанк вернул клиентам 1,7 млрд и предотвратил хищения на 170 млрд. С 1 сентября банк сможет блокировать сомнительные переводы, если заподозрит, что клиент действует под давлением мошенников.
🌐 В 2025 году число DDoS-атак на телеком резко выросло — на 55% по сравнению с прошлым годом. Телеком остается одной из самых уязвимых отраслей — на нее приходится почти треть всех атак. Хакеры бьют по ключевым сетевым элементам и используют сложные многовекторные атаки, затрагивая миллионы пользователей.
🌐 Каждая 4-я компания в России теряет деньги из-за мошенников. Исследование edna показывает: 25% бизнеса столкнулись с прямыми убытками из-за фрод-атак, еще 18% понесли дополнительные операционные расходы.
#ИБ #НовостиИБ
Web | Blog | VK
🌐 За январь–май 2025 года Сбербанк вернул клиентам 1,7 млрд и предотвратил хищения на 170 млрд. С 1 сентября банк сможет блокировать сомнительные переводы, если заподозрит, что клиент действует под давлением мошенников.
🌐 В 2025 году число DDoS-атак на телеком резко выросло — на 55% по сравнению с прошлым годом. Телеком остается одной из самых уязвимых отраслей — на нее приходится почти треть всех атак. Хакеры бьют по ключевым сетевым элементам и используют сложные многовекторные атаки, затрагивая миллионы пользователей.
🌐 Каждая 4-я компания в России теряет деньги из-за мошенников. Исследование edna показывает: 25% бизнеса столкнулись с прямыми убытками из-за фрод-атак, еще 18% понесли дополнительные операционные расходы.
#ИБ #НовостиИБ
Web | Blog | VK
❤8👍5🥰2
🧿Кто на самом деле охотится за вашей биометрией
Биометрия — не шлем невидимки. Чем больше отпечатков, сетчаток и голосов лежит в одной базе, тем заманчивее для атакующих получить к ней доступ.
За красивым словом «биометрическая угроза» скрываются совершенно разные персонажи. Кто-то работает по четкой схеме с командой, кто-то промышляет продажей слитых баз, где вместе с обычными персональными данными могут встречаться и биометрические метки, а кто-то мстит бывшему работодателю или выполняет заказ на промышленный шпионаж.
Мы собрали, что за типажи встречаются чаще всего и как они действуют — смотрим в карточках!
👀 — А эти биометрические угрозы сейчас с нами в одной комнате?
🔥 — Пост интересный, посмотрю после обеда.
#ИБ #НовостиИБ
Web | Blog | VK
Биометрия — не шлем невидимки. Чем больше отпечатков, сетчаток и голосов лежит в одной базе, тем заманчивее для атакующих получить к ней доступ.
За красивым словом «биометрическая угроза» скрываются совершенно разные персонажи. Кто-то работает по четкой схеме с командой, кто-то промышляет продажей слитых баз, где вместе с обычными персональными данными могут встречаться и биометрические метки, а кто-то мстит бывшему работодателю или выполняет заказ на промышленный шпионаж.
Мы собрали, что за типажи встречаются чаще всего и как они действуют — смотрим в карточках!
👀 — А эти биометрические угрозы сейчас с нами в одной комнате?
🔥 — Пост интересный, посмотрю после обеда.
#ИБ #НовостиИБ
Web | Blog | VK
❤9🔥5👀4
ИБ-термин: “Песочница”
Вредонос может пытаться шифровать, стучаться во внешний мир или скачивать модули, но за стены “песочницы” он не выйдет. Так ИБ-команды проверяют вложения, ссылки и незнакомый код без риска заразить сеть.
Песочница нужна для:
🔴 Обнаружения и предотвращения сложных целевых атак (APT-угрозы);
🔴 Безопасной проверки вложений из писем, загруженных файлов и неизвестных URL;
🔴 Предотвращение потери данных, заражения и утечки конфиденциальной информации.
#ИБ #НовостиИБ
Web | Blog | VK
Песочница — это изолированная среда, где безопасно запускают подозрительные файлы и программы.
Вредонос может пытаться шифровать, стучаться во внешний мир или скачивать модули, но за стены “песочницы” он не выйдет. Так ИБ-команды проверяют вложения, ссылки и незнакомый код без риска заразить сеть.
Песочница нужна для:
🔴 Обнаружения и предотвращения сложных целевых атак (APT-угрозы);
🔴 Безопасной проверки вложений из писем, загруженных файлов и неизвестных URL;
🔴 Предотвращение потери данных, заражения и утечки конфиденциальной информации.
#ИБ #НовостиИБ
Web | Blog | VK
🔥9❤4👍4
ИИ-утечка
Автоматизация части бизнес-процессов через чат-бота достаточно частое явление. Вот и в Макдональдсе решили упростить работу HR-отдела через ИИ-бота Olivia, который общался с кандидатами, собирал резюме, хранил телефоны и адреса.
Но что-то пошло не так: Olivia взломали. Оказалось, что в панель администратора бота можно было зайти с логином и паролем «123456». В результате хакеры получили доступ к базе, в которой хранилось более 64 млн записей: имена, адреса и вся переписка, оставленная на собеседовании.
Часть информации, почти 54 тысячи анкет, быстро всплыла в даркнете. Для злоумышленников такие живые резюме являются находкой, в дальнейшем данные продаются в даркнете и используются в фишинге. Olivia — пример того, как легко незащищенный сервис стал на 24 часа ахиллесовой пятой организации.
Показательно, что McDonald’s в официальном заявлении подчеркнул, что ответственность лежит на стороннем провайдере Paradox.аi, через которого работал бот. Формально — все так. Однако, большая часть людей запомнят не имя провайдера, а бренд, чьи данные утекли. Это еще раз напоминает о том, что любой оператор ПДн несет ответственность за собираемые данные, даже если эти данные собираются через внешнего бота.
Автоматизация части бизнес-процессов через чат-бота достаточно частое явление. Вот и в Макдональдсе решили упростить работу HR-отдела через ИИ-бота Olivia, который общался с кандидатами, собирал резюме, хранил телефоны и адреса.
Но что-то пошло не так: Olivia взломали. Оказалось, что в панель администратора бота можно было зайти с логином и паролем «123456». В результате хакеры получили доступ к базе, в которой хранилось более 64 млн записей: имена, адреса и вся переписка, оставленная на собеседовании.
Часть информации, почти 54 тысячи анкет, быстро всплыла в даркнете. Для злоумышленников такие живые резюме являются находкой, в дальнейшем данные продаются в даркнете и используются в фишинге. Olivia — пример того, как легко незащищенный сервис стал на 24 часа ахиллесовой пятой организации.
Показательно, что McDonald’s в официальном заявлении подчеркнул, что ответственность лежит на стороннем провайдере Paradox.аi, через которого работал бот. Формально — все так. Однако, большая часть людей запомнят не имя провайдера, а бренд, чьи данные утекли. Это еще раз напоминает о том, что любой оператор ПДн несет ответственность за собираемые данные, даже если эти данные собираются через внешнего бота.
❤🔥5⚡3❤3👀1
Бэкапы — хит сезона
❗️ Последние недели мы наблюдали волну кибератак. Сценарий в большинстве из них был классический: проникновение, закрепление, спустя время запуск шифровальщика. Для того, чтобы нанести максимальный ущерб, злоумышленники били по ключевым системам и основным критичным бизнес-процессам.
И неважно, сколько в итоге потеряно файлов или информационных систем — важен прямой ущерб от простоя бизнеса.
⏪ Известны курьезные случаи, когда IT-специалист случайно обнаруживает процесс шифрования сервера, но накануне (также случайно) в компании был сделан бэкап на внешний диск — не по регламенту, а «просто чтобы был». Но какова вероятность испытать такую удачу?
Чтобы не испытывать судьбу, мы предлагаем системные подходы к решению типовых проблем.
➡️ На практике чаще всего подводит:
〰️ оставленный «временный» доступ наружу, забытый в файерволе (Shadow IT)
〰️ админская учетка без MFA, но со всеми привилегиями
〰️ отсутствие мониторинга RDP-сессий и периметра сети организации в целом
〰️ фишинг и человеческий фактор
〰️ подрядчики с прямыми доступами или привилегированными правами (3rd party)
〰️ некорректно настроенный бэкап
🔜 Что помогает:
〰️ вынос внешних сервисов в DMZ + сегментация сети
〰️ ограничение времени жизни доступов
〰️ контроль действий администраторов
〰️ регулярные (корректно настроенные) бэкапы
〰️ инвентаризация скрытых точек входа
〰️ ревизия и минимизация привилегий
⏩ Злоумышленники, в том числе и хактивисты, не гадают, кого атаковать, они проверяют всех, периметр за периметром. Чем слабее защита, тем быстрее будет обнаружена уязвимость. Компании с развитой безопасностью и строгими процессами атакуют в последнюю очередь — просто потому, что это сложнее.
И неважно, сколько в итоге потеряно файлов или информационных систем — важен прямой ущерб от простоя бизнеса.
Чтобы не испытывать судьбу, мы предлагаем системные подходы к решению типовых проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡2❤1💯1
Внимание! Возможно, что это тот самый знак, чтобы решиться…
Зажимайте и узнайте, какое решение вам нужно именно сейчас🔥
Зажимайте и узнайте, какое решение вам нужно именно сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4💘1
Создание перечня значимых разработчиков
31 июля 2025 года принят закон № 325-ФЗ, который вносит поправки в 187-ФЗ «О безопасности КИИ». Основные изменения — появление статуса «значимого разработчика» и создание нового перечня ПО «для собственных нужд».
⏩ Для получения статуса значимого разработчики ПО должны соответствовать нескольким критериям, в частности базироваться в РФ, а также заниматься импортозамещением ПО для реализации особо значимых проектов на основе заключенного с правительством России соглашения.
⏩ В ряде случаев, в том числе по 187-ФЗ и 58-ФЗ, одного наличия программы в Едином реестре российского ПО будет недостаточно. Если проект связан с госсектором или объектами КИИ, требование «использовать отечественное ПО» будет считаться выполненным только при условии, что программа включена в новый перечень «для собственных нужд». Пополняться этот перечень будет на основе решений правительственной комиссии, а требования для включения в список ПО установит кабинет министров.
❗️ Это значит, что планируя внедрения на 2026 год, нужно будет не только проверять совместимость решения и функционал, но и удостовериться, что нужное ПО есть в нужном перечне. Иначе даже при эффективной технической реализации, проект формально может не соответствовать требованиям.
31 июля 2025 года принят закон № 325-ФЗ, который вносит поправки в 187-ФЗ «О безопасности КИИ». Основные изменения — появление статуса «значимого разработчика» и создание нового перечня ПО «для собственных нужд».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👌3
Сравни внедрил JumpServer для управления привилегированным доступом
⏪ Финансовый маркетплейс Сравни завершил внедрение PAM-решения JumpServer. Проект реализован при участии интегратора IT TASK и дистрибьютора АФИ Дистрибьюшн.
➡️ Решение обеспечило централизованный контроль привилегированных сессий при сохранении привычных рабочих процессов. Интеграция с Active Directory, CI/CD-инструментами и двухфакторной аутентификацией позволяет учитывать действующие политики безопасности и автоматизировать управление доступами.
〰️ Администраторы продолжают использовать знакомые интерфейсы (RDP, терминалы, веб-доступ), но теперь через шлюз с разграничением прав, проксированием и аудитом действий;
〰️ Все команды, SQL-запросы и действия пользователей фиксируются и передаются в SIEM;
〰️ Управление доступами распределено по командам — без лишней нагрузки на ИБ-отдел;
〰️ Используются временные учетки с автоматической ротацией;
〰️ За счет поддержки Terraform и GitLab права назначаются тимлидами напрямую.
Детали — в блоге!
Детали — в блоге!
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤1