29.04.202506:01
ЦИПР — 2025: деловая программа
На сайте конференции ЦИПР, которая пройдет в Нижнем Новгороде, уже опубликована деловая программа.
И мы лично насчитали в программе мероприятия на этот год как минимум 11 панельных сессий, полностью посвященных отдельным вопросам в кибербезопасности: багхентеры, образование в ИБ, защита КИИ, эпоха тотальной слежки, кибермошенники, экспорт российских ИБ-решений, ИБ для малых и средних предприятий и тд.
И это только те панельные сессии, на которых ИБ-аспекты цифровой экономики будут обсуждаться отдельно. А сколько еще в деловой программе тем про импортозамещение во всех его проявлениях… в них тему ИБ, к слову, тоже проигнорировать не получится.
В общем, всем бы нам в этом году съездить в Нижний Новгород и зафиксировать, что кибербез в России наконец-то созрел до той кондиции, когда ему на главной конференции по цифровизации промышленности посвящают 11 отдельных панельных сессий.
#партнерство
На сайте конференции ЦИПР, которая пройдет в Нижнем Новгороде, уже опубликована деловая программа.
И мы лично насчитали в программе мероприятия на этот год как минимум 11 панельных сессий, полностью посвященных отдельным вопросам в кибербезопасности: багхентеры, образование в ИБ, защита КИИ, эпоха тотальной слежки, кибермошенники, экспорт российских ИБ-решений, ИБ для малых и средних предприятий и тд.
И это только те панельные сессии, на которых ИБ-аспекты цифровой экономики будут обсуждаться отдельно. А сколько еще в деловой программе тем про импортозамещение во всех его проявлениях… в них тему ИБ, к слову, тоже проигнорировать не получится.
В общем, всем бы нам в этом году съездить в Нижний Новгород и зафиксировать, что кибербез в России наконец-то созрел до той кондиции, когда ему на главной конференции по цифровизации промышленности посвящают 11 отдельных панельных сессий.
#партнерство
07.04.202511:23
Спасаем капибар от технологического хаоса!
19-20 апреля Т-Банк в третий раз проводит соревнование Т-CTF. Принять участие могут как разработчики, так и безопасники, этичные хакеры и тестировщики.
В этом году участникам предстоит спасать виртуальный город Капибаровск от разных цифровых напастей, расследовать хакерские атаки, искать ошибки в приложениях. Есть даже задания на криптографию, что всегда интересною. Миссия — спасти капибар от технологического хаоса с помощью решения ИТ-задач.
Всего будет две лиги: разработки и безопасности. Принять участие можно, даже если вы еще ни разу не участвовали в CTF. Также будут демозадания для ознакомления с форматом соревнования, так что выбирайте свою лигу и вперед!
К участию ждут команды от одного до трех человек, можно онлайн, а можно и офлайн в классных локациях Москвы, Санкт-Петербурга, Казани, Иннополиса, Екатеринбурга и Новосибирска. Победителей ждет денежный приз — до 420 000 ₽ на команду.
Помочь капибарам и побороться за приз можно после регистрации тут.
Реклама. АО "ТБанк", ИНН 7710140679, лицензия ЦБ РФ № 2673 Erid:
19-20 апреля Т-Банк в третий раз проводит соревнование Т-CTF. Принять участие могут как разработчики, так и безопасники, этичные хакеры и тестировщики.
В этом году участникам предстоит спасать виртуальный город Капибаровск от разных цифровых напастей, расследовать хакерские атаки, искать ошибки в приложениях. Есть даже задания на криптографию, что всегда интересною. Миссия — спасти капибар от технологического хаоса с помощью решения ИТ-задач.
Всего будет две лиги: разработки и безопасности. Принять участие можно, даже если вы еще ни разу не участвовали в CTF. Также будут демозадания для ознакомления с форматом соревнования, так что выбирайте свою лигу и вперед!
К участию ждут команды от одного до трех человек, можно онлайн, а можно и офлайн в классных локациях Москвы, Санкт-Петербурга, Казани, Иннополиса, Екатеринбурга и Новосибирска. Победителей ждет денежный приз — до 420 000 ₽ на команду.
Помочь капибарам и побороться за приз можно после регистрации тут.
Реклама. АО "ТБанк", ИНН 7710140679, лицензия ЦБ РФ № 2673 Erid:


01.04.202509:54
Берем?


25.03.202507:04
Вечерний митап Яндекса для security-инженеров
📅 Приглашаем присоединиться к Security Party 3 апреля
Наша команда информационной безопасности проведёт экскурсию по офису Яндекса и поделится своим опытом. В программе три выступления: обсудим фиды с уязвимостями и SBOM, автоматизацию управления доступами и внедрение kyverno.
✨ После официальной части — нетворкинг и фуршет
Подписывайтесь на профильные каналы Яндекса, чтобы ничего не пропустить:
🔸 Yandex for Security — основной хаб, в котором наши инженеры рассказывают о своих командах и важных мероприятиях
🔸 Охота за ошибками — канал для тех, кто интересуется нашей программой багбаунти.
📅 Приглашаем присоединиться к Security Party 3 апреля
Наша команда информационной безопасности проведёт экскурсию по офису Яндекса и поделится своим опытом. В программе три выступления: обсудим фиды с уязвимостями и SBOM, автоматизацию управления доступами и внедрение kyverno.
✨ После официальной части — нетворкинг и фуршет
Подписывайтесь на профильные каналы Яндекса, чтобы ничего не пропустить:
🔸 Yandex for Security — основной хаб, в котором наши инженеры рассказывают о своих командах и важных мероприятиях
🔸 Охота за ошибками — канал для тех, кто интересуется нашей программой багбаунти.
19.03.202508:39
Сливы данных происходят из-за подрядчиков или сотрудников с личными ноутами
Не из-за всех, конечно. Но статистика такая — каждая пятая компания регулярно сталкивается с утечками. Ущерб от одного такого эпизода в среднем около 5,5 млн.
Одна из причин — незащищённые браузеры. Схема простая: сотрудник внешней компании или удалёнщик заходят в ваши системы с домашнего компа, где может стоять и троян, и кейлоггер, и вообще черт знает что. Или, к примеру, они теряют устройство, а там нет никакой защиты. Европейское Агентство по ИБ прямо говорит, что атаки через подрядчиков останутся главной киберугрозой до 2030 года.
Почитал тут текст о том, как обезопасить компанию через корпоративный браузер. Кажется, что как вариант решения очень неплохо.
А в ваших компаниях как с доступом подрядчиков к внутренним системам?
@cybersachok
Не из-за всех, конечно. Но статистика такая — каждая пятая компания регулярно сталкивается с утечками. Ущерб от одного такого эпизода в среднем около 5,5 млн.
Одна из причин — незащищённые браузеры. Схема простая: сотрудник внешней компании или удалёнщик заходят в ваши системы с домашнего компа, где может стоять и троян, и кейлоггер, и вообще черт знает что. Или, к примеру, они теряют устройство, а там нет никакой защиты. Европейское Агентство по ИБ прямо говорит, что атаки через подрядчиков останутся главной киберугрозой до 2030 года.
Почитал тут текст о том, как обезопасить компанию через корпоративный браузер. Кажется, что как вариант решения очень неплохо.
А в ваших компаниях как с доступом подрядчиков к внутренним системам?
@cybersachok


14.03.202511:16
Все мы на очередной «уникальной» конференции
28.04.202512:54
❗️❗️❗️Telegram дырявый?
ИБ-энтузиаст из России нашел критическую уязвимость в мессенджере Telegram, от которой не спасет двухфакторная аутентификация и облачный пароль. Злоумышленники с помощью нее могут читать чаты, принимать звонки и получить доступ к данным.
Проблема оказалось невероятно критичной, но мы уже узнали, что нужно сделать, чтобы нивелировать риски.
Сначала кратко суть: если вы когда-то авторизовывались через Telegram-виджет на сторонних сайтах, особенно во встроенном браузере Telegram, то все ваши данные в зоне риска. Как оказалось, такие авторизации могут создавать сессии с повышенными правами, при этом никаких оповещений владелец не получит, а злоумышленнику не понадобится cloud-пароль.
Чтобы обезопасить себя, нужно очистить историю встроенного Telegram-браузера, отключить все активные веб-сессии и виджеты.
Заходим в «Настройки» — «Устройства» и завершаем все подозрительные сессии. Для подстраховки лучше удалить все куки встроенного браузера.
В настройках конфиденциальности, к слову, тоже лучше все проверить и посмотреть, какие боты и сайты получили доступ к вашему аккаунту через Telegram Login.
После всего этого Telegram лучше полностью перезапустить или даже пересоздать аккаунт с нуля.
Такое вот понедельничное параноидальное настроение дарим вам.
Исследователю уже пришел ответ от Telegram, но то, о чем заявляет Telegram, мягко говоря противоречит тому, что есть на видео.
Вспоминается заявление Telegram месячной давности о том, что в Telegram никогда не было zero-click эксплойтов. Скажете, это другое? Ну да, ну да.
@cybersachok
ИБ-энтузиаст из России нашел критическую уязвимость в мессенджере Telegram, от которой не спасет двухфакторная аутентификация и облачный пароль. Злоумышленники с помощью нее могут читать чаты, принимать звонки и получить доступ к данным.
Проблема оказалось невероятно критичной, но мы уже узнали, что нужно сделать, чтобы нивелировать риски.
Сначала кратко суть: если вы когда-то авторизовывались через Telegram-виджет на сторонних сайтах, особенно во встроенном браузере Telegram, то все ваши данные в зоне риска. Как оказалось, такие авторизации могут создавать сессии с повышенными правами, при этом никаких оповещений владелец не получит, а злоумышленнику не понадобится cloud-пароль.
Чтобы обезопасить себя, нужно очистить историю встроенного Telegram-браузера, отключить все активные веб-сессии и виджеты.
Заходим в «Настройки» — «Устройства» и завершаем все подозрительные сессии. Для подстраховки лучше удалить все куки встроенного браузера.
В настройках конфиденциальности, к слову, тоже лучше все проверить и посмотреть, какие боты и сайты получили доступ к вашему аккаунту через Telegram Login.
После всего этого Telegram лучше полностью перезапустить или даже пересоздать аккаунт с нуля.
Такое вот понедельничное параноидальное настроение дарим вам.
Исследователю уже пришел ответ от Telegram, но то, о чем заявляет Telegram, мягко говоря противоречит тому, что есть на видео.
Вспоминается заявление Telegram месячной давности о том, что в Telegram никогда не было zero-click эксплойтов. Скажете, это другое? Ну да, ну да.
@cybersachok
04.04.202513:02
Как некоторые компании выстраивают информационную безопасность
31.03.202521:56
удалил(-а) Вас из группы


24.03.202514:44
Когда судьба свела в одном баре бывалого «бумажного безопасника» и молодого пентестера
18.03.202513:41
Siloviki пришли в гости
В офисе компании AVSoft прошли обыски по делу «нарушение авторских прав». История, честно говоря, мутная и загадочная.
Программисты из AVSoft, как сообщает канал «Secator» включили антивирусные движки Лаборатории Касперского и Доктора Веба в свой продукт Athena «в целях последующей реализации по ценам ниже рыночной». Правообладателей почему-то не уведомили.
Как говорил капитан в армии «Мои дети из-за того, что вы на зарядку не выходите, хлеб теперь будут не доедать!».
Не надо так.
@cybersachok
В офисе компании AVSoft прошли обыски по делу «нарушение авторских прав». История, честно говоря, мутная и загадочная.
Программисты из AVSoft, как сообщает канал «Secator» включили антивирусные движки Лаборатории Касперского и Доктора Веба в свой продукт Athena «в целях последующей реализации по ценам ниже рыночной». Правообладателей почему-то не уведомили.
Как говорил капитан в армии «Мои дети из-за того, что вы на зарядку не выходите, хлеб теперь будут не доедать!».
Не надо так.
@cybersachok
12.03.202512:00
В соответствии с дорожной картой
Разработчик инфраструктурного ПО «Базис» сообщил о крупном обновлении платформы управления динамической инфраструктурой Basis Dynamix Enterprise в релизе 4.2.0. – в продукте появилось более 60 новых опций.
Значимые нововведения:
- Быстрый доступ к управлению виртуальными машинами через команду virsh console с вычислительного узла
- Поддержка чипсета Q35 для материнской платы виртуальной машины для подключения более 9 дисков и до 30 сетевых интерфейсов
- Внедрение технологии DPDK для ускорения обработки сетевых пакетов в ОС на базе Linux
- Автоматическая настройка статических маршрутов через виртуальный маршрутизатор
- Автозапуск ВМ при выходе узла из состояния техобслуживания
- Доработка средств аудита – добавлены отображения данных в XML-формате и выгрузка аудитов в формате CSV
Еще одна заметная новация – управление через интерфейс платформы виртуализации основными функциями системы хранения данных TATLIN.UNIFIED от YADRO, в том числе репликацией данных и созданием снапшотов. Это первая интеграция подобного плана на российском ИТ-рынке.
Обновление повысит отказоустойчивость СХД и позволит мгновенно возвращаться к предыдущим состояниям в случае сбоев, что сведет к минимуму простои критичных систем в случае аварии площадки.
В «Базисе» подчеркивают, что акцент нового релиза сделан на актуальных технологиях и повышении удобства работы – в соответствии с планами дальнейшего развития продукта и с учетом пожеланий заказчиков.
@cybersachok
Разработчик инфраструктурного ПО «Базис» сообщил о крупном обновлении платформы управления динамической инфраструктурой Basis Dynamix Enterprise в релизе 4.2.0. – в продукте появилось более 60 новых опций.
Значимые нововведения:
- Быстрый доступ к управлению виртуальными машинами через команду virsh console с вычислительного узла
- Поддержка чипсета Q35 для материнской платы виртуальной машины для подключения более 9 дисков и до 30 сетевых интерфейсов
- Внедрение технологии DPDK для ускорения обработки сетевых пакетов в ОС на базе Linux
- Автоматическая настройка статических маршрутов через виртуальный маршрутизатор
- Автозапуск ВМ при выходе узла из состояния техобслуживания
- Доработка средств аудита – добавлены отображения данных в XML-формате и выгрузка аудитов в формате CSV
Еще одна заметная новация – управление через интерфейс платформы виртуализации основными функциями системы хранения данных TATLIN.UNIFIED от YADRO, в том числе репликацией данных и созданием снапшотов. Это первая интеграция подобного плана на российском ИТ-рынке.
Обновление повысит отказоустойчивость СХД и позволит мгновенно возвращаться к предыдущим состояниям в случае сбоев, что сведет к минимуму простои критичных систем в случае аварии площадки.
В «Базисе» подчеркивают, что акцент нового релиза сделан на актуальных технологиях и повышении удобства работы – в соответствии с планами дальнейшего развития продукта и с учетом пожеланий заказчиков.
@cybersachok


18.04.202509:56
Наш первый Мерч
Работая в сфере кибербезопасности, вы как никто понимаете, что технологии с годами могут быть не только позитивными, но и негативными. Ведь благодаря повсеместной цифровизации и культу киберпанка, когда все больше людей уже не в шутку начинает говорить о прогнозах из фильма «Матрица», хакерские атаки стали происходить чаще, а хакерская индустрия стала похожа на отдельную отрасль со своими бизнес-моделями, услугами и продуктами.
Но зато у вас есть работа и растут доходы.
NEGATIVE TECHNOLOGIES — так, возможно, через лет 10 будут называть наш этап развития технологий и период осознания их негативного влияния.
Извините, что футболка помятая. У меня сломался утюг.
@cybersachok
Работая в сфере кибербезопасности, вы как никто понимаете, что технологии с годами могут быть не только позитивными, но и негативными. Ведь благодаря повсеместной цифровизации и культу киберпанка, когда все больше людей уже не в шутку начинает говорить о прогнозах из фильма «Матрица», хакерские атаки стали происходить чаще, а хакерская индустрия стала похожа на отдельную отрасль со своими бизнес-моделями, услугами и продуктами.
Но зато у вас есть работа и растут доходы.
NEGATIVE TECHNOLOGIES — так, возможно, через лет 10 будут называть наш этап развития технологий и период осознания их негативного влияния.
Извините, что футболка помятая. У меня сломался утюг.
@cybersachok


01.04.202519:40
В догонку Red Security( экс МТС Red) прислали свой набор Лего


27.03.202512:18
Во второй половине 2010, когда учился в Казанском университете, каждый год ездил на конференцию ЦИПР в Иннополисе, она повлияла на мой интерес к цифровизации, кибербезопасности и развитию технологий. В 2025 стали информационными партнерами конференции, что для меня очень символично.
@cybersachok
@cybersachok
21.03.202516:40
Не все наши эксперты согласились раскрывать имя, но некоторые дали согласие и мы отметим их здесь.
Хочется выразить всем, кто принимал участие в голосовании за каналы огромную благодарность!
Егор Богомолов Founder & CEO: Singleton Security & CyberEd;
Алексей Федулаев, автор телеграм-канала Ever Secure;
Сергей Солдатов, автор канала «Солдатов в Телеграм» ;
Ильдар Хужиахметов —багхантер, автор канала «Ильдар пишет»;
Аркадий Глушенков — РБК;
Юлия Стасюк — Информзащита;
Юрий Ряднина — автор канала Багхантер;
Никита Попов — Positive Technologies;
Сергей Зыбнев — пентестер и автор канала Похек;
Татьяна Исакова — редактор телеком отдела «Коммерсант», автор телеграм-канала КиберBEZправил;
Исайкина Екатерина — директор по развитию и маркетингу С-Терра СиЭсПи;
Руслан Серазетдинов —Innostage;
Светлана Газизова —Positive Technologies, директор по построению процессов DevSecOps;
Ника Комарова— экс директор по коммуникациям Group-IB, автор тг-канала PR machine, консультант по PR;
Егор Зайцев — автор PRO:Pentest;
ENZO — Руководитель SMM & Community, BI.ZONE;
Наталья Лезина — PR-директор RED Security и Антон Лугинин — RED Security.
Юлия — маркетинг Лаборатория Касперского.
@cybersachok
Хочется выразить всем, кто принимал участие в голосовании за каналы огромную благодарность!
Егор Богомолов Founder & CEO: Singleton Security & CyberEd;
Алексей Федулаев, автор телеграм-канала Ever Secure;
Сергей Солдатов, автор канала «Солдатов в Телеграм» ;
Ильдар Хужиахметов —багхантер, автор канала «Ильдар пишет»;
Аркадий Глушенков — РБК;
Юлия Стасюк — Информзащита;
Юрий Ряднина — автор канала Багхантер;
Никита Попов — Positive Technologies;
Сергей Зыбнев — пентестер и автор канала Похек;
Татьяна Исакова — редактор телеком отдела «Коммерсант», автор телеграм-канала КиберBEZправил;
Исайкина Екатерина — директор по развитию и маркетингу С-Терра СиЭсПи;
Руслан Серазетдинов —Innostage;
Светлана Газизова —Positive Technologies, директор по построению процессов DevSecOps;
Ника Комарова— экс директор по коммуникациям Group-IB, автор тг-канала PR machine, консультант по PR;
Егор Зайцев — автор PRO:Pentest;
ENZO — Руководитель SMM & Community, BI.ZONE;
Наталья Лезина — PR-директор RED Security и Антон Лугинин — RED Security.
Юлия — маркетинг Лаборатория Касперского.
@cybersachok
18.03.202510:08
Подводные камни выхода на багбаунти: часть 2. Проверяйте все системы, даже если баг найден в одной из них.
Андрей Левкин, руководитель продукта BI.ZONE Bug Bounty, оунер трека AppSec на OFFZONE, выпускник МГТУ имени Баумана, специально для канала Sachok написал серию колонок про нюансы выхода на Баг Баунти.
В прошлый раз я разобрал, какие трудности поджидают компании на старте багбаунти.
А сегодня обсудим ситуации, которые могут стать критичными для организации, даже если она уже работает с багхантерами.
Представьте, что исследователи принесли уязвимость. Возможно, критическую. Какие ошибки чаще всего допускают в такой ситуации?
Ошибка 1. Забыть про другие сервисы
Проверить все сервисы на эту же уязвимость — правильная мысль, хотя это может быть долго и сложно.
Главная трудность в том, что для такой проверки нужно хорошо понимать внутрянку продуктов.
Например, нашли уязвимость в одном из модулей. Нужно идентифицировать, где еще может быть этот баг, и скорее его закрыть. Для этого надо хорошо знать свои сервисы и представлять, какая система что за собой тянет.
Ошибка 2. Не проверить, успели ли злоумышленники воспользоваться багом
В нашей практике были разные случаи. Что-то обошлось без последствий, но были и менее удачные кейсы, когда хакерам удавалось проэксплуатировать найденные уязвимости.
Такие ошибки довольно часто встречаются, хотя и кажутся на первый взгляд очевидными. Чем быстрее выяснится, успел ли кто-то проникнуть в систему до вас, тем лучше.
Проверка позволит понять, что происходит внутри продуктов, и предотвратить инциденты. Например, когда злоумышленники попали в инфраструктуру и с помощью обнаруженной уязвимости украли данные.
Вывод прост. Исправляйте баги не только в той системе, где его нашли, но и проверяйте все похожие ресурсы. Опережайте злоумышленников на поворотах.
@cybersachok
Андрей Левкин, руководитель продукта BI.ZONE Bug Bounty, оунер трека AppSec на OFFZONE, выпускник МГТУ имени Баумана, специально для канала Sachok написал серию колонок про нюансы выхода на Баг Баунти.
В прошлый раз я разобрал, какие трудности поджидают компании на старте багбаунти.
А сегодня обсудим ситуации, которые могут стать критичными для организации, даже если она уже работает с багхантерами.
Представьте, что исследователи принесли уязвимость. Возможно, критическую. Какие ошибки чаще всего допускают в такой ситуации?
Ошибка 1. Забыть про другие сервисы
Проверить все сервисы на эту же уязвимость — правильная мысль, хотя это может быть долго и сложно.
Главная трудность в том, что для такой проверки нужно хорошо понимать внутрянку продуктов.
Например, нашли уязвимость в одном из модулей. Нужно идентифицировать, где еще может быть этот баг, и скорее его закрыть. Для этого надо хорошо знать свои сервисы и представлять, какая система что за собой тянет.
Ошибка 2. Не проверить, успели ли злоумышленники воспользоваться багом
В нашей практике были разные случаи. Что-то обошлось без последствий, но были и менее удачные кейсы, когда хакерам удавалось проэксплуатировать найденные уязвимости.
Такие ошибки довольно часто встречаются, хотя и кажутся на первый взгляд очевидными. Чем быстрее выяснится, успел ли кто-то проникнуть в систему до вас, тем лучше.
Проверка позволит понять, что происходит внутри продуктов, и предотвратить инциденты. Например, когда злоумышленники попали в инфраструктуру и с помощью обнаруженной уязвимости украли данные.
Вывод прост. Исправляйте баги не только в той системе, где его нашли, но и проверяйте все похожие ресурсы. Опережайте злоумышленников на поворотах.
@cybersachok


11.03.202522:10
Миллиардер Юрий Максимов подает мне знаки через подкаст.


17.04.202515:29
Мем дня
01.04.202512:31
«Лаборатория Касперского» быстро отреагировала на наш лубочный набор лего и прислала свои варианты.
Задача: найти Голованова.
@cybersachok
Задача: найти Голованова.
@cybersachok


26.03.202512:51
Вчера в Кибердоме прошел Тех Френдли завтрак, организованный командной конференции ЦИПР.
Встреча была посвящена новому фестивалю о технологиях «Тех-Френдли Викенд», который пройдет с 5-8 июня в Нижнем Новгороде.
Основная тема фестиваля — влияние искусственного интеллекта на креативные индустрии.
«Тех-Френдли Викенд» — это новая глава в истории ЦИПР. Мы стремимся делать технологии понятнее и доступнее для широкой общественности. Это фестиваль для тех, кто уже погружен в технологическое комьюнити, и для тех, кто только начинает интересоваться, как устроен цифровой мир», — отметила Ольга Пивень, сооснователь и директор конференции ЦИПР и фестиваля «Тех-Френдли Викенд».
@cybersachok
Встреча была посвящена новому фестивалю о технологиях «Тех-Френдли Викенд», который пройдет с 5-8 июня в Нижнем Новгороде.
Основная тема фестиваля — влияние искусственного интеллекта на креативные индустрии.
«Тех-Френдли Викенд» — это новая глава в истории ЦИПР. Мы стремимся делать технологии понятнее и доступнее для широкой общественности. Это фестиваль для тех, кто уже погружен в технологическое комьюнити, и для тех, кто только начинает интересоваться, как устроен цифровой мир», — отметила Ольга Пивень, сооснователь и директор конференции ЦИПР и фестиваля «Тех-Френдли Викенд».
@cybersachok
21.03.202512:54
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )
Юмор/мемы:
1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)
Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )
PR Machine https://t.me/PR_machine_Nika
VK Security https://t.me/vk_security
@cybersachok
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )
Юмор/мемы:
1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)
Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )
PR Machine https://t.me/PR_machine_Nika
VK Security https://t.me/vk_security
@cybersachok
17.03.202508:16
Наши покемоны взяли первое место в Швейцарии. 15 марта завершился Insomni'Hack 2025 — это крупная европейская конференция и по совместительству CTF-соревнование, которое проводится уже более 15 лет.
Российская команда под названием PokemonCollection, в которую вошли ребята из C4T BuT S4D, Bushwhackers и dtl, заняла первое место и уделала несколько десятков команд со всего мира, наколотив без малого 5000 очков.
Отдельный интерес вызывает награда, вот что об этом написано на сайте конфы:
Вспоминается уже российское Gold CTF, где победители буквально получили <strike>голду в мобильном шутере Standoff 2</strike> золотые слитки. Всем цтф-ерам советуем присмотреться к африканским соревнованиям, возможно что там награду будут выдавать уже алмазами.
Респект нашим <strike>покемонам</strike> парням!
@cybersachok
Российская команда под названием PokemonCollection, в которую вошли ребята из C4T BuT S4D, Bushwhackers и dtl, заняла первое место и уделала несколько десятков команд со всего мира, наколотив без малого 5000 очков.
Отдельный интерес вызывает награда, вот что об этом написано на сайте конфы:
Поскольку криптовалютам нельзя доверять, мы предоставляем настоящее, старомодное серебро трём лучшим командам.
Вспоминается уже российское Gold CTF, где победители буквально получили <strike>голду в мобильном шутере Standoff 2</strike> золотые слитки. Всем цтф-ерам советуем присмотреться к африканским соревнованиям, возможно что там награду будут выдавать уже алмазами.
Респект нашим <strike>покемонам</strike> парням!
@cybersachok


10.03.202513:42
Компания InfoWatch выпустила исследование тенденций развития киберинцидентов, связанных с АСУ ТП. Есть интересные цифры.
Половина атак APT-группировок за 2020-2024 годы пришлась на энергетику. В тройку также вошли машиностроение и транспорт. Количество атак весьма скромное, но и причины понятны — APT-атаки детектировать сложно, поскольку у атакующих и уровень высокий, и времени для разработки цели полно, и кастомные инструменты под конкретную цель есть.
Зато шифровальщики осваивают промышленный сектор бурными темпами. Их интерес также привлекают машиностроение и транспорт, но тройку замыкает процессное производство и добыча. Поскольку основной интерес ransomware — получение выкупа, сектора выбираются исходя из наличия у бизнеса денег и готовности их заплатить. Часто атаки носят комбинированный характер — и на АСУ ТП, и на корпоративную сеть.
Атаки хактивистов в основном направлены на энергетику и транспорт, есть небольшая доля в процессном производстве.
Если посмотреть на диаграммы распределения атак по отраслям в России и мире, то мы идем, с небольшими отклонениями, в общем тренде.
@cybersachok
Половина атак APT-группировок за 2020-2024 годы пришлась на энергетику. В тройку также вошли машиностроение и транспорт. Количество атак весьма скромное, но и причины понятны — APT-атаки детектировать сложно, поскольку у атакующих и уровень высокий, и времени для разработки цели полно, и кастомные инструменты под конкретную цель есть.
Зато шифровальщики осваивают промышленный сектор бурными темпами. Их интерес также привлекают машиностроение и транспорт, но тройку замыкает процессное производство и добыча. Поскольку основной интерес ransomware — получение выкупа, сектора выбираются исходя из наличия у бизнеса денег и готовности их заплатить. Часто атаки носят комбинированный характер — и на АСУ ТП, и на корпоративную сеть.
Атаки хактивистов в основном направлены на энергетику и транспорт, есть небольшая доля в процессном производстве.
Если посмотреть на диаграммы распределения атак по отраслям в России и мире, то мы идем, с небольшими отклонениями, в общем тренде.
@cybersachok
Shown 1 - 24 of 48
Log in to unlock more functionality.