Notcoin Community
Notcoin Community
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
iRo Proxy | پروکسی
iRo Proxy | پروکسی
BI.ZONE avatar
BI.ZONE
BI.ZONE avatar
BI.ZONE
Мөөнөт
Көрүүлөрдүн саны

Цитаталар

Посттор
Репостторду жашыруу
⚡️ Сбер внедрил BI.ZОNE PAM

Вместо зарубежной системы по управлению привилегированным доступом Сбер внедрил отечественное решение BI.ZONE PAM.

Благодаря ему тысячам IT-специалистов Сбера станет удобнее работать с критическими системами.

Вот что получила компания:

🟦Контроль прав привилегированных пользователей, мониторинг их активности и передача данных в SIEM.

🟦Масштабирование инсталляции на всю цифровую инфраструктуру.

🟦Меньше действий DevOps-, SRE-инженеров и администраторов для подключения сразу к множеству объектов инфраструктуры.

Наши эксперты помогли Сберу составить дорожную карту с учетом потребностей компании, что сделало внедрение BI.ZONE PAM поэтапным и бесшовным.

Подробнее о сотрудничестве
😈😈😈😈😈😈😈😈

Российский ландшафт киберугроз на 187 страницах

Мы работали над этим весь прошлый год. Представляем Threat Zone 2025 — исследование киберландшафта России и СНГ.

Что вы найдете в материале:

🔵Профили группировок.
🔵Особенности ландшафта киберугроз.
🔵Список самых атакуемых отраслей.
🔵Популярные методы получения первоначального доступа.
🔵Топ-10 техник злоумышленников.

Исследование поможет вам ориентироваться в динамике угроз, понимать мотивацию злоумышленников и их подходы.

И смотрите видео с презентацией материала в посте.

Скачать бесплатно
04.02.202511:29
🚀 Большое обновление BI.ZONE PAM

Фокус версии 2.0 — улучшение пользовательского опыта.

Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.

Вот что появилось в версии 2.0:

🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.

🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.

🟦Новые возможности работы с записями сессий.

🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.

Подробнее об обновлении
06.02.202512:06
🌜 Разбираем самое интересное из Threat Zone 2025

13 февраля в 11:00 проведем онлайн-презентацию нового исследования.

Расскажем:

🔵Что появилось в арсенале кластеров активности, нацеленных на российские организации.
🔵Какие особенности в атаках на компании наблюдают специалисты киберразведки.
🔵Как изменилась мотивация злоумышленников.

А еще ответим на вопросы об исследовании киберугроз. Пишите их в специальном поле при регистрации на мероприятие.

Среди авторов самых интересных вопросов разыграем печатные экземпляры исследования и другие призы!

Ведущие:

🟦Олег Скулкин, руководитель BI.ZОNE Threat Intelligence.
🟦Дмитрий Купин, руководитель отдела исследования киберугроз и вредоносного кода, BI.ZОNE Threat Intelligence.

Зарегистрироваться
05.02.202515:14
⭐️ Сколько микроГоферов в одной килострочке кода на Go?

Мы не знаем :) 

Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.

Вот записи всех четырех уроков: 

1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.

Впереди еще много интересных тем, не переключайтесь!
🔧 Прокачиваемся в безопасной разработке веб-приложений

Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.

Рассказываем, что ваши сотрудники получат в результате прохождения каждого:

🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.

🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.

🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.

🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.

🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.

Посмотреть всю программу и бесплатный демоурок
06.02.202512:06
05.02.202509:11
🔒 Введите пароль: qwerty1234

По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.

Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:

🟦123456
🟦123456789
🟦test1
🟦admin

Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.

Другие способы создать надежный пароль — в статье на CISOCLUB.

Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
06.02.202512:06
💡 Пять наиболее распространенных веб-угроз в 2024 году

Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.

1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.

У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.

2. Разведывательные атаки 
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.

По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения. 

3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).

На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).

4. Атаки, направленные на кражу данных посетителей сайта 
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.

По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).

5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.

Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).

Подробнее читайте на сайте.
Көрсөтүлдү 1 - 10 ичинде 10
Көбүрөөк функцияларды ачуу үчүн кириңиз.