

07.02.202510:42
⚡️ Сбер внедрил BI.ZОNE PAM
Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.
Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.
Вот что получила компания:
🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.
🟦Масштабирование инсталляции на всю цифровую инфраструктуру.
🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.
Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.
Подробнее о сотрудничестве
Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.
Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.
Вот что получила компания:
🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.
🟦Масштабирование инсталляции на всю цифровую инфраструктуру.
🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.
Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.
Подробнее о сотрудничестве


06.02.202508:21
😈😈😈😈😈😈😈😈
Российский ландшафт киберугроз на 187 страницах
Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.
Что вы найдете в материале:
🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.
Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.
И смотрите видео с презентацией материала в посте.
Скачать бесплатно
Российский ландшафт киберугроз на 187 страницах
Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.
Что вы найдете в материале:
🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.
Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.
И смотрите видео с презентацией материала в посте.
Скачать бесплатно
04.02.202511:29
🚀 Большое обновление BI.ZONE PAM
Фокус версии 2.0 — улучшение пользовательского опыта.
Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.
Вот что появилось в версии 2.0:
🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.
🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.
🟦Новые возможности работы с записями сессий.
🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.
Подробнее об обновлении
Фокус версии 2.0 — улучшение пользовательского опыта.
Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.
Вот что появилось в версии 2.0:
🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.
🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.
🟦Новые возможности работы с записями сессий.
🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.
Подробнее об обновлении
06.02.202512:06
🌜 Разбираем самое интересное из Threat Zone 2025
13 февраля в 11:00 проведем онлайн-презентацию нового исследования.
Расскажем:
🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.
А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.
Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!
Ведущие:
🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.
Зарегистрироваться
13 февраля в 11:00 проведем онлайн-презентацию нового исследования.
Расскажем:
🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.
А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.
Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!
Ведущие:
🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.
Зарегистрироваться
05.02.202515:14
⭐️ Сколько микроГоферов в одной килострочке кода на Go?
Мы не знаем :)
Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.
Вот записи всех четырех уроков:
1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.
Впереди еще много интересных тем, не переключайтесь!
Мы не знаем :)
Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.
Вот записи всех четырех уроков:
1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.
Впереди еще много интересных тем, не переключайтесь!


04.02.202509:17
🔧 Прокачиваемся в безопасной разработке веб-приложений
Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.
Рассказываем, что ваши сотрудники получат в результате прохождения каждого:
🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.
🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.
🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.
🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.
🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.
Посмотреть всю программу и бесплатный демоурок
Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.
Рассказываем, что ваши сотрудники получат в результате прохождения каждого:
🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.
🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.
🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.
🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.
🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.
Посмотреть всю программу и бесплатный демоурок
06.02.202512:06
05.02.202509:11
🔒 Введите пароль: qwerty1234
По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.
Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:
🟦123456
🟦123456789
🟦test1
🟦admin
Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.
Другие способы создать надежный пароль — в статье на CISOCLUB.
Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.
Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:
🟦123456
🟦123456789
🟦test1
🟦admin
Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.
Другие способы создать надежный пароль — в статье на CISOCLUB.
Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
06.02.202512:06


04.02.202513:02
💡 Пять наиболее распространенных веб-угроз в 2024 году
Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.
1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.
У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.
2. Разведывательные атаки
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.
По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения.
3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).
На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).
4. Атаки, направленные на кражу данных посетителей сайта
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.
По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).
5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.
Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).
Подробнее читайте на сайте.
Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.
1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.
У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.
2. Разведывательные атаки
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.
По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения.
3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).
На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).
4. Атаки, направленные на кражу данных посетителей сайта
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.
По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).
5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.
Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).
Подробнее читайте на сайте.
Көрсөтүлдү 1 - 10 ичинде 10
Көбүрөөк функцияларды ачуу үчүн кириңиз.