Telegram Group Search
Основные #мероприятия следующей недели 🗓

1️⃣ Обнови DLP! Обзор и live demo Гарда DLP 6.2 (16.06.2025 в 11:00). Зарегистрироваться

2️⃣ Вебинар «Больше, чем сканер: R‑Vision VM на новой архитектуре — что под капотом?» (17.06.2025 в 11:00). Зарегистрироваться

3️⃣ Вебинар «Приключения вредоносов в песочнице» (17.06.2025 в 14:00). Зарегистрироваться

4️⃣ Киберланч: байки из облака (17.06.2025 с 17:00 до 19:00). Зарегистрироваться

5️⃣ Вебинар «Как согласовывать ИБ-инициативы с CEO?» (18.06.2025 с 11:00 до 12:00). Зарегистрироваться

6️⃣ IT IS conf 2025 (с 19.06.2025 10:00 до 20.06.2025 19:00, время местное). Зарегистрироваться

7️⃣ Cloud Security Day (19.06.2025 в 10:00). Зарегистрироваться

8️⃣ VII партнёрская конференция Future of Information Security 2025: тренды, практика, решения (FIS-2025) (19.06.2025 в 10:00). Зарегистрироваться

9️⃣ Вебинар «Оптимальный бюджет по ИБ. Как?» (19.06.2025 в 11:00). Зарегистрироваться

🔟 Вебинар «Зловреды с четырех точек зрения экспертного центра PT ESC» (19.06.2025 в 14:00). Зарегистрироваться

Все мероприятия: https://cisoclub.com.ru/category/event/
🔐 Можно ли доверять обезличенным персональным данным? 

18 июня ИТ-компания HFLabs приглашает на вебинар по обезличиванию персональных данных. Будет полезно тем, кто хочет погрузиться в практические аспекты этой темы.  

Эксперты HFLabs ответят на вопросы, которые важны для ИБ-специалистов: как обезличить чувствительные сведения безопасно, есть ли риск повторной идентификации и на что обратить внимание, если коллеги из IT и бизнеса планируют использовать в работе обезличенные данные. 

Что еще будет на вебинаре: 
▪️Как при организации процесса договориться всем заинтересованным сторонам — специалистам по ИБ, аналитикам, тестировщикам; 
▪️Как убедиться, что данные обезличены надежно, а требования регуляторов учтены;  
▪️Как подготовиться к законодательным изменениям, которые в дальнейшем могут затронуть процесс обезличивания. 

🗓 Вебинар пройдет 18 июня в 18:00 в Zoom. Будет все четко и по делу —  не дольше одного часа. 

🔗 Для участия нужна регистрация. Ссылку для подключения пришлем в день мероприятия.

Реклама. ООО «ХФ Лабс», ИНН: 7707545900, Erid: 2SDnjdidgg5
Смотрите новые выпуски интервью с Positive Hack Days Fest 2025.

Владимир Зайцев (NGENIX) про будущее защиты веба, миграцию в облака, философию архитектуры защиты

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "ССТ", ИНН: 7733546298, Erid: 2SDnjdvi1X3


Константин Родин (АйТи Бастион) про безопасность паролей и «Персональные сейфы»

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "АЙТИ БАСТИОН", ИНН: 7717789462, Erid: 2SDnjcWnXK3


Аскер Джамирзе (Positive technologies) про TI: эффективность, локализация, ошибки

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ", ИНН: 7718668887, Erid: 2SDnjcA3NL5

Константин Мельников (Infosecurity) про возможности и функциональность сервиса CyberDef

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "ИС", ИНН: 7705540400, Erid: 2SDnjey7LN9.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Риски использования ☁️облачных сервисов: 📈оценка угроз и рекомендации по выбору провайдера

Облака для бизнеса парадоксальны. С одной стороны они обеспечивают чуть ли не мгновенное масштабирование, доступ к сервисам из любой точки мира, оплату только за используемые ресурсы.

С другой — таят в себе риски: от санкционных ловушек до аварий в дата-центрах.

Вместе с директором облачной платформы Astra Cloud (входит в «Группу Астра») Константином Анисимовым рассмотрим, как свести к минимуму потенциальные проблемы при выборе облачного провайдера.

Прочитать статью можно здесь.
Простые шаги к защите API. 📝Рекомендации для разработчиков и 🔒ИБ-специалистов

В статье, подготовленной Павлом Нагиным, руководителем по развитию продуктов SQUAD, и Марией Фоминой, заместителем директора по развитию бизнеса ITD Group, рассказывается о масштабном росте угроз, связанных с использованием API в бизнес-процессах. Авторы приводят примеры крупных утечек, вызванных ошибками в настройке и отсутствии базовой аутентификации, а также делятся свежей статистикой по уязвимостям и убыткам от инцидентов.

В материале подробно рассматриваются три актуальные тенденции: перегрузка ресурсов API через массовые запросы, ошибки в авторизации на уровне отдельных полей, а также уязвимости, возникающие при использовании внешних источников данных без предварительной проверки. Эксперты описывают типовые сценарии атак и предлагают практические меры по защите — от ограничения запросов до проверки прав на уровне полей и валидации входных данных.

Отдельное внимание уделено построению полноценного цикла безопасности API — от проектирования до вывода из эксплуатации. Подчёркивается необходимость применения DevSecOps-подхода, внедрения специализированных платформ защиты и регулярного анализа трафика API в режиме реального времени.

Чтобы глубже разобраться в инструментах и практиках защиты API, рекомендуем прочитать статью полностью по ссылке.
Свежие выпуски интервью с Positive Hack Days Fest 2025.

Иван Хаустов (Контур.Эгида) про внутреннюю ИБ, требования бизнеса, новый бренд

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "АТОМ БЕЗОПАСНОСТЬ", ИНН: 5408298569, Erid: 2SDnjd2aMGR

Александр Зубриков (ITGLOBAL.COM Security) про SOC, пентесты, комплаенс

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "ИТГЛОБАЛКОМ СЕКЬЮРИТИ", ИНН: 7841067380, Erid: 2SDnjdWcNwF

Иван Булавин (Standoff 365) про ситуацию на ИБ-рынке, киберполигоны, кадры

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ", ИНН: 7718668887, Erid: 2SDnjchezbf

Леонид Бондаренко (Secret Technologies) про маскирование данных и решение DataMask

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "Сикрет Технолоджис" , ИНН: 7719463723, Erid: 2SDnjesAiRj
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как создать 🔒защищённое окружение для мобильной работы 👥сотрудников

Сергей Халяпин, директор по развитию новых рынков и технологических партнёров компании «Увеон – облачные технологии», рассказывает, как изменилась ИТ-инфраструктура с распространением удалённой работы и почему компании больше не могут полагаться на старые подходы. Он объясняет, что для защиты информации необходимо изолировать данные, использовать зашифрованные контейнеры и контролировать устройства с помощью современных систем управления.

В статье подчёркивается важность таких решений, как виртуализация рабочих мест, шлюзы удалённого доступа, многофакторная аутентификация и корпоративные песочницы. Халяпин отмечает, что даже при потере устройства компания может сохранить контроль над данными и предотвратить утечку.

Также автор говорит о необходимости внедрения поведенческого анализа и других ИБ-инструментов, но призывает учитывать соотношение между стоимостью защиты и ценностью информации. Подробности о технологиях, решениях и подходах — в полной версии статьи по ссылке.
Забудьте про NTA! Гарда NDR 4.2 — новый стандарт защиты сети
Вебинар группы компаний «Гарда»
24 июня в 11:00


🛠 Привычные инструменты мониторинга и защиты часто пропускают угрозы и не видят реальные причины сбоев — знакомо? 👇

🤬 Критичные бизнес-приложения падают или тормозят,а найти причину сложнее, чем иголку в стоге сена.
🤬 Атаки остаются незамеченными, пока не наступают последствия.
🤬 ИБ-команда захлебывается в рутине: ручной поиск проблем, долгие расследования, масса разрозненных инструментов.
🤬 Бизнес теряет позиции на рынке и несет убытки, уходят клиенты, страдает репутация.

📣 Приходите на вебинар, и мы расскажем, что со всем этим делать! Вы узнаете:

💡как мгновенно находить скрытые угрозы в сети;
💡автоматически блокировать атаки до того, как они навредят;
💡быстро выяснять, почему отказывают критичные сервисы;
💡экономить время и регулировать нагрузку на команды за счет автоматизации и понятных данных;
💡снижать риски простоев и финансовых потерь для бизнеса;
💡упростить работу, объединив контроль безопасности и стабильности сети в одном окне.

🚒 Хватит «тушить пожары», приходите узнать, как предотвращать их!

🟣 Регистрируйтесь!

Реклама. ООО "Гарда Технологии", ИНН: 5260443081, Erid: 2SDnjdbF63F
🔎Обнаружена крупнейшая в истории утечка 16 млрд паролей, в том числе доступы к 🍏Apple и Google

Исследователи из Cybernews сообщили об утечке беспрецедентного масштаба: в открытом доступе оказался архив, содержащий почти 16 млрд логинов и паролей от различных онлайн-сервисов, в том числе аккаунтов Apple, Google, Facebook*, GitHub, Telegram, VPN-платформ и госресурсов. Об этом информирует Forbes.

По оценкам специалистов, большинство этих данных ранее нигде не публиковались, что делает инцидент потенциально самой масштабной компрометацией в истории киберугроз.

Собранные сведения предположительно агрегировались при помощи программ-инфостилеров — вредоносных утилит, тайно похищающих пароли и сессии пользователей с заражённых устройств. Представитель Cybernews Вилюс Петкаускас сообщил, что расследование утечки продолжается с начала года. На данный момент зафиксированы 30 отдельных массивов данных, каждый из которых содержит от десятков миллионов до более чем 3,5 млрд записей. Совокупно объём утечки достиг рекордных 16 млрд строк.

Отмечается, что в эти базы вошли данные пользователей практически всех крупных сервисов — от соцсетей и VPN до разработческих платформ и облачных хранилищ. Некоторые пароли уже обнаружены на форумах даркнета, где они доступны за символическую плату. Эксперты подчёркивают: эти массивы можно использовать для масштабных фишинговых атак, перехвата цифровых идентичностей и взлома корпоративных сетей.

«Это не переработанные старые утечки — это свежие, актуальные данные, подходящие для немедленного применения в киберпреступной среде», — подчёркивается в отчёте. Характер утечки делает её особенно опасной: доступ к миллиардам учётных записей открывает возможность компрометации личной информации, финансовых платформ, облачных сервисов и средств коммуникации.

В ответ на инцидент эксперты настоятельно советуют пользователям:

▫️немедленно сменить пароли ко всем онлайн-аккаунтам;

▫️использовать менеджеры паролей с генерацией уникальных комбинаций;

▫️включить многофакторную аутентификацию (MFA) везде, где это возможно;

▫️избегать переходов по ссылкам в подозрительных SMS и письмах;

▫️следить за утечками с помощью специализированных сервисов.

Google и другие крупные платформы уже начали предупреждать пользователей и рекомендовать переход на усиленные меры защиты. FBI также напомнило, что компрометация одного аккаунта может привести к потере доступа сразу ко многим связанным сервисам и данным.

*Facebook принадлежит запрещенной в России и признанной экстремистской компании Meta
Свежие выпуски интервью с Positive Hack Days Fest 2025.

Сергей Полунин и Александр Михайлов («Газинформсервис») про работу GSOC

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "ГАЗИНФОРМСЕРВИС", ИНН: 7838017968, Erid: 2SDnjeBTsYh

Павел Нагин (SQUAD) про комплексную систему защиты API

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "СКВАД", ИНН: 9701203245, Erid: 2SDnjeA4vG5

Юрий Драченин (Контур.Эгида) про ИБ в России: тренды, культуру, кибергигиену

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Алексей Козлов про коммерческий SOC Спикател: как устроен, вендора, для кого актуально

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube

Реклама. ООО "СПИКАТЕЛ", ИНН: 7702440439, Erid: 2SDnjdSdyGH
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ReversingLabs: группа 🍌Banana Squad использует GitHub для скрытой кампании распространения 💻вредоносного Python-кода

Компания ReversingLabs представила исследование, раскрывающее новую вредоносную кампанию, организованную группой Banana Squad. Атака ориентирована на разработчиков и распространяется через GitHub — платформу, традиционно воспринимаемую как безопасное хранилище открытого кода. В ходе операции было обнаружено 67 репозиториев, содержащих троянизированные Python-файлы, маскирующиеся под легитимные инструменты для пентестинга и администрирования.

Главная особенность этой кампании — скрытность. Злоумышленники использовали длинные пробельные последовательности, чтобы спрятать вредоносный код в теле скриптов, делая его невидимым при поверхностном просмотре. Подобный приём позволил обойти простую ревизию и оставаться незамеченными дольше обычного. Используемые названия репозиториев имитировали реальные проекты, что дополнительно снижало бдительность потенциальных жертв.

Каждый аккаунт, задействованный в атаке, размещал один репозиторий. Аккаунты имели яркие описания с ключевыми словами, эмодзи и псевдослучайными строками в разделе «О нас», что указывает на их одноразовое назначение — исключительно для распространения вредоносного содержимого.

Задействованные техники маскировки включали:

шифрование фрагментов кода с помощью Base64, Hex, Fernet;
сокрытие логики с помощью форматирования и вставок;
отложенное выполнение загрузки полезной нагрузки с внешних ресурсов.
Связь между репозиториями и инфраструктурой Banana Squad установлена через URL-индикаторы — в частности, домены dieserbenni[.]ru и 1312services[.]ru. Эти адреса использовались для передачи команд, загрузки компонентов и извлечения данных после заражения.

Banana Squad ранее уже попадала в поле зрения специалистов, когда размещала вредоносные пакеты в PyPI. Тогда их проекты были скачаны почти 75 тыс. раз, прежде чем были удалены. В новой кампании группа сместила фокус с централизованных платформ распространения на GitHub, демонстрируя тренд в развитии атак на цепочки поставок ПО.

По мнению исследователей, разработчики остаются привлекательной целью: у них есть доступ к системам, окружениям сборки и инфраструктуре DevOps. Внедрение вредоносного компонента на этом уровне может привести к компрометации не только одной системы, но и целого цикла поставки ПО.

Другие российские и иностранные отчеты по ИБ можно почитать
здесь.
2025/06/30 02:14:59
Back to Top
HTML Embed Code: