Проект ГК InfoWatch стал победителем в номинации «За распространение знаний в сфере информационной безопасности» Кубка Инфофорума. Итоги подведены на 7-й Межрегиональной конференции по информационной безопасности «Инфофорум-Поволжье» 24 сентября.
Представленная на конкурс компетенция «Корпоративная защита от внутренних угроз ИБ» инициирована Академией InfoWatch в 2017 году. Цель проекта — подготовка кадров в области кибербезопасности России. Оценку уже прошли 6000 молодых специалистов.
Эта компетенция полностью построена на решениях российских производителей.
О скрипте: быстрая и безопасная оценка экспозиции устройств Cisco IOS/IOS XE, связанная с CVE-2025-20352 (подсистема SNMP).
Сканируем подсети на SNMP через onesixtyone с дефолтными сообществами. Парсим баннеры sysDescr.0 Python-скриптом: помечаем Cisco IOS/IOS XE и проставляем статус Fixed (если в белом списке) или Potentially Vulnerable (проверить в Cisco Software Checker).
Проект не эксплуатирует уязвимость. Он лишь определяет устройства, отвечающие на дефолтные SNMP-сообщества, и извлекает версию из sysDescr.0.
Составили рекомендации, как безопасно разрабатывать ИИ‑агентов и мультиагентные системы
Команда Security Yandex Cloud опубликовала руководство по снижению рисков при разработке и внедрении агентов на базе LLM. Мы обобщили опыт создания агентов для ML, Security и других сервисов Яндекса, которые уже используют агентную систему и генеративные технологии компании.
Результатом этой работы стал подход к разработке модели угроз при внедрении, а также методы защиты для ключевых компонентов:
самих генеративных моделей,
модулей и баз знаний, которые используются в работе ИИ‑агентов.
Особое внимание мы уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.
При подготовке рекомендаций мы также учли лучшие практики международных организаций, включая OWASP®, NIST и MITRE ATT&CK®.
Предложенные в документе принципы безопасной разработки используются на всех этапах при создании автономных или взаимодействующих между собой ИИ‑агентов в сервисах Яндекса. Команды безопасности ещё на стадии проектирования изучают будущую архитектуру и проверяет её на безопасность. Затем специалисты тестируют код на возможные уязвимости и проверяют на соответствие стандартам безопасной разработки.
Яндекс также изучает возможные способы атак на нейросети и разрабатывает защиту от потенциальных угроз. Антиробот Яндекса защищает ИИ‑сервисы от злоупотребления и эксплуатации уязвимостей. Сервис Yandex Smart Web Security теперь содержит ML WAF — технологию для защиты от веб‑атак на основе машинного обучения, которая даёт более широкое покрытие векторов атак за счёт сочетания сигнатурного анализа и ML. Центр мониторинга выявляет угрозы и анализирует подозрительную активность в инфраструктуре. Ещё один инструмент для проверки и усиления безопасности ИИ — направление программы Яндекса «Охоты за ошибками», связанное с генеративными нейросетями.
Экспертно-аналитический центр InfoWatch выпустил исследование «Тенденции в обеспечении кибербезопасности сетевой инфраструктуры: 2025 год». Исследование показало, что самый востребованный инструмент в области сетевой безопасности — это межсетевые экраны нового поколения (NGFW), при этом требования к ним растут.
Комментирует главный аналитик ЭАЦ InfoWatch Сергей Слепцов:
«Будущее межсетевых экранов нового поколения предполагает более глубокую интеграцию искусственного интеллекта и машинного обучения — в первую очередь с точки зрения улучшения обнаружения угроз, мониторинга аномалий и автоматизации реагирования. Также мы ожидаем, что NGFW будут развивать поддержку гибридных сред, поскольку компании активно используют облачную инфраструктуру, но при этом многие крупнейшие предприятия обоснованно не готовы переносить из локальных сетей критически важные процессы».
Telegram Wallet Кошелек скам? Заблокировали средства и уже 2 недели "проверяют"!
Сразу скажу, что у кого похожая ситуация, вам не вернули ваши деньги или вернули, но с большой задержкой, пишите мне в личку или в комментарии тут, есть много идей, что с этим дальше делать. Опишите свою ситуацию, нужны еще "потерпевшие".
Уже 2 недели как "отклонили верификацию" и "ограничили доступ к аккаунту", идет общение с поддержкой и "проверка". Примечательно, помимо немалой суммы, что аккаунту полтора года и за это время ничего (!), кроме 8 пополнений из других моих кошельков не было. То есть никаких расходов, P2P транзакций, никаких бирж, НИЧЕГО, к чему можно было бы даже теоретически придраться. Соблазнился стейкингом по 17% на USDT и удобным интерфейсом. При этот аккаунт был верифицирован на уровне "плюс", это паспорт и фото.
Да, кастодиальный сервис, но в Телеграме все устроено, чтобы показать, что этот сервис родной, вы видите его в настройках мессенжера, и даже анимация в нем фирменная телеграмовская с "уточкой". Разве мы не доверяем Телеграму и Павлу Дурову?!)
В общем сначала "верификация отклонена", после общения с поддержкой в боте 8 дней, наконец-то потом появилась форма запроса данных, сразу внес туда документы "подтверждающие доход", статус изменился на "Аккаунт на проверке", и снова тишина почти неделю... хотя и в форме и FAQе написано, что такое проверяется до 24 часов.
Вебинар«Контроль на 360°: как оценить защищенность от утечек и выполнить требования регулятора?»
Нормативные требования предписывают защищать от утечек персональные данные, коммерческую, банковскую, налоговую и иные виды тайн и другие категории данных. С задачей справляются DLP-системы. Но как проверить, насколько эффективна защита в вашей инфраструктуре и соответствует ли она требованиям регуляторов?
25 сентября в 11:00 (мск) эксперты «СёрчИнформ» — ведущего российского вендора DLP, и SECURITM — SGRC-системы для управления организационными процессами информационной безопасности, расскажут, как автоматизировать эту проверку.
Вендоры в живой демонстрации представят интеграцию DLP «СёрчИнформ КИБ» с SGRC-системой SECURITM. Это готовый инструмент, который позволит:
В один клик оценить защищенность компании от утечек: что под контролем, а что — нет.
Автоматизировать аудит активов.
Сопоставить «фактуру» из DLP с показателями из других систем защиты, чтобы повысить эффективность ИБ.
Сделать данные DLP частью стратегии управления рисками, чтобы «закрыть» нормативные требования.
Спикеры вебинара:
Николай Казанцев, CEO SECURITM.
Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ».
Участие бесплатное, требуется регистрация по ссылке.
Германское "c" соответствует русскому "г" по Закону Гримма
Германское "k" соответствует ассимилированному "n" по Закону Клюге, присутствующему в значительном числе случаев в германских языках, но отсутствующему в русском, сравните древнескандинавское laun лов, vagn воз
Атака на компьютерную сеть библиотек Pierce County (штат Вашингтон). Утечка данных 300 тысяч читателей. Почему предложенная компенсация в судебных документах названа неадекватной?
Утечка данных крупного разработчика приложений на основе ИИ для устройств на базе iOS и Android. В зоне риска миллионы пользователей.
В США выдвинут проект закона об ограничении использования ПДН для обучения ИИ.
Очередной инцидент на британских железных дорогах. Украдены контактные данные пассажиров из-за атак на поставщика.
Кибератака на Национальный кредитный центр Вьетнама. Под угрозой более 100 млн человек.
Компрометация более 1,6 млн голосовых клиентов фитнес-клубов США и Канады. Причина в облачной базе данных, которая не была защищена паролем.
Министерство экономики и финансов Панамы (MEF) объявило о взломе одного из ее компьютеров. Ответственность за инцидент взяла на себя группировка INC, похитив более 1,5 ТБ данных.
Visual Password — помогает легко восстанавливать надёжные пароли, не записывая их и не храня в менеджерах паролей. Вы просто запоминаете пару эмодзи и ключевое слово. Когда нужен пароль, используйте их комбинацию, чтобы мгновенно создать длинный сложный пароль прямо на своём устройстве.
Всё происходит локально: никаких серверов, интернета и баз данных — Visual Password не отправляет и не сохраняет ваши пароли.
Проще говоря, вы храните только маленькие подсказки в голове, а Visual Password превращает их в действительно надёжный пароль.
Рекомендации по использованию
В поле Keyword напишите то, что характеризует ваш пароль, для чего он, например, google, facebook и т.д.
В поле Pin введите что угодно, например, 123a. Pin повышает уровень энтропии и уменьшает вероятность коллизий с другими пользователями программы.
Выберите набор символов для пароля и его длину.
В поле Visual Password введите набор эмодзи. Для того чтобы запомнить эмодзи используйте не только их картинку, но и буквенно-цифровые обозначения, которые есть на каждой кнопке. А также цветовые градации при нажатии на кнопку с эмодзи.
Совокупность исходных данных, использованных для генерации пароля, всегда выдаёт одинаковый результат.
Скопируйте полученный пароль.
Закройте Visual Password.
Когда пароль понадобится снова, заново введите те же данные.
Для скачивания доступны: расширения для Chrome и Firefox, Apk Android, html файл который можно запускать локально или разместить на любом хостинге. А так же есть web-версия (https://viruseg.github.io/VisualPassword/) и Telegram бот @VisualPassword_bot.
Успеть за пять дней: отклик — интервью — оффер за пять дней для инженеров по безопасности
Надежные продукты начинаются с безопасного кода. Команда безопасности следит за уязвимостями, укрепляет процессы и поддерживает CI/CD в форме. И мы в YADRO укрепляем команду — ищем специалистов на позиции Application Security Engineer и DevSecOps. Принимаем заявки до 28 сентября.
Это вакансия на позицию инженера по безопасности приложений, который поможет создавать устойчивые к атакам продукты и внедрять лучшие практики SSDLC на всех этапах разработки. В этой роли вы будете:
проводить триаж уязвимостей, найденных с помощью SAST, SCA, Secret Detection и других инструментов;
оценивать защищенность продуктов на основе моделей угроз и выполнять специализированные тесты (fuzzing, сканирование портов и др.);
исследовать новые векторы атак и участвовать в тестировании на проникновение;
разрабатывать PoC решений для функций безопасности;
участвовать в выборе и внедрении инструментов тестирования.
Подать заявку и узнать больше о вакансии можно по ссылке →
DevSecOps / Infrastructure Engineer
Присоединяйтесь к нам в роли инженера, который будет развивать практики DevSecOps, совершенствовать подходы к безопасности инфраструктуры разработки и CI/CD, а также помогать командам интегрировать проверки безопасности в процессы. В этой роли вы будете:
внедрять и развивать DevSecOps-практики;
выявлять и устранять угрозы в инфраструктуре продуктов и CI/CD-процессах,
проектировать и внедрять безопасную архитектуру CI/CD;
обеспечивать стабильную работу инструментов SAST/SCA/DAST и создавать Quality Gates;
автоматизировать процессы с помощью GitLab CI, Ansible, Helm;
ставить задачи командам по улучшению безопасности и контролировать их выполнение.
BIS Summit 2025 — программа конференции и онлайн-трансляция
Привет!
В этот четверг, 18 сентября, в Москве пройдет BIS Summit 2025 — одна из ключевых конференций по информационной безопасности. Главная тема — «Технологический суверенитет: новая эра ответственности».
На мероприятии встретятся представители государства, регуляторов и бизнеса, ИТ- и ИБ-эксперты.
Откроет конференцию пленарная сессия «Диалог с регулятором». Ее модератором выступит президент ГК InfoWatch и председатель правления АРПП «Отечественный софт» Наталья Касперская. На сессии обсудят, насколько государство должно вовлекаться в регулирование рынка ИТ-платформ и ИБ-решений. Что лучше — контролируемое развитие в строго заданных регуляторами требованиях или свободное развитие рынка? Возможен ли компромисс? Участники диалога дадут оценку новациям в области оборота персональных данных и требований к безопасности критической информационной инфраструктуры.
Продолжит программу пленарная сессия «Диалог с бизнесом», модератор — директор Центра компетенций по импортозамещению в сфере ИКТ, АНО «ЦКИТ» Илья Массух. Руководители ведущих ИТ- и ИБ-компаний поделятся опытом и подходами к выполнению стратегических задач по обеспечению технологической независимости и безопасности критической информационной инфраструктуры в стране.
После завершения пленарных дискуссий участников ждут две пары параллельных секций.
Модератором секции «Российские ИБ-ассоциации: как взаимодействовать эффективно» выступит Михаил Смирнов — главный редактор Ассоциации по вопросам защиты информации BISA. В России существует более 30 ИБ-ассоциаций, которые участвуют в развитии рынка и индустрии. На сессии участники обсудят вопросы взаимодействия и роль профессиональных сообществ в регулировании ИБ-рынка. Среди участников дискуссии – представители пяти отраслевых ассоциаций.
В это же время пройдет сессия «Концептуальный подход к безопасности в реалиях многообразия ИТ-решений». Ее модератор — директор по инновациям ГК InfoWatch Андрей Арефьев. Диалог на сессии будет посвящен переходу от ИБ-экосистемы на базе решений западных вендоров к российским продуктам. Эксперты обсудят неочевидные нюансы, возникающие сложности и опыт, накопленный за последние годы.
Сессия «Место облачных технологий в ИБ» будет посвящена теме, может ли облако в 2025 году стать полноценной альтернативой решениям на базе собственной ИТ-инфраструктуры. Модератор — генеральный директор компании NGENIX Константин Чумаченко. На секции «ИИ в информационной безопасности и инфобез в ИИ» обсудят практику внедрения и эксплуатации ИИ в ИБ, перспективы и риски. Модерирует дискуссию независимый эксперт по ИБ, эксперт BISA Алексей Плешков.
Инженер по безопасности компании Fortinet представил экспериментальный инструмент KittyLoader. Это небольшой загрузчик, написанный на C и Ассемблере, который автор сам называет крайне ненадёжным и не предназначенным для практического применения.
Решение KittyLoader задумывалось как учебный проект и демонстрация базовых принципов работы загрузчиков, а не как готовое решение для использования. Исходный код проекта открыт на GitHub, любой желающий может изучить репозиторий и поэкспериментировать с модификациями загрузчика.
По словам автора, проект KittyLoader не стоит рассматривать как инструмент для реальных задач: он создан в первую очередь ради интереса и в образовательных целях. Несмотря на минимализм и очевидные ограничения, KittyLoader может быть полезен исследователям и студентам, которые хотят понять, как устроена загрузка и выполнение программ на низком уровне.
Какие сайты будут работать без мобильного интернета. Инфографика от РБК. Ранее российские операторы связи стали рассылать своим клиентам уведомления о том, какие именно сервисы продолжают работать в мобильных сетях операторов даже в условиях ограничения интернета.
Найти хобби и потерять данные. Утечка ПДн 4541 человека произошла в результате хакерской атаки на крупнейший сайт для шахматистов.
Загрузил конфиденциальную информацию компании на личный диск и отнес конкурентам. Рассматриваем на примере Scale AI, почему важно следить за данными и недобросовестными сотрудниками.
Оплата улыбкой, или как штаты защищаются от распространения цифровой слежки в повседневной жизни.
Утечка данных, падение рейтинга и сокращение премий. Хороший пример, как проблемы в сфере ИБ существенно влияют на репутацию и размер вознаграждения руководителей высшего звена.
Кибератака на производителя шин и остановка производства на нескольких предприятиях. Что позволило быстро идентифицировать и локализовать нарушение?
Открыт предзаказ на бумажный выпуск журнала «Хакер» за 2025 год
Редакция отберет лучшие материалы, выходившие на Xakep.ru за последний год, и соберет их в виде коллекционной годовой подборки. В журнале будет 240 страниц и более 20 статей.
Среди материалов, которые войдут в номер:
Автоматизация хакерских тасков при помощи LLM
Полный гид по разведке перед пентестом
Разбор популярных сетевых протоколов с примерами
Туториал по опенсорсному отладчику radare2
Новые способы обфускации малвари в Windows
Хакерские трюки и софт для Android
И многое другое!
За дизайн и верстку отвечает Алик Вайнер, арт-директор «Хакера» с 2011 года.
Доставка — до пункта выдачи СДЭК (оплачивается отдельно). Журнал будет запаян в термопленку и доставлен в картонном конверте.
Цена при оформлении предзаказа — минимальная. После сдачи номера в печать она будет повышена.
Привет, Хабр! 256-й день календаря, а вместе с ним и наш с вами праздник, уже завтра.
Заранее поздравляем всех причастных, читай — почти всех посетителей и создателей сайта. Мы с друзьями из TrueConf подготовили для вас небольшой опрос (правда, там всего 19 вопросов, ответы на которые займут у вас минут 5). Там и про умные колонки, и биометрию, и второй фактор. Сразу скажем — опрос не только для ИБ-специалистов, а вполне себе «околоайтишный», так что будем рады каждому.
В начале следующей недели мы закончим принимать ответы, а к следующей пятнице соберём для вас статистику и посмотрим на отношение разных специальностей к информационной безопасности.
Сам опрос вот тут, заранее спасибо всем тем, кто пройдёт.
Российская компания Selectel, развивающая Linux-дистрибутив Selectel OS на пакетной базе Debian, представила инициативу OpenFix, в рамках которой начнёт выплачивать энтузиастам денежные вознаграждения за участие в работе над задачами, связанными с развитием и исправлением ошибок в открытом ПО. Код выполненных проектов будет публиковаться под пермиссивной лицензией с сохранением авторства участников.
Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.
Предложено три направления деятельности, выполнение задач в которых Selectel готов оплачивать:
переписывание известных открытых проектов на язык Rust. В настоящее время доступны три задачи, связанные с переписыванием с языка С на Rust кода проектов xz, c‑ares и libxml2 c сохранением поведения оригинала.
вознаграждение за переписывание библиотек libxml2 и c‑ares и определено в 350 тысяч рублей, а библиотеки xz в 200 тысяч рублей, но в случае xz указано, что достаточно переписать критические части библиотечных обвязок и связать с существующей Си‑реализацией алгоритма LZMA.
формирование и последующее сопровождение (подготовка обновлений) пакетов для Debian GNU/Linux. Приложения для которых предлагается создать deb‑пакеты (c опциональным продвижением созданного пакета в Debian Unstable): apache‑pulsar, bash‑it, bazel, bitwarden‑cli, composefs, cve‑bin‑tools, doh‑cli, dupd, dyff, firecracker, griddb, jailhouse, keycloak, oauth2-proxy, phoronix‑testsuite, photodedupe, purritobin, shh, skim, sssh‑tpm‑agent, uv, vaultwarden. Размер вознаграждения от 30 до 160 тысяч рублей. Премии меньше 50 тысяч рублей определены для uv, dyff, doh‑cli, purritobin и bash‑it, а больше 100 тысяч для jailhouse, bazel, sssh‑tpm‑agent, keycloak, griddb, firecracker и apache‑pulsar.
Исправление ошибок в существующих открытых проектах. Участники на своё усмотрение могут выбирать проблемы, подтверждённые в системах отслеживания ошибок Debian и Ubuntu (Launchpad), после чего согласовать возможность получения вознаграждения за их исправление с Selectel. Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.
Давеча написал мне тут один очередной желающий купить мой логин в телеге. В ними то все понятно, но вот ссылка на бота - замаскированная под frаgmеnt.сom мне заинтересовала (и даже ссылка кривая, а именно буква 'e', вот коды: 66 72 430 67 6D 435 6E 74)
Вот ссылка, НЕ ПЕРЕХОДИТЬ! httрs://frаgmеnt.сom/rеquеst/archiaxx (https://t.me/DealNotificationsBot/start?startapp=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)
Ну тут видимо какая-то мето информация о том кого пытаются развести
Вторая часть - что-то бинарное, видимо ключ шифрования или то что относится именно в JWT
А вот и третья часть:
-----BEGIN PUBLIC KEY----- MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAOCKsLNPpylXs4F90pcpDYXRbngqRzAD EfOgj/FVedHn88GeekfxiGHaeCVsV8qpHdHC8SVQN2MHiwWKE16E1BsCAwEAAQ== -----END PUBLIC KEY-----
Тут еще и публичный ключ... Но зачем?
Так как дальше я не переходил, но и сути развода я не в курсе. Может кто сталкивался, что там дальше? СМС-ку попросят ввести или паспорт? )
От заката до рассвета. Почему контроля ИБ в рабочее время недостаточно
Привет! Сегодня вышел новый выпуск подкаста «Метод хакера», в котором заглянули за кулисы ночной жизни корпоративных систем.
Что происходит с информационной безопасностью, когда сотрудники уходят домой, а серверы остаются наедине с внешним миром? Увы, угрозы не придерживаются графика 9-to-5.
Обсудили основные проблемы информационной безопасности в нерабочее время.
Поделились инфой о типичных случаях нарушений и возможных последствиях.
Отметили современные технологии защиты информации.
Описали методы минимизации рисков в нерабочее время.
Дали практические рекомендации по обучению сотрудников.
Построили перспективы развития систем информационной безопасности.
Эксперт выпуска — Данил Никитин, presale компании InfoWatch.
Поиск скомпрометированных зависимостей через Dependency Track
На днях стало известно о компрометации почти 2-х десятков npm-пакетов (подробнее в этой статье). Зловредный код может похищать криптовалюту. Это не первый раз, когда в зависимости попадает зловред (например, в 2022 году зловред удалял данные).
Один из вариантов поиска наличия скомпрометированных пакетов среди сотен проектов - использование Dependency Track. При этом поиск возможен и в транзитивных зависимостях тоже. На картинке ниже показан процесс. Заходим в раздел "Components", вводим название в формате "pkg:npm/$name$". Далее остаётся отсортировать по версии и найти среди них скомпрометированную (сейчас это легко - нужно смотреть самую старшую версию). Можно поиск производить сразу по конкретной версии. Пример:
pkg:npm/simple-swizzle@0.2.3
Ищем пакет по названию, сортируем по версии
Если пакет нашёлся - можно не только узнать в каком именно проекте, но и увидеть где именно в дереве зависимостей проекта используется (нажать на иконку, обведённую красным).
Если знаете альтернативные варианты поиска скомпрометированных пакетов другими средствами - напишите в комментариях.