Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
❤3
Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.
Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.
— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.
#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.
Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.
Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.
В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.
#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Сайт BreachForums, ранее активно использовавшийся для публикации похищенных данных, вновь оказался недоступен.
На этот раз на его домене появился официальный баннер о блокировке, сопровождаемый логотипами американского ФБР, Минюста США и французских киберполиции и прокуратуры.
— Всё произошло спустя несколько часов после того, как группировка Scattered Spider анонсировала публикацию данных, предположительно украденных у Salesforce.
Преступники заявили, что захват домена подтверждает потерю ими серверной инфраструктуры, однако арестов при этом не произошло.
#Attack #Tor #SCAM #Salesforce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1
Semgrep — инструмент, который используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде.
Логика сканирования Semgrep основана на правилах, которые написаны в формате YAML, они описывают конкретные паттерны кода или поведение, которое нужно найти.
#Tool #Analysis #YAML / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Немецкие власти совместно с финансовым регулятором BaFin ликвидировали более 1400 нелегальных доменов в Восточной Европе, которые использовались для организации масштабных схем мошенничества с трейдином.
Операция под кодовым названием Operation Heracles проводилась полицией федеральной земли Баден-Вюртемберг при участии BaFin, Европола и правоохранительных органов Болгарии.
— Основной целью было пресечение деятельности сетей, предоставлявших доступ к поддельным платформам для онлайн-инвестиций.
#Attack #Domen #AI #Trading / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение
Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность.
Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию
— В данной статье мы рассмотрим малоизвестные и полезные фитчи OpenVPN
#OpenVPN #WireGuard #Server #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux.
— Уязвимость позволяет обойти защиту Secure Boot и загружать вредоносные компоненты ещё до запуска операционной системы, включая такие типы буткитов, как BlackLotus, HybridPetya и Bootkitty.
Эти вредоносные программы способны сохраняться даже после переустановки ОС и обходить встроенные механизмы защиты.
#News #Vulnerability #Security #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Velociraptor — инструмент для мониторинга и анализа конечных точек в сфере информационной безопасности, разработанный компанией Velocidex.
Это ПО с открытым исходным кодом, предназначенное для цифровой криминалистики и реагирования на инциденты.
Особенности:
— Сервер посылает задания клиентам, клиенты выполняют вычисления и возвращают результаты.
— Использование CPU и оперативной памяти при выполнении задач клиентом можно контролировать с сервера, чтобы избежать избыточной нагрузки на клиентах.
#Monitoring #Tool #DFIR #VQL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Malware Analysis — это процесс изучения вредоносного программного обеспечения для понимания его функциональности, происхождения и потенциального воздействия.
Malware Analysis требует системного подхода, терпения и постоянного обучения, но является критически важным навыком в современной кибербезопасности!
Сохрани, чтобы не потерять!
#Malware #Analysis #CheatSheet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
В даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.
Часть информации была удалена «в процессе передачи», что может привести к сбоям в работе инфраструктуры компаний.
#DarkWeb #Data #SMS #IP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2
В 2025 году кибермошенники в Москве ставят новые «рекорды»: по данным столичного управления МВД, самый крупный эпизод достиг ущерба в 450 миллионов рублей, а общий объём потерь от ИТ-преступлений за полгода превысил 34 миллиарда.
При этом число зарегистрированных киберпреступлений немного снизилось — но схемы обмана стали сложнее и психологически точнее.
— Мошенники всё чаще давят психологически: если на карте нет денег — жертву уговаривают взять кредит, заложить авто или даже продать квартиру «ради спецоперации по поимке злоумышленников».
#Attack #SCAM #Hacking #Anonym / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
Настройка n8n workflow для ИБ, это не просто соединение API, это создание умной экосистемы, которая думает как опытный специалист по безопасности: анализирует контекст, принимает решения и действует с хирургической точностью.
— В данной статье мы разберем, как превратить хаос алертов в стройную систему автоматизированной защиты.
#N8N #DevseCops #Monitoring / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Зампред комитета Госдумы по информационной политике Свинцов заявил, что в течение трёх лет доступ к интернету в России может стать возможен только при идентификации пользователя.
По словам депутата, цель инициативы - «упорядочить цифровое пространство» и снизить уровень онлайн-мошенничества, экстремизма и других преступлений в сети.
Свинцов отметил, что речь идёт не о цензуре, а о создании прозрачной системы доступа в интернет, где «каждый пользователь будет понятен и идентифицирован».
#Anonym #Privacy #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14❤1👍1🔥1
SOC — центр мониторинга и реагирования на инциденты информационной безопасности.
Основным направлением рынка услуг кибербезопаности является развитие сервисной модели SOC, по которой заказчику предоставляются сервисы мониторинга и реагирования на компьютерные инциденты.
— В данной статье мы рассмотрим вопросы на которые стоит обратить внимание, если вы задумались о привлечениии сервис-провайдера и хотите организовать эффективную работу с ним.
#SOC #Data #Security #SLA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client
Nursultan Client — легитимное приложение для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.
Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах.
#Python #Trojan #Minecraft #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
Команда Check Point Research обнаружила крупную распределённую сеть вредоносных аккаунтов на YouTube, получившую название YouTube Ghost Network.
— Эта система работает как полноценная инфраструктура распространения вредоносного ПО, используя фейковые и скомпрометированные учётные записи для загрузки видео, публикации ссылок и генерации фальшивой вовлечённости со стороны аудитории.
#YouTube #SCAM #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Биометрия относится к персональным данным и представляет собой набор уникальных характеристик, стандартно применяемых для установления и подтверждения личности.
— В данной статье мы разберемся, как работают биометрические данные в России, их хранение в ЕБС, регистрация, права и риски.
#Biometrics #Risks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
Масштабный сбой в инфраструктуре Amazon Web Services привёл к временному отключению ряда сайтов и онлайн-сервисов по всему миру.
— По данным BBC, проблема возникла в одном из крупнейших дата-центров компании в регионе US-East-1, где произошел сбой в системе доменных имён.
Отказ DNS-разрешения затронул тысячи ресурсов, включая интернет-магазины, финансовые платформы и корпоративные приложения.
#Amazon #DDoS #DNS / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Михаил Кадер — один из наиболее авторитетных российских экспертов в сфере построения сетевых архитектур и систем киберзащиты
— В данной статье Кадер расскажет нам о неэффективности подхода Zero Trust, утопичности идеи всеобщей кибергигиены, рисках искусственного интеллекта и перспективах технологического суверенитета.
#Security #ZeroTrust #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки.
Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости.
— В этой статья мы проанализируем новую угрозу и ее последствия.
#AI #Security #Protection #Menace / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3