28-29 мая грянет обновленный и невероятно масштабный THE TRENDS
11000 посетителей
110 спикеров
70+ стендов
Форум-выставка объединит ведущих экспертов и лидеров технологических индустрий со всего мира.
ДЕЛОВАЯ ПРОГРАММА
- главная сцена и ее актуальные выступления в стиле TedX и дискуссии;
- зона Level Up и ее живые диалоги со спикерами, мастер-классы по ИИ, майнингу, робототехнике, а также питчинги отобранных IT-стартапов.
- винная гостиная в ВИП-зоне форума, где ВИП-гости смогут окунуться в интервью с лучшими спикерами и задать вопросы экспертам в особенной атмосфере.
ВЫСТАВКА
Более 70 стендов - Инновационные решения в Blockchain, IT, AI и других технологических отраслях. А также возможность узнать о самых интересных стартапах России.
НЕТВОРКИНГ
Обменяйтесь опытом с топ-экспертами, найдите новых партнеров и получите международные связи.
От нашего канала, как от информационного партнера форума действует скидка 15% переходите по этой ссылке и при покупке билета увидите окончательную цену)
11000 посетителей
110 спикеров
70+ стендов
Форум-выставка объединит ведущих экспертов и лидеров технологических индустрий со всего мира.
ДЕЛОВАЯ ПРОГРАММА
- главная сцена и ее актуальные выступления в стиле TedX и дискуссии;
- зона Level Up и ее живые диалоги со спикерами, мастер-классы по ИИ, майнингу, робототехнике, а также питчинги отобранных IT-стартапов.
- винная гостиная в ВИП-зоне форума, где ВИП-гости смогут окунуться в интервью с лучшими спикерами и задать вопросы экспертам в особенной атмосфере.
ВЫСТАВКА
Более 70 стендов - Инновационные решения в Blockchain, IT, AI и других технологических отраслях. А также возможность узнать о самых интересных стартапах России.
НЕТВОРКИНГ
Обменяйтесь опытом с топ-экспертами, найдите новых партнеров и получите международные связи.
От нашего канала, как от информационного партнера форума действует скидка 15% переходите по этой ссылке и при покупке билета увидите окончательную цену)
ЛАНИТ взломан!
Теперь подтверждено официально на сайте НЦКИ. Точно затронуты юридические лица ООО «ЛАНТЕР» и ООО «ЛАН АТМсервис».
По нашей информации, уже вчера (22.02) утром злоумышленники устраивали вредоносные рассылки со следующий доменов:
- lanit.ru
- cloud.lanit.ru
- fit-out.itlanit.ru
- itlanit.ru
- lanatm.ru
- lanit.tech
- oazis.lanit.ru
Что нужно сделать?
1. Если вас обслуживают данные компании - отзовите им доступы, смените пароли.
2. Если вам за последние дни приходили письма с указанных доменов, проверьте открывали ли их пользователи и проведите расследование.
Теперь подтверждено официально на сайте НЦКИ. Точно затронуты юридические лица ООО «ЛАНТЕР» и ООО «ЛАН АТМсервис».
По нашей информации, уже вчера (22.02) утром злоумышленники устраивали вредоносные рассылки со следующий доменов:
- lanit.ru
- cloud.lanit.ru
- fit-out.itlanit.ru
- itlanit.ru
- lanatm.ru
- lanit.tech
- oazis.lanit.ru
Что нужно сделать?
1. Если вас обслуживают данные компании - отзовите им доступы, смените пароли.
2. Если вам за последние дни приходили письма с указанных доменов, проверьте открывали ли их пользователи и проведите расследование.
gossopka.ru
Публикации
Статьи по информационной безопасности, публикации по тематике ГосСОПКА, аналитические материалы
🚀 ЦОД: Актуальность и горизонты развития – бесплатный вебинар! 🚀
💡 Центры обработки данных – это не просто инфраструктурные объекты, а фундамент цифровой трансформации!
Разберитесь в ключевых аспектах работы ЦОД и узнайте о перспективах развития отрасли!
📅 Дата: 26 февраля 2025 года
⏰ Время: 11:00 – 12:30
👨🏫 Спикер: Игорь Викторович Дорофеев – ведущий эксперт и Президент Ассоциации участников отрасли ЦОД
🔍 На вебинаре вы узнаете:
✅ Почему ЦОД – это сердце цифровой инфраструктуры
✅ Как они обеспечивают безопасность и устойчивость IT-инфраструктуры
✅ Будущее отрасли и ключевые тенденции
👀 Кому будет полезно?
✔️ IT-специалистам
✔️ Системным администраторам
✔️ Инженерам и разработчикам
✔️ Тем, кто хочет развиваться в сфере ЦОД
📲 Регистрируйтесь прямо сейчас!
💡 Центры обработки данных – это не просто инфраструктурные объекты, а фундамент цифровой трансформации!
Разберитесь в ключевых аспектах работы ЦОД и узнайте о перспективах развития отрасли!
📅 Дата: 26 февраля 2025 года
⏰ Время: 11:00 – 12:30
👨🏫 Спикер: Игорь Викторович Дорофеев – ведущий эксперт и Президент Ассоциации участников отрасли ЦОД
✅ Почему ЦОД – это сердце цифровой инфраструктуры
✅ Как они обеспечивают безопасность и устойчивость IT-инфраструктуры
✅ Будущее отрасли и ключевые тенденции
✔️ IT-специалистам
✔️ Системным администраторам
✔️ Инженерам и разработчикам
✔️ Тем, кто хочет развиваться в сфере ЦОД
📲 Регистрируйтесь прямо сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
3side — новости
За валом репостов и новостей партнеров как-то теряется суть канала. А потому пара апдейтов.
В 2025 год мы заходили с 2 сотрудниками, сейчас их 8, плюс еще 6 человек бэк-офиса и много исполнителей. Тут все неплохо.
Кибериспытания от Сайберуса стартовали, там очень много всего любопытного и это будет отдельный пост.
4security в ближайшее время будет основным генератором новостей, тем более что старт полноценных продаж уже совсем скоро. Там уже идет много процессов, касающихся юридической обвязки, маркетинга, продаж и другого.
В общем, все неплохо!)
За валом репостов и новостей партнеров как-то теряется суть канала. А потому пара апдейтов.
В 2025 год мы заходили с 2 сотрудниками, сейчас их 8, плюс еще 6 человек бэк-офиса и много исполнителей. Тут все неплохо.
Кибериспытания от Сайберуса стартовали, там очень много всего любопытного и это будет отдельный пост.
4security в ближайшее время будет основным генератором новостей, тем более что старт полноценных продаж уже совсем скоро. Там уже идет много процессов, касающихся юридической обвязки, маркетинга, продаж и другого.
В общем, все неплохо!)
Forwarded from Ever Secure (Aleksey Fedulaev)
Созвон сообщества в Zoom 06.03 в 19:00
Гость выпуска: Антон Бочкарев (3side, 4Security)
Тема: Кибериспытание - публичный редтим за "Большой Куш", что тут вообще нового?
На созвоне разберём чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Антон Бочкарев (3side, 4Security)
Тема: Кибериспытание - публичный редтим за "Большой Куш", что тут вообще нового?
На созвоне разберём чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025: все pro ИБ
И снова нас ждут четыре конференции по кибербезопасности в одном мероприятии!
- PRO облака
- PRO безопасность подрядчиков
- PRO анализ защищенности
- PRO бизнес
90+ топовых спикеров кибербеза
30+ тематических треков, от дискуссии, до мастер-классов
40+ компаний - участников выставки, среди которых есть и мы.
У нас 3side/4security будет свой стенд, будем рады вас там видеть и пообщаться!
По нашему мнению, это одно из лучших мест для нетворкинга для заказчиков, производителей ПО и оборудования, интеграторов и стартапов в сфере кибербеза.
Когда: 3 апреля 2025 г.
Где: HYATT REGENCY MOSCOW PETROVSKY PARK (г. Москва, Ленинградский просп., д. 36, стр. 33)
Регистрация на мероприятие «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025» тут.
Участие для руководителей ИБ-департаментов от компаний-заказчиков - БЕСПЛАТНОЕ, но нужно указать действующий корпоративный адрес.
И снова нас ждут четыре конференции по кибербезопасности в одном мероприятии!
- PRO облака
- PRO безопасность подрядчиков
- PRO анализ защищенности
- PRO бизнес
90+ топовых спикеров кибербеза
30+ тематических треков, от дискуссии, до мастер-классов
40+ компаний - участников выставки, среди которых есть и мы.
У нас 3side/4security будет свой стенд, будем рады вас там видеть и пообщаться!
По нашему мнению, это одно из лучших мест для нетворкинга для заказчиков, производителей ПО и оборудования, интеграторов и стартапов в сфере кибербеза.
Когда: 3 апреля 2025 г.
Где: HYATT REGENCY MOSCOW PETROVSKY PARK (г. Москва, Ленинградский просп., д. 36, стр. 33)
Регистрация на мероприятие «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025» тут.
Участие для руководителей ИБ-департаментов от компаний-заказчиков - БЕСПЛАТНОЕ, но нужно указать действующий корпоративный адрес.
О том, почему шифровальщик — это вершина айсберга далеко за пределами ИБ
К нам в прошлом месяце обратилось аж пять (!) ранее незнакомых нам человек с вопросом о том, можно ли расшифровать зашифрованные данные. К сожалению, обычно в таких случаях мы можем оказать только моральную поддержку — в случае с МСП+ с их минимальным чеком за расшифровку, нам даже не к кому их отправить, не те деньги.
Причем в 3 случаях это был классический подтвержденный рансом с выкупом. О результатах (платили или нет) умолчим, но вообще говоря шифрование — это только вершина айсберга. Проблема немного шире.
Однажды мы видели, как в качестве выкупа хакеры попросили 10 000 рублей. Нет, не долларов. Рублей. Да, компанию похоже атаковал школьник — и он достиг некоторых проблем. Возможно и шифрования настоящего там и не было.
Так вот, проблема в том, что угроза потери данных — она вообще не только про ИБ. Она про инфру, про кривые руки, про конкурентов, про обиженных сотрудников, да про что угодно. Мы считаем, что продукт 4security (если удастся выдержать его ценник) станет своего рода необходимым гигиеническим минимумом для бизнеса. И нет, мы не собираемся конкурировать с другими ИБ-продуктами. Мы решаем другую задачу — простой комплексной защиты.
А то практика показывает, что даже нормально настроить бэкап у нас могут не только лишь все.
К нам в прошлом месяце обратилось аж пять (!) ранее незнакомых нам человек с вопросом о том, можно ли расшифровать зашифрованные данные. К сожалению, обычно в таких случаях мы можем оказать только моральную поддержку — в случае с МСП+ с их минимальным чеком за расшифровку, нам даже не к кому их отправить, не те деньги.
Причем в 3 случаях это был классический подтвержденный рансом с выкупом. О результатах (платили или нет) умолчим, но вообще говоря шифрование — это только вершина айсберга. Проблема немного шире.
Однажды мы видели, как в качестве выкупа хакеры попросили 10 000 рублей. Нет, не долларов. Рублей. Да, компанию похоже атаковал школьник — и он достиг некоторых проблем. Возможно и шифрования настоящего там и не было.
Так вот, проблема в том, что угроза потери данных — она вообще не только про ИБ. Она про инфру, про кривые руки, про конкурентов, про обиженных сотрудников, да про что угодно. Мы считаем, что продукт 4security (если удастся выдержать его ценник) станет своего рода необходимым гигиеническим минимумом для бизнеса. И нет, мы не собираемся конкурировать с другими ИБ-продуктами. Мы решаем другую задачу — простой комплексной защиты.
А то практика показывает, что даже нормально настроить бэкап у нас могут не только лишь все.
Сколько должен стоить ИБ-продукт для МСБ? (важный текст, много цифр)
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
Конспирология вокруг Garantex
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
Через сторонние сервисы видно, что домен теперь в зоне ответственности
К тому же, смотрим IP-адрес с которого нам отдают заглушку -
Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
"nslookup garantex.org"
, запрос вовсе будет отклонен. Ведь А-записи просто нет!Через сторонние сервисы видно, что домен теперь в зоне ответственности
usssdomainseizure.com
, и заглушка открывается вообще без А-записи. Что руками обычного владельца домена сделать невозможно. К тому же, смотрим IP-адрес с которого нам отдают заглушку -
12.97.28.149
. Что на нем помимо заглушки Garantex? Пачка также изъятых доменов, откройте любой. Сам же IP принадлежит американскому провайдеру AT&T без указания финального владельца)Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
Forwarded from Ever Secure (Aleksey Fedulaev)
#созвон_сообщества
Запись созвона
На созвоне разобрали чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Смотреть на:
-📹 Youtube
-💳 Boosty
-📺 VK
-📺 Rutube
👀 @ever_secure
Запись созвона
На созвоне разобрали чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Смотреть на:
-
-
-
-
Please open Telegram to view this post
VIEW IN TELEGRAM
Lockbit vs ЛАНИТ, случайный слив информации по расследованию
В одном из публичных ТГ каналов одного из подразделений ЛАНИТа, был опубликован пост с файлом сбора обратной связи по текущему процессу восстановления, после взлома 21 февраля. Канал позиционируется как "для сотрудников", но почему-то открыт на чтение всем желающим.
В файле были указаны данные:
- ФИО пользователей рабочих станций.
- Подразделении.
- Статусы пройденных проверок ("заражен", "чисто" и пр.).
- Обнаруженные подозрительные файлы.
- Решение по работе с рабочей станцией.
Всего в файле более 250 рабочих станций и пользователей.
Сам файл расположен на Google.Docs и открыт всем желающим по ссылке. Вскоре пост в канале был удален, но ссылка на файл осталась актуальной даже на момент публикации поста.
Из файла очевидно, что зашифрованы данные были именно нашумевшим шифровальщиком LockBit, даже на представленном скриншоте с замазанными данными это заметно.
Что можно сказать? Слив файла показывает отношение к ИБ в компании и после инцидента.
В одном из публичных ТГ каналов одного из подразделений ЛАНИТа, был опубликован пост с файлом сбора обратной связи по текущему процессу восстановления, после взлома 21 февраля. Канал позиционируется как "для сотрудников", но почему-то открыт на чтение всем желающим.
В файле были указаны данные:
- ФИО пользователей рабочих станций.
- Подразделении.
- Статусы пройденных проверок ("заражен", "чисто" и пр.).
- Обнаруженные подозрительные файлы.
- Решение по работе с рабочей станцией.
Всего в файле более 250 рабочих станций и пользователей.
Сам файл расположен на Google.Docs и открыт всем желающим по ссылке. Вскоре пост в канале был удален, но ссылка на файл осталась актуальной даже на момент публикации поста.
Из файла очевидно, что зашифрованы данные были именно нашумевшим шифровальщиком LockBit, даже на представленном скриншоте с замазанными данными это заметно.
Что можно сказать? Слив файла показывает отношение к ИБ в компании и после инцидента.
Forwarded from Secure-T: Insights
Команда Secure-t подготовила первый фреймворк «Как построить процесс повышения осведомлённости сотрудников в области информационной безопасности». Этот фреймворк — настоящий must-have для компаний, которые хотят минимизировать риски кибератак и повысить устойчивость своих сотрудников к современным угрозам. Это лишь один из элементов нашей комплексной стратегии по формированию киберкультуры.
Мы гордимся этим документом и уверены, что он станет полезным инструментом для вашей компании. Скачивайте, внедряйте, делитесь с коллегами! И помните: осведомлённость сотрудников — это первый шаг к защите от киберугроз.
Ссылка на скачивание фреймворка!
Please open Telegram to view this post
VIEW IN TELEGRAM
3side кибербезопасности
Новая ссылка на фреймворк - https://disk.yandex.ru/i/mkh0RaKDO2XQsw
Яндекс Диск
Фреймворк_по_повышению_осведомленности_рядовых_сотрудников_1_1.pdf
Посмотреть и скачать с Яндекс Диска
3side кибербезопасности
Представляем первый рейтинг Топ — 43 лучших каналов в тематике ИБ в российском Telegram. Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из…
Держим 6 место!
Итак, мы снова взяли 6 место в рейтинге корпоративных ТГ каналов по кибербезопасности!
В этот раз на этой строчке помимо нас Инфосистемы Джет, РТ-ИБ, Инфотекс и Echelon Eyes.
Мы очень рады такой оценке, хотя понимаем, что объективно уделяем каналу последнее время маловато внимания.
Но напоминаем, что у нас канал ведется на факультативной основе, ведь у нас нет:
- СММщика
- Бюджета на канал
- Платной рекламы на канале
- Открытых комментариев
Как только наша работа с каналом станет более системной, будем бороться за топ-3)
Остаемся с вам на связи, и если у вас есть предложения по темам которые стоит подсветить в канале, пишите в контакты!
Итак, мы снова взяли 6 место в рейтинге корпоративных ТГ каналов по кибербезопасности!
В этот раз на этой строчке помимо нас Инфосистемы Джет, РТ-ИБ, Инфотекс и Echelon Eyes.
Мы очень рады такой оценке, хотя понимаем, что объективно уделяем каналу последнее время маловато внимания.
Но напоминаем, что у нас канал ведется на факультативной основе, ведь у нас нет:
- СММщика
- Бюджета на канал
- Платной рекламы на канале
- Открытых комментариев
Как только наша работа с каналом станет более системной, будем бороться за топ-3)
Остаемся с вам на связи, и если у вас есть предложения по темам которые стоит подсветить в канале, пишите в контакты!
Telegram
Sachok
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты…
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты…