Привет, Хабр! Давайте опустим подробности и представим, что вы стали жертвой мошенников(да, это я удачно купил машину из-за рубежа у дропперов; да, вся моя панамка уже полная). И вот вы, осознав всю горесть своего положения, написали заявление в полицию, связались с банком и думаете, что можно сделать дальше, конечно, помимо банального принятия ситуации. Мошенники еще на связи и ждут от вас очередную фотографию или пдфку платежа в мессенджере. Есть ли у вас какие идеи, как можно усложнить им жизнь? Мне в голову пришла мысль только закликбейтить их на ссылку и дернуть ip, но это не особо оригинально, поэтому буду рад слышать какие-нибудь другие идеи. Да пребудет с вами осмотрительность и осторожность!

Информационная безопасность *
Защита данных
Кибербезопасность должна быть незаметна
Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии «Кибербезопасность — стратегический актив финтеха», организованной при партнерстве «Лаборатории Касперского» на юбилейном форуме Финополис. В своем выступлении он подробно рассказал о комплексной модели интеграции информационной безопасности (ИБ) в IT-процессы банка. Собрали главные тезисы.
Успешной реализации трансформационных планов банка способствует подход, при котором подразделения ИБ и IT работают в тесной связке. У команд есть совместные кросс-цели, которые они ставят и достигают сообща. IT оказывает поддержку коллегам из ИБ в вопросах защиты инфраструктуры, развертывания средств автоматизированного анализа защищенности и выявления дефектов приложений.
Как проходила интеграция кибербезопасности в жизненный цикл разработки программного обеспечения банка: «Нередко на конечном этапе тестирования мы получали огромный список замечаний от ИБ и все откатывалось чуть ли не в начало. Сейчас специалисты по кибербезопасности активно участвуют на этапе проектирования и формирования требований, а на последующих этапах разработчики и другие участники команд получили возможность выявлять и устранять уязвимости самостоятельно, без участия инженеров безопасности». Такой комплексный подход ОТП Банка уже больше года обеспечивает качество и защиту ПО на ключевых этапах разработки, не нарушая планы и сроки команд.
Еще одним важным направлением комплексной модели - постоянное обучение сотрудников. «Даже самая надежная техническая защита может быть скомпрометирована, если сотрудники не распознают фишинговые атаки. В банке действуют тренинги как для всей организации, так и для отдельных категорий сотрудников, например, разработчиков и DevOps-инженеров. Они разработаны для разных уровней подготовки и специализации», - пояснил Сергей Симоненко
Текущий вызов для команды — переход на следующий уровень зрелости, когда безопасность станет неотъемлемой и незаметной в банкинге. «Безопасность должна стать незаметна. Это очень сложный процесс, просто до этого нужно дойти. Это и инструменты, и технологии, и процессы, и правила», — заключил он, призвав профессиональное сообщество совместно продвигать и внедрять эти подходы.
Забираем
20 инструментов кибербезопасности 2025 года для пентестинга, сканирования IP-сетей, анализа трафика:
Nmap — ультрабаза для анализа сетей
Wireshark — анализатор сетей Ethernet
Metasploit — самый популярный инструмент пентестинга
Burp Suite — сканим веб-приложения на уязвимости
SQLmap — находит уязвимости SQL-инъекций
John the Ripper/Hashcat — быстрый кряк паролей
Aircrack-ng — беспроводные сети и пароли
Nikto — быстрый сканер веб-сетей
Suricata — IDS / IPS защита
OpenVAS — мощная система оценки уязвимостей
Splunk — аналитик машинных данных
Maltego — полноценная киберразведка
Shodan — поисковик серверов
Kali Linux — операционка хакеров и пентестеров
Cobalt Strike — имитирует действия мошенников
BloodHound — размечает направления атак
BEB6 — пароли WiFi-сети
XSpider — сканер для любых систем
CrowdStrike Falcon — комплексная защита
CrackMapExec — проверка окружения Windows/Active Directory

Подборка бесплатных обучающих материалов по информационной безопасности

Привет, Хабр! Наступила пятница, а это значит, я снова несу несколько подборок статей. Сегодня будет ИБ. Условия как всегда: все бесплатно и без регистрации. Читайте, узнавайте новое и применяйте знания на практике. Поехали!
Введение в информационную безопасность
Это база: что такое информационная безопасность (ИБ) и почему так важно ей уделять внимание. Подборка включает 10 статей об угрозах и инцидентах, повышении уровня безопасности и защите систем даже с особо чувствительными данными. На прочтение всех материалов уйдет немногим более двух часов.
Информационная безопасность на практике
В этой подборке вы найдете полезные гайды по настройке средств защиты и советы по их использованию. В заключительной части — задачи, которые помогут ознакомиться с ИБ-инструментами на реальных примерах. Здесь 10 материалов для изучения, займет около 2,5 часов.
Введение в сетевую безопасность
Об этой подборке я уже как-то рассказывал ранее, когда приносил полезные статьи о сетях. Но, во-первых, тот пост вы могли и пропустить, а во-вторых, будем честны, ИБ — такая сфера, что лучше что-то полезное прочитать еще раз. Итак, еще 10 статей на 2,5 часа, чтобы лучше разобраться в файрволах, шифровании трафика, DDoS и сканировании портов. Кроме теории здесь есть и практические задания с пошаговыми гайдами.
Еще больше материалов об информационной безопасности вы найдете в Security Center. Здесь есть статьи, инструкции, обзоры, бизнес-кейсы компаний и так далее.
Просто напоминаю про багбаунти от Selectel с призами до 30 000 рублей

В центре внимания — сам образ, его конфигурация, скрипты для автоматизации, настройки операционной системы и Keycloak. Всё остальное, включая DDoS-атаки, фишинг и внешние угрозы, находится вне рамок мероприятия.
Количество участников ограничено: 30 человек, из которых будут выбраны 3 победителя. Регистрация уже открыта, стартуем в октябре — присоединяйтесь и покажите, на что вы способны!
Призы:
1 место: 30 000 бонусных рублей
2 место: 20 000 бонусных рублей
3 место: 10 000 бонусных рублей
Как устроено под капотом
Мы сделали образ Keycloak в облаке Selectel. Он содержит docker-compose c Keycloak, Postgres, Nginx и скриптами бэкапов. Настраивается через cloud-init: все подставляется из user-data. Поддержка cron-задач, логика запуска, безопасность по умолчанию. Образ рассчитан на стабильную работу из коробки.
Внутри образа Nginx работает как обратный прокси, Certbot выпускает сертификаты. Есть cron-задачи для обновлений и создания дампов. Закрытые URL’ы, доступ по white-list — ради безопасности админского контура. Настройка происходит автоматически при запуске образа.
Apple превратила проблему BSOD в CrowdStrike в анти-ПК рекламу. Восьмиминутный рекламный ролик рассказывает о прошлогодней проблеме «синего экрана смерти» (BSOD) в CrowdStrike, которая в прошлом году вывела из строя миллионы компьютеров с Windows.
Рекламный ролик Apple рассказывает о вымышленной компании The Underdogs, которая собирается посетить выставку, но внезапное отключение ПК вызывает хаос и «синий экран смерти» выводит из строя все устройства на выставке. Если не было ясно, что Apple высмеивает печально известный инцидент с CrowdStrike, то в середине ролика появляется IT-специалист и начинает обсуждать функциональность ядра — ключевой части операционной системы, которая имеет неограниченный доступ к системной памяти и оборудованию.
Защитное ПО Falcon от CrowdStrike работает на уровне ядра, и ошибочное обновление в прошлом году привело к появлению BSOD, которые нарушили работу банков, авиакомпаний, телекомпаний и многих других компаний.
«API безопасности конечных точек по умолчанию обрабатывает функциональность уровня ядра, но не предоставляет доступ на уровне ядра», — говорит Сэм, эксперт Apple по безопасности. «Самые глубокие компоненты операционной системы защищены от изменений сторонним программным обеспечением или вредоносными программами, что, очевидно, и произошло с этими ПК. Это проблема ПК, ваши Mac в безопасности».
Как Apple решает эту проблему в своей рекламе? Конечно же, перейти на Mac. В рекламе показано, как The Underdogs смогли продолжить работу на Mac и добиться продаж, в то время как остальные участники конвенции перешли на Mac Mini.

Грамота исследует язык информационных технологий
Многие термины в сфере информационных технологий заимствованы из английского языка. В шорт-листе ИТ-номинации прошлогоднего «Слова года» по версии Грамоты оказались только заимствованные слова: промпт, дипфейк, опенсорс, копилот.
Даже те слова в сфере информационных технологий, которые выглядят исконно русскими, часто возникают в результате калькирования. Например, «мышка» и «папка» возникли именно так, в результате буквального перевода на русский английских слов mouse и folder.
Портал «Грамота.ру» в коллаборации с компанией «Хабр» собираются изучить, как сами ИТ-специалисты воспринимают свою профессиональную лексику, насколько сложно подобрать «русскоязычную» замену иноязычным терминам и с чем связана эта сложность.
Если вы знаете, что такое дейлик и баг, и употребляете в своей речи слова смер(д)жить или отрефакторить — нам очень нужна ваша помощь!
Приглашаем ИТ-специалистов и представителей других специальностей, работающих в ИТ-компаниях, принять участие в исследовании «Язык профессиональных сообществ».
Пройдите наш опрос по ссылке — он займет всего 10 минут:
https://forms.gle/KvB2Yv6ueS9AkDFB8
Результаты исследования будут опубликованы на Хабре и на Грамоте.
Собственный VDI и протокол: подробности
Привет, Хабр! Мы расширяем портфель решений — теперь в нашей экосистеме есть новая функциональность виртуализации рабочих столов и приложений (VDI) в рамках интеграции продуктов zVirt и Termit. Благодаря ей заказчики могут прямо в пользовательском интерфейсе Termit настроить автоматическое создание групп виртуальных рабочих мест из шаблона.
Это стало возможно благодаря глубокой интеграции с системой виртуализации zVirt. В интерфейсе Termit можно настроить сопряжение с zVirt, там же создать группу виртуальных рабочих мест, и в нее автоматически будут добавляться виртуальные машины, создаваемые в zVirt по заданному шаблону — “золотому образу”. Они также автоматически будут вводиться в домен. На стороне виртуализации нужно только настроить “золотой образ”, все остальные операции можно совершать в интерфейсе Termit.
VDI в наших продуктах обеспечивает возможность создания как сессионных, так и персонализированных виртуальных машин, а также поддерживает кроссплатформенность, многофакторную аутентификацию и SSO, протоколы X2Go, RDP и Loudplay, перенаправление устройств, различные ОС: Windows, Astra Linux, РЕД ОС, ОС Альт. Функциональность представлена как отдельно в рамках продукта Termit, так и в новом модуле платформы виртуализации zVirt Apps and Desktops.
Среди других обновлений релиза Termit 2.4 — улучшение пользовательского опыта и усиление безопасности. В частности, появилась возможность настройки перемещаемых профилей для Linux. Теперь, когда пользователь отключается от рабочего стола, все его актуальные настройки и изменения остаются в удаленном хранилище и при следующем подключении перемещаются за пользователем на новый сервер или виртуальную машину. Это позволяет сохранять единое рабочее окружение для сотрудников и снижает количество обращений в техподдержку.
В части безопасности пользователям стали доступны аутентификация по смарт-картам и перенаправление смарт-карт, а также централизованные политики перенаправления устройств и буфера обмена. Теперь системные администраторы смогут из единой консоли управлять тем, что сотрудники передают с виртуального рабочего стола, — например, запретить буфер обмена, микрофон, локальные диски, принтеры, смарт-карты. Разрешения и запреты можно устанавливать как всем пользователям, так и отдельному LDAP-каталогу, группе или конкретным сотрудникам. Так компании могут полностью контролировать, какая информация покидает корпоративную сеть, и снизить риски утечки чувствительных данных.
Кроме того, мы начали разработку собственного протокола доставки удаленного рабочего стола и терминального доступа. Он будет реализован внутренними силами и без использования Open Source.
Мы изучили существующие на рынке разработки и патенты, наняли сильных специалистов и в этом году начали разработку собственного протокола. Мы пишем его сами, не используем ни X2Go, ни SPICE, ни FreeRDP. Это в первую очередь UDP, но одновременно будет реализована и поддержка TCP. В протоколе “из коробки” будет поддержка виртуальных каналов и мультисессионности.
Как построить систему управления уязвимостями за 30 минут? Ответ на воркшопе SECURITM

Каждый день в вашей компании появляются новые уязвимости. В инфраструктуре, веб-приложениях, контейнерах, в коде разработчиков. Борьба с ними обычно выглядит как десятки отчётов из разных сканеров, которые невозможно свести воедино.
Приоритезация вручную, реагируете только на те угрозы, которые заметили случайно. А когда приходят регуляторы, начинается сущий кошмар и гонка со временем.
В итоге, безопасность разваливается по кусочкам, а бизнес теряет деньги и репутацию. Но есть способ навести порядок в этом хаосе.
9 октября Николай Казанцев, создатель системы SECURITM, покажет на практике, как выстроить управление безопасностью в одном окне.
Всего за 30 минут:
- Вы узнаете, какими бывают уязвимости и сканеры.
- Увидите, как собрать все угрозы в единое окно и грамотно расставить приоритеты по методикам ФСТЭК.
- Поймёте, как интегрировать этот процесс в бизнес-системы компании.
Самое ценное: Вы сами развернёте весь процесс управления уязвимостями с нуля всего за 30 минут. Не месяцы и не недели. Всего полчаса — и вы получите полный контроль над угрозами.
Пока ваши конкуренты утопают в отчётах и теряют драгоценное время, вы будете на шаг впереди.
По поводу волны негодования и некой паники после выxода нового поста Роскомнадзора на тему регистрации каналов 10000+ через бота.
Ведомству даже пришлось опубликовать дополнительный пост по данной теме, где обозначена позиция Роскомнадзора.
Так вот, в предоставлении боту Роскомнадзора прав админа нет ничего необычного. Так работают большинство ботов с правами админа на минималке прав.
Смотрите скан. Приведены примеры прав бота Роскомнадзора по сравнению с ботами Tgstat и Яндекс Директа, которые у меня стоят с правами админа на минималке.
Если добавить Изменение профиля канала, то бот дополнительно воткнет метку А+ в название канала.

Предоставление прав никоим образом не означает, что вы отдаете свой канал под полное управление бота Роскомнадзора. Да, админ, но на куриныx праваx )
Нет никакой принудительной экспоприации и отжатия вашего канала государством после регистрации его по теме 10000+ c помощью бота.
Админ никоим образом не сможет претендовать на права владельца канала даже имея максимальные права. По сравнению с владельцем, админ пустое место и может быть в любой момент разжалован в своиx праваx до минимума либо удален из канала.
Центральный Банк России опубликовал список из десяти самых популярных фраз, используемых мошенниками. Ими регулятор поделился в своем Telegram-канале.
«Мы собрали топ-10 распространённых фраз кибермошенников, которые они сейчас используют чаще всего. По ним можно быстро вычислить обман», — отметили в ЦБ.
Перечень распространённых фраз, применяемых мошенниками при телефонных звонках:
«Переключаю вас на сотрудника ЦБ»;
«Финансирование запрещённой организации»;
«Звоню по поводу удаленной работы».
Также в попытках обмануть граждан преступники прибегают к подобным словосочетаниям:
«Это отдел курьерской доставки»;
«На ваших банковских счетах обнаружены неучтенные средства»;
«Необходимо задекларировать денежные средства и ценности»;
«Ваш аккаунт на портале «Госуслуг» взломан».
В сообщениях через мессенджеры мошенники часто используют следующие фразы:
«Беспокоит директор департамента»;
«Это ты на фото?»;
«Оплатите имеющуюся задолженность».
В случае, если вы или ваши родные услышали подобные фразы во время телефонного разговора, ЦБ рекомендует просто прервать звонок. Если же вы получили электронное письмо с аналогичными выражениями, проигнорируйте его и заблокируйте отправителя.
ИБ-ДАЙДЖЕСТ INFOWATCH
Криптобиржа Crypto.com атакована подростком из Флориды с использованием украденных данных UPS.
Китай мог похитить данные о мозговой активности спортсменов для военных исследований, возможно, для создания «суперсолдат».
Корейские инвестиционные фонды пострадали от кибератаки русскоязычной группировки Qilin на облачное хранилище.
Автогигант подтвердил утечку данных из CRM Salesforce после взлома хакерами ShinyHunters.
Бразильская военная полиция потеряла более 2 ТБ данных, включая медицинские карты и удостоверения личности.
НКО заплатит $1 млн за утечку персональных и медицинских данных 167 400 доноров.
Ближайшие события
Когда WAF - не помощник
Наткнулся на ситуацию, когда митигация эксплуатации API-метода была бы возможна при блокировке POST-запроса по правилу "если тело запроса более n-байт". Но, используемый WAF в такое не умеет (вендор подтвердил, завел задачку на подумать о такой функции). Представьте: на сайте можно выбрать 3 из 5 категорий кэшбека. Но, ограничение проверяется лишь на фронте. Ничего не мешает обратиться к методу напрямую, указав все 5 параметров в теле POST-запроса:
{
"CODE_1": "1",
"CODE_2": "1",
"CODE_3": "1",
"CODE_4": "1",
"CODE_5": "1",
}Где разный CODE - последовательность символов (одинаковой длины), которая означает один из кэшбеков (красота, аптеки, рестораны и т.д.). Для митигации (пока разработчики исправляют уязвимость) можно было бы прикинуть максимальное количество байт примерно до (чтоб был небольшой люфт по байтам: чуть более 3-х запросов, но, длина из 4 параметров уже точно не попадала):
{
"CODE_1": "1",
"CODE_2": "1",
"CODE_3": "1",
"CODE_4":
}Как оказалось, подобного правила нет в различных WAF (поспрашивал коллег, почитал документацию некоторых популярных WAF). Правда, тут нужно быть внимательным: иногда представители вендора\интегратора ошибочно считают, что у них это есть. Но, в процессе обсуждения выясняется, что речь идёт о другом. О максимальном размере тела POST-запроса, общим для всех методов (защита от DoS). Либо речь идёт о составлении описания правила, где блокируются запросы, не попадающие под описание правила. Но, в данном случае все 5 параметров в запросе корректны (согласно swagger-схеме). Интересно: какие из существующих WAF уже сейчас умеют в подобные правила (максимальный размер тела запроса для конкретного метода)?
Ждем в прямом эфире! Узнайте, как ИИ меняет информационную безопасность

Практические ИБ-конференции RoadShow SearchInform в самом разгаре. Сегодня встречаемся с участниками в Москве. Впереди еще много городов (список здесь).
Если вы не нашли в списке свой город, но хотите пообщаться с коллегами по цеху, задать вопросы спикерам и узнать все о самых горячих трендах инфобеза, то подключайтесь сегодня к онлайн-трансляции. Доклады стартуют в 14:00 (мск).
Смотреть тут: [тыц]
А уже сейчас можно поучаствовать в большом исследовании уровня ИБ в компаниях России и СНГ. Спрашиваем про бюджеты, средства защиты, утечки и другие внутренние инциденты - а потом все считаем и делимся статистикой.
Post-Quantum Cryptography: тихая революция в инфраструктуре, которую нельзя игнорировать

Пока большинство обсуждает ИИ, в мире криптографии происходит настоящая революция. NIST утвердил первые стандарты постквантовой криптографии, и это потребует фундаментальных изменений в ИТ-инфраструктуре уже в ближайшие 2–3 года.
Проблема:
Современные алгоритмы (RSA, ECC) могут быть взломаны квантовыми компьютерами в обозримом будущем. Миграция на PQC — не вопрос «если», а вопрос «когда».
Что меняется:
Размер ключей увеличивается в 5-10 раз
Процессоры испытывают нагрузку на 30-50% выше
TLS-хендшейки становятся значительно объемнее
Наши тесты с OpenSSH 9.8:
bash
# Стандартный ключ Ed25519: 68 байт
# PQC-ключ Dilithium3: 1842 байта
# Рост трафика при подключении: ~2700%Практические рекомендации:
Аудит инфраструктуры:
python
# Скрипт для поиска уязвимых сервисов
import ssl
for protocol in ['TLSv1.2', 'TLSv1.3']:
ctx = ssl.create_default_context()
ctx.set_ciphers(protocol)План миграции:
2025: Тестирование гибридных схем (PQC + традиционные алгоритмы)
2026: Перевод внутренних сервисов
2027: Полный переход для внешних endpoint
Аппаратные требования:
CPU с поддержкой AVX2/AVX-512
Увеличение буферов сетевых карт
+30% к оперативной памяти для сертификатов
Метрики производительности после перехода:
📉 Throughput VPN: снижение на 15%
📈 Потребление CPU: рост на 40%
⏱️ Время TLS-хендшейка: +80 мс
Вывод:
Откладывание перехода на PQC аналогично игнорированию проблемы Y2K в 90-х. Уже сегодня нужно начинать тестирование и планирование, чтобы избежать хаотичной миграции под давлением регуляторов.
Уже проводили тесты с постквантовыми алгоритмами? Делитесь результатами в комментариях — соберем статистику по разным конфигурациям.
Когда TLS 1.3 ломает мониторинг: тонкая настройка под новые протоколы

С переходом на TLS 1.3 многие системы мониторинга внезапно "ослепли". Старые методы перехвата трафика перестали работать, а бизнес требует полной видимости. Разбираем, как адаптировать мониторинг под современные стандарты безопасности.
Проблема:
eSNI и Encrypted Client Hello шифруют метаданные подключения
PFS (Perfect Forward Secrecy) делает историческую расшифровку трафика невозможной
70% инструментов мониторинга показывают "encrypted traffic" вместо полезных метрик
Решение через eBPF:
bash
# Вместо SSL-инспекции - анализ системных вызовов
sudo bpftrace -e 'tracepoint:syscalls:sys_enter_connect {
printf("%s → %s:%d\n", comm, args->uservaddr, args->port);
}'Наша реализация:
Мониторинг на уровне ядра - eBPF-программы для анализа сокетов
Анализ временных метрик - latency между SYN и ACK без расшифровки содержимого
Косвенные метрики - количество новых соединений, размер передаваемых данных
Конфигурация для Prometheus:
yaml
- job_name: 'ebpf_metrics'
static_configs:
- targets: ['node-exporter:9100']
metrics_path: /ebpf
params:
module: [tcp_tracer]Результаты:
Обнаружили 40% неоптимальных TLS-хендшейков
Снизили время диагностики проблем с подключением с 25 до 3 минут
Соответствуем требованиям GDPR и PCI DSS (без декриптации трафика)
Вывод:
Современный мониторинг требует смещения фокуса с инспекции содержимого на анализ метаданных и поведенческих паттернов. Безопасность и наблюдательность больше не противоречат друг другу.
#eBPF #TLS1.3 #мониторинг #кибербезопасность #observability
Какие подходы к мониторингу зашифрованного трафика используете вы?
Внедрение WAF\антибот может ослабить TLS
После внедрения WAF\антибот систем стоит проверить настройки TLS у серверов. Я случайно обнаружил, что для некоторых доменов появилась поддержка устаревших шифров или протоколов. Для проверки есть онлайн-сервис SSL Labs. Вот как выглядел результат проверки через этот онлайн-сервис до внедрения WAF и после (пришлось объединить в одну картинку т.к. формат поста не позволяет более одной картинки). Видно, что появилась поддержка TLS 1.0 и 1.1.

Если я правильно понимаю, злоумышленник, имеющий возможность провести атаку "человек посередине", может в каких-то случаях повлиять на согласование протокола между сервером и клиентом и заставить их использовать устаревший протокол TLS. Что даст возможность расшифровывать и\или модифицировать трафик между клиентом и сервером.
Администратор WAF и антибот систем решил проблему и подтвердил, что проблема была связана с их настройкой. Как именно исправляется ситуация я не в курсе.
Если кого-то интересует оценка сложности проведения атак на TLS (при плохой конфигурации) - возможно, стоит обратить внимание на подобные курсы.

Приглашаем на вебинар, посвященный вопросам перехода на отечественную Java-среду исполнения. Обсудим, как указы №166 и №250 и приказ Минцифры №21 задали курс на импортозамещение и определили классы ПО для замены.
Поговорим о рисках зарубежных решений, требованиях к безопасности и роли среды исполнения как ключевого слоя ИТ-систем
Кому будет полезен вебинар:
• Директорам по информационной безопасности
• Техническим директорам
• Директорам по ИТ
• Руководителям отдела программного обеспечения
• Разработчикам информационных систем
Вебинар проведет:
Роман Карпов, Директор по стратегии и развитию технологий Axiom JDK, Руководитель ИБ-комитета АРПП "Отечественный софт", Руководитель технического комитета АНО "Открытый код", Советник Министра цифрового развития по вопросам системного ПО, председатель ЦКР по управлению ИТ-инфраструктурой
Когда: 01 октября 2025 г.
Во сколько: 11:00–12:30 по мск
Формат: Онлайн
Участие: Бесплатное (нужно предварительно зарегистрироваться)
ИБ-ДАЙДЖЕСТ INFOWATCH
Утечка данных Gucci, Balenciaga и других модных брендов. В руках хакеров находятся данные 7,4 млн покупателей.
Более 500 ГБ данных о сверхсекретной системе «Великий Китайский файрвол» утекли в Сеть, в том числе исходный код.
Бывший сотрудник Finwise Bank получил конфиденциальную информацию финтех-партнера. Инцидент выявлен почти спустя год. Утекли данные 689 тыс. человек.
Китай ужесточил требования к отчетности об утечках данных. Уведомлять об инциденте необходимо в течение 4 часов после выявления.
Кибератака на шведскую ИТ-компанию Miljodata привела к потере данных 15% населения. Ответственность за взлом взяла хакерская группировка Datacarry.
В Италии регулятор приостановил работу биометрии в аэропорту Милана. Шаблоны хранились не на устройствах пользователей, а в централизованной системе самой компании.
Хакеры спровоцировали утечку ПДн десятков тысяч пациентов на Аляске. Расследование ведет ФБР.
Вклад авторов
alizar 21696.3ptsecurity 10755.3marks 9200.7GlobalSign_admin 6648.9LukaSafonov 6217.4Kaspersky_Lab 5478.9ValdikSS 5478.6ru_vds 3470.9esetnod32 3275.0zhovner 2947.0
