Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Борьба с киберпреступностью | F6 avatar
Борьба с киберпреступностью | F6
Борьба с киберпреступностью | F6 avatar
Борьба с киберпреступностью | F6
👀 Уйди в туман, запутай след

На CTI-митап обмениваться мнениями, опытом и кейсами отправится Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6 😎

Счастливчиков, успевших зарегистрироваться, ждем 26 апреля в 14-00.

➡️ О чем поговорим?
Разберем особенности противодействия злоумышленников криминалистическому анализу. Благодаря артефактам, собранным с атакованных систем, DFIR-специалистам удается восстановить если не всю цепочку действий атакующих, то хотя бы её ключевые этапы. Это возможно до тех пор, пока преступники не начнут использовать в арсенале различные техники антифорензики в ОС Windows и Linux.

Суббота будет интересной 🔥
04.04.202509:31
😎 Лонгрид недели!

Как работают компьютерные криминалисты — большой разговор с Антоном Величко.

🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании).

🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час, чтобы он смог рассказать об особенностях национального кибербеза.

➡️ Читайте хайлайты в карточках, а полное интервью уже ждет вас на сайте.
01.04.202510:00
Хакеры нередко терпят неудачу, но иногда их провалы бывают настолько абсурдны, что сегодня — 1 апреля — мы решили посветить этому целый ролик.

Ставьте ❤️, если было интересно!
Письма от СК и МВД: разобрали цепочки заражения группы ReaverBits и обнаружили уникальное ВПО.

▪️ ReaverBits — это группа киберпреступников, действующая с конца 2023 года. Группировка специализируется на атаках на российские компании в областях биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финсектора.

▪️ Особенности группировки — целенаправленные атаки исключительно на российские организации, активное использование методов спуфинга при проведении фишинговых атак, а также применение ВПО класса «стилер».

▪️ С сентября 2024 по январь 2025 года специалисты Threat Intelligence компании F6 зафиксировали три разные цепочки заражения с использованием обновленных инструментов — публично продающегося Meduza Stealer и нехарактерного для группы уникального ВПО ReaverDoor.

▪️ Распространяют ВПО под видом легитимных цифровых сертификатов и обновлений. В сентябре 2024-го исследователи фиксировали рассылки фишинговых электронных писем, направляемых от имени СК РФ. Через них злоумышленники распространяли Meduza Stealer. В январе 2025-го специалисты F6 обнаружили письмо якобы от МВД РФ — тоже с Meduza Stealer. Продолжив поиски и исследование файлов, аналитики Threat Intelligence обнаружили ранее неописанный бэкдор, который получил название ReaverDoor.

➡️ Все детали атак, атрибуции и индикаторы компрометации — в новом блоге компании.

😉 Борьба с киберпреступностью
⚡️ Новый курс от F6 ⚡️ Расскажем всё об исследовании атак шифровальщиков.

Этим постом объявляем о старте записи на трехдневный курс-интенсив «Исследование атак шифровальщиков».

Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.

Делитесь информацией о новом курсе с теми, кому он актуален ❤️

😉 Борьба с киберпреступностью
⚡️ Главные киберугрозы 2025 года⚡️Компания F6 представила первый ежегодный аналитический отчет «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25».

Валерий Баулин, генеральный директор компании F6:

За последние годы не только прогосударственные хакерские группировки, но и киберпреступники, а также хактивисты получили доступ к вредоносным киберинструментам, которые могут погрузить мир в цифровые «тёмные века». 2025 год уже преподносит множество неприятных сюрпризов. В отчете мы представили прогнозы, которые, как показывает опыт, оказываются точны и незаменимы при планировании ИБ-стратегии.

Немного внутрянки ⬇️

▪️ В 2024 году прогосударственных APT-групп, атакующих Россию, стало в два раза больше — 27. Также за год было обнаружено 12 новых группировок: Unicorn, Dante, PhantomCore, ReaverBits, Sapphire Cat, Lazy Koala, Obstinate Mogwai, TaxOff и др.

▪️ Количество DDoS-атак году выросло минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.

▪️ Трансформируется ландшафт киберугроз: размываются границы между хактивистами, прогосударственными APT-группами и киберпреступниками. Так, хактивисты-диверсанты все чаще атакуют госорганы и компании, используя программы-шифровальщики, а кибершпионы выкладывают украденные базы данных в публичный доступ, чтобы нанести российским компаниям максимальный урон.

▪️ Программы-вымогатели — одна из главных киберугроз в 2025 году. Специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков — рост почти в полтора раза год к году. Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса доходили до 5 млн рублей, а для крупных и средних компаний — начинались от 5 млн рублей.

▪️ За год было обнаружено 455 не опубликованных ранее баз данных компаний из России и Белоруссии. Количество строк в утечках превысило 457 млн.

▪️ С увеличением распространения Android-устройств хакеры совершенствуют комбинированные методы атак с использованием фишинга, социальной инженерии и вредоносных приложений.

Уникальные данные были получены благодаря использованию платформы киберразведки F6 Threat Intelligence, флагманского решения для защиты от сложных и неизвестных киберугроз F6 Managed XDR, платформы F6 для защиты цифровых активов Digital Risk Protection.

⤵️ Скачать отчет можно по ссылке.
Обратите внимание: это получится сделать только с корпоративной почты.

🔍 Ознакомиться с основными тезисами можно в пресс-релизе.
Специалисты F6 помогли отразить кибератаку на сеть фитнес-клубов.

Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.

🔍 Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты уже через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness.

🔍 Характер действий атакующих указывает на то, что за атакой могла стоять группировка Shadow.

➡️ Все детали анализа атаки, ее расследования и отражения — читайте в блоге F6.

‼️ Рекомендуем выделить на это особое время: букв в материале так же много, как и пользы от изучения.
RuStore начал использовать решение Digital Risk Protection от F6 для борьбы с цифровыми угрозами. Технология на базе ИИ позволит в автоматическом режиме блокировать фишинговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО.

Дмитрий Морев, директор по информационной безопасности RuStore:

За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.

Продолжаем защищать бизнес в эпоху изощренных кибератак 🔥
Россияне и пираты обожают Роберта Паттинсона ❤️ «Микки 17» с его участием возглавил топ фильмов с наибольшим числом нелегальных копий в этом месяце.

В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).

Вот как топ-10 выглядит полностью:

1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀)

Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.

😉 Борьба с киберпреступностью
Reposted from:
AM Live avatar
AM Live
25.02.202508:03
💥Уже завтра, 26.02.25, на AM Live состоится эфир, посвященный теме киберразведки. Не пропустите, будет интересно!

👉Зарегистрироваться >>

🙋🏻Спикер - Евгений Чунихин,
Бизнес-руководитель департамента киберразведки, F6
👀 В 2024 году обнаружено 27 прогосударственных групп, атакующих Россию и СНГ. Это число почти вдвое превышает количество групп, деятельность которых раскрыли в 2023 году.

▪️ Госведомства и военные организации — приоритетная цель для прогосударственных APT-групп.

▪️ Наиболее активной в 2024 году была группа Sticky Werewolf, которая проводила много атак преимущественно на промышленность.

▪️ Еще одна из самых стабильных групп — Cloud Atlas. Ее также считают одной из самых скрытных — группа использует один и тот же сценарий атак на протяжении долгого времени.

⤵️ Больше о киберпреступлениях и киберугрозах — читайте в нашем отчете.

Полный список прогосударственных группировок — смотрите в инфографике к посту.
18.02.202507:10
Разгон от ₽40 млн до ₽150 млн всего за месяц! Приводим свежий отчет по мошеннической NFC-схеме с перехватом и передачей данных банковских карт.

▪️ За месяц число подтверждённых атак увеличилось на 80%, средняя сумма ущерба выросла вдвое — до ₽200 тыс., а общая сумма ущерба — более чем в три раза и составила около ₽150 млн. О количестве зафиксированных атак и сумме ущерба с середины декабря по середину января мы рассказывали здесь.

▪️ Сейчас в России насчитывается не менее 114 тыс. скомпрометированных Android-устройств, на которых установлено ВПО, способное через NFC-модули перехватывать и передавать данные банковских карт. И эта цифра точно будет расти. Банки проходят проверку на прочность каждый день и ищут способы эффективного реагирования на новые мошеннические схемы.

Дмитрий Ермаков, руководитель департамента противодействия финансовому мошенничеству
(Fraud Protection) компании F6:

С учетом особенностей платформы Android и относительной простотой распространения такого ВПО, как NFCGate и CraxRAT, мы ожидаем значительный рост числа атак. Киберпреступники следят за развитием антифрод-решений и оперативно адаптируют техники для обхода ограничений — применяют приемы социальной инженерии, создают фишинговые ресурсы, имитирующие приложения банков. Само ВПО разрабатывается как готовый сервис для мошеннических колл-центров. Также мошенники могут использовать технологию NFCGate для скиминговых (шиминговых) атак.

Что делать в такой ситуации физлицам и банкам — объясняем на нашем сайте.

😉 Борьба с киберпреступностью
⚡️ Команда F6 выпустила бесплатный White Paper — и это настоящий маст-хэв для всех, кто отвечает за онлайн-сервисы, безопасность и финансы.

Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.

‼️ Со стандартными средствами защиты — вроде капчи, двухфакторной аутентификации и черных списков — мошенники справляются с помощью анонимизации, антидетект-браузеров и эмуляторов.

Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.

Вы узнаете:
💚 как устроены распространенные схемы фрода;
💚 какие проблемы актуальны для банков, финтеха, ритейла и страхования;
💚 как работают технологии защиты: цифровые отпечатки устройств, графовый анализ, поведенческая аналитика;
💚 реальные цифры по снижению потерь и сокращению нагрузки на команды.

Всё это абсолютно бесплатно ❤️ Пересылайте коллегам!

Скачать White Paper «Fraud Protection для бизнеса»
Кибершпионы FakeTicketer причастны к атаке на российские предприятия от имени «ВОЕНМЕХа»? Разбираемся.

▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.

▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.

➡️ Детали описали на Habr

По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.

😉 Борьба с киберпреступностью
Аферист из Tinder — киберпреступная версия 😎 Аналитики Digital Risk Protection F6 зафиксировали новый сценарий обмана со знакомствами. Злоумышленники нацелены на девушек, приманка — бесплатное посещение салона красоты.

Как работает схема?

1️⃣Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.

2️⃣Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.

3️⃣Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.

❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅

😉 Борьба с киберпреступностью
25.02.202508:03
Весна — время начинать что-то новое! И наши курсы — всегда отличный план 😎

1️⃣ Исследование киберпреступлений
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
▪️ техническое исследование инфраструктуры атакующего по открытым данным;
▪️ наиболее распространенные виды хакерских атак;
▪️ исследование информации из Dark Web и поиск цифровых следов;
▪️ принципы исследования инцидентов с криптовалютой.

2️⃣ Основы защиты информационных систем
Когда:
18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
▪️ основы менеджмента ИБ и функции SOC;
▪️ обзор классов решений ИБ;
▪️ мониторинг и детектирование: сигнатуры и правила;
▪️ реагирование на инциденты: анализ сетевого трафика и данных на хосте;
▪️ основы вирусного анализа, киберразведки и проактивного поиска угроз.

❗️ Все курсы платные и проходят онлайн. Чтобы узнать больше или записаться, кликните на название курса в этом посте.

❓Остались вопросы? Задавайте их через форму на странице курса или пишите на education@f6.ru

😉 Борьба с киберпреступностью
17.02.202512:01
⚡️ ВСЕ СЮДА! Вопрос дня: что означает F6? Давайте разбираться.

Следуя заветам Дэвида Линча наших юристов, мы сохраним интригу и подвесим вопрос «Кто убил Лору Палмер?» «Что означает новое название — F6?» Поверьте, мы рады рассказать, но связаны NDA. И вообще любим тайны 😀

🔍 Впрочем, для наших подписчиков, которые не могут жить без киберрасследований, оставим пару призрачных намеков и горсть цифровых крошек.

F6 — это:

➡️ Кодовое обозначение новой компании в процессе сделки (почему так вышло — секрет)
➡️ Future — название нашего нового юридического лица по-английски. А в нем шесть букв, и первая — F.
➡️ Шесть наших флагманских продуктов: Managed XDR, Threat Intelligence, Fraud Protection, Digital Risk Protection, Attack Surface Management и Business Email Protection.
➡️ «Шестой отдел» — отсылка к легендарному подразделению, которое боролось с организованной преступностью.
➡️ Команда, которая позволяла переименовать и перемещать файлы и каталоги в программе Norton Commander (олды здесь?)
➡️ С буквой F связано немало терминов, с которыми мы имеем дело каждый день — «фишинг», «фрод», «форензика», «фильтрация» и др.
➡️ На то, что от буквы F нельзя отказываться, намекает и принцип «First to Find» («Первый, кто нашел»), ведь именно к этому мы стремимся во всех наших расследованиях.

🎙 Есть еще идеи? Оставляйте ваши гипотезы и интерпретации названия F6 в нашем ВК-сообществе (заодно полюбуйтесь его новой обложкой). За лучшие предложения подарим новый мерч F6 ❤️
Одна из самых востребованных кибербез-дисцплин — в нашем новом курсе 😎 Анализ угроз, разбор реальных кейсов, изучение сервисов и инструментов, а также практическая часть с тестовой инфраструктурой — всё это обещаем на курсе «ASM в действии: автоматизированная защита внешних сервисов».

Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.

💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.

Делитесь информацией о новом курсе с теми, кому он актуален ❤️
CraxsRAT и NFCGate в одном флаконе: киберпреступники разработали новую связку для атак на клиентов банков.

И этот Франкенштейн потенциально прямо в вашем смартфоне 👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.

‼️Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.

😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.

🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.

➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.
Тренд 2024-го и угроза 2025-го — публикация баз данных в Telegram. Рассказываем подробнее.

▪️ За год специалисты департамента Threat Intelligence компании F6 зафиксировали практически в два раза больше публикаций баз данных российских компаний в Telegram, чем на тематических форумах.

▪️ В 2023 году около 69% всех публикаций приходилось на Telegram. В 2024-м — около 72%.

Лояльность преступников к мессенджеру объяснима: в отличие от андеграундных форумов, где необходимо набирать очки репутации, оплачивать регистрацию, следовать правилам, в Telegram любой пользователь может создать канал и публиковать как старые случаи утечек, так и приватные базы данных.

При этом андеграундные форумы продолжат существовать как площадки для публикации и продажи баз данных. Множество злоумышленников предпочитают не рисковать своими финансами, использовать гарант-сервисы форумов и связываться только с проверенными продавцами.

⤵️ Больше о киберугрозах и киберпреступлениях — читайте в нашем отчете.
24.02.202514:35
20.02.202509:18
Мошенники проиграли в лотерею: «Столото» и F6 подвели итоги 2024 года.

Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.

За 2024 год удалось:

💚 заблокировать 10 533 мошеннических ресурса, которые действовали под видом популярных гослотерей, в том числе нелегально использовали бренд «Столото».

💚 Среди заблокированных ресурсов — 9513 фишинговых сайтов, 615 фейковых постов, аккаунтов и групп в соцсетях, 51 канал/аккаунт в мессенджерах, 354 фейковых приложения.

Станислав Гончаров, руководитель департамента защиты от цифровых рисков
(Digital Risk Protection) компании F6:

Решение F6 Digital Risk Protection, которое обеспечивает защиту цифровых активов и брендов, постоянно совершенствуется и обновляется с целью покрытия большего количества цифрового пространства. За счет этого увеличилось количество показателей обнаруженных мошеннических ресурсов во втором полугодии 2024 года.

Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:

❗️ не просят сообщить по телефону ваши персональные данные, номер карты и одноразовый пароль из СМС ни для каких целей;
❗️ не предлагают установить на компьютер программы для обеспечения удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin).

Если вы слышите подобные просьбы от звонящих — это 👎

😉 Борьба с киберпреступностью
17.02.202509:03
😎 Да знаем мы, чего вы ждете! Подъехали новости про F6.

Этим постом мы объявляем об успешном завершении сделки, в процессе которой создан бренд F6. Новая компания в сфере кибербезопасности основана на базе технологий и экспертизы F.A.C.C.T. и создана при поддержке фонда Сайберус.

Миссия и главные лица
☀️ F6 сфокусируется на борьбе с киберпреступностью и разработке технологий и сервисов для предотвращения и расследования киберпреступлений в России и за рубежом.

☀️ Генеральным директором F6 стал Валерий Баулин, под его руководство перешла команда F.A.C.C.T. в полном составе. Техническим директором F6 назначен Никита Кислицин, директором сервисного блока — Александр Соколов, коммерческим директором — Егор Халилов, директором по маркетингу — Анастасия Меркулова.

Чего ожидать?
F6 уже работает над обновлением продуктовой линейки и локализацией ключевых решений.

☀️ В 2025 году компания планирует выпустить для флагманского продукта Managed XDR новую версию модуля Malware Detonation Platform (решение класса «песочница»), которая поддерживает российские ОС на базе Linux.

☀️ Также F6 планирует представить коммерческий SOC, национальную антифрод-платформу, внедрять сервисы для моделирования целевых кибератак Purple Teaming и комплексный антифрод-аудит финансовых организаций.

Валерий Баулин, генеральный директор F6:  

Киберпреступность не знает границ, и наша цель — создание решений, которые помогут бороться с угрозами глобального уровня. Бренд F6, появившийся как кодовое обозначение нашего юрлица в процессе сделки, отражает стремление в будущее, скорость, преемственность опыта. У нас шесть флагманских продуктов, а еще это отсылка к «шестому отделу» — легендарному подразделению, которое боролось с организованной преступностью. F6 – это одновременно простое и многогранное название, в котором команда, партнеры, клиенты или эксперты из индустрии найдут что-то свое. Главное, что мы сохраняем в себе — это накопленную за 20 лет экспертизу команды, с помощью которой мы повысим защищенность наших клиентов и создадим прорывные продукты.

Фух, теперь официально!

💜 если хотелось бы пояснений значения нейминга
🔥 — если и без объяснений всё нравится
Shown 1 - 24 of 34
Log in to unlock more functionality.