Как мы запускаем ИТ-проекты? Часть 1: Начинаем с дорожной карты
Работу над всеми нашими проектами мы начинаем с дорожной карты. Это детализированный план, который превращает стратегическую цель в последовательность конкретных шагов.
Дорожная карта нужна, чтобы:
🔴 Синхронизировать ожидания заказчика и исполнителя.
🔴 Предвидеть риски и ресурсы до начала активных работ.
🔴 Избежать хаоса и неожиданных расходов, особенно в сложных проектах
Что в нее входит?
🟢 Хронология от предварительного аудита и проектирования до финального внедрения, обучения пользователей и постподдержки.
🟢 Задачи с достижимыми результатами, которые можно проверить.
🟢 Оценка всех человеческих (аналитики, инженеры, эксперты), финансовых и технических (оборудование, ПО) ресурсов, которые нужны для успеха проекта.
🟢 Распределение ролей и ответственности: кто принимает решения, кто контролирует сроки, кто решает технические вопросы. Это исключает недопонимание в процессе работы.
К созданию дорожной карты мы привлекаем все заинтересованные стороны: представителей заказчика, будущих пользователей системы, наших технических специалистов и бизнес-аналитиков.
Что происходит после утверждения дорожной карты?
Благодаря детальной дорожной карте каждый участник проекта видит свою зону ответственности и понимает, как его работа влияет на общий результат.
Дорожная карта — это гарантия, что мы с вами говорим на одном языке на протяжении всего пути. Мы обсудили каждый поворот, отметили контрольные точки для сверки курса и согласовали финишную черту.
Работу над всеми нашими проектами мы начинаем с дорожной карты. Это детализированный план, который превращает стратегическую цель в последовательность конкретных шагов.
Дорожная карта нужна, чтобы:
Что в нее входит?
К созданию дорожной карты мы привлекаем все заинтересованные стороны: представителей заказчика, будущих пользователей системы, наших технических специалистов и бизнес-аналитиков.
Что происходит после утверждения дорожной карты?
Благодаря детальной дорожной карте каждый участник проекта видит свою зону ответственности и понимает, как его работа влияет на общий результат.
Дорожная карта — это гарантия, что мы с вами говорим на одном языке на протяжении всего пути. Мы обсудили каждый поворот, отметили контрольные точки для сверки курса и согласовали финишную черту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5💯5💩1
NVIDIA Experience, но для Linux?
К нам обратился заказчик, с инфраструктурой в 10 000 машин на Linux.
Мы создали утилиту, позволяющую работать с графикой на Linux также как на Windows.
Как? – рассказали в кейсе на сайте.
К нам обратился заказчик, с инфраструктурой в 10 000 машин на Linux.
«У нас нет нормального драйвера, – объяснял заказчик. – Нет удобного интерфейса. Нельзя настроить разрешение мониторов. Если драйвер сломается – система не загрузится. А если подключить два монитора – все рушится. И да, мы не можем просто поставить NVIDIA Driver с сайта – у нас запрет на закрытый код».
Мы создали утилиту, позволяющую работать с графикой на Linux также как на Windows.
Как? – рассказали в кейсе на сайте.
🔥8❤3👍2🙏1🤡1🤣1🆒1
Требования регуляторов VS VETO
Мы то с вами знаем кто победит🌟
Мы уже рассказывали про вето раньше(а скоро расскажем еще)
А сейчас подробнее можно узнать тут.
Мы то с вами знаем кто победит
Мы уже рассказывали про вето раньше
А сейчас подробнее можно узнать тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👏3
Как мы запускаем ИТ-проекты? Часть 2: Аудит информационной безопасности
Что в него входит?
1. Активное сканирование на уязвимости
Сканируем ваши сети, серверы, рабочие станции и приложения, чтобы выявить известные уязвимости в программном обеспечении, операционных системах и сетевом оборудовании.
2. Анализ конфигураций средств защиты
Даже самые современные решения бесполезны при неправильной настройке. Мы проверяем, как настроены межсетевые экраны (Firewall), антивирусные платформы, системы обнаружения и предотвращения вторжений (IDS/IPS) и помогаем адаптировать их под ваши реальные угрозы и риски.
3. Оценка соответствия нормативным требованиям
Работаем с вашими внутренними политиками ИБ и сравниваем их с требованиями №152-ФЗ «О персональных данных», №187-ФЗ «О безопасности критической информационной инфраструктуры», ФСТЭК, ФСБ, Банка России и отраслевых стандартов (PCI DSS, ISO/IEC 27001 и др.).
4. Тесты на проникновение (Penetration Testing)
Имитируя действия реальных злоумышленников (внешних или внутренних), выявляем, насколько глубоко атакующий может проникнуть в систему и что может быть под угрозой.
5. Анализ журналов событий и расследование инцидентов
Анализируем логи серверов, сетевого оборудования и конечных устройств, чтобы обнаружить следы скрытых атак, несанкционированного доступа или подозрительной активности инсайдеров.
Аудит информационной безопасности — это системное исследование, которое показывает, насколько ваша инфраструктура готова противостоять реальным киберугрозам.
Что в него входит?
1. Активное сканирование на уязвимости
Сканируем ваши сети, серверы, рабочие станции и приложения, чтобы выявить известные уязвимости в программном обеспечении, операционных системах и сетевом оборудовании.
2. Анализ конфигураций средств защиты
Даже самые современные решения бесполезны при неправильной настройке. Мы проверяем, как настроены межсетевые экраны (Firewall), антивирусные платформы, системы обнаружения и предотвращения вторжений (IDS/IPS) и помогаем адаптировать их под ваши реальные угрозы и риски.
3. Оценка соответствия нормативным требованиям
Работаем с вашими внутренними политиками ИБ и сравниваем их с требованиями №152-ФЗ «О персональных данных», №187-ФЗ «О безопасности критической информационной инфраструктуры», ФСТЭК, ФСБ, Банка России и отраслевых стандартов (PCI DSS, ISO/IEC 27001 и др.).
4. Тесты на проникновение (Penetration Testing)
Имитируя действия реальных злоумышленников (внешних или внутренних), выявляем, насколько глубоко атакующий может проникнуть в систему и что может быть под угрозой.
5. Анализ журналов событий и расследование инцидентов
Анализируем логи серверов, сетевого оборудования и конечных устройств, чтобы обнаружить следы скрытых атак, несанкционированного доступа или подозрительной активности инсайдеров.
🔥7❤3👍3💩1🤡1
А что в итоге?
🔴 Ранжированный список уязвимостей с оценкой критичности по методологии CVSS или аналогичной — вы сразу видите, что требует немедленного вмешательства, а что можно устранить в плановом порядке.
🔴 Конкретные, выполнимые рекомендации — например, обновить версию PostgreSQL на серверах БД, внедрить MFA для доступа к системе электронного документооборота или перенастроить правила межсетевого экрана для сегмента бухгалтерии.
🔴 Оценку бизнес-рисков на языке руководства с фокусом на финансовые, репутационные и операционные последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤3💩1🤡1
Что делать, когда приходят новые требования от регулятора?
Как правило, когда от ФСТЭК( или от другой подобной госструктуры) приходят новые требования, компании не сразу понимают что с ними делать.
Мы часто видим ситуации когда в компании человек ответственный за ИБ либо отличный менеджер, либо отличный инженер. Редко когда это один и тот же человек. Даже если у компании есть штат специалистов им не до того, у них есть свои регулярные задачи. Если же штата нет, то проблему вообще сложно решить своими силами. В таких случаях компании обращаются к нам или подобным организациям.
А мы что делаем?
Для начала мы проводим аудит. Чтобы понять что уже соответствует требованиям, а что нет.
Например, у компании есть критическая информационная инфраструктура (КИИ).
Первый вопрос, который мы задаем: «Есть у вас комплект документов, согласованный с ФСТЭК, или нет?» Если да — отлично, категории присвоены, дальше нужно валидировать, что требования ФСТЭКа реально выполнены.
Бывает, что заказчик не знает про всю свою критическую инфраструктуру. Поэтому ее нужно выявлять. Для этого и нужен аудит, чтобы понять, что теоретически может подпадать под требования закона.
Как правило, когда от ФСТЭК( или от другой подобной госструктуры) приходят новые требования, компании не сразу понимают что с ними делать.
Мы часто видим ситуации когда в компании человек ответственный за ИБ либо отличный менеджер, либо отличный инженер. Редко когда это один и тот же человек. Даже если у компании есть штат специалистов им не до того, у них есть свои регулярные задачи. Если же штата нет, то проблему вообще сложно решить своими силами. В таких случаях компании обращаются к нам или подобным организациям.
А мы что делаем?
