Обновить
4K+
47,65
Рейтинг
255
Подписчики
Сначала показывать

У нас тут крыса: троян Remcos RAT распространяют через фишинговые письма

Время на прочтение7 мин
Охват и читатели6.4K

В начале марта специалисты центра мониторинга и реагирования GSOC компании «Газинформсервис» зафиксировали масштабную фишинговую кампанию: злоумышленники рассылают письма с заражённым Excel-файлом. Он содержит троян удалённого доступа Remcos RAT, позволяющий хакерам действовать от имени легитимного пользователя. Жертвами становятся компании в России и странах Азиатско-Тихоокеанского региона, а конкретно из сфер ИТ, ИКТ, логистики (транспортные компании и морские грузоперевозки), а также медицины (сектор ядерной медицины и производство медицинских изделий). В статье расскажем про кампанию и дадим рекомендации по защите от уязвимости.

Читать далее

Ретроэстетика в моде. Опять

Время на прочтение6 мин
Охват и читатели12K

Вы замечали иногда в транспорте или, может быть, в кафе прилично одетого немолодого человека с каким-то небольшим гаджетом в руках? Вроде и не телефон, и не планшет, на нём кнопки и небольшие джойстики, а ещё крохотный экран, на котором ритмично меняется незамысловатая картинка. Друзья, добро пожаловать в 2026 год, где ретрогейминг победил, ретроэстетика снова в моде, а новое поколение безопасников снова возвращается к корням.

Читать далее

Почему пароли — это плохо, и как Passkey может это исправить

Время на прочтение7 мин
Охват и читатели11K

Да, именно так. Конечно, появились пароли, когда никакой индустрии информационной безопасности ещё и в планах не было, но это legacy мы тащим за собой уже несколько тысяч лет. Проблема с паролями в том, что придуманы они для людей, а для людей нет ничего более противоестественного, чем запоминать последовательности букв и цифр. И вот об этом мы сегодня вместе подумаем.

Читать далее

Кибердетектив: по следам злоумышленника. Расследование инцидентов

Время на прочтение10 мин
Охват и читатели7.1K

И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом? В статье поговорим об этапах киберрасследования, анализе логов, дампов и не только, а также о том, где этому можно научиться.

Читать далее

Амбассадор Standoff: как за год ворваться в топ-5 площадок Bug Bounty?

Время на прочтение4 мин
Охват и читатели6.4K

Всех приветствую! Ещё год назад я играл в CTF и работал как SOC-аналитик L1, а сегодня в компании «Газинформсервис» занимаюсь тестированием веб-ресурсов. В свободное время багханчу, и больше слов о моих успехах скажет статистика в профиле амбассадора Standoff. На Standoff Talks я выступил с докладом об эффективном поиске уязвимостей и хочу поделиться этим опытом здесь.

Читать далее

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

Время на прочтение12 мин
Охват и читатели9.3K

В предыдущей части мы начали рассказывать вам, как прошёл бизнес-день форума GIS DAYS. Сегодня мы завершим обзор и представим не менее интересные выступления, прошедшие 3 октября в московском кинотеатре «Октябрь». 

Подробнее

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

Время на прочтение11 мин
Охват и читатели7.1K

3 октября в Москве в кинотеатре «Октябрь» состоялся бизнес-день форума по ИТ и ИБ GIS DAYS (Global Information Security Days). Форум проходил одновременно в двух залах, каждый из которых обладал насыщенной программой: она включала в себя различные выступления, от защиты искусственного интеллекта и итогов развития NGFW до финала «Биржи ИБ- и ИТ-стартапов» и дискуссии о прогнозировании в кибербезе. Всего форум собрал более 3 000 очных участников, а онлайн за программой следило 300 000 интернет-пользователей.

Подробнее

CTF-соревнования, HR-трек и мастер-классы: как прошёл Студенческий день форума GIS DAYS

Время на прочтение5 мин
Охват и читатели6.8K

2 октября 2025 года состоятся Студенческий день форума по информационной безопасности и ИТ GIS DAYS (Global Information Security Days). Насыщенная программа включала в себя Киберарену, CTF-соревнования, доклады партнёров мероприятия, мастер-классы, концерт. Студенты знакомились с представителями вузов на стендах, общались с ведущими экспертами в сфере ИБ, получали подарки за участие в различных активностях и слушали музыкальный проект компании «Газинформсервис». Более 1500 молодых специалистов заполнили пространство «Севкабель Порта» в Санкт-Петербурге, показав высокий интерес к мероприятию.

Подробнее

Портативный взлом: как игровая приставка может стать оружием хакера

Время на прочтение4 мин
Охват и читатели8.4K

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Мне это легко заметить, потому что я — как раз из таких людей. А эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.

Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Отличная альтернатива, я считаю. Учитывая ценовой диапазон таких устройств, каждый может найти себе игрушку по карману. Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у меня как специалиста по кибербезопасности в голове загорается красная лампочка. 

И это не просто так. Дело в том, что подобные устройства — самые настоящие троянские кони. По факту это мини-компьютеры, спектр применения которых куда шире, чем ретроразвлечения.

Читать далее

Атаки на контейнерные системы и композиция данных для их обнаружения

Время на прочтение9 мин
Охват и читатели2.4K

В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ контейнера только необходимых программных компонентов, что позволяет запустить контейнер с минимальным набором библиотек и утилит. Но при использовании контейнерных систем одно неправильное движение может привести к катастрофическим последствиям. В статье расскажу о некоторых видах атак на контейнеры и способах их обнаружения.

Читать далее

Интеграция цифровых аватаров в бизнес как конкурентное преимущество

Время на прочтение8 мин
Охват и читатели2.1K

Вы тоже заметили, что цифровые аватары интегрируются в деловую среду, стремительно преодолев границы развлекательной индустрии? Из фильмов и игр прямиком в маркетинг и брендинг, клиентский сервис и корпоративное образование и в другие сферы, лишь наращивая темп и обороты. В статье я расскажу, на что они способны уже сейчас, а также разберу, какие сервисы можно использовать для их создания.

Читать далее

Как вычислить того, кто взломал Bybit? Или что такое Crypto Forensics

Время на прочтение9 мин
Охват и читатели5.4K

21 февраля 2025 года произошла самая громкая хакерская атака в криптоиндустрии, и целью стала довольно популярная централизованная биржа Bybit. Хакеры получили доступ к одному из холодных кошельков платформы, с которого вывели Ethereum на сумму ~$1,4 млрд. 

И спустя несколько дней криптодетектив ZachXBT связал эту атаку с известной северокорейской группировкой Lazarus. Масштабы их атак поражают, и, учитывая, что многие считают транзакции в блокчейне анонимными, может возникнуть ощущение, что вычислить их невозможно. Однако такие криптодетективы, как ZachXBT, сумели это сделать. И получилось это благодаря развивающемуся направлению цифровой криминалистики Crypto Forensics, или криптовалютной криминалистики.

В этой статье я расскажу, что из себя представляет криптофорензика, каковы её методы и инструменты. А также разберу и покажу на практике реальный кейс с вычислением группировки Lazarus на примере их атаки на Harmony Bridge в 2022 году.

Читать далее

UEBA в кибербезе: как профилирование поведения пользователей на основе Autoencoder помогает выявлять угрозы и аномалии

Время на прочтение8 мин
Охват и читатели1.8K

В современном мире количество атак растёт пропорционально количеству внедрений новых технологий, особенно когда технологии ещё недостаточно изучены. В последнее время атаки становятся всё более разнообразными, а методы их реализации — всё более изощрёнными. Дополнительные проблемы несут и методы искусственного интеллекта, которыми вооружаются специалисты RedTeam. В руках опытного специалиста эти инструменты становятся реальной угрозой безопасности потенциальных целей. Большинство средств информационной безопасности основаны на корреляционных или статистических методах, которые в современных реалиях часто оказываются неэффективными. Что же тогда остаётся специалистам BlueTeam?

Читать далее

Игры, письма и всё хорошее: что не так с понятием «стопроцентная кибербезопасность»

Время на прочтение8 мин
Охват и читатели1.4K

Мой приятель работает начальником в крупной организации, всегда страшно занят и крайне далёк от ИТ. В своё свободное время он включает домашний компьютер и пытается провести время за любимой игрой. Почему пытается? Ну, потому что, включая компьютер раз в несколько недель, он, вместо того чтобы наслаждаться игровым процессом, наблюдает за тем, как ОС, лаунчер и сама игра устанавливают многогигабайтные обновления. Я сам периодически расстраиваюсь, что любимой игре, чтобы запуститься, нужно скачать внушительный патч, но моему приятелю это буквально рушит планы на вечер.

Как-то он спросил у меня: «Когда это всё закончится, а? Вы, безопасники, постоянно что-то обновляете, исправляете, патчи выпускаете, а в новостях взломы, утечки, дипфейки и эти, как их, дропперы. Сколько можно! Когда Вы уже решите это всё?»

И я бы хотел его обнадёжить, но, скорее всего, новости у меня неутешительные. Короткий ответ — никогда. А развёрнутый… всё ещё «никогда», но есть нюанс.

Читать далее

Ближайшие события

Цифровые следы: как сохранить приватность в мире 2025 года

Время на прочтение8 мин
Охват и читатели9.7K

Вы когда-нибудь задумывались, кто и зачем подолгу и пристально может изучать ваш цифровой портрет, составленный из отправленных писем, публикаций в социальных сетях, отзывов и поисковых запросов? Цифровой портрет — это коллаж из цифровых следов, создающих конкретный образ. Каждое ваше действие в сети добавляет новый штрих к этому портрету.

С одной стороны, технологии предлагают нам множество удобств, но с другой растут риски нарушения конфиденциальности личной информации. Ваш цифровой портрет может заинтересовать не только поисковые системы и социальные сети, но ещё исследователей, аналитиков, рекламодателей, маркетологов, правоохранительные органы, а также злоумышленников. Столкновение с теми же мошенниками нельзя назвать неизбежным, но грамотные меры предосторожности смогут уменьшить всякую возможность такой встречи.

Читать далее

Большой обзор больших языковых моделей

Время на прочтение9 мин
Охват и читатели44K

LLM, или большая языковая модель, это нейронная сеть с крайне большим количеством изменяемых параметров, которая позволяет решать задачи по обработке и генерации текста. Чаще всего реализована в виде диалогового агента, с которым можно общаться в разговорной форме. Но это только определение, причём одно из. В статье — больше о понятиях LLM, из чего она состоит, а также возможность немного попрактиковаться.

Читать далее

Исполнение требований Центробанка с помощью ПК Efros Defence Operations

Время на прочтение6 мин
Охват и читатели3.9K

Финансовые организации обладают большим количеством конфиденциальной информации, такой как персональные данные, сведения о финансовых транзакциях, банковские реквизиты, что делает их привлекательной целью для киберпреступников. Поэтому к безопасности инфраструктуры и данных таких организаций предъявляются строгие требования. Как с их исполнением поможет Efros DefOps?

Читать далее

Сертификация в ИБ

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели24K

Привет, Хабр!

Ни для кого не секрет, что дипломированный/сертифицированный специалист в любой сфере, будь то информационная безопасность или маркетинг, выглядит намного «привлекательнее» для работодателя. Сертификация помогает не только подтвердить свой уровень знаний и профессиональных навыков, но и открыть для себя новые горизонты на рынке труда.

В статье я расскажу больше о сертификации в сфере ИБ: какие её виды наиболее «уважаемые» в Российской Федерации и за рубежом, а также как её выбрать исходя из вашего направления.

Читать далее

Краткий обзор форума GIS DAYS 2024: импортозамещение, «ИБ-Пророк» и сессии Business Day

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели1.4K

Сегодня мы завершим наш обзор форума GIS DAYS 2024 и расскажем, как прошёл Business Day, который был посвящён бизнесу и инновациям.

Читать далее

Краткий обзор форума GIS DAYS 2024: кибераналитика, SOC и итоги «Биржи ИБ- и IT-стартапов»

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели1.3K

Продолжаем обзор программы форума GIS DAYS. В тот же день, 3 октября, но в Москве состоялся Tech Day. Было представлено множество докладов о технологиях и аналитике, а также были подведены итоги «Биржи ИБ- и IT-стартапов». Но обо всём по порядку.

Читать далее

Информация

Сайт
www.gaz-is.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия