Sachok
10.5K subscribers
535 photos
229 videos
463 links
Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни.

Бот для связи и ваших новостей, господа и дамы:

@Sachok_feedbackBot

Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
加入频道
Не удовлетворили

Банк России с другими банками провел тестирование российских NGFW. Со стороны вендоров в тестировании приняли участие «Код безопасности», Ideco(новогодний календарь с женщинами), PT и еще один вендор не названный. Тесты проходили на площадке BI.ZONE.

NGFW показали себя хорошо на тестовых стендах, но когда начиналась серьезная нагрузка, возникало много проблем.

Банки, в частности, остались недовольны плохой стабильностью, слабой пропускной способностью и отсутствием части функционала, который был заявлен.

В ИБ-компаниях говорят, что ЦБ выбрал слишком «избыточную» методику, поэтому из 30 зарегистрированных NGFW участие в тестировании приняли только 4.

@cybersachok
Мем дня
Сногсшибательные результаты

Сидел ел люля-кебаб в Чайхане недалеко от Пушкинской, никого не трогал. За окном шел ноябрьский дождь, хотя метеорологи обещали теплую солнечную преждевременную весну. Вечно эти прогнозы не сбываются.

Тут незаметно как из воздуха за соседним столом появились двое в черном: один лысый старичок в очках и с блокнотом, который по виду был мозговым центром в этой булгаковской парочке, второй крепкий мужчина размером со шкаф, стрижкой под 90-е, очень тяжелым тембром и лицом как у интеллигентного и очень начитанного военного.

Тут тот, что лысый говорит своему собеседнику:

— А ты знаешь, что после тестов NGFW ЦБ произошел настоящий провал?

В этот момент я резко повернул голову в их сторону и убавил музыку в наушниках, в которых играл Сергей Шнуров.

— Опять зашкварились?, — спрашивает тот, что больше похож на бывшего телохранителя.

— Ни то слово! Самый лучший результат из 360 пунктов — 140 пунктов у одного из вендоров, а худший у одного …… 79!!!

Двое в черном многозначительно посмотрели на меня.

Называть компанию с лучшим результатом я не буду, чтобы не делать им рекламу, а с худшим — из тактичности.

Думайте.

@cybersachok
Пока мы тут до сих пор легализуем «белых» хакеров, на Украине хактивистам вручают высокие ордена за атаки на ВПК России и сбор информации, к слову.

Нет сомнений в том, что российский кибербез — настоящий мировой феномен — выстоять такой шквал кибератак способно не каждое государство, но вот попалась новость о том, что даже в Узбекистане уже хотят создать официальную киберармию, а у нас как-то процесс с «белыми» хакерами тормозится.

@cybersachok
Соболезнуем Питерским студентам, которым остались задержали стипендии из-за хакеров.

@cybersachok
С праздником, самые красивые, умные и понимающие, женщины!

Сделали подборку того, что подарить своей девушке на 8 марта от российских ИБ-компаний:

SIEM-система от Лаборатории Касперского с любовным логом
Подарок, который всегда поможет отслеживать самые мелкие подозрительные действия в её жизни. Все тревоги – под контролем!

NGFW от UserGate с функцией защиты от ненужных разговоров
Новый подарок для неё – фаервол, который блокирует все входящие запросы от людей без важной информации. Потому что её время дорого!

DLP-система от ГК Гарда для предотвращения утечек… чувств
Как предотвратить утечку секретных данных и нежных эмоций? Система защиты от потерь всегда под рукой!

Сканер уязвимостей от Positive Technologies, чтобы избежать слабых мест в отношениях
Он найдёт все уязвимости на пути к идеальным отношениям и поможет их устранить.

TI-платформа от BI.ZONE, чтобы знать все о плохих парнях и эффективно их детектировать.

Сервис Anti-DDoS от Red Security для защиты от назойливых поклонников и их нелегитимных запросов

Внешний SOC от Innostage, чтобы было больше времени на шоппинг и скролинг ЗЯ, пока кто-то обеспечивает безопасность.

@cybersachok
Компания InfoWatch выпустила исследование тенденций развития киберинцидентов, связанных с АСУ ТП. Есть интересные цифры.

Половина атак APT-группировок за 2020-2024 годы пришлась на энергетику. В тройку также вошли машиностроение и транспорт. Количество атак весьма скромное, но и причины понятны — APT-атаки детектировать сложно, поскольку у атакующих и уровень высокий, и времени для разработки цели полно, и кастомные инструменты под конкретную цель есть.

Зато шифровальщики осваивают промышленный сектор бурными темпами. Их интерес также привлекают машиностроение и транспорт, но тройку замыкает процессное производство и добыча. Поскольку основной интерес ransomware — получение выкупа, сектора выбираются исходя из наличия у бизнеса денег и готовности их заплатить. Часто атаки носят комбинированный характер — и на АСУ ТП, и на корпоративную сеть.

Атаки хактивистов в основном направлены на энергетику и транспорт, есть небольшая доля в процессном производстве.

Если посмотреть на диаграммы распределения атак по отраслям в России и мире, то мы идем, с небольшими отклонениями, в общем тренде.

@cybersachok
This media is not supported in your browser
VIEW IN TELEGRAM
Миллиардер Юрий Максимов подает мне знаки через подкаст.
В соответствии с дорожной картой

Разработчик инфраструктурного ПО «Базис» сообщил о крупном обновлении платформы управления динамической инфраструктурой Basis Dynamix Enterprise в релизе 4.2.0. – в продукте появилось более 60 новых опций.

Значимые нововведения:
- Быстрый доступ к управлению виртуальными машинами через команду virsh console с вычислительного узла
- Поддержка чипсета Q35 для материнской платы виртуальной машины для подключения более 9 дисков и до 30 сетевых интерфейсов
- Внедрение технологии DPDK для ускорения обработки сетевых пакетов в ОС на базе Linux
- Автоматическая настройка статических маршрутов через виртуальный маршрутизатор
- Автозапуск ВМ при выходе узла из состояния техобслуживания
- Доработка средств аудита – добавлены отображения данных в XML-формате и выгрузка аудитов в формате CSV

Еще одна заметная новация – управление через интерфейс платформы виртуализации основными функциями системы хранения данных TATLIN.UNIFIED от YADRO, в том числе репликацией данных и созданием снапшотов. Это первая интеграция подобного плана на российском ИТ-рынке.

Обновление повысит отказоустойчивость СХД и позволит мгновенно возвращаться к предыдущим состояниям в случае сбоев, что сведет к минимуму простои критичных систем в случае аварии площадки.

В «Базисе» подчеркивают, что акцент нового релиза сделан на актуальных технологиях и повышении удобства работы – в соответствии с планами дальнейшего развития продукта и с учетом пожеланий заказчиков.

@cybersachok
Ускоренный отбор на стажировку в команду кибербезопасности КРОК.

Cyber Day Offer - фаст-трек для тех, кто хочет стартовать карьеру в направлении кибербеза по одному из треков:

👾 Техническая поддержка 
👾 Защита инфраструктуры 
👾 Аналитика SOC
👾 Сетевая безопасность

Для оффера уже этой весной оставляй заявку на сайте ➡️ решай задание ➡️ приезжай на очное собеседование в офис ➡️ забирай приглашение на стажировку. 

Регистрация открыта до 28 марта, а подать заявку можно уже сейчас.

Реклама. ЗАО "КРОК ИНКОРПОРЕЙТЕД". ИНН 7701004101.
This media is not supported in your browser
VIEW IN TELEGRAM
Все мы на очередной «уникальной» конференции
Мой друг Юра Ряднина запустил важный проект — рейтинг програм багбаунти. И мне нравится, что Юра (Багхантер) делает для ИБ-комьюнити такие инициативы за свои деньги, просто потому, что верит в то, что считает важным. Теперь крупные корпорации смогут получить прозрачную и честную информацию по баг баунти и будут тратить бюджеты только на то, что действительно удобно и приносит пользу.

Голосовать пока что можно только при входе через Telegram. Один пользовать может отдать 10 голосов в день за любимые программы.

Кажется, Багхантер бесповоротно поменял правила игры на рынке баг баунти програм, ведь теперь программы, которые получают больше голосов и положительных отзывов, будут получать больше высококвалифицированных специалистов по баг баунти, а значит будут раньше других выявлять баги у крупных компаний и окажутся полезнее с точки зрения информационной безопасности.

Для мотивации голосовать он сделал топ активности, где за каждое место можно получать материальную выплату.

Плюс того, что сервис сделал специалист по багам — сайт не хранит никаких личных данных, поэтому утекать там нечему. Бальзам на душу ИБ-спецам.

@cybersachok
Please open Telegram to view this post
VIEW IN TELEGRAM
Sachok
Подводные камни выхода на багбаунти: часть 2. Проверяйте все системы, даже если баг найден в одной из них.

Андрей Левкин, руководитель продукта BI.ZONE Bug Bounty, оунер трека AppSec на OFFZONE, выпускник МГТУ имени Баумана, специально для канала Sachok написал серию колонок про нюансы выхода на Баг Баунти.

В прошлый раз я разобрал, какие трудности поджидают компании на старте багбаунти.

А сегодня обсудим ситуации, которые могут стать критичными для организации, даже если она уже работает с багхантерами.

Представьте, что исследователи принесли уязвимость. Возможно, критическую. Какие ошибки чаще всего допускают в такой ситуации?

Ошибка 1. Забыть про другие сервисы

Проверить все сервисы на эту же уязвимость — правильная мысль, хотя это может быть долго и сложно.

Главная трудность в том, что для такой проверки нужно хорошо понимать внутрянку продуктов.

Например, нашли уязвимость в одном из модулей. Нужно идентифицировать, где еще может быть этот баг, и скорее его закрыть. Для этого надо хорошо знать свои сервисы и представлять, какая система что за собой тянет.

Ошибка 2. Не проверить, успели ли злоумышленники воспользоваться багом

В нашей практике были разные случаи. Что-то обошлось без последствий, но были и менее удачные кейсы, когда хакерам удавалось проэксплуатировать найденные уязвимости.

Такие ошибки довольно часто встречаются, хотя и кажутся на первый взгляд очевидными. Чем быстрее выяснится, успел ли кто-то проникнуть в систему до вас, тем лучше.

Проверка позволит понять, что происходит внутри продуктов, и предотвратить инциденты. Например, когда злоумышленники попали в инфраструктуру и с помощью обнаруженной уязвимости украли данные.

Вывод прост. Исправляйте баги не только в той системе, где его нашли, но и проверяйте все похожие ресурсы. Опережайте злоумышленников на поворотах.

@cybersachok
Siloviki пришли в гости

В офисе компании AVSoft прошли обыски по делу «нарушение авторских прав». История, честно говоря, мутная и загадочная.

Программисты из AVSoft, как сообщает канал «Secator» включили антивирусные движки Лаборатории Касперского и Доктора Веба в свой продукт Athena «в целях последующей реализации по ценам ниже рыночной». Правообладателей почему-то не уведомили.

Как говорил капитан в армии «Мои дети из-за того, что вы на зарядку не выходите, хлеб теперь будут не доедать!».

Не надо так.

@cybersachok
Сливы данных происходят из-за подрядчиков или сотрудников с личными ноутами

Не из-за всех, конечно. Но статистика такая — каждая пятая компания регулярно сталкивается с утечками. Ущерб от одного такого эпизода в среднем около 5,5 млн.

Одна из причин — незащищённые браузеры. Схема простая: сотрудник внешней компании или удалёнщик заходят в ваши системы с домашнего компа, где может стоять и троян, и кейлоггер, и вообще черт знает что. Или, к примеру, они теряют устройство, а там нет никакой защиты. Европейское Агентство по ИБ прямо говорит, что атаки через подрядчиков останутся главной киберугрозой до 2030 года.

Почитал тут текст о том, как обезопасить компанию через корпоративный браузер. Кажется, что как вариант решения очень неплохо.

А в ваших компаниях как с доступом подрядчиков к внутренним системам?

@cybersachok
Топ-108 телеграм-каналов в ИБ

Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.

Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.

Каналы ранжируются по количеству голосов в своих категориях.

Авторские:

1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электрошок, это Жабин

OSINT:

1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://yangx.top/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://yangx.top/irozysk )Schwarz_Osint ( https://yangx.top/Schwarz_Osint )
5. DanaScully ( https://yangx.top/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://yangx.top/secur_researcher )network worm notes( https://yangx.top/nwnotes )BeholderIsHere Media HUB( https://yangx.top/BeholderIsHereHub )
6. Pandora’s box ( https://yangx.top/pandora_intelligence )

Юмор/мемы:

1. Cybersecurity memes off ( https://yangx.top/cybersecurity_memes_off )
2. Bimbosecurity ( https://yangx.top/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://yangx.top/memekatz) и Information Security Memes (https://yangx.top/infosecmemes)
4. Спасите Нарциссо (https://yangx.top/savenarcisso) и Memes 365 (https://yangx.top/bugbountymeme)
5. OTSOSINT (https://yangx.top/ots0sint) и The After Times (https://yangx.top/theaftertimes) и Вредные советы по ИБ (https://yangx.top/badofis)

Специальная номинация: канал «Код ИБ»( https://yangx.top/codeibnews )

PR Machine https://yangx.top/PR_machine_Nika

VK Security https://yangx.top/vk_security

@cybersachok
Sachok
Топ-108 телеграм-каналов в ИБ Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории. Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты…
Не все наши эксперты согласились раскрывать имя, но некоторые дали согласие и мы отметим их здесь.

Хочется выразить всем, кто принимал участие в голосовании за каналы огромную благодарность!

Егор Богомолов Founder & CEO: Singleton Security & CyberEd;

Алексей Федулаев, автор телеграм-канала Ever Secure;

Сергей Солдатов, автор канала «Солдатов в Телеграм» ;

Ильдар Хужиахметов —багхантер, автор канала «Ильдар пишет»;

Аркадий Глушенков — РБК;

Юлия Стасюк — Информзащита;

Юрий Ряднина — автор канала Багхантер;

Никита Попов — Positive Technologies;

Сергей Зыбнев — пентестер и автор канала Похек;

Татьяна Исакова — редактор телеком отдела «Коммерсант», автор телеграм-канала КиберBEZправил;

Исайкина Екатерина — директор по развитию и маркетингу С-Терра СиЭсПи;

Руслан Серазетдинов —Innostage;

Светлана Газизова —Positive Technologies, директор по построению процессов DevSecOps;

Ника Комарова— экс директор по коммуникациям Group-IB, автор тг-канала PR machine, консультант по PR;

Егор Зайцев — автор PRO:Pentest;

ENZO — Руководитель SMM & Community, BI.ZONE;

Наталья Лезина — PR-директор RED Security и Антон Лугинин — RED Security.

Юлия — маркетинг Лаборатория Касперского.

@cybersachok
This media is not supported in your browser
VIEW IN TELEGRAM
Когда судьба свела в одном баре бывалого «бумажного безопасника» и молодого пентестера