
Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Реальна Війна | Україна | Новини

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Реальна Війна | Україна | Новини

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Лёха в Short’ах Long’ует

GIS о кибербезопасности
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО.
Мы - компания "Газинформсервис".
Наши соцсети: https://taplink.cc/gis_cybersec
Мы - компания "Газинформсервис".
Наши соцсети: https://taplink.cc/gis_cybersec
关联群组
GО
GIS о кибербезе. Чат
52
记录
30.04.202523:59
11.3K订阅者30.04.202523:59
300引用指数12.09.202420:30
852每帖平均覆盖率15.05.202505:14
0广告帖子的平均覆盖率10.05.202523:59
4.51%ER12.09.202420:30
8.66%ERR12.05.202514:03
Приглашаем посетить стенд СУБД Jatoba на PHDays 2025 😉
🗓 22, 23 и 24 мая в «Лужниках» на Международном киберфестивале Positive Hack Days Fest все желающие с 10:00 до 20:00 смогут посетить наш стенд СУБД Jatoba, который будет находиться в зоне CYBER-EXPO (бизнес-зона).
Посетителей ждут:
⏺рассказ сотрудников команды о новинках продукта,
⏺презентация работы Jatoba Data Safe,
⏺анонс уникального функционала, использующего искусственный интеллект.
Узнать больше об участии нашей компании в фестивале можно здесь.
До встречи!
#gis_участвует #jatoba
🗓 22, 23 и 24 мая в «Лужниках» на Международном киберфестивале Positive Hack Days Fest все желающие с 10:00 до 20:00 смогут посетить наш стенд СУБД Jatoba, который будет находиться в зоне CYBER-EXPO (бизнес-зона).
Посетителей ждут:
⏺рассказ сотрудников команды о новинках продукта,
⏺презентация работы Jatoba Data Safe,
⏺анонс уникального функционала, использующего искусственный интеллект.
Узнать больше об участии нашей компании в фестивале можно здесь.
До встречи!
#gis_участвует #jatoba


12.05.202509:04
🗣Представляем SafeERP 4.9.6, обновленную версию модульного комплекса для усиления кибербезопасности информационных систем и бизнес-приложений, которая предлагает расширенные возможности автоматизации, включая автоматическую загрузку и применение обновлений SAP Notes, что упрощает процесс устранения уязвимостей и повышает эффективность работы специалистов по безопасности.
SafeERP 4.9.6 предлагает ряд улучшений в модулях безопасности, отчетности и анализа кода:
⏺Модернизированный Security Suite получил систему пользовательских отчетов для контроля настроек безопасности и создания индивидуальных отчетов по уязвимостям. Интерфейс модуля «Ландшафт» стал удобнее благодаря расширенным функциям поиска и управления RFC-соединениями.
⏺Система контроля уязвимостей ABAP-кода теперь поддерживает множественный выбор обнаруженных уязвимостей для их групповой обработки, а также получила усовершенствованную систему индикации и теги для более эффективной классификации и анализа.
⏺В Code Security Extension Module добавлены новые сценарии проверки Dockerfile для выявления потенциальных угроз, связанных с выполнением shell-скриптов, использованием нестандартных инструкций и доступом к переменным. Для наглядного представления результатов анализа безопасности внедрены интерактивные дашборды.
⏺Система теперь поддерживает ГОСТ-сертификаты для прокси-серверов и расширяет возможности контроля безопасности кластера «1C» благодаря 11 новым проверкам профилей безопасности. Также улучшена система логирования и добавлен функционал просмотра логов анализа в веб-интерфейсе.
Подробнее о релизе - здесь.
#gis_новости #safeerp
«Мы развиваем продукт: SafeERP 4.9.6 становится не только полезным, но и удобным инструментом, а также соответствует всем требованиям в сфере информационной безопасности. Автоматизация рутинных задач, таких как обновление SAP Notes, позволяет нашим заказчикам сосредоточиться на стратегических задачах безопасности», — сказала менеджер продукта SafeERP компании «Газинформсервис» Римма Кулешова.
SafeERP 4.9.6 предлагает ряд улучшений в модулях безопасности, отчетности и анализа кода:
⏺Модернизированный Security Suite получил систему пользовательских отчетов для контроля настроек безопасности и создания индивидуальных отчетов по уязвимостям. Интерфейс модуля «Ландшафт» стал удобнее благодаря расширенным функциям поиска и управления RFC-соединениями.
⏺Система контроля уязвимостей ABAP-кода теперь поддерживает множественный выбор обнаруженных уязвимостей для их групповой обработки, а также получила усовершенствованную систему индикации и теги для более эффективной классификации и анализа.
⏺В Code Security Extension Module добавлены новые сценарии проверки Dockerfile для выявления потенциальных угроз, связанных с выполнением shell-скриптов, использованием нестандартных инструкций и доступом к переменным. Для наглядного представления результатов анализа безопасности внедрены интерактивные дашборды.
⏺Система теперь поддерживает ГОСТ-сертификаты для прокси-серверов и расширяет возможности контроля безопасности кластера «1C» благодаря 11 новым проверкам профилей безопасности. Также улучшена система логирования и добавлен функционал просмотра логов анализа в веб-интерфейсе.
Подробнее о релизе - здесь.
#gis_новости #safeerp


09.05.202509:02
Поздравляем с Днем Победы!🎖
Желаем, чтобы над головой всегда было мирное небо, чтобы этот мир каждый день дарил только счастье, радость, веселые улыбки и звонкий смех детей. Пусть подвиги предков всегда будут в нашей памяти, напоминая о их мужестве, героизме и чести.
#gis_открытка
Желаем, чтобы над головой всегда было мирное небо, чтобы этот мир каждый день дарил только счастье, радость, веселые улыбки и звонкий смех детей. Пусть подвиги предков всегда будут в нашей памяти, напоминая о их мужестве, героизме и чести.
#gis_открытка


11.05.202509:03
⏺Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. В ходе тестирования на проникновение для частного клиента Хак выявил несколько уязвимостей низкой и средней степени риска, а также обнаружил потенциальную проблему с захватом субдомена (вне области тестирования). Основное внимание он уделил механизму OTP-аутентификации, используя Burp Suite для перехвата и анализа запросов.
🗣Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP:
#gis_новости #ankey_asap
🗣Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP:
«Вводя неверный OTP, Хак наблюдал стандартный ответ сервера об ошибке (400 Bad Request). Затем он подменил этот ответ на успешный ответ (200 OK) из предыдущей успешной попытки входа. Эта манипуляция позволила ему обойти проверку OTP и получить доступ к системе без корректного кода. После документирования методики эксперт отправил подробный отчёт команде разработчиков и вскоре получил вознаграждение в размере $650. Фаззинг неверных значений OTP позволил обнаружить возможность подмены ответа сервера, что дало полный обход механизма одноразовой аутентификации.
Чтобы в корпоративной сети исключить возможность обхода проверки OTP через манипуляцию ответом, нужно внедрить комплекс мер на уровне приложения, инфраструктуры и процессов. Обязательно весь трафик между клиентом и сервером должен идти по https, и нужно внедрить защиту от фаззинга: блокировку после множества неудачных входов с одного IP или учётной записи, а также вводить дополнительные проверки, в том числе 2FA. Рекомендую использовать современную платформу мониторинга подозрительной активности с расширенными возможностями. Такой платформой является решение Ankey ASAP с встроенными модулями поведенческой аналитики, которое отправляет уведомления об обнаруженных аномалиях в корпоративной сети, после чего оператор смог бы исключить возможность "успешной" подмены ответа сервером, разорвав цепочку атаки».
#gis_новости #ankey_asap


10.05.202513:01
⏺Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
По словам Александра Михайлова, руководителя GSOC компании «Газинформсервис», ИИ — это новая поверхность атаки, но ошибки, которые приводят к компрометации, — старые. Эксперт призывает разработчиков пересмотреть свои тактики кибербезопасности, чтобы предотвратить подобные инциденты.
#gis_новости #gsoc
По словам Александра Михайлова, руководителя GSOC компании «Газинформсервис», ИИ — это новая поверхность атаки, но ошибки, которые приводят к компрометации, — старые. Эксперт призывает разработчиков пересмотреть свои тактики кибербезопасности, чтобы предотвратить подобные инциденты.
«Для многих служб ИБ и SOC отслеживание публикации API-ключей может стать нетривиальной задачей, поэтому разработчикам стоит критически взглянуть на свои процессы и добавить в них шаги для исключения возможности подобных утечек.
API-ключи, пароли, закрытые ключи — всё это секреты, которые не должны храниться вместе с кодом в Git-репозитории, особенно если репозиторий публичный или доступен широкому кругу сотрудников. Храните все параметры конфигурации, включая API-ключи, вне исходного кода. Запретите Git'у отслеживать файлы, которые потенциально могут содержать секреты или специфичные для разработчика конфигурации. Автоматически проверяйте код на наличие потенциальных секретов перед тем, как коммит будет создан».
#gis_новости #gsoc
05.05.202509:01
🗓 С 23 по 25 апреля прошёл второй этап международной IT-олимпиады, организованной при поддержке аналитического центра кибербезопасности компании «Газинформсервис». Масштабное онлайн-соревнование объединило участников из более чем 50 стран, которые на протяжении трёх суток формировали команды и решали задачи в формате CTF (Capture the Flag).
Организаторы подготовили 20 комплексных заданий, разделённых на шесть ключевых категорий: машинное обучение, веб-пентест, анализ сетевого трафика, программирование, криптография и стеганография. Каждая из них требовала от участников высокой технической подготовки, креативного мышления и умения работать в команде.
Особое внимание было уделено технической и кибербезопасной составляющим. Наша компания обеспечила бесперебойную работу инфраструктуры, круглосуточную техническую поддержку и безопасность платформы на протяжении всех трёх дней.
Уже в рамках следующего, третьего этапа — финала Олимпиады — участникам предстоит продолжить соревнование в формате CTF очно в Нижнем Новгороде в конце мая. Следить за новостями и актуальными датами этапов соревнований можно на официальной платформе олимпиады.
#gis_новости #gis_участвует
Организаторы подготовили 20 комплексных заданий, разделённых на шесть ключевых категорий: машинное обучение, веб-пентест, анализ сетевого трафика, программирование, криптография и стеганография. Каждая из них требовала от участников высокой технической подготовки, креативного мышления и умения работать в команде.
Особое внимание было уделено технической и кибербезопасной составляющим. Наша компания обеспечила бесперебойную работу инфраструктуры, круглосуточную техническую поддержку и безопасность платформы на протяжении всех трёх дней.
«Компания "Газинформсервис" не только предоставила площадку с заданиями, но и взяла на себя роль в обеспечении стабильной и безопасной среды для работы команд. Второй этап стал проверкой не только технических знаний, но и стрессоустойчивости и командного духа», — отметил менеджер проекта CTF-соревнования и аналитик лаборатории стратегического развития компании «Газинформсервис» Михаил Спицын.
Уже в рамках следующего, третьего этапа — финала Олимпиады — участникам предстоит продолжить соревнование в формате CTF очно в Нижнем Новгороде в конце мая. Следить за новостями и актуальными датами этапов соревнований можно на официальной платформе олимпиады.
#gis_новости #gis_участвует
03.05.202509:04
Когда твоя цель — справляться с кибератаками, и остановиться уже невозможно...
Признавайтесь, было? #gis_разлечения
Признавайтесь, было? #gis_разлечения


07.05.202512:01
⏺Microsoft объявила, что все новые учётные записи Microsoft по умолчанию станут беспарольными: при регистрации пользователи сразу смогут выбрать более безопасные методы входа — passkey, push-уведомления или аппаратный ключ, — и им не потребуется придумывать пароль.
🗣Существующие учётные записи при желании можно перевести на беспарольный режим через настройки аккаунта. Наш киберэксперт Михаил Спицын пояснил, что для каждого пользователя будет автоматически включён наилучший доступный метод беспарольной аутентификации.
Microsoft активно продвигает использование passkey с биометрией (Face ID, отпечаток пальца) как более надёжную альтернативу паролям. В результате экспериментов выяснилось, что упрощённый UX сократил использование паролей более чем на 20%. После первого входа новым пользователям предложат создать passkey, и при последующих попытках входа система будет сразу запрашивать этот ключ, ускоряя процесс.
#gis_новости
🗣Существующие учётные записи при желании можно перевести на беспарольный режим через настройки аккаунта. Наш киберэксперт Михаил Спицын пояснил, что для каждого пользователя будет автоматически включён наилучший доступный метод беспарольной аутентификации.
Microsoft активно продвигает использование passkey с биометрией (Face ID, отпечаток пальца) как более надёжную альтернативу паролям. В результате экспериментов выяснилось, что упрощённый UX сократил использование паролей более чем на 20%. После первого входа новым пользователям предложат создать passkey, и при последующих попытках входа система будет сразу запрашивать этот ключ, ускоряя процесс.
"Переход к беспарольной аутентификации — это один из самых эффективных способов защитить пользователей от фишинга, брутфорс-атак и подстановки учётных данных. Однако важно учесть и потенциальные риски, связанные с централизованными механизмами восстановления доступа. Даже с passkey нужно сохранять бдительность: защищать учётные записи в облачных хранилищах, использовать многофакторную аутентификацию для критических сервисов и своевременно обновлять ПО. В целом переход к беспарольным учётным записям — важный шаг вперёд в борьбе с атаками на учётные данные, но он требует продуманной стратегии внедрения, надёжных механизмов резервного восстановления, а также организации дополнительных мер защиты. Организациям рекомендую подключать услуги центра мониторинга: это комплексная услуга, включающая в себя обеспечение отслеживания вредоносной активности и своевременного информирования о новых формах фишинга и атак с использованием социальной инженерии. Специалисты GSOC обладают такими компетенциями и разрывают цепочку атаки, предотвращая потенциальную утечку данных", — объясняет эксперт. #gsoc
#gis_новости
05.05.202514:16
Итоги розыгрыша 🎉
С радостью объявляем победителей нашего розыгрыша.
1 место @aiTargetTg
2 место @IIndira1973
3 место @boskomorozko
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях! #инфобезсовкусом #gis_развлечения
С радостью объявляем победителей нашего розыгрыша.
1 место @aiTargetTg
2 место @IIndira1973
3 место @boskomorozko
Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.
Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях! #инфобезсовкусом #gis_развлечения
06.05.202509:02
⚠️ Критическая уязвимость в Zimbra Collaboration Server (ZCS) версий с 9.0 по 10.1 позволяет злоумышленникам выполнять несанкционированные операции в GraphQL и получать доступ к конфиденциальным данным пользователей.
Брешь в системе позволяет злоумышленникам выполнять произвольные запросы и получать доступ к конфиденциальной информации, что ставит под угрозу безопасность корпоративных данных. Уязвимость уже обозначили как CVE-2025-32354. Она связана с недостаточной проверкой аутентификации и авторизации при обработке GraphQL-запросов, из-за чего киберпреступники могут обходить ограничения.
Разработчики Zimbra уже выпустили обновление для устранения проблемы. Сервер поддерживает более 200 000 корпоративных почтовых серверов по всему миру, и патчи следует установить как можно быстрее, чтобы избежать утечки данных.
🗣Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности «Газинформсервис»:
#gis_новости #gsoc
Брешь в системе позволяет злоумышленникам выполнять произвольные запросы и получать доступ к конфиденциальной информации, что ставит под угрозу безопасность корпоративных данных. Уязвимость уже обозначили как CVE-2025-32354. Она связана с недостаточной проверкой аутентификации и авторизации при обработке GraphQL-запросов, из-за чего киберпреступники могут обходить ограничения.
Разработчики Zimbra уже выпустили обновление для устранения проблемы. Сервер поддерживает более 200 000 корпоративных почтовых серверов по всему миру, и патчи следует установить как можно быстрее, чтобы избежать утечки данных.
🗣Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности «Газинформсервис»:
«Для защиты от таких угроз существует множество методов, но даже при применении всех возможных средств защиты никто не может гарантировать полную безопасность. Однако, поскольку Zimbra управляет более чем 200 000 корпоративных серверов электронной почты, обслуживающих пользователей по всему миру, компаниям, предоставляющим такие услуги, необходимо иметь в своём распоряжении эффективные средства защиты. Одним из таких средств является GSOC — центр мониторинга и реагирования компании "Газинформсервис". Специалисты этого центра круглосуточно следят за инфраструктурой заказчиков, выявляют не только известные уязвимости, но и, благодаря возможностям поведенческой аналитики, обнаруживают внезапно появившиеся угрозы», — отмечает эксперт.
#gis_новости #gsoc
05.05.202507:44
Все боксы открыты 🎉
Вот и момент истины! Мы открыли все коробочки, и теперь вы можете увидеть, какие сюрпризы мы подготовили.
🔐 Внутри третьего подарочного набора: фартук проекта «Инфобез со вкусом», две фирменные разделочные доски и чай
Остаётся совсем немного времени до окончания розыгрыша, успейте принять участие в комментариях под постом розыгрыша! #инфобезсовкусом #gis_развлечения
Вот и момент истины! Мы открыли все коробочки, и теперь вы можете увидеть, какие сюрпризы мы подготовили.
🔐 Внутри третьего подарочного набора: фартук проекта «Инфобез со вкусом», две фирменные разделочные доски и чай
Остаётся совсем немного времени до окончания розыгрыша, успейте принять участие в комментариях под постом розыгрыша! #инфобезсовкусом #gis_развлечения


11.05.202513:04
⏺Хакеры атаковали израильскую компанию TeleMessage, поставляющую модифицированные мессенджеры для правительства США
TeleMessage занимается доработками программного обеспечения под нужды заказчиков, обеспечивая требуемый функционал, перехватывая данные вразрез с оригинальным приложением. В перечень такого ПО входят WeChat, Telegram, Signal и WhatsApp. Взломанный форк Signal (TM SGNL) использовался экс-советником Трампа по нацбезопасности Майком Уолтцом для использования дополнительных функций, включая архивацию сообщений, чего не было в базовой конфигурации приложения.
Злоумышленник скомпрометировал сервера TeleMessage и похитил данные чиновников, включая контакты и фрагменты незашифрованных чатов. Утечка оказалась возможной через метаданные и незашифрованные данные, которые TeleMessage не защитила должным образом. Хакер подтвердил, что архивы мессенджеров компании не имели полноценного шифрования, облегчая компрометацию всей инфраструктуры.
В настоящий момент сервисы TeleMessage временно отключены, пока компания расследует «потенциальный инцидент». Сообщения Майка Уолтца не оказались обнародованы, но атака выявила критическую слабость системы архивации. Детали уязвимости не раскрываются, чтобы предотвратить новые атаки на финансовые и правительственные структуры США.
#gis_новости #safeerp
TeleMessage занимается доработками программного обеспечения под нужды заказчиков, обеспечивая требуемый функционал, перехватывая данные вразрез с оригинальным приложением. В перечень такого ПО входят WeChat, Telegram, Signal и WhatsApp. Взломанный форк Signal (TM SGNL) использовался экс-советником Трампа по нацбезопасности Майком Уолтцом для использования дополнительных функций, включая архивацию сообщений, чего не было в базовой конфигурации приложения.
Злоумышленник скомпрометировал сервера TeleMessage и похитил данные чиновников, включая контакты и фрагменты незашифрованных чатов. Утечка оказалась возможной через метаданные и незашифрованные данные, которые TeleMessage не защитила должным образом. Хакер подтвердил, что архивы мессенджеров компании не имели полноценного шифрования, облегчая компрометацию всей инфраструктуры.
В настоящий момент сервисы TeleMessage временно отключены, пока компания расследует «потенциальный инцидент». Сообщения Майка Уолтца не оказались обнародованы, но атака выявила критическую слабость системы архивации. Детали уязвимости не раскрываются, чтобы предотвратить новые атаки на финансовые и правительственные структуры США.
«В качестве мер предотвращения аналогичных инцидентов важно выстроить процесс безопасной разработки и проводить регулярный аудит кода с использованием SAST (Static Application Security Testing) для выявления уязвимостей на этапе разработки, затем DAST (Dynamic Application Security Testing) для тестирования работающих приложений на предмет эксплуатируемых брешей. В то же время важнейший критерий — обеспечить шифрование данных не только в транзите, но и в хранилищах, включая архивы и отладочные логи. Программное решение для анализа кода в процессе всего цикла разработки обеспечивает продукт компании "Газинформсервис" SafeERP — цифровой щит, который имеет встроенные инструменты SAST/DAST для анализа кода и защиты от уязвимостей. Не стоит повторять ошибок TeleMessage — можно выбрать SafeERP для безопасного управления бизнес-процессами», — отметила киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева.
#gis_новости #safeerp


08.05.202513:02
⚠️ Киберпреступники запустили масштабную фишинговую кампанию, нацеленную на налогоплательщиков. Злоумышленники рассылают вредоносные LNK-файлы, замаскированные под налоговые документы. Киберэксперт Михаил Спицын предупреждает: открытие такого файла запускает цепочку заражения, которая приводит к установке Stealerium — опасного ПО, похищающего чувствительные данные.
После открытия вредоносного вложения запускается многоступенчатая цепочка заражения: через обфусцированные PowerShell-команды, зашифрованные в Base64, система загружает дополнительные компоненты с C2-серверов злоумышленников, затем загружаются архивы .rar, содержащие финальный исполняемый файл — упакованное ПО PyInstaller, которое при запуске расшифровывает себя и активирует Stealerium.
Целью атаки является распространение Stealerium, которое похищает личные данные, пароли, информацию из браузеров, криптокошельков, мессенджеров и даже Wi-Fi-настроек. Злоумышленники используют PowerShell-скрипты, C2-серверы и шифрование AES-256 для сокрытия следов и постоянного присутствия в системе жертвы.
#gis_новости #gsoc
После открытия вредоносного вложения запускается многоступенчатая цепочка заражения: через обфусцированные PowerShell-команды, зашифрованные в Base64, система загружает дополнительные компоненты с C2-серверов злоумышленников, затем загружаются архивы .rar, содержащие финальный исполняемый файл — упакованное ПО PyInstaller, которое при запуске расшифровывает себя и активирует Stealerium.
Целью атаки является распространение Stealerium, которое похищает личные данные, пароли, информацию из браузеров, криптокошельков, мессенджеров и даже Wi-Fi-настроек. Злоумышленники используют PowerShell-скрипты, C2-серверы и шифрование AES-256 для сокрытия следов и постоянного присутствия в системе жертвы.
«Если такая мера, как настройка почтовых шлюзов с антифишинговыми модулями, а именно возможность блокировать вложения с расширениями .lnk, не настроена; рекомендую исправить это как можно скорее. Для предотвращения атак с использованием социальной инженерии необходимо проведение регулярного обучения сотрудников и пользователей по распознаванию фишинга, особенно в чувствительные периоды (массовые госкампании). В корпоративных центрах мониторинга специалисты проводят мероприятия по своевременному информированию. Специалисты GSOC, помимо таких мероприятий, предоставляют услуги мониторинга корпоративной сети с использованием современных решений с поведенческим анализом. И в случае, если такая сложная атака, как многоступенчатая загрузка вредоноса Stealerium, началась, то эксперты незамедлительно обнаруживают аномальное поведение и разрывают цепочку атаки», — отмечает Михаил Спицын.
#gis_новости #gsoc


07.05.202509:02
⚠️ Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
По словам Александра Михайлова, руководителя GSOC компании «Газинформсервис», тот факт, что компрометация произошла ещё в 2019 году, а бэкдор оставался незамеченным так долго, делает эту новость тревожной и показательной. Это уже не просто история про риски устаревшего софта, а гораздо более серьёзный сигнал для всего рынка. Инцидент высвечивает несколько критически важных моментов, где главный: «Актуальность ПО — не панацея».
Бэкдоры были внедрены через уязвимость в устаревших версиях Magento. Атака позволяла злоумышленникам загружать произвольный код и выполнять его на сервере. Это давало им возможность красть данные кредитных карт, манипулировать заказами и полностью контролировать работу сайта.
#gis_новости #gsoc
По словам Александра Михайлова, руководителя GSOC компании «Газинформсервис», тот факт, что компрометация произошла ещё в 2019 году, а бэкдор оставался незамеченным так долго, делает эту новость тревожной и показательной. Это уже не просто история про риски устаревшего софта, а гораздо более серьёзный сигнал для всего рынка. Инцидент высвечивает несколько критически важных моментов, где главный: «Актуальность ПО — не панацея».
Бэкдоры были внедрены через уязвимость в устаревших версиях Magento. Атака позволяла злоумышленникам загружать произвольный код и выполнять его на сервере. Это давало им возможность красть данные кредитных карт, манипулировать заказами и полностью контролировать работу сайта.
«Использование поддерживаемой версии платформы — это необходимый минимум, но само по себе оно не гарантирует безопасность. Этот случай — прямое указание на недостаточность одних лишь превентивных мер (как WAF или своевременные патчи). Без эффективных механизмов обнаружения подозрительной активности, аномалий и скрытых угроз внутри периметра подобные бэкдоры могут оставаться активными очень долго», — объясняет руководитель GSOC.
Отметим, что именно здесь ключевую роль играют SOC-сервисы:
⏺Мониторинг целостности файлов: отслеживание появления новых или изменения существующих файлов.
⏺Анализ логов: поиск аномальных запросов к подозрительным файлам, нетипичного исходящего трафика.
⏺Поведенческий анализ (UEBA/NBA): выявление отклонений от нормальной активности пользователей и системы.
⏺Проактивный Threat Hunting: целенаправленный поиск индикаторов компрометации (IoC) и следов активности злоумышленников, которые могли обойти автоматизированные системы.
#gis_новости #gsoc


10.05.202509:04
⏺CRM-системы и сервисы лидогенерации стали неотъемлемой частью современного бизнеса. Они помогают компаниям управлять взаимоотношениями с клиентами, автоматизировать процессы продаж и маркетинга, а также генерировать новые лиды. Однако, как и любые другие цифровые инструменты, они подвержены киберугрозам. В последнее время наблюдается рост числа атак на CRM-системы и сервисы лидогенерации, что вызывает серьезную обеспокоенность у бизнеса.
🗣Почему CRM и сервисы лидогенерации привлекательны для мошенников, и как от них защититься, порталу «Риск-менеджмент. Практика» рассказала интернет-аналитик, эксперт компании «Газинформсервис» Марина Пробетс.
#gis_полезности
🗣Почему CRM и сервисы лидогенерации привлекательны для мошенников, и как от них защититься, порталу «Риск-менеджмент. Практика» рассказала интернет-аналитик, эксперт компании «Газинформсервис» Марина Пробетс.
#gis_полезности
登录以解锁更多功能。