Для начала мы проводим аудит. Чтобы понять что уже соответствует требованиям, а что нет.
Например, у компании есть критическая информационная инфраструктура (КИИ).
Первый вопрос, который мы задаем: «Есть у вас комплект документов, согласованный с ФСТЭК, или нет?» Если да — отлично, категории присвоены, дальше нужно валидировать, что требования ФСТЭКа реально выполнены.
Бывает, что заказчик не знает про всю свою критическую инфраструктуру. Поэтому ее нужно выявлять. Для этого и нужен аудит, чтобы понять, что теоретически может подпадать под требования закона.
А что может попадать под эти требования?
Да что угодно. Любая автоматизированная система управления. Котельная, которая держит температуру через компьютер.
Или больничный аппарат ИВЛ, которым управляет программа. Если этот компьютер взломать — последствия могут быть печальными.
Есть, конечно, исключения.
Но! Если в условный компьютер, который управляет танкером, раз в три месяца встравляется флешка, то этот компьютер уже КИИ. Он не изолирован от внешнего мира насовсем.
После оценки всего, что есть, мы определяем что нужно докупить и донастроить. В случае с КИИ на устранение всех технических и документальных недочетов дается год. Если за год ничего не сделано, то может наступить уголовная ответственность для гендира или CISO.
Наша роль сводится к тому, чтобы прийти и разъяснить заказчику, что от него хотят. Либо помочь смонтировать то, что требуется. Мы делаем это регулярно, поэтому на основе опыта предполагаем как можно решать разные проблемы.
Да что угодно. Любая автоматизированная система управления. Котельная, которая держит температуру через компьютер.
Или больничный аппарат ИВЛ, которым управляет программа. Если этот компьютер взломать — последствия могут быть печальными.
Есть, конечно, исключения.
Если система полностью отключена от интернета и работает в изолированном контуре — это не КИИ.
Но! Если в условный компьютер, который управляет танкером, раз в три месяца встравляется флешка, то этот компьютер уже КИИ. Он не изолирован от внешнего мира насовсем.
После оценки всего, что есть, мы определяем что нужно докупить и донастроить. В случае с КИИ на устранение всех технических и документальных недочетов дается год. Если за год ничего не сделано, то может наступить уголовная ответственность для гендира или CISO.
Наша роль сводится к тому, чтобы прийти и разъяснить заказчику, что от него хотят. Либо помочь смонтировать то, что требуется. Мы делаем это регулярно, поэтому на основе опыта предполагаем как можно решать разные проблемы.
🔥5👍2🎉2
Минимальная кибер-гигиена для профилактики взломов и утечек
• Закрыть лишние доступы (особенно у бывших сотрудников и сторонних интеграций),
• Шифрование данных,
• Привести в порядок API — ограничить rate-limit, ввести строгую аутентификацию,
• Настроить мониторинг, чтобы быстро замечать подозрительную активность и вовремя реагировать, если что-то идет не так.
А по данным IBM, средняя стоимость утечки в 2025 году составила около $4.44 млн🥺
• Закрыть лишние доступы (особенно у бывших сотрудников и сторонних интеграций),
• Шифрование данных,
• Привести в порядок API — ограничить rate-limit, ввести строгую аутентификацию,
• Настроить мониторинг, чтобы быстро замечать подозрительную активность и вовремя реагировать, если что-то идет не так.
А по данным IBM, средняя стоимость утечки в 2025 году составила около $4.44 млн
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏3
Представим организацию, где к какой-то рабочей станции получает доступ злоумышленник
Он начинает искать файлы с наибольшей ценностью, и находит условный файл «Бюджет_2026.xlsx».
Но при попытке открыть егосессия мгновенно блокируется и отправляется оповещение в SOC .
Так работают системы киберобмана.
Deception Technology – это подход к защите, при котором в инфраструктуре размещаются ложные активы: приманки, фиктивные файлы, учетные записи, сетевые ресурсы. Как только злоумышленник взаимодействует с такой приманкой, система немедленно фиксирует инцидент. Она заставляет его выдать себя на самых ранних этапах компрометации, задолго до того, как он успеет добраться до ценных данных.
Подробнее о нашем опыте тестирования Deception technology и 117 приказе ФСТЭК– здесь.
Он начинает искать файлы с наибольшей ценностью, и находит условный файл «Бюджет_2026.xlsx».
Но при попытке открыть его
Так работают системы киберобмана.
Deception Technology – это подход к защите, при котором в инфраструктуре размещаются ложные активы: приманки, фиктивные файлы, учетные записи, сетевые ресурсы. Как только злоумышленник взаимодействует с такой приманкой, система немедленно фиксирует инцидент. Она заставляет его выдать себя на самых ранних этапах компрометации, задолго до того, как он успеет добраться до ценных данных.
Подробнее о нашем опыте тестирования Deception technology и 117 приказе ФСТЭК– здесь.
🔥5🌭3👀2⚡1
Как посчитать бесконечное?
У нашего заказчика был контракт на поставку неограниченного количества рабочих станций на ОС «Альтлинус». Конечно, бесконечное– это хорошо, но заказчику нужен был инструмент для того, чтобы учитывать, кому и сколько лицензий выдано, прикреплять подтверждающие документы и формировать отчеты.
Мы создали веб-приложение, которое обеспечивает:
- Авторизацию и разграничение прав
- Учет организаций и лицензий
- Загрузку документов на каждую выдачу
- Формирование отчетов
- Безопасное хранение данных
Подробности — в новой статье на нашем сайте.
У нашего заказчика был контракт на поставку неограниченного количества рабочих станций на ОС «Альтлинус». Конечно, бесконечное– это хорошо, но заказчику нужен был инструмент для того, чтобы учитывать, кому и сколько лицензий выдано, прикреплять подтверждающие документы и формировать отчеты.
Мы создали веб-приложение, которое обеспечивает:
- Авторизацию и разграничение прав
- Учет организаций и лицензий
- Загрузку документов на каждую выдачу
- Формирование отчетов
- Безопасное хранение данных
Подробности — в новой статье на нашем сайте.
👍4❤1🌭1
Современные угрозы идут через обычный веб-трафик, почту и зашифрованные соединения. Поэтому классические межсетевые экраны, которые просто блокируют порты, сегодня практически бесполезны.
NGFW видят, что именно передается внутри разрешенного трафика: письмо с фишингом, вредоносный файл с сайта или подозрительная команда в зашифрованном потоке. Они понимают, кто и в каком приложении это делает, и могут блокировать опасные действия, даже если для них используется разрешенный порт.
Тут рассказали о нашем опыте внедрения NGFW-решения на производстве и проблемах его отсутствия.
NGFW видят, что именно передается внутри разрешенного трафика: письмо с фишингом, вредоносный файл с сайта или подозрительная команда в зашифрованном потоке. Они понимают, кто и в каком приложении это делает, и могут блокировать опасные действия, даже если для них используется разрешенный порт.
Тут рассказали о нашем опыте внедрения NGFW-решения на производстве и проблемах его отсутствия.
🔥4🌭3🍌1🍓1
Представьте, что на два предприятия приходит новое требование от регулятора
В одном сильные технари: они разбираются в оборудовании и настройке решений, но не умеют читать и интерпретировать законы. Сотрудники другого, наоборот, отлично ориентируются в нормативной документации, но не представляют, какое железо и софт надо покупать, и как их внедрять.
Получается, что ни на одном, ни на другом предприятии эту задачу невозможно решить силами имеющейся команды.
В результате:
⁃ Выполнение требований затягивается.
⁃ Регулятор имеет право наложить штраф за несоблюдение сроков ИЛИ приостановить действие лицензии или запретить оказывать определенные услуги до устранения нарушений.
Как быстро закрыть задачу, если вы получили новые требования от ЦБ, Минздрава, ФСТЭК или другого регулятора?
Короткий ответ:обратиться к нам
Длинный ответ: Брать в штат нового сотрудника– это финансово нецелесообразно, а перегружать имеющихся– деструктивно и для бизнеса и для самих сотрудников.
Можно обратиться к компании, которая специализируется на этом, что получается быстрее и дешевле в долгосрочной перспективе.
В одном сильные технари: они разбираются в оборудовании и настройке решений, но не умеют читать и интерпретировать законы. Сотрудники другого, наоборот, отлично ориентируются в нормативной документации, но не представляют, какое железо и софт надо покупать, и как их внедрять.
Получается, что ни на одном, ни на другом предприятии эту задачу невозможно решить силами имеющейся команды.
В результате:
⁃ Выполнение требований затягивается.
⁃ Регулятор имеет право наложить штраф за несоблюдение сроков ИЛИ приостановить действие лицензии или запретить оказывать определенные услуги до устранения нарушений.
Как быстро закрыть задачу, если вы получили новые требования от ЦБ, Минздрава, ФСТЭК или другого регулятора?
Короткий ответ:
Длинный ответ: Брать в штат нового сотрудника– это финансово нецелесообразно, а перегружать имеющихся– деструктивно и для бизнеса и для самих сотрудников.
Можно обратиться к компании, которая специализируется на этом, что получается быстрее и дешевле в долгосрочной перспективе.
Мы изучаем требования и проверяем, что у вас уже есть в инфраструктуре.
Потом определяем, что нужно докупить, перенастроить или изменить в процессах.
Интегрируем и настраиваем все необходимое оборудование и ПО.
Готовим полный комплект документов, который требуется для отчетности.
❤5👾1
Что изменилось в правилах категорирования КИИ после Постановления Правительства РФ №1762?
Если кратко, то:
1. Чья инфраструктура входит в КИИ определяет государство, если ваша отрасль в перечне, то ваша компания тоже.
2. Теперь все компании которые работают по ГОЗ, считаются КИИ
3. Для микрофинансовых организаций и бюро кредитных историй введены новые показатели определения значимости.
Про то инфраструктура каких отраслей теперь в КИИ, значимость этого постановления и что делать если вы попали под регулирование – написали здесь
Если кратко, то:
1. Чья инфраструктура входит в КИИ определяет государство, если ваша отрасль в перечне, то ваша компания тоже.
2. Теперь все компании которые работают по ГОЗ, считаются КИИ
3. Для микрофинансовых организаций и бюро кредитных историй введены новые показатели определения значимости.
Про то инфраструктура каких отраслей теперь в КИИ, значимость этого постановления и что делать если вы попали под регулирование – написали здесь
❤1🔥1🌭1
У всех специалистов ИБ, по сути, есть две главных задачи.
Первая задача – это самое начало пути, когда перед вами – куча регуляторных требований и не выстроенные процессы. И из всего этого вы должны собрать работающую систему, которая, с одной стороны, не будет тормозить бизнес, а с другой – будет обеспечивать его реальную защиту.
Вторая задача появляется позже. Когда стандарты соблюдены, чек-листы закрыты, аудиторы довольны, возникает вопрос: есть ли реальная защита?
Например
В компании есть утвержденная политика сложности паролей: 12 символов, разные регистры. Аудит проходит успешно. То есть формально все требования кибербезопасности есть.
Будет ли это работать, если не проверяются утечки в публичных базах, не сбрасывается пароль при подозрительном поведении?Не факт.
Вопросы для быстрой диагностики кибербезопасности – в статье.
Первая задача – это самое начало пути, когда перед вами – куча регуляторных требований и не выстроенные процессы. И из всего этого вы должны собрать работающую систему, которая, с одной стороны, не будет тормозить бизнес, а с другой – будет обеспечивать его реальную защиту.
Вторая задача появляется позже. Когда стандарты соблюдены, чек-листы закрыты, аудиторы довольны, возникает вопрос: есть ли реальная защита?
Например
В компании есть утвержденная политика сложности паролей: 12 символов, разные регистры. Аудит проходит успешно. То есть формально все требования кибербезопасности есть.
Будет ли это работать, если не проверяются утечки в публичных базах, не сбрасывается пароль при подозрительном поведении?
Вопросы для быстрой диагностики кибербезопасности – в статье.
👍4
Не смотря на запутанную историю с блокировкой Telegram, стоит рассмотреть запасные варианты. Ситуация решаема, и вариантов множество.
1. Мессенджеры от Яндекса и Вк.
🔴 В Яндексе можно вести переписку, звонить, работать с внешними контрагентами по ссылкам, интегрировать чат-боты. И пользоваться YandexGPT.
🔴 Vk WorkSpace дает возможность пользоваться почтой, календарем, где коллеги могут ставить общие задачи, диском, видеоконференциями и самим мессенджером в одном приложении.
2. Почта.
Переписки во многих компаниях переехали в обычные мессенджеры. Почта старый-добрый и рабочий инструмент для делового общения, плюс ко всему она очень помогает отделять рабочее от нерабочего.
🔴 Яндекс.Почта 360 интегрирована с Диском, Календарем и Трекером, а ИИ-помощник сортирует входящие, подсказывает ответы и готовит краткие выжимки из длинных писем.
🔴 Mail.ru для бизнеса позволяет звонить и писать прямо в интерфейсе почты. А также есть доступ в Облако, календарь и списки задач. Сервис легко настраивается под корпоративный домен.
3. Мессенджер в Битрикс24
Позволяет создавать групповые чаты, обсуждать задачи, звонить по видео и аудиосвязи. История переписки привязана к сделкам, клиентам, дедлайнам. Отличная замена Telegram для тех, кто не хочет смешивать рабочие и личные каналы связи.
В крайнем случае, можно включить прокси и продолжать работать в Telegram
За настройкой почтового агента можно обратиться к нам.
1. Мессенджеры от Яндекса и Вк.
2. Почта.
Переписки во многих компаниях переехали в обычные мессенджеры. Почта старый-добрый и рабочий инструмент для делового общения, плюс ко всему она очень помогает отделять рабочее от нерабочего.
3. Мессенджер в Битрикс24
Позволяет создавать групповые чаты, обсуждать задачи, звонить по видео и аудиосвязи. История переписки привязана к сделкам, клиентам, дедлайнам. Отличная замена Telegram для тех, кто не хочет смешивать рабочие и личные каналы связи.
В крайнем случае, можно включить прокси и продолжать работать в Telegram
Зайдите в Настройки Telegram -> Данные и память -> Использование прокси. Включите прокси и введите необходимые параметры.
За настройкой почтового агента можно обратиться к нам.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Большинство сетевых инцидентов возникают из-за непонимания того, как трафик движется по инфраструктуре.
Почему?
Во-первых, сеть не статична. Она масштабируется и меняется.
Во-вторых, сетевой сканер это инструмент. Но даже очень точным и сложным аппаратам, например УЗИ, требуется специалист. Сам аппарат УЗИ, он как сканер показывает, что и в каком количестве есть внутри этого человека или этой системы. Врач, как сетевой инженер, ставит диагноз и назначает терапию.
Про пять шагов к улучшению управляемости сетевой сегментации–в статье.
Почему?
Во-первых, сеть не статична. Она масштабируется и меняется.
Во-вторых, сетевой сканер это инструмент. Но даже очень точным и сложным аппаратам, например УЗИ, требуется специалист. Сам аппарат УЗИ, он как сканер показывает, что и в каком количестве есть внутри этого человека или этой системы. Врач, как сетевой инженер, ставит диагноз и назначает терапию.
Про пять шагов к улучшению управляемости сетевой сегментации–в статье.
❤1
Перерождение для ГОСТ Р 57580.1?
В конце прошлого года ЦБ разослал финансовым организациям письма с новыми требованиями, а уже в феврале 2026 стартовали проверки.
Кого это касается в первую очередь?
🔴 Поставщиков ИТ-услуг: хостинг-провайдеров, операторов ЦОД, облачных платформ, интеграторов.
🔴 Представителей финансового сектора: МФО, страховых компаний, НПФ.
🔴 Всех новых участников рынка.
Как выстроить систему защиты по новым правилам и не разориться на железе, разбираемся здесь.
В конце прошлого года ЦБ разослал финансовым организациям письма с новыми требованиями, а уже в феврале 2026 стартовали проверки.
Кого это касается в первую очередь?
Как выстроить систему защиты по новым правилам и не разориться на железе, разбираемся здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
В конце 2025 года вскрылся масштабный взлом популярного редактора кода Notepad++.
Хакерам удалось скомпрометировать хостинг-провайдера сайта редактора. Они незаметно подменили официальные обновления программы вредоносными версиями.
Каждый, кто скачивал обновление, рисковал заразить свой компьютер. Вместо полезных исправлений пользователи получали троянский установщик с бэкдором. Он маскировался под безобидный Bluetooth-сервис и использовал легальные программы для запуска вредоносных библиотек.
Базовые правила кибергигиены неизменны: проводите пентесты и аудиты, используйте современные межсетевые экраны.
Хакерам удалось скомпрометировать хостинг-провайдера сайта редактора. Они незаметно подменили официальные обновления программы вредоносными версиями.
Каждый, кто скачивал обновление, рисковал заразить свой компьютер. Вместо полезных исправлений пользователи получали троянский установщик с бэкдором. Он маскировался под безобидный Bluetooth-сервис и использовал легальные программы для запуска вредоносных библиотек.
Базовые правила кибергигиены неизменны: проводите пентесты и аудиты, используйте современные межсетевые экраны.
🔥4