Совместимость решений повышает защиту данных и процессов управления доступом, усиливает защиту от современных веб-угроз в проектах по импортозамещению в критически важных отраслях. «Солар» сделал выбор в пользу Jatoba, так как решение обладает необходимым уровнем надежности и встроенными механизмами защиты информации.
СУБД включает в себя встроенный SQL Firewall, предотвращающий атаки SQL-инъекций, а также защиту баз данных и таблиц для предотвращения чтения данных при утечке, а также ряд других механизмов, обеспечивающих защиту от распространенных угроз. СУБД Jatoba подходит для импортозамещения таких иностранных продуктов как Oracle, Microsoft SQL Server, бесплатная версия PostgreSQL.
«Данные систем предотвращения утечек данных Solar Dozor, управления доступом сотрудников к веб-ресурсам webProxy и управления учетными записями inRights теперь защищены и на уровне СУБД. Мы отмечаем рост заинтересованности заказчиков в подобных решениях», – сказал Юрий Осипов, менеджер по продукту СУБД Jatoba компании «Газинформсервис». Интеграция с продуктами «Солара», отметил эксперт, подтверждает стремление обеих компаний к инновациям и клиентоцентричности.
#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏4👍3❤1
Ваш e-mail — ворота в личную и рабочую жизнь. Иногда хакеры пытаются проникнуть туда хитрыми путями, которые вы можете просто не заметить. Делимся способами проверки безопасности вашей почты.
История входов:
Настройки пересылки и восстановления:
Письма от службы безопасности:
Не ждите проблем — проведите проверки прямо сейчас и защитите себя от непрошеных гостей. #gis_полезности
История входов:
Задумывались ли вы, кто и откуда заходил в ваш аккаунт? Иногда это чужой компьютер из другой страны. Проверка истории входов — быстрый способ увидеть подозрительную активность и вовремя среагировать.
Настройки пересылки и восстановления:
Да, может звучать скучно, но злоумышленники могут настроить скрытую пересылку ваших писем или изменить контакты для восстановления доступа. Если вы не проверяете этот раздел — рискуете не заметить, как теряете контроль над почтой.
Письма от службы безопасности:
Всякие уведомления о смене пароля или попытках входа часто игнорируют. А зря! Это первые тревожные звоночки, которые говорят: кто-то пробует проломиться в ваш аккаунт. Не пропускайте их и проверяйте сразу.
Не ждите проблем — проведите проверки прямо сейчас и защитите себя от непрошеных гостей. #gis_полезности
👍6👏2🤔1
Мир кибербезопасности постоянно находится в состоянии «гонки вооружений», где атакующие неустанно ищут новые способы обойти защитные механизмы. Современные злоумышленники отошли от прямого технического взлома, сделав ставку на социальную инженерию и манипуляцию пользовательским поведением. Они научились искусно подменять страницы входа, заставляя пользователей добровольно раскрывать свои логины, пароли и даже коды многофакторной аутентификации.
🗣 Александр Катасонов, эксперт и инженер-аналитик компании «Газинформсервис», отмечает:
В условиях быстро меняющегося ландшафта киберугроз простое внедрение новых технологий уже недостаточно. Как подчёркивает наш эксперт, ключевым фактором становится комплексный подход к защите. Необходимо контролировать не только способы доступа, но и обеспечивать безопасность всей рабочей среды.
#gis_новости #ankey_rbi #safenode #блокхост
«Темпы развития атак показывают: даже самые современные методы аутентификации быстро перестают быть надёжной преградой. Всё чаще злоумышленники обходят защиту не за счёт технического взлома, а благодаря манипуляциям с поведением пользователя и логикой системы — например, подменяя страницу входа или переключая пользователя на менее безопасный способ подтверждения. Социальная инженерия остаётся одним из самых эффективных инструментов атаки, ведь слабое звено в любой инфраструктуре — это человек».
В условиях быстро меняющегося ландшафта киберугроз простое внедрение новых технологий уже недостаточно. Как подчёркивает наш эксперт, ключевым фактором становится комплексный подход к защите. Необходимо контролировать не только способы доступа, но и обеспечивать безопасность всей рабочей среды.
«В таких условиях особенно важен комплексный подход к защите: важно не только контролировать способы доступа, но и обеспечивать безопасность самой рабочей среды — отмечает эксперт. — В линейке решений компании "Газинформсервис" "Защита рабочих станций и серверов" (продукты "Блокхост-Сеть 4", SafeNode System Loader и Ankey RBI) реализован именно такой подход: управление аутентификацией и устройствами, предотвращение запуска вредоносного ПО, анализ поведения пользователей и централизованная реакция на инциденты. Всё это помогает минимизировать последствия даже в случае успешного обмана пользователя».
#gis_новости #ankey_rbi #safenode #блокхост
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏4🤔2
С радостью объявляем победителей нашего розыгрыша!
1 место @lis_qwerty123
2 место @alexio_l
3 место @deptk
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
1 место @lis_qwerty123
2 место @alexio_l
3 место @deptk
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
👍4🎉3❤2👏1
Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или приложениях для получения несанкционированного доступа к защищённым ресурсам.
В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.
Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.
🗣В этой статье наш эксперт Андрей Ситников затронул методы, которые превращают обычного пользователя в администратора, и рассказал, как защититься от этих атак c помощью программного комплекса Efros Defence Operations.
#gis_полезности #efros_defops
В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.
Представьте, что вы — хакер. Вы проникли в систему через уязвимость в веб-приложении. Теперь вы — обычный пользователь. Казалось бы, угроза минимальна, но это только начало. Ваша цель — стать пользователем с максимальными привилегиями системы: root в Linux или SYSTEM в Windows. Как этого добиться?
Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.
🗣В этой статье наш эксперт Андрей Ситников затронул методы, которые превращают обычного пользователя в администратора, и рассказал, как защититься от этих атак c помощью программного комплекса Efros Defence Operations.
#gis_полезности #efros_defops
❤7🔥2🤔2
Как отмечает Александр Михайлов, руководитель GSOC компании "Газинформсервис", любые утверждения хакеров требуют проверки, но если это правда, то этот взлом встанет в одном ряду с громкими атаками и утечками последних дней и ещё раз напомнит нам простую истину — взломать можно любую компанию.
"Эти сведения, вероятнее всего, будут использованы для проведения высокоточных фишинговых атак на контрагентов компании Nokia. Происшествие в очередной раз доказывает, что стандартного рабочего дня для кибербезопасности не существует. Злоумышленники не спят, и защита компании тоже не должна. Именно поэтому круглосуточный мониторинг событий безопасности и реагирование на инциденты становятся не просто элементом защиты, а жизненно важной функцией для любого бизнеса.
Современные атаки зачастую происходят в нерабочее время — ночью или в выходные, когда IT-персонал не на месте. В такой ситуации только постоянное наблюдение за аномалиями в сети и на конечных устройствах позволяет вовремя заметить подозрительную активность и немедленно приступить к блокированию угрозы. Каждая минута промедления увеличивает потенциальный ущерб в геометрической прогрессии".
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🤔2😢2
В современных реалиях ни один бизнес не обходится без этой платформы, именно поэтому она всё чаще становится целью мошенников. Делимся пятью реальными уязвимостями, которые остаются актуальными и в 2025 году.
1. Zoom автоматически генерирует ссылки на встречи и размещает их в Google Calendar и Outlook. Если в компании нет ограничений на доступ к календарям, эти ссылки становятся видимыми для всех сотрудников.
2. Поддельные Zoom-страницы профессионально имитируют оригинальные: окно входа, всплывающее сообщение об обновлении плагина, окно записи. Один неверный клик, и логин с паролем уходит в руки хакерам.
3. В большинстве компаний нет ограничений по расширениям, а значит, в Zoom Сhat легко замаскировать вредоносный .exe, .js или .bat под презентацию или отчёт.
4. Session token Zoom хранится в читаемом виде, так что злоумышленнику достаточно получить файл токена, и он зайдёт в систему без авторизации. Один токен обеспечивает полный доступ к конференциям, контактам, чатам и файлам.
5. К сожалению, корпоративная подписка Zoom не блокирует копирование чатов, запись экрана и загрузку файлов. Более того, сторонние утилиты позволяют автоматизировать сбор и экспорт видео- и аудиопотоков независимо от внутренних настроек безопасности.
Настоящая защита начинается с простых, но обязательных шагов. Обратить внимание на эти моменты стоит уже сегодня, чтобы избежать потерь и репутационных рисков. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔2🎉2
Один из них — Malvertising. Давайте проверим, насколько вы знакомы с этим термином. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
Malvertising — это вредоносная реклама, внешне неотличимая от легальной. Её размещают на популярных сайтах, в поисковой рекламе и через RTB-сети. Достаточно открыть страницу, и вредоносный код начнёт работать.
Атаки используют уязвимости в браузерах, плагинах и рекламных креативах. В результате в систему может попасть шпионское ПО или эксплойт, способный обойти базовую защиту.
Как избежать этого?
— Включите рекламные и DNS-фильтры.
— Регулярно обновляйте браузеры и расширения.
— Уделите внимание PDF-парсерам и медиаплагинам.
Malvertising — это атака без предупреждения, поэтому лучше подготовиться заранее, чем изучать последствия на практике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стратегия Lionishackers состоит в скрытой эксфильтрации больших объёмов данных. Группа использует автоматизированные инструменты SQL-инъекций для взлома серверов баз данных, кражи конфиденциальных записей и выставления их на продажу на подпольных форумах и в телеграм-каналах.
Особенное внимание уделяется обходу систем защиты веб-приложений (WAF), что делает их атаки трудноуловимыми для традиционных методов обнаружения. Lionishackers в первую очередь эксплуатируют уязвимости SQL-инъекций в плохо настроенных веб-приложениях. Такой подход позволяет им незаметно собирать конфиденциальную информацию, которая затем может быть продана на чёрном рынке или использована для дальнейших атак. Устойчивость достигается за счёт развёртывания облегчённых бэкдоров — часто простых веб-оболочек, — скрытых во временных каталогах или замаскированных под безобидные сценарии обновления.
«В этом контексте крайне важно не ограничиваться стандартной защитой информационных активов, — отметил Никита Титаренко, инженер-аналитик компании «Газинформсервис». — Для своевременного выявления эксфильтрации большого объёма данных и аномального поведения в сети следует применять методы поведенческой аналитики пользователей и сущностей (UEBA), к примеру, платформу Ankey ASAP, функционал которой позволяет заметить отклонения от нормального поведения на ранних этапах атаки и предотвратить потенциальный ущерб».
#gis_новости #ankey_asap
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4👏2
Хотя атака LightBasin не удалась, инцидент стал редким примером продвинутой гибридной атаки (сочетающей физический и удалённый доступ), где также использовалось сразу несколько методов антифорензики.
«Вектор начинается с физического доступа и продолжается удалённо по 4G. Недорогие устройства вроде Raspberry Pi, Bash Bunny или Pwn Plug легко спрятать в банкоматной стойке или шкафу со свичом.
Рекомендую обеспечивать комплексную безопасность. Например, решение Efros Defence Operations NAC способно закрыть именно тот "физико-сетевой" вектор, по которому LightBasin занесли Raspberry Pi в банкоматный свич. В модуле NAC реализован централизованный RADIUS-контроль с профилированием устройств и поддержкой TACACS+, что позволяет жёстко описать, какие MAC- и сертифицированные 802.1X-участники имеют право "проснуться" на конкретных порт-VLAN’ах банкоматной стойки. Кроме того, сама платформа интегрируется с SIEM, например с Ankey SIEM NG. Такая синергия обеспечивает полный контекст при расследовании: какой порт был активирован, кем, какие конфигурации на свиче изменились».
#gis_новости #ankey_siem #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2🤔1
Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. Контейнеры обеспечивают высокую гибкость, масштабируемость и удобство управления приложениями, однако вместе с этими преимуществами возникают новые угрозы информационной безопасности.
Например, риски, связанные с уязвимостями в образах контейнеров, неправильной конфигурацией сетевых настроек и доступом к чувствительной информации внутри контейнеров. Это требует от компаний внедрения новых стратегий защиты и мониторинга, чтобы минимизировать потенциальную опасность и обеспечить безопасность своих систем.
Одной из систем анализа защищенности контейнеров является программный комплекс Efros Defence Operations. Он является модульным продуктом, который состоит из шести функциональных подсистем; в их числе модуль Integrity Check Compliance, включающий в себя функциональность по анализу защищенности контейнеров и оркестраторов.
#gis_полезности #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🤔1
Суть техники заключается в следующем: хакеры регистрируются на бесплатный пробный период какого-либо EDR, устанавливают его на целевую систему с правами администратора и настраивают так, чтобы он блокировал или удалял уже установленный легитимный EDR, например CrowdStrike. При этом часто не срабатывает никакая защита, установленные агенты прекращают работу и теряют связь с SOC, что создаёт иллюзию нормального статуса системы (offline).
«Это демонстрирует, что слепое доверие к стандартным EDR/XDR-платформам может обернуться серьёзной уязвимостью для организаций, особенно когда локальные админ-права позволяют злоумышленнику манипулировать поведением средств безопасности», — подчеркнул наш эксперт.
GSOC предлагает принципиально иной уровень защиты:
«Таким образом, — заключил эксперт, — даже если злоумышленник попытался использовать легитимный инструмент безопасности в своих целях, GSOC способен перехватить сценарий ещё до того, как вредоносная активность выйдет из-под контроля».
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1😁1🤔1
«Это поле боя, и битва еще не закончилась»: как бизнесу выжить в мире фишинга, дипфейков и неосторожных сотрудников❓
Число кибератак на российский бизнес с января по июнь 2025 года выросло на 27% и достигло 63 тысяч (по данным RED Security SOC). От действий мошенников оказываются незастрахованными ни крупные компании, ни государственные системы. Угрозы становятся быстрее и точнее: фишинговые письма не отличить от настоящих, а вымогатели не только требуют деньги, но и угрожают критической инфраструктуре.
О том, как выиграть в этой битве и почему самым уязвимым звеном остаются люди, поговорили эксперты на круглом столе «Фонтанки».
#gis_участвует
Число кибератак на российский бизнес с января по июнь 2025 года выросло на 27% и достигло 63 тысяч (по данным RED Security SOC). От действий мошенников оказываются незастрахованными ни крупные компании, ни государственные системы. Угрозы становятся быстрее и точнее: фишинговые письма не отличить от настоящих, а вымогатели не только требуют деньги, но и угрожают критической инфраструктуре.
О том, как выиграть в этой битве и почему самым уязвимым звеном остаются люди, поговорили эксперты на круглом столе «Фонтанки».
— Ситуация с кибербезопасностью становится одновременно и лучше, и хуже, — говорит Александр Михайлов, руководитель GSOC компании «Газинформсервис». — Лучше потому, что все больше компаний начинают понимать: им нужна информационная безопасность. Они видят многочисленные взломы, утечки конфиденциальных данных, требования регулятора становятся жестче. В частности, компании начинают заказывать услуги, которые раньше не вызывали интереса, например, поиск следов компрометации.
С другой стороны, и атаки становятся всё более изощренными, глубокими и продуманными. Если взять классический фишинг, то он стал намного презентабельнее и в него все проще поверить: у фишеров появился инструментарий в виде искусственного интеллекта, который помогает «украсть» настоящий сайт, дизайн письма, сделав его максимально похожим на настоящее. И это мы еще не говорим о подмене голоса или видеоизображения.
В целом можно отметить, что хакеры становятся более квалифицированными, и они часто пробивают инфраструктуру заказчика. Но благодаря технологиям ИБ злоумышленник далеко не всегда ее захватывает.
Это поле боя, и война еще не закончилась. Есть локальные битвы, и в тех, где мы участвуем, побеждаем, потому что у нас богатый опыт защиты, мониторинга и реагирования.
#gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1🤔1
«Биржа ИБ- и IT-стартапов»: объявлен состав экспертного совета ⏰
Организаторы конкурса сделали акцент на информационной безопасности, что отразилось и на подборе экспертов. В совет вошли ведущие эксперты в области информационной безопасности и IT. Эксперты будут оценивать проекты по таким критериям, как инновационность, техническая реализация, рыночный потенциал и соответствие требованиям конкурса. Полный состав экспертного совета доступен по ссылке.
🗣 Его возглавил Николай Нашивочников, заместитель генерального директора – технический директор компании «Газинформсервис» и один из идейных вдохновителей проекта.
Основные задачи экспертного совета:
⏺ оценка заявок участников на соответствие критериям конкурса,
⏺ выбор финалистов,
⏺ и консультирование стартапов по вопросам развития и масштабирования.
Напомним, что приём заявок на участие в конкурсе продлится до 28 августа. Участникам необходимо представить прототип или минимально жизнеспособный продукт (MVP) в сфере IT или информационной безопасности. Финалисты получат возможность презентовать свой проект на форуме GIS DAYS 2025.
#gis_стартапы
Организаторы конкурса сделали акцент на информационной безопасности, что отразилось и на подборе экспертов. В совет вошли ведущие эксперты в области информационной безопасности и IT. Эксперты будут оценивать проекты по таким критериям, как инновационность, техническая реализация, рыночный потенциал и соответствие требованиям конкурса. Полный состав экспертного совета доступен по ссылке.
Основные задачи экспертного совета:
Напомним, что приём заявок на участие в конкурсе продлится до 28 августа. Участникам необходимо представить прототип или минимально жизнеспособный продукт (MVP) в сфере IT или информационной безопасности. Финалисты получат возможность презентовать свой проект на форуме GIS DAYS 2025.
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🎉2😁1
«Особенно тревожен тот факт, что уязвимость доступна через публично задокументированные интерфейсы, а значит угроза может быть использована в атаках на продуктивные AI‑сервисы в облаке и на локальных кластерах. По оценке исследователей, проблема затрагивает как модельные среды, так и корпоративные ML-вычислительные пайплайны, поэтому обновление до версии 25.07 или выше является критически важной мерой защиты».
В условиях растущей сложности киберугроз эксперт настоятельно рекомендует организациям, активно использующим ML/AI-инфраструктуру, внедрять комплексные подходы MlSecOps на всех этапах жизненного цикла модели — от разработки до эксплуатации.
«Это предполагает постоянную проверку безопасности компонентов, отслеживание аномалий в API-запросах, анализ прав доступа к ML-инстансам, а также контроль целостности и безопасного развёртывания моделей. Кроме того, SOC отслеживает признаки эксплуатации известных CVE в публичных и внутренних средах, включая активность на уязвимых API и загрузку подозрительных бинарных объектов. В сочетании с системами мониторинга и проактивного реагирования это позволяет сократить окно уязвимости и повысить устойчивость ML-инфраструктуры к целенаправленным атакам», — подытожил эксперт.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4🤔1
«Многие сайты проверяют адрес email только на правильность формата, но не фильтруют на возможное наличие в поле ввода вредоносного кода».
Недавнее исследование наглядно продемонстрировало, как недостаточно защищённое поле для ввода адреса электронной почты стало причиной уязвимости, за которую автор получил вознаграждение в $500.
«Из-за ошибок в обеспечении безопасности, допущенных специалистами по защите данных, злоумышленники могут получить доступ к приватным данным, перехватить конфиденциальную информацию или полностью завладеть аккаунтами».
Бизнесу важно непрерывное обнаружение компьютерных атак и реагирование на них в режиме 24/7 — его можно проводить силами центра мониторинга и реагирования GSOC.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔4❤2👍1