Пять дней инженерного хардкора: с 15 по 19 сентября, 11:00-13:00 💪
Кажется, команда готова исповедоваться: за одну неделю расскажет не только, как работает PT NGFW, но и почему он работает именно так. Это будет не просто теория, а живой обмен опытом, разбор реальных кейсов и практические советы, которые можно сразу применить в работе.
В спикерах — вся команда PT NGFW.
🏆 Головоломки от наших экспертов и шанс выиграть собственный PT NGFW*🏆
*Срок проведения конкурса: 15.09.2025-19.09.2025, срок вручения Приза: с 19.09.2025-14.11.2025. Приз: ПАК PT NGFW 1010, а также брендированная продукция. Организатор АО «Позитив Текнолоджиз». Подробнее о сроках проведения, количестве призов, условиях участия в Правилах проведения Конкурса.
Подключайтесь к вебинару про работу с ПДн в соответствии с требованиями 152-ФЗ
В 12:00 (мск) в прямом эфире расскажем, как сделать хранение персональных данных безопасным: с чего начать, как выбрать подходящее решение и подтвердить эффективность реализованных мер.
Программа вебинара
Что обсудим на вебинаре
Из чего складываются требования к защите персональных данных.
Как определить уровень защищенности персональных данных.
Как реализовать меры защиты.
Защита персональных данных в облачной инфраструктуре.
Как подтвердить эффективность мер защиты.
Как Selectel помогает соблюдать требования 152-ФЗ.
Тут уже была не одна статья про то, как мессенджер MAX поможет бороться с мошенниками. И если в вацапах и телегах мне мошенники не звонили уже года два как понимая бесперспективность в моем случае, то через макса был сегодня прозвон от якобы домофонной компании. Переживаю за товарища майора, он не на больничном случаем?
Вебинар «Бизнес vs Безопасность: соблюдаем баланс правильно»
4 сентября в 11:00 состоится вебинар, где эксперты ГК InfoWatch расскажут, как найти эффективный баланс между ИБ и бизнесом и выстроить надежную систему защиты информации.
На вебинаре обсудим:
какие ошибки чаще всего совершают компании при выстраивании системы защиты внутренних данных;
почему антивирусов и NGFW недостаточно для информационной безопасности;
подходы InfoWatch к выстраиванию «умной защиты» в интересах бизнеса.
Покажем практическое демо по выстраиванию защиты информации с помощью решений InfoWatch.
Привет! Сегодня отмечается День знаний и пока школьники начинают новый учебный год, напоминаем про важность ИБ-обучения сотрудников. По данным нашего исследования, 67% утечек информации по вине работников происходят из-за невнимательности, ошибок и незнания основных ИБ-правил. Снизить число случайных инцидентов поможет прокачка киберграмотности.
Подготовили к празднику обои с базовыми ИБ-советами. Они позволят сотрудникам избежать самых частых ошибок при защите информации и всегда будут под рукой.
Для удобства оставляем ссылки на обои для Full HD и Quad HD мониторов.
Группировка Lab-Dookhtegan второй раз за год атаковала иранские танкеры — в результате была отключена связь на 64 судах.
У страховой компании Farmers Insurance утекли данные более 1 млн клиентов в результате кибератаки на одного из поставщиков.
Организатор автогонок NASCAR сообщил об утечке данных после кибератаки в апреле — пострадавшим клиентам предложили сервисы мониторинга кредитных отчетов на 1 или 2 года.
Власти Норвегии обвинили русских хакеров в кибератаке на плотину — после захвата управления шлюзом они устроили 4-часовой усиленный перелив воды в попытках вызвать наводнение.
Группировка Warlock взломала ИТ-системы телеком-компании Orange в Бельгии и похитила данные 850 тыс. клиентов. А украденные данные Colt Technology Services опубликовала в дарквебе.
Итальянское правительство подтвердило, что злоумышленник mydocs похитил ПДн тысяч людей, бронировавших номера в гостиницах летом 2025 г.
Буквально через пару дней после нашего исследования активности группировки Goffee была проведена еще одна атака, о которой сейчас мы вам расскажем.
👋 Все начинается с письма от лица якобы ГУ МВД России, в котором во вложении находится PDF-документ со следующим содержимым:
В документе жертва находит ссылку на скачивание прилагаемых материалов, однако сама ссылка ведет на поддельный сайт МВД, на котором для загрузки просят пройти капчу. После прохождения капчи скачивается архив 182-1672143-01.zip, внутри которого, помимо трех документов-приманок, лежит полезная нагрузка с именем 182-1672143-01(исполнитель М.Д).exe*.
В качестве полезной нагрузки остались ранее известные .NET-загрузчики. И если ранее злоумышленники рандомизировали название mutex-ов, методов и типов следующего стейджа, то теперь модернизируются и сами GET-запросы.
🔄 Классические параметры в URL — hostname= и username= — заменили на рандомные строки. Например, в одном из загрузчиков был составлен URL следующего формата:
К тому же некоторые загрузчики могли содержать документ-приманку с названием input.docx, по содержанию не отличавшийся от одного из документов в архиве.
По аналогичным названиям всего удалось обнаружить четыре архива с вредоносным ПО, описанным выше. Найти архивы и атрибутировать эти атаки к группировке Goffee в том числе помогают выделенные в статье (и выступлении OFFZONE) особенности сетевой инфраструктуры:
🔺 Все найденные домены в загрузчиках имеют .com/.org TLD, и сами домены — второго уровня.
🔺 Во всех загрузчиках для получения следующей стадии цепочки атаки используются ссылки четвертого и более уровня вложенности.
🔺 Все домены зарегистрированы в Namecheap.
🔺 Все домены хостятся на российских IP-адресах.
Дополнительные поиски по особенностям исполняемых файлов (схожие названия, сохраненные Debug Path и другое) помогли определить еще ряд семплов, принадлежащих Goffee.
История давнишняя, но писать пост о ней не хотел - ибо думал, что ситуация в моем случае была причиной не технических, а больше организационных проблем МФЦ...
Но все-таки меня сподвигло совпадение следующих событий:
аналогичная ситуация, произошедшая со мной (мне тоже заявили, что я вожу машину "находящуюся в угоне")
скорое "долгожданное" появление мессенджера MAX
То, что мой случай не единственный, натолкнуло меня на мысль, что на самом деле проблема не чисто организационная, а и техническая в большей мере, чем мне казалось.
Суть (для тех, кто не переходит по ссылкам) в том, что в какой-то момент (либо в базе МФЦ, либо при интеграции/синхронизации) в качестве ключа уникальности для идентификации человека используется ФИО + дата рождения... и, как оказалось - "та-дам" - это сочетание отнюдь не уникально (хорошо еще, что у нас у большинства есть отчества).
В итоге при очередной синхронизации происходит перемешивание личных данных двух совпадающих людей. И все бы ничего - пока оба эти человека не имеют каких-либо проблем. Но вот если на одном из них появляются долги, не оплаченные кредиты, судебные дела и т.д. и т.п. - то страдают в итоге оба... А крайний случай - когда один из "двойников" умирает - и вся собственность, которая за ним числилась, меняет статус (в т.ч. машина снимается с регистрации, например).
Поначалу я думал, что проблема чисто организационная, т.к. при Сталине когда пользователей Госуслуг регистрировал Ростелеком, то идентификация шла строго по паспорту и СНИЛС... С приходом МФЦ появился вход по телефону и почте... И вот тут - еще до 2017 года, у меня начались приключения - когда сначала я не смогу зайти в свой личный кабинет, а потом в МФЦ мне показали, что есть 2 учетных записи - вторая не моя... но после ее заведения в моем личном кабинете как раз и пошла чехарда - в т.ч. пропали все документы, личные данные - кроме СНИЛС... Но новость показала, что проблема не про человеческий фактор.
Все это я к чему - близится 1 сентября 2025 года... нет, не только день знаний - но и день начала действия п.2 и 5 ФЗ 156 от 24.06.2025... И возникает вопрос - если, как заявлено, новый "многофункциональный сервис обмена информацией" будет интегрирован с ЕСИА - где гарантии, что теперь кроме штрафов, снятия с регистрации и прочих проблем у "двойников" еще и перемешается переписка в меcсенджере MAX (и здесь еще мы не поднимаем хайповый холливарный вопрос про архитектуру и качество защиты самого мессенджера) ?
Второй вопрос, который у меня возникает - что не так с архитектурой госуслуг, что уже почти 10 лет эта проблема лежит где-то в ядре, возможно в глубоком легаси, и до сих пор не заметно попыток исправить ситуацию ? В чем здесь причина: уровень компетенций специалистов, особенности смежных систем или еще что-то ? Не хочется давать повод господину Савельеву оказаться правым в его (на мой взгляд) заблуждении, что мощности современных компьютеров не хватает, чтобы учесть всех жителей РФ :-) У налоговой все чудно получается...
P.S.: в качестве развлечения давайте попробуем решить эту задачку проектирования (к слову, кмк, уровня курсовой ВУЗа по информационному моделированию). Что у нас однозначно определяет человека в реальном мире до того, как ему присвоили ИНН/СНИЛС и др ? Да, ФИО, дата рождения конечно помогают... но это действует только в рамках конкретной локации (т.е. вероятность совпадения в одном городе / роддоме очень мала). Т.е. достаточно было добавить в ключ уникальности место рождения (которое, к слову, у нас и в паспорте указывается, и в свидетельстве о рождении, и в СНИЛС и др.). Дальше можно, в т.ч. получить из этого надежный (не повторяющийся) ключ через одностороннее шифрование - если не хотим в открытом виде передавать составной ключ и в целом упростить процедуру сопоставления. И речь не столько про БД - информационное моделирование же оно в целом про хранение и обмен информацией.
P.P.S.: ну и "защита от..." сотрудника МФЦ тоже должна быть в ПО - чтобы не появлялись новые "дубли"
Kubernetes — стандарт де-факто для оркестрации контейнеров. Но вместе с популярностью растут и риски. Ошибка в настройке кластера может стоить компании гораздо дороже, чем баг в коде. Как избежать подобных ошибок будем разбираться на бесплатном вебинаре «Проблемы безопасности в инфраструктуре Kubernetes».
📅 Дата: 26 августа 2025
⏰ Время: 16:00–17:00 (Мск)
В программе:
✔️ Культура DevSecOps и её связь с Kubernetes
✔️ Разбор реальных проблем безопасности
✔️ Поиск уязвимостей в инфраструктуре
✔️ Живая демонстрация
Вебинар будет интересен для разработчиков, тестировщиков, сисадминов и DevOps-инженеров.
💡 Если Kubernetes — часть вашей работы, этот эфир поможет избежать критических ошибок.
Житель Гарнера через чужой взломанный аккаунт Smoothie King заказал себе еды более чем на $583 — оказалось, что владелец скомпрометированной учетки так и не сменил пароль после утечки данных 8300 клиентов компании в 2023 г.
Технологическая компания Beijing E-Town обвинила Applied Materials в незаконном присвоении и продвижении технологий, полученных от двух бывших специалистов американской «дочки» E-Town.
Международная HR-компания Manpower подтвердила утечку данных около 150 тыс. человек — причиной могла быть атака группировки RansomHub.
Хакеры Saber and cyb0rg взломали ресурсы северокорейской группировки Kimsuky и выложили в открытый доступ их инструментарий и множество других данных.
Исследователи из Check Point сообщили о резком росте утечек учетных данных — в 2025 году их скомпрометировано на 160% больше, чем в 2024.
Хакеры взломали лабораторию Clinical Diagnostics NMDL и похитили данные 485 тыс. пациенток — пострадавших начнут уведомлять в ближайшее время.
Приглашаем на Alfa CTF 2025, соревнование по спортивному хакингу
Альфа-Банк приглашает специалистов и студентов в области информационной безопасности принять участие в соревновании по спортивному хакингу Alfa CTF, которое пройдет 13–14 сентября 2025 года в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга
Участники будут соревноваться в формате Capture The Flag (CTF), решая практические задачи на поиск уязвимостей и эксплуатацию различных сценариев атак. Призовой фонд — 3 100 000 рублей. Максимальный приз для одной команды — до 450 000 рублей.
Участники могут выбрать один из трех треков:
⚡️IT-трек — для ИТ-специалистов, кроме тех, кто работает в кибербезопасности, разработке ИБ-продуктов или уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.
⚡️Студенческий трек — для учащихся вузов и колледжей 18–25 лет, кроме обучающихся на группе направлений «10.00.00 Информационная безопасность» и тех, кто уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.
⚡️CTF-трек — для специалистов по ИБ и опытных CTF-игроков. Размер команды не ограничен. Этот трек открыт для всех, кто готов к сложным заданиям.
Для участия необходимо зарегистрироваться на соревнование по ссылке, определиться с форматом участия — индивидуально или командой (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками), выбрать соответствующий трек и участвовать в решении задач в течение двух дней соревнования.
Компания PVS-Studio и платформа Securitm заключили технологическое партнёрство для обеспечения интеграции статического анализатора кода PVS-Studio в экосистему DevSecOps.
Облачный сервис и программное обеспечение SGRC Securitm позволяют построить управление информационной безопасностью на базе риск-ориентированного подхода и единой информационной модели компании.
Отчёт анализатора PVS-Studio стало возможным загрузить в Securitm для дальнейшего использования с помощью пользовательского интерфейса системы.
Подробнее о том, как загрузить отчёт анализатора PVS-Studio в систему Securitm можно прочитать в посвящённом этому разделе нашей документации.
Также мы с коллегами из Securitm провели совместный вебинар, на котором обсудили, как обеспечить соблюдение требований ГОСТ в области РБПО, а также показали реальные примеры использования PVS-Studio и Securitm.
Это соревнование по спортивному хакингу, где вам предстоит решать таски на поиск уязвимостей в системах. Призовой фонд: 3 100 000 рублей, на команду можно получить до 450 000!
Alfa CTF пройдет с 13 по 14 сентября в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга
Что нужно сделать:
⚡️ Собрать команду или подготовиться к игре в соло (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками)
Как оптимизировать бэкапы и резервное восстановление в облаке? Расскажем на вебинаре 👨💻
📆 Когда: 26 августа в 11:00 мск
📍 Где: онлайн
Объемы данных растут — растут и операционные расходы, а еще риски утери информации. Поговорим о том, как оптимизировать резервное копирование и восстановление данных, и вместе с этим сэкономить на их защите. Будет полезно IT-директорам, системным администраторам, инженерам и архитекторам инфраструктуры.
На вебинаре расскажем:
что такое резервное копирование и аварийное восстановление, в чем между ними разница и когда они нужны;
что такое непрерывность данных, как ее обеспечить и для чего здесь нужно облако;
дополнительные способы защиты информации.
Бонусом проведем демо в прямом эфире: эксперты Cloud.ru настроят в облаке резервное копирование и аварийное восстановление.
По определенным обстоятельствам я не могу тупо дропать звонки от неизвестных. Но скаммерсанты достают. Что делать ? Все очень просто:
1) подождать пока отзвонит. 2 сек на звонок - тоже нехороший признак но не 100%.
// для любителей - трубку можно снять и поиздеваться над сотрудником службы безопастности, с роботом можно поговорить на псевдоазиатском тарабарском языке - пусть подпортит себе обучающую выборку.
2) номер телефона из пропущенных копипастом в ватсапп "+ создать новый контакт". если "этот номер телефона не зарегистрирован ... пригласить" то пошли они. в телеграме то же самое.
3) если мессенджер взял контакт, то стандартно: "Здравствуйте, от вас один пропущенный", если в ответ скам то бан и жалоба.
ps: мошонники и скаммерсанты, а также честные колл-центры ! не стесняйтесь регистрировать мессенджеры wa/tg на свои 1разовые sim-карты. вас ждет много удивительных приключений.
Что есть подпись? Во все времена это было действие человека, направленное на совершение юридически значимого действия. В некоторых странах, обычаи делового оборота допускают сделку через рукопожатие в присутствии свидетелей, возможно устное заключение договора.
В любом случае, подпись - это действие человека. Наносимое физически движением руки. В случаях, когда человек не может совершить его, он или поручает это другому человеку, или, при физической ограниченности, в качестве подписи принимается кивок головы.
Тем более непонятным является то, что сегодня создано в области цифровой электронной подписи.
Вопросов много. Среди основных:
Как возможно признавать "токен", то есть обыкновенную флэшку, средством подписи? Вообще, термин "токен" здесь принесен из программирования и не совсем, как бы сказать, оправданно. Так как токен в обычном значении - это код, формируемый для каждой транзакции и каждый раз он меняется.
Поэтому я буду называть флэшку флэшкой. А ее можно: а) потерять и забыть об этом, б) ее могут украсть, в) ее могут передать бухгалтеру, г) в нее могут быть изначально записаны неверные данные, намеренно или по ошибке
И, самое главное - флэшка отделяема от человека и не является действием.
Как возможно идентифицировать, кем или чем (в случае алгоритмов) подписан документ в случае ЭЦП?
Недавняя ситуация с одним из крупнейших коммерческих сервисов по электронному подписанию документов, когда системой не был определен вирус и распространился по ЭДО в автоматическом режиме, намекает на вопрос, что произойдет, если уже не произошло, когда будут "подписываться" миллионы документов вирусом по API.
Выводы: ЭЦП как технология сырая. Для чего она нужна - ответов нет. Подписание вручную и скан этого документа существуют десятки лет и лишены вышеуказанных недостатков, делая возможным быстрый обмен подписанными документами.
Нам всем надо выдохнуть и посмотреть на ситуацию здраво. Да, многое создано, многое "подписано", но замалчивать эту ситуацию дальше становится опасно. Возглас Касперской услышан и поддержан многими, но он так и не оценен.
Вебинар "От кода до запуска: российский стек для Java — Axiom JDK и OpenIDE"
Приглашаем на вебинар, посвященный безопасному стеку базовых технологий для разработки и исполнения Java-приложений и безопасной среде разработке OpenIDE. Вы поймете, что такое OpenIDE, как это всё относится к Intellij IDEA, зачем OpenIDE бизнесу и какие у проекта OpenIDE планы на будущее.
Кому будет полезен вебинар: • тимлидам • разработчикам • DevOps
Вебинар проведут: • Дмитрий Сапожников, технологический консультант Axiom JDK • Илья Сазонов, директор по продуктам Axiom JDK, направления Spring и OpenIDE
Больше миллиона человек пострадали от утечки данных лабораторий для диализа компании DaVita — скомпрометированы ПДн, финансовая и медицинская информация.
Хакеры завладели ПДн участников Венецианского кинофестиваля, но его представители утверждают, что это не повлияет на работу мероприятия этого года.
Сеть онкологических клиник Highlands Oncology Group призналась в утечке ПДн более 113 тыс. пациентов — они могут добиться компенсации, подав коллективный иск.
Авиакомпании KLM и Air France сообщили об утечке данных пассажиров, произошедшей на стороне их внешнего партнера.
У рентгенологической компании Northwest Radiologists злоумышленники украли ПДн около 350 тыс. пациентов из штата Вашингтон.
Прокомментировали ситуацию с ростом атак хакерских группировок в 2025 г. — хактивисты чаще стремятся нарушить работу компаний, чем заработать на продаже украденной информации.