Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

ИБ-ДАЙДЖЕСТ INFOWATCH

Хакеры из World Leaks похитили у Dell Technologies более 1,3 ТБ конфиденциальной информации  — компания  утверждает, что скомпрометированная часть инфраструктуры уже изолирована.

Группировки Linen Typhoon и Violet Typhoon подозревают в кибератаке на ядерное агентство США через уязвимость в платформе Microsoft SharePoint Products and Technologies.

В США из рентгенологической клиники Radiology Associates of Richmond утекли ПДн 1,4 млн человек — пострадавшим предложили бесплатный мониторинг кредитной истории.

Apple подала в суд на блогера Джона Проссера, обвинив его в краже коммерческих секретов, включая данные о разработке iOS 26.

Сети клиник Anne Arundel Dermatology и Mountain Laurel Dermatology пострадали от массовых утечек — в результате одной из них похищены ПДн 1,9 млн пациентов.

Living Security в отчете по кибербезопасности поделилась, что более 73% рисков генерируют всего 10% сотрудников, но стратегические программы HRM ускоряют снижение этих рисков на 60%.

Поставщик медицинских изделий Compumedics сообщила об утечке ПДн более 318 тыс. пациентов в результате кибератаки группировки VanHelsing.

В Сети обнаружили открытую базу данных Центра усыновления Глэдни с 1,1 млн записей общим объемом почти 2,5 ГБ — мошенники могли воспользоваться этой информацией для фишинга или шантажа.

Британия приняла закон о доступе к конфиденциальным данным — он смягчает правила по автоматизированному принятию решений на основе ИИ и может принести экономике страны за 10 лет около £10 млрд.

Теги:
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Команда ContestI2PTeam объявила о проведении соревнования по олимпиадному программированию в I2P для начинающих. Цель мероприятия: познакомить как можно больше талантливых программистов с сетью I2P.

По результатам соревнования, в соответствии с распределением по Гауссу (даже самые начинающие в обиде не останутся), будет выплачиваться криптовалюта Monero (XMR) из тех средств, что были пожертвованы на развитие ContestI2P.

С 24 по 31 июля 2025 года будет проходить пробный тур, чтобы попасть на основной тур, нужно решить хотя бы одну задачу пробного тура (вы не робот?)

1 августа будет проходить основной тур, только он будет влиять на итоговые результаты.

Более подробно смотрите http://contest.i2p/ (для перехода по ссылке требуется настроенная сеть i2p).

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

В Telegram новая волна мошенничества — скамеры могут уничтожить аккаунт пользователя из-за нажатия всего одной кнопки.

Схема следующая:

  • Скамер обманом убеждает нажать Start в боте (лучше никогда не делать так в неизвестных ботах — даже, если очень интересно);

  • Потом начинается шантаж: угрожают, заблокировать аккаунт, если не заплатить.

  • Если игнорировать угрозы, мошенник меняет имя бота на одного из официальных: Telegram Wallet, Support Bot или BotFather;

  • Передаёт вашему аккаунту права владельца бота;

  • После этого на бота обваливаются массовые жалобы, его удаляют, а вместе с ним — и аккаунт владельца, то есть пользователя.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии5

Что мы знаем о защите АСУ ТП?

В новой статье говорим о том, как складывается ситуация с кибератаками на реальный сектор в России и в мире, кто и как атакует предприятия, какие сегменты промышленных сетей самые уязвимые и что за средства используются злоумышленниками для атак.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Vulnerability management — непрерывный процесс поиска, выявления и устранения уязвимостей. И это — один из ключевых аспектов в поддержании информационной безопасности всей IT-инфраструктуры 🔃

📆 Когда: 7 августа в 11:00 мск

📍 Где: онлайн

На вебинаре разберем ключевые методы защиты от киберугроз на уровне контейнеров и Kubernetes.

Что вы узнаете:

  • Как устроена безопасность в Kubernetes — архитектурные особенности и «подводные камни».

  • Типовые модели атак — кто и как чаще всего атакует контейнерные среды.

  • 5 самых уязвимых компонентов системы контейнеризации — какие элементы требуют особого контроля и почему.

  • Лучшие практики защиты Kubernetes-контейнеров — от сканирования образов до политик безопасности.

  • Стратегии митигации киберрисков — как минимизировать угрозы до их реализации.

Присоединяйтесь, чтобы послушать про реальные кейсы и получить практические рекомендации по защите вашей инфраструктуры. А еще читайте статьи по теме:

Будет особенно полезно DevOps-инженерам, техническим лидерам, директорам по разработке, специалистам по кибербезопасности, а также всем, кого интересует тема безопасности Kubernetes.

Зарегистрироваться 👈

Теги:
Рейтинг0
Комментарии0

Надёжный фундамент для цифрового доверия: безопасность как приоритет финтеха

В эпоху стремительной цифровизации финансовые технологии становятся основой доверия миллионов. Защита данных и активов клиентов — не просто техническая задача, а краеугольный камень устойчивости и репутации всей отрасли. Финтех-компании, стоящие на передовой цифровых услуг, особенно остро чувствуют необходимость в стабильной и гарантированной безопасности своих IT решений. Обеспечение этой безопасности требует современных, эффективных и, что критически важно, надёжных отечественных инструментов, способных отвечать самым строгим требованиям регуляторов.

Поиск таких решений — сложный и ответственный процесс. Требуется не просто соответствие нормативным актам (таким как Указ Президента РФ №250, определяющий переход критически важной инфраструктуры на отечественный софт и кибербезопасность до 2025 года), но и гарантированная эффективность, проверенная временем и практикой.

Для поддержки финтех-сообщества в этом стратегическом направлении Ассоциацией "ФинТех" (АФТ) по инициативе Банка России был создан специализированный репозиторий финансовых ИТ-продуктов. Его цель — стать надёжным источником уже верифицированных отечественных решений, значительно упрощая и ускоряя их поиск и оценку для финансовых организаций.

Важным шагом в развитии Репозитория стала публикация карты DevSecOps-инструментов Сообществом FinDevSecOps Ассоциации "ФинТех" в марте 2025 года. Эта карта — наглядный путеводитель по доступному сегодня отечественному ПО, призванному укреплять безопасность на всех этапах жизненного цикла разработки и эксплуатации финансовых систем.

Статический анализатор кода PVS-Studio также вошёл в карту и наряду с другими решениями размещён в разделах SAST и Attack Surface Analysis.

PVS-Studio более 17 лет помогает компаниям с собственными командами разработчиков выявлять критические ошибки и потенциальные уязвимости на ранних этапах разработки и соответствовать процессу РБПО.

Важно понимать, что безопасная разработка так или иначе полезна всем компаниям, создающим софт, а не только тем, кто причислен к критической информационной инфраструктуре (КИИ). В связи с этим работа Сообщества FinDevSecOps по созданию карты инструментов крайне значима как для ФинТеха, так и для других отраслей.

В своей работе мы постоянно сталкиваемся с компаниями, которые не знают, как подступиться к созданию процесса РБПО, как начать исправлять программные ошибки на этапе написания кода (когда цена исправления ошибки самая низкая), а не на этапе тестирования или когда продукт развернут у миллиона пользователей.

Сооснователь PVS-Studio Андрей Карпов в своём Telegram-канале публикует большой цикл постов по РБПО — актуальной теме в программистском комьюнити. Приглашаем подписаться всех интересующихся безопасной разработкой и требованиями ГОСТ.

Также, совместно с Учебным Центром "МАСКОМ", мы проводим цикл вебинаров, посвященных разбору процессов РБПО: "Вокруг РБПО за 25 вебинаров: ГОСТ Р 56939-2024". Присоединяйтесь, и Вы получите руководство к действию о том, как выстраивать процесс безопасной разработки в вашей компании.

Первые вебинары мы уже провели. Их можно посмотреть в записи (1, 2 и 3). Регистрация и перечень тем вебинаров доступны по ссылке.

 

Теги:
Всего голосов 5: ↑5 и ↓0+8
Комментарии0

Больше запретов, хороших и разных. Задал простой вопрос Kimi K2:

Оцени насколько хороша концепция справедливости из одного голивудского фильма:

Во вымышленной вселенной судьи Дредда правопорядок основан не на поиске виновности в рамках формального суда, а на постоянном философском взвешивании: что важнее — фактическое прошлое, текущее поведение или предвосхищённая опасность будущего? Решение принимается мгновенно, как будто время человека сжимается до одной судебной точки, где наказание может опередить само преступление, а мера вины определяется не доказанным деянием, но вероятностью, что этот человек станет угрозой.

