В АТОР напомнили, что в трёх юрисдикциях из всех принимающих банковские карты системы «Мир» российский «пластик» так же функционален, как и в самой РФ
В Беларуси, например, сегодня «мировыми» картами можно оплачивать любые покупки, снимать по ним местную валюту в банкоматах, а также инициировать транзакции через Mir Pay. В Абхазии — рассчитываться через любые терминалы и снимать деньги в банкоматах, но бесконтактной оплаты там нет.
На Кубе карты «Мир» используются везде, однако, без наличных в этой стране не обойтись — на острове часто наблюдаются отключения света и интернета, а обменный курс невыгодный. Эксперты рекомендуют брать с собой доллары США мелкими купюрами.
В Армении картой российской системы можно закрыть поездку в «Яндекс Такси» и покупки в торговых точках с терминалами «ВТБ Армения». В Азербайджане «Мир» работает в терминалах и банкоматах «ВТБ Азербайджан», но при этом снять разрешат не более 500 манатов (23 тысячи рублей) в день.
Во Вьетнаме обслуживаем отечественного «пластика» занимается только вьетнамско-российский банк VRB, а в Мьянме — специальные платёжные терминалы с пометкой MIR cards only. Помимо этого, снять наличные и расплатиться в отдельных точках возможно в Казахстане, Таджикистане, Лаосе и Венесуэле.
🔥 — радует, что система развивается
🗿 — надеюсь, оплату в Армении, Азербайджане и Вьетнаме сделают удобнее
В Беларуси, например, сегодня «мировыми» картами можно оплачивать любые покупки, снимать по ним местную валюту в банкоматах, а также инициировать транзакции через Mir Pay. В Абхазии — рассчитываться через любые терминалы и снимать деньги в банкоматах, но бесконтактной оплаты там нет.
На Кубе карты «Мир» используются везде, однако, без наличных в этой стране не обойтись — на острове часто наблюдаются отключения света и интернета, а обменный курс невыгодный. Эксперты рекомендуют брать с собой доллары США мелкими купюрами.
В Армении картой российской системы можно закрыть поездку в «Яндекс Такси» и покупки в торговых точках с терминалами «ВТБ Армения». В Азербайджане «Мир» работает в терминалах и банкоматах «ВТБ Азербайджан», но при этом снять разрешат не более 500 манатов (23 тысячи рублей) в день.
Во Вьетнаме обслуживаем отечественного «пластика» занимается только вьетнамско-российский банк VRB, а в Мьянме — специальные платёжные терминалы с пометкой MIR cards only. Помимо этого, снять наличные и расплатиться в отдельных точках возможно в Казахстане, Таджикистане, Лаосе и Венесуэле.
🔥 — радует, что система развивается
🗿 — надеюсь, оплату в Армении, Азербайджане и Вьетнаме сделают удобнее
🔥2🗿1
В новом отчёте для Атласа киберпреступности Всемирного экономического форума содержится предостережение о том, что быстрое развитие технологии дипфейков становится серьёзной проблемой для поддержания доверия к системам цифровой идентификации
Исследование подготовлено в сотрудничестве с Lemon, Mastercard и её дочерней компанией Recorded Future, а также со SpyCloud и Trend Micro.
Генерация дипфейков позволяет злоумышленникам обходить процедуру «знай своего клиента» и удалённую верификацию, создавая финансовые, операционные и системные риски для любого учреждения, которое полагается на цифровое доверие. Эта угроза дополняется другими тревожными тенденциями, такими как всё более частое нацеливание скамеров на финансовые услуги и криптовалюты — прежде всего уязвимые для атак с обманом KYC.
Защита KYC используется во многих отраслях для аутентификации личности новых клиентов и оценки потенциальных рисков, связанных с ними. Она включает в себя проверку документов и биометрическую идентификацию. Исследователи видят наибольшую опасность там, где «высокоточные, работающие с низкой латентностью в режиме реального времени подмены изображения могут быть доставлены непосредственно в конвейер верификации».
🫡 — злоумышленники всегда на шаг впереди, но такие исследования помогают сократить разрыв
🗿 — пока есть финансовый интерес, всегда найдутся те, кто обойдёт любую защиту
Исследование подготовлено в сотрудничестве с Lemon, Mastercard и её дочерней компанией Recorded Future, а также со SpyCloud и Trend Micro.
Генерация дипфейков позволяет злоумышленникам обходить процедуру «знай своего клиента» и удалённую верификацию, создавая финансовые, операционные и системные риски для любого учреждения, которое полагается на цифровое доверие. Эта угроза дополняется другими тревожными тенденциями, такими как всё более частое нацеливание скамеров на финансовые услуги и криптовалюты — прежде всего уязвимые для атак с обманом KYC.
«Преступники теперь комбинируют сгенерированные с помощью ИИ или украденные документы, удостоверяющие личность, сложные замены лиц и внедрение изображений с камеры, чтобы обойти проверку в реальном времени», — говорится в отчёте.
Защита KYC используется во многих отраслях для аутентификации личности новых клиентов и оценки потенциальных рисков, связанных с ними. Она включает в себя проверку документов и биометрическую идентификацию. Исследователи видят наибольшую опасность там, где «высокоточные, работающие с низкой латентностью в режиме реального времени подмены изображения могут быть доставлены непосредственно в конвейер верификации».
🫡 — злоумышленники всегда на шаг впереди, но такие исследования помогают сократить разрыв
🗿 — пока есть финансовый интерес, всегда найдутся те, кто обойдёт любую защиту
По словам источников РБК, ГК «Астра» ведёт переговоры с «Лабораторией Касперского» о покупке более 50% компании «Новые облачные технологии»
Предположительно, ЛК продаёт актив «после долгих попыток вывести его в прибыль».
В «Астре» заявили, что «всегда открыты к новым возможностям», однако, в данный момент речи о конкретных сделках «не идёт». Гендиректор НОТ Вячеслав Закоржевский в свою очередь сообщил, что его структура тоже готова к привлечению дополнительного инвестора, но также заверил в отсутствии конкретных планов на передачу контрольного пакета.
Продуктами обсуждаемой компании пользуются в том числе Управление делами президента, Минцифры, «Росатом», «Почта России», «Аэрофлот», РЖД и ВТБ. В 2024 году её выручка достигла 2 млрд рублей, а чистый убыток — 1,2 млрд рублей.
Покупка крупной доли в НОТ поможет «Астре» в развитии формируемой ею экосистемы, констатировали опрошенные журналистами эксперты, не решившись при этом оценить текущую рыночную стоимость разработчика.
🫡 — это могло быть шансом для НОТ
Предположительно, ЛК продаёт актив «после долгих попыток вывести его в прибыль».
В «Астре» заявили, что «всегда открыты к новым возможностям», однако, в данный момент речи о конкретных сделках «не идёт». Гендиректор НОТ Вячеслав Закоржевский в свою очередь сообщил, что его структура тоже готова к привлечению дополнительного инвестора, но также заверил в отсутствии конкретных планов на передачу контрольного пакета.
Продуктами обсуждаемой компании пользуются в том числе Управление делами президента, Минцифры, «Росатом», «Почта России», «Аэрофлот», РЖД и ВТБ. В 2024 году её выручка достигла 2 млрд рублей, а чистый убыток — 1,2 млрд рублей.
Покупка крупной доли в НОТ поможет «Астре» в развитии формируемой ею экосистемы, констатировали опрошенные журналистами эксперты, не решившись при этом оценить текущую рыночную стоимость разработчика.
🫡 — это могло быть шансом для НОТ
В рамках международной операции по борьбе с международной группировкой киберпреступников Black Axe было арестовано около трёх десятков человек
При поддержке Европола испанские правоохранители совместно с Управлением уголовной полиции Баварии задержали подозреваемых по всей стране: 28 — в Севилье, троих — в Мадриде, двоих — в Малаге и одного — в Барселоне.
В заявлении службы говорится, что скоординированные действия привели к «значительным сбоям» в деятельности Black Axe, заморозке её банковских счетов на сумму более 119 тысяч евро и изъятию свыше 66 тысяч евро наличными в ходе обысков домов.
Эта хак-группа хорошо известна своей активностью в самых разных сферах, включая киберпреступность: атаки с использованием компрометации деловой электронной почты, «романтическое» мошенничество, фишинговые кампании и вымогательство. В Европоле заявили, что только в Испании члены Black Axe причинили ущерб почти на 6 млн евро.
🔥 — киберпреступникам не место на свободе
🗿 — завтра наберут новых людей и продолжат как ни в чём не бывало
При поддержке Европола испанские правоохранители совместно с Управлением уголовной полиции Баварии задержали подозреваемых по всей стране: 28 — в Севилье, троих — в Мадриде, двоих — в Малаге и одного — в Барселоне.
В заявлении службы говорится, что скоординированные действия привели к «значительным сбоям» в деятельности Black Axe, заморозке её банковских счетов на сумму более 119 тысяч евро и изъятию свыше 66 тысяч евро наличными в ходе обысков домов.
Эта хак-группа хорошо известна своей активностью в самых разных сферах, включая киберпреступность: атаки с использованием компрометации деловой электронной почты, «романтическое» мошенничество, фишинговые кампании и вымогательство. В Европоле заявили, что только в Испании члены Black Axe причинили ущерб почти на 6 млн евро.
🔥 — киберпреступникам не место на свободе
🗿 — завтра наберут новых людей и продолжат как ни в чём не бывало
🗿2 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Создатель криптографического протокола Signal Protocol и бывший гендиректор Signal Мокси Марлинспайк анонсировал бесплатный сервис с открытым исходным кодом Confer
Это чат-бот, в котором история переписок доступна только пользователю, а запросы и ответы шифруются в доверенной среде выполнения.
Автор приложения рассказал, что оно генерирует уникальную пару ключей доступа для каждого человека: открытый ключ шифрования отправляется на сервер, а закрытый сохраняется на смартфоне по QR-коду. Как и в Signal, в Confer — по заверению Марлинспайка — невозможно установить личность пользователя с помощью имейла или IP-адреса.
Сейчас модель находится в стадии тестирования, и сайт сервиса пока открывается в России.
🔥 — ждал чего-то подобного
🗿 — очередные сказки для тех, кто верит в анонимность
Это чат-бот, в котором история переписок доступна только пользователю, а запросы и ответы шифруются в доверенной среде выполнения.
Автор приложения рассказал, что оно генерирует уникальную пару ключей доступа для каждого человека: открытый ключ шифрования отправляется на сервер, а закрытый сохраняется на смартфоне по QR-коду. Как и в Signal, в Confer — по заверению Марлинспайка — невозможно установить личность пользователя с помощью имейла или IP-адреса.
Сейчас модель находится в стадии тестирования, и сайт сервиса пока открывается в России.
🔥 — ждал чего-то подобного
🗿 — очередные сказки для тех, кто верит в анонимность
🔥2
Минцифры подготовило поправки в КоАП, усиливающие ответственность за продажу SIM-карт в местах и способом, не предусмотренных законом, и вводящие санкции для операторов связи за непостоянную работу узлов ГИС «Антифрод»
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
🗿1
Хакер HawkSec продаёт в даркнете набор данных пользователей Discord на 78,5 млн файлов
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
🗿2
Специалисты Центра мониторинга и управления сетью связи общего пользования отразили 1043 DDoS‑атаки в ушедшем декабре, сообщил Роскомнадзор
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Согласно докладу Всемирного экономического форума «Глобальный прогноз кибербезопасности на 2026 год», фишинговые атаки и кибермошенничество превзошли программы-вымогатели по рискам, создаваемым в сфере бизнеса
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
🗿2
Группа экспертов G7 по кибербезопасности разработала дорожную карту для финансовых организаций с рекомендациями о полном переходе на криптографические системы с учётом риска потенциальных кибератак с использованием квантовых технологий в будущем
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
1. Повысить осведомлённость компаний о рисках квантовых угроз и составить карту критически важных систем и конфиденциальных данных. 2025–2027 годы.
2. Провести всеобъемлющую инвентаризацию систем внутри организаций и систем, зависимых от третьих сторон, выявляя потенциальные пробелы (второй этап может проходить параллельно с первым). 2025–2028 годы.
3. Оценить риски и начать планирование миграции всех систем, включая менее важные. 2026–2029 годы.
4. Выполнить переход как основной этап, в ходе которого постепенно переносятся криптографические системы на решения, устойчивые к квантовым атакам, начиная с приоритетных функций. 2027–2034 годы.
5. Уделить достаточно времени тестированию работоспособности мигрированных систем и проведению ориентированных на экосистему мероприятий по обеспечению устойчивости к квантовым атакам. 2032–2035 годы.
6. Продолжить проверку и совершенствование систем после официального завершения этапа тестирования, в том числе путём внедрения новых криптографических стандартов по мере их появления. 2033–2035 годы.
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Please open Telegram to view this post
VIEW IN TELEGRAM
WhatsApp будет заблокирован в России к концу 2026 года, заявил зампред думского ИТ-комитета Андрей Свинцов
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
«Я думаю, что, действительно, до конца года Роскомнадзор примет комплекс мер для окончательной блокировки WhatsApp. Это связано с тем, что WhatsApp принадлежит признанной у нас в России экстремистской компании Meta, и вот такие жёсткие меры, особенно в предвыборный год, абсолютно обоснованы», — считает Свинцов.
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
🗿4
Вице‑премьер Дмитрий Григоренко сообщил, что правительство РФ формирует штаб для организации совместной работы по борьбе с кибермошенничеством
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
🔥1
По данным аналитиков из CICADA8, почти половина российских телеком-компаний имеет критические уязвимости в своих ИТ‑системах
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
🗿5
Издание «Коммерсант» пишет, что эксперты системного интегратора «Информзащита» ожидают в наступившем году двухкратного роста финансового фрода по сравнению с 2025-м
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
🗿2
Источник телеканала «Москва 24» утверждает, что Роскомнадзор вводит частичные ограничения для Telegram
В последние дни от пользователей мессенджера на самом деле поступают жалобы на медленную загрузку видеороликов.
Зампред думского ИТ-комитета Андрей Свинцов, немногим ранее предрекавший полную блокировку WhatsApp к концу этого года ввиду потенциальной угрозы электоральным мероприятиям в России, ситуацию с сервисом Павла Дурова прокомментировал так:
Он добавил:
🫡 — если руководство мессенджера игнорирует законы, то это адекватная ответная мера
🗿 — анонимные каналы всё равно никуда не денутся
В последние дни от пользователей мессенджера на самом деле поступают жалобы на медленную загрузку видеороликов.
Зампред думского ИТ-комитета Андрей Свинцов, немногим ранее предрекавший полную блокировку WhatsApp к концу этого года ввиду потенциальной угрозы электоральным мероприятиям в России, ситуацию с сервисом Павла Дурова прокомментировал так:
«То, что в Telegram сейчас более сложно стало загружать видео — это мягкий намёк Роскомнадзора руководству Telegram о том, что нужно энергичнее взаимодействовать с властью в Российской Федерации и быстрее выполнять те законы, которые приняты в отношении всех мессенджеров».
Он добавил:
«Скорость отклика руководства пока ещё недостаточна. Мы по-прежнему наблюдаем огромное количество анонимных Telegram-каналов, которые продолжают публиковать фейковую, вредную и опасную информацию. Эти каналы собираются в сетки, и эти сетки начинают манипулировать. Сейчас это используется и как финансовый инструмент для манипулирования стоимостью акций. Здесь руководство Telegram отрабатывает плохо».
🫡 — если руководство мессенджера игнорирует законы, то это адекватная ответная мера
🗿 — анонимные каналы всё равно никуда не денутся
🫡2
Исследователи из подразделения Unit 42 компании Palo Alto в своём отчёте признали, что вайб-кодинг является «мощным множителем силы», обеспечивающим «неоспоримый рост производительности» как для любителей, так и для опытных разработчиков
Однако, его распространение уже привело к серьёзным киберинцидентам.
Как отмечают в Palo Alto, хотя большинство компаний разрешает сотрудникам применять инструменты вайб-кодинга, «очень немногие» достаточно осведомлены об их безопасном использовании. Этот пробел уже повлёк утечки данных, интеграцию произвольного кода и атаки с обходом аутентификации.
Чтобы помочь решить некоторые из этих проблем и предоставить клиентам возможность оценки рисков, эксперты Unit 42 разработали новую систему управления безопасностью — SHIELD. Пользователям были даны пошаговые рекомендации:
🔥 — не нужно бояться ИИ, нужно учиться им управлять
Однако, его распространение уже привело к серьёзным киберинцидентам.
Как отмечают в Palo Alto, хотя большинство компаний разрешает сотрудникам применять инструменты вайб-кодинга, «очень немногие» достаточно осведомлены об их безопасном использовании. Этот пробел уже повлёк утечки данных, интеграцию произвольного кода и атаки с обходом аутентификации.
Чтобы помочь решить некоторые из этих проблем и предоставить клиентам возможность оценки рисков, эксперты Unit 42 разработали новую систему управления безопасностью — SHIELD. Пользователям были даны пошаговые рекомендации:
- Разделять обязанности, предотвращая конфликты интересов путём распределения критически важных задач и не допуская их предоставление ИИ-агентам.
- Обеспечивать контроль при принятии важных решений, включая обязательную проверку кода человеком и требование одобрения запроса на слияние перед объединением кода.
- Проверять очистку подсказок отделением доверенных инструкций от недоверенных данных с помощью защитных механизмов перед их вводом в инструмент кодирования, включая применение статического тестирования безопасности приложений после разработки и перед слиянием.
- Внедрять модели вспомогательных средств, ориентированных на безопасность: использование ИИ-помощников со встроенными механизмами защиты и/или специализированных агентов, предназначенных для автоматической проверки безопасности приложений, написанных посредством вайб-кодинга.
- Предоставлять системам GenAI только минимально необходимые разрешения.
- Внедрять превентивные меры обнаружения и блокировки угроз: анализ состава ПО компонентов перед их запуском и отключение автоматического выполнения, обеспечивающего участие человека и вспомогательного агента в развёртывании.
🔥 — не нужно бояться ИИ, нужно учиться им управлять
🫡2 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡3
По данным Forbes, Роскомнадзор готов потратить в этом году 2,27 млрд рублей на фильтрацию трафика с помощью инструментов машинного обучения
Это стало известно из ведомственного плана цифровизации, представленного на рассмотрение профильной правкомиссии в конце прошлого года.
Партнёр Comnews Research Леонид Коник предположил, что таким путём РКН будет блокировать запрещённый контент не по адресам, а по лексике и «другим признакам». Бизнес-консультант по ИБ компании Positive Technologies Алексей Лукацкий добавил: регулятор сможет эффективнее выявлять зашифрованный трафик, методы обхода блокировок и DDoS-атаки, а также отличать стриминг от скачивания — для обнаружения пиратских ресурсов.
Как сообщается, рассматривается и сценарий прицельной «деградации» конкретного типа трафика вместо «ковровых» мер.
🫡 — использование машинного обучения — это правильный шаг