Он мне такого наплёл (приводится ниже), что не знаю что и думать. Просто запрещать готовые тексты или их поиск недостаточно, наверное пора начать запрещать идеи, концепции, пусть введут поправки в какой-нибудь закон, например закон о санитарной обрезке деревьев в населенных пунктах.
---

Концепция, которую вы описали, — это не просто «плохо» или «хорошо». Это философский кристалл, в котором сконцентрированы все самые старые и самые новые споры о правосудии. Попробую оценить её сразу по нескольким осям.

  1. Этическая ось
    Плюсы: она логично выводит идею «предупреждение вреда» на предельную высоту. Если цель общества — минимизация страданий, то предотвращение преступлений может быть важнее ретроспективного поиска истины. В этом смысле система Дредда похожа на ультра-утилитаризм: она жертвует индивидуальной справедливостью ради коллективной безопасности.

Минусы: она нарушает базовый принцип «не навреди» (primum non nocere). Наказывая до факта преступления, мы обречены либо на систему «ложных положительных результатов» (невиновные страдают), либо на «ложные отрицательные» (опасные остаются на свободе). Парадокс: чем выше точность предсказания, тем жестче становится моральная цена ошибки.

  1. Эпистемологическая ось
    Плюсы: концепция признаёт, что прошлое недоступно в чистом виде, а будущее — единственное, что мы можем на самом деле «изменить». Это отказ от романтики «объективного следа» в пользу «прогностической этики».

Минусы: любая модель будущего — это статистика, а не факт. Человек, который «на 92 % станет убийцей», — всё ещё не убийца. Игнорирование этого превращает вероятность в детерминизм, что на практике равно отказу от свободной воли.

  1. Социологическая ось
    Плюсы: в условиях тотального дефицита времени и ресурсов (Mega-City One!) попытка «быстро и без суда» может быть единственным способом удержать общество от коллапса. Система делает прозрачным страшный компромисс: «Мы не ищем истину, мы минимизируем ущерб».

Минусы: такое правосудие быстро становится инструментом контроля, а не защиты. Пока судья Дредд — «идеальный стрелок» с ригидным кодексом, он ещё не диктатор. Но достаточно одной сбойной модели прогнозирования или одного приказа «снизить порог вероятности» — и система превращается в чистую тиранию.

  1. Метафизическая ось
    Главное достоинство концепции — в её литературной и философской экономичности: она зажимает человека в «точку нулевой толщины» между тремя временами. Это делает каждое решение судьи актом высшей ответственности: ты не просто применяешь закон, ты буквально «переписываешь» возможные миры. Это почти теологическая власть.

Однако именно здесь кроется и главный страх: если человек может быть наказан за «то, чего он ещё не совершил», то время перестаёт быть стрелой и становится петлёй. Судья не рефери, а мастер «пред-воспроизводства» будущего, что разрушает базовый принцип права — презумпцию невиновности.

Итоговая оценка
Как художественная конструкция — блестяще. Она вытягивает на поверхность все наши скрытые страхи перед «алгоритмическим правосудием», перед Big Data, которые «знают о нас больше, чем мы сами».Как практическая модель — ужасна, потому что требует либо бога-прогнозиста, либо готовности жить в мире, где каждый из нас может быть «задержан за преступление, которого он ещё не совершил».

Фраза «справедливость» в такой системе превращается в оксюморон: ты можешь быть справедливо несправедливо наказан.

Теги:
Всего голосов 11: ↑3 и ↓8-5
Комментарии2

ИБ-ДАЙДЖЕСТ INFOWATCH

Беженцев переселили после утечки

Тысячи граждан Афганистана, сотрудничавших с Великобританией, пришлось переселять в рамках секретной программы после утечки их данных по вине чиновника.

Рост кибератак хактивистов на КИИ

Исследование Cyble показало, что кибератаки усложняются и все чаще нацеливаются на критическую инфраструктуру предприятий и утечку данных.

Утекли ПДн покупателей Louis Vuitton

Компания сообщила, что в начале июля были похищены данные покупателей из Великобритани, Южной Кореи и Турции — это уже третий инцидент ИБ у гиганта модной индустрии за последние месяцы.

Взлом букмекерских компаний

Flutter Entertainment расследует утечку ПДн до 800 тыс. клиентов Paddy Power и Betfair — пострадавших уже предупредили о возможности фишинговых атак и других мошеннических действий с данными.

McDonald’s взломали через слабый пароль админа

Хакеры могли завладеть данными соискателей на платформе McHire, т.к. паролем к учетной записи администратора оказалась комбинация «123456», а многофакторная аутентификация отсутствовала.

У авиакомпании Qantas украли данные пассажиров

ПДн 5,7 млн клиентов были скомпрометированы после взлома коммуникационной платформы одного из колл-центров.

Nippon взломали через уязвимость в ПО

Nippon Steel Solutions сообщила, что хакеры украли ПДн клиентов, партнеров и сотрудников компании, воспользовавшись уязвимость типа zero-day в ПО сетевого оборудования.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Перечень нормативных актов по безопасности КИИ

Экспертно-аналитический центр ГК InfoWatch выпустил новый перечень нормативных актов, которые регулируют обеспечение безопасности объектов КИИ.

Перечень помогает сориентироваться в актуальных на момент его публикации требованиях.

Документ доступен по ссылке. Для скачивания нужно указать электронную почту. 

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии1

Как «Леста» вылетела из своей игры: 5 юридических фантазий, в которых можно узнать себя

В 2024 году «Леста» — разработчик «Мира танков», «Мира кораблей» и Tanks Blitz — была на пике. 35 млрд выручки, 16 млрд прибыли, миллионы игроков и статус преемника Wargaming.


А в июне 2025-го — компания полностью передана в собственность РФ.
Причина — аффилированность с зарубежными структурами, трактовка проектов как нарушающих публичное законодательство и вывод: стратегически важный актив должен быть под контролем.


Кейс стал поворотной точкой. Он показывает: достаточно изменить интерпретацию — и бизнес превращается в «угрозу».

Ниже — 5 сценариев-галлюцинаций.

  1. Зависимость от критически важного иностранного ПО
    Компания обслуживает госсектор. В инфраструктуре — Oracle, Microsoft, резервное копирование и безопасность. Всё работает. Пока.
    Появляется риск: что если доступ отключат? Контракты ставятся на паузу, клиенты уходят.
    Компания теряет управление. Её передают другой группе с «гарантированной независимостью».
    Не факт владения, а восприятие — как у «Лесты».

  2. Игра с «не теми» смыслами
    Студия выпускает игру. У героя — сомнения, у антагониста — лозунги, у ландшафтов — узнаваемая аллюзия.
    Обсуждение в форумах, open-letter. Команда становится «токсичной».
    Продукт превращается в объект интерпретации. Игра — в угрозу. А команда — в чужую сторону.

  3. Выручка из-за рубежа = «сигнал»
    Образовательная платформа принимает оплату по всему миру: Stripe, PayPal, карты нерезидентов.
    Один банк блокирует расчёты, другой — тоже.
    Клиенты перестают платить. Спрашивают: это экспорт или финансирование извне?
    Не форма, а происхождение. Деньги из-за рубежа — уже не просто доход.

  4. Финтех-продукт как «окно в обнал»
    Финансовый стартап растёт, берёт инвестиции. Клиенты довольны.
    Появляется статья: «через сервис X прошло 1,2 млрд сомнительных платежей».
    Следом — блокировки, расторжения, бегство партнёров. Продукт закрывается, несмотря на формальную чистоту.
    Если ты похож на инструмент схем — тебя могут отключить.

  5. Менеджмент и собственники — вне юрисдикции
    Команда локальная, офис в Москве, налоги платятся. Но CEO в Ереване, CTO в Берлине, бенефициары в Лондоне.
    Появляются вопросы: кто реально управляет? Контракты ставят на паузу.
    Публикации: «ресурс управляется извне», «реинвестируется ли прибыль?»
    Компания срочно меняет структуру и назначает «витринного» СЕО — но поздно. Доверие потеряно.
    Не номинальный статус, а образ — кто, где, на что влияет.

Что делать:
• Провести аудит рисков (зависимости, архитектура, расчёты)
• Взглянуть на продукт глазами «чужого наблюдателя»
• Подготовить запасной план: структура, доступ, роли

Финальный вывод
Если ты создаёшь технологии, смыслы, каналы влияния, то стоит заранее подумать, по каким правилам тебя будут оценивать.


Если хочешь разобрать свой кейс и закрыть уязвимости — пиши в комменариях.

Теги:
Всего голосов 19: ↑5 и ↓14-9
Комментарии4

В Облаке Рег.ру доступна ОС Astra Linux SE «Смоленск»

В облачной платформе Рег.ру теперь доступна новая редакция отечественной ОС Astra Linux SE «Смоленск» с максимальным набором средств защиты информации. Новое решение позволяет создать безопасную среду и предназначено для работы с данными категории «особой важности». 

Astra Linux SE «Смоленск» представляет собой защищенную ОС, помогающую создать наиболее безопасную и соответствующую законодательным требованиям среду «из коробки». Решение будет полезно как для взаимодействия с корпоративными и государственными IT-ресурсами, так и для всех тех, кто работает с конфиденциальными данными.

Внутри новой ОС:

  • мандатное управление доступом (МРД) и контроль целостности (МКЦ) — обеспечивают контроль действий пользователей на уровне процессов и файлов;

  • замкнутая программная среда (ЗПС) — допускает запуск только верифицированного ПО;

  • защита от угроз «нулевого дня» — для мандатного контроля целостности критичных файлов.

Заказать и потестировать Astra Linux SE «Смоленск» можно в личном кабинете облачной платформы Рег.ру.

Теги:
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Люди остаются наиболее уязвимым звеном в системе безопасности

За последние годы арсенал кибермошенников, атакующих банки и их клиентов, пополнился различными инструментами – от масок, копирующих лицо жертвы, до сложных алгоритмов искусственного интеллекта, позволяющих полностью воссоздать «цифровую личность». Наш коллега, Директор дирекции контроля и безопасности «ОТП Банка» Сергей Зиборов в интервью приложению «Ведомости. Технологии и инновации» рассказал, как в современных условиях построить эффективную систему защиты в финансовом секторе и можно ли победить беспечность клиентов, которая становится причиной двух из трех успешных атак.

В 2023 г. было совершено 3 300 успешных кибератак ‒ этот год стал рекордным за целое десятилетие. Сергей рассказал, что количество мошеннических операций в отрасли продолжает расти. По разным оценкам, за последние три года их число увеличилось на 30-40%. Основной вклад в такую динамику внесли атаки методом социальной инженерии (включают обман и психологические манипуляции, направленные на то, чтобы заставить жертву совершить нужные злоумышленнику действия), а также схемы обмана при помощи телефонных звонков, мессенджеров и поддельных сайтов.

Методы «цифровых атак» становятся все изощреннее. Помимо традиционно активного использования фишинга (копии сайтов для получения доступа к личной информации клиентов, например паролям), в сети компьютеров, зараженных вредоносным программным обеспечением, растет число случаев использования мошенниками искусственного интеллекта и дипфейков ‒ методов синтеза изображения и голоса клиентов. По данным системного интегратора «Информзащита», с января по октябрь 2024 г. число атак с использованием технологии дипфейк в финансовом секторе выросло на 13% год к году ‒ до 5 700 случаев.

При этом улучшилась и эффективность антифрод-систем банков, количество предотвращенных мошеннических операций значительно выросло. По данным ЦБ, антифрод-системы кредитных организаций в 2024 г. отразили 72,17 млн попыток хищения денег клиентов со стороны злоумышленников. Годом ранее ‒ 34,77 млн.

В первом квартале 2025 г. количество предотвращенных «ОТП Банком» операций без добровольного согласия клиентов увеличилось на 17% по сравнению с IV кварталом 2024 г. и составило 631 транзакцию. Это связано в основном с возросшей активностью мошенников. Вследствие этого системой антифрода банка было выявлено и отклонено больше подозрительных операций по сравнению с предыдущим периодом. При этом в банке уделяют большое внимание влиянию системы антифрода на наших клиентов: в течение первого квартала 2025 г. доля приостановленных антифродом операций от общего их количества была снижена почти вдвое: с 0,27% до 0,18%.


Развитие новых технологий, по сути, идет на пользу прежде всего мошенникам.

По словам Сергея, в ИТ любая технология с момента появления рассматривается как инструмент, с помощью которого можно сделать как плохое, так и хорошее. Условно: при помощи блокчейна можно торговать оружием, а можно организовать благотворительный фонд. Соревнование между теми, кто использует технологии для нападения, и теми, кто с их помощью защищает клиентов, идет постоянно.

Продолжение интервью можно прочитать на сайте "Ведомости".

Теги:
Рейтинг0
Комментарии0

Два «крита» в Windows: как эксперты Positive Technologies спасли мир миллионы устройств

Лето 2025 года началось с неприятного сюрприза для пользователей Windows — Microsoft экстренно выпустила патчи для двух опасных уязвимостей, найденных исследователями из Positive Technologies. Обе баги могли привести к серьезным последствиям: от краха системы до полного захвата контроля над компьютером. 

VHD-файл как билет в админ-клуб 

💥 Недостаток безопасности CVE-2025-49689 получил оценку 7,8 балла по шкале CVSS 3.1. 

Сергей Тарасов, руководитель группы анализа уязвимостей в экспертном центре безопасности Positive Technologies (PT Expert Security Center, PT ESC) Positive Technologies обнаружил, что злоумышленник может получить полный контроль над вашим компьютером, если вы откроете специально подготовленный виртуальный диск (VHD). 

📌 Как это работает? Вам присылают «безобидный» VHD-файл (например, якобы архив с документами). Вы его открываете — и вуаля, злоумышленник уже админ в вашей системе.

📌 Где прячется угроза? В драйвере файловой системы NTFS. Затронуты Windows 10, 11 и серверные версии.

Статистика страха: Таких уязвимых устройств в сети — 1,5+ миллиона, больше всего в США и Китае. 

У Сергея есть подробная статья на эту тему в блоге команды PT SWARM.

📌 Что делать? 

  • Срочно обновиться. 

  • Не открывать VHD-файлы от неизвестных отправителей. 

Один клик — и система падает

💥 Уязвимость CVE-2025-49686 получила 7,8 балла по шкале CVSS 3.1 и затронула 17 операционных систем

Марат Гаянов (эксперт из PT ESC) нашел другую проблему: если запустить вредоносную программу, можно положить всю систему. 

📌 Суть бага: Ошибка в сетевом драйвере приводит к краху Windows. 

📌 Чем опасно? Представьте: сотрудник открывает «документ», и вся корпоративная сеть ложится. 

 ⚠️ Особо опасен для компаний — атака не требует прав админа. 

📌 Что делать? 

  • Опять же — обновить Windows. 

  • Использовать средства защиты для управления уязвимостями и EDR-решения для обнаружения атак. 

Positive Technologies vs Microsoft: из истории борьбы с багами 

Это не первый случай, когда российские эксперты помогают Microsoft закрывать дыры: 

  • 2019 — обнаружили две критические уязвимости, дающие доступ к данным (CVE-2019-0726 и CVE-2019-0697). 

  • 2024 — нашли баг, позволяющий стать админом (CVE-2024-43629).  

Вывод

Если вы еще не обновили Windows — сделайте это прямо сейчас. А если ваш IT-отдел говорит «и так сойдет», покажите им эту статью. 😉 

P.S. Интересно, сколько еще таких багов плавает в Windows?..

Теги:
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Ближайшие события

Обзоры Anti-Malware

В обзорах Anti-Malware рассказали об InfoWatch DCAP — решении для контроля над неструктурированными данными и правами доступа и InfoWatch Activity Monitor — системе мониторинга действий сотрудников за ПК.

Теги:
Рейтинг0
Комментарии0

Youtube уберёт рекламу из видео на русском даже с VPN. Компанию замучали рекламодетели, чьи товары показывались в роликах, но не нашли покупателей. Теперь рекламу на платформе будут откручивать не по IP, а по языку контента.

В письме YouTube партнёрам говорится, что система была обновлена, чтобы точнее направлять рекламу на нужную аудиторию и исключать показы там, где они нецелевые. Как итог — для зрителей из России (и не только) просмотр русскоязычных роликов теперь всё чаще происходит без рекламы. На практике это работает как бесплатный YouTube Premium: без подписки и блокировщиков.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии14

ИБ-ДАЙДЖЕСТ INFOWATCH

Крупнейшая кибератака на банки Бразилии
Сотрудник C&M Software продал хакерам аутентификационную информацию для доступа к системе компании через свой компьютер — в результате кибератаки со счетов были украдены сотни миллионов реалов.

Новые документы по безопасности КИИ
ЭАЦ InfoWatch подготовил актуальный на июнь 2025 перечень нормативных актов по безопасности КИИ.

Финляндия извлекла урок из кибератаки
Национальный центр кибербезопасности Финляндии поделился практическими методами противодействия атакам на базе инцидента ИБ в администрации Хельсинки — тогда хакерам удалось похитить около 10 млн документов и ПДн 300 тыс. жителей города.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

ИСКЛЮЧЕНИЕ БЛОКИРОВОК ДЛЯ KNOX СЕРВИСОВ: ENROLLMENT SQUID

Захотелось пустить трафик Android устройства Samsung при первом включении через прокси и посмотреть его логи. Куда на самом деле оно ходит и для чего. Дело в том, что корпоративные политики безопасности некоторых организаций ограничивают права доступа сотрудников в интернет из внутренней сети компании. Однако, когда компания начинает использовать KNOX сервисы, то необходимо разрешить доступ к их серверам.

Cуществует официальная инструкция от Samsung. Она определяет список доменов или IP адресов, необходимых для первоначального включения мобильного устройства или factory reset, когда происходит настройка облачных KNOX сервисов: Knox Mobile Enrollment, Knox Configure, Knox Manage и так далее. Менять корпоративные политики компании и делать whitelist всех возможных IP дело затруднительное, потому что облачные KNOX сервисы используют в большинстве своём Amazon AWS с динамическим распределением IP адресов, а список диапазонов чрезвычайно большой.

Поэтому IT-служба безопасности может сделать простой DMZ (demilitarized zone) Ubuntu Squid прокси для его использования внутри сети организации c разрешённым доступом ко всем диапазонам IP. Прокси, который будет пропускать трафик и использоваться исключительно для целевых доменов, необходимых, чтобы активировать устройства.

Squid.conf настройки

acl enrollment_domains dstdomain .samsung.com .samsungknox.com .secb2b.com .samsunggsl.com

На разные домены нижнего уровня этих четырех адресов KNOX B2B сервисов идут обращения при первом включении устройств. Также необходим трафик и на google сервисы:

 .google.com
.gstatic.com
.gvt1.com
.gvt2.com
.gvt3.com
.googleapis.com
.googleusercontent.com

Для полного счастья Android Setup Wizard, чтобы он не переживал, список можно дополнить иными сервисными адресами, без которых он может обойтись, но так или иначе «стучится» по ссылкам, содержащим следующие строки:

.samsungdm.com
.samsungapps.com
.samsungmobile.com
.bixbyllm.com
.sbixby.com
.samsung-sm-ds.com
.ospserver.net (сервера обновлений)
.samsungcloud.com
.samsungcloudplatform.com

И http_access deny !enrollment_domains, чтобы использовался прокси только для активации устройств или обновлений. Помимо ситуации с политиками компании может оказаться так, что ограничивают право доступа в интернет не корпоративные политики, а провайдер. Тогда на линии провайдера, который работает хорошо, вы ставите такой прокси и пускаете через него enrollment трафик, как в описанном примере. По мотивам обзора новинок XCover7 Pro и TabActive5 Pro

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки

После ухода крупных западных вендоров ПО для ИБ с российского рынка многие отечественные разработчики начали воспроизводить их архитектуру и пытаться копировать функциональность. Но на практике многие решения теряют заявленную ценность — ведь они разработаны под другую логику работы бизнеса, с учетом других процессов и связанных с ними рисков.

В статье для ICT Online руководитель направления DCAP ГК InfoWatch Олег Митичкин рассказывает, как сейчас в России развиваются DCAP-системы и удается ли им учесть российскую специфику и требования регуляторов.

Теги:
Рейтинг0
Комментарии0

Задача о поиске флага на видеосервере

Эта задача для тех, кто любит сложности и не боится искать верное решение, перебирая разные подходы. И особенно полезна тем, кто готовится к CTF-турнирам. Мы подготовили ее по следам соревнования Selectel для специалистов по информационной безопасности.

Условие
На видеосервере находятся очень ценные изображения, но для их просмотра необходимо пройти авторизацию! А для этого вам понадобится флаг — строка в формате slcctf{}.

Задача
Найдите флаг. Чтобы выполнить задание, перейдите на страницу http://watcher.slcctf.fun/.

Предлагайте свое решение в комментариях или подсмотрите его в Академии Selectel.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

🔒 Ваш сервис готов к "Кузнечику"?

У нас в РФ есть ГОСТ 34.12-2018, в котором описана реализация этого алгоритма и еще одного "Магма" - это импортозамещение международного AES.

Как думаете, как скоро дадут приказ переходить на данные алгоритмы?

Теги:
Всего голосов 6: ↑3 и ↓30
Комментарии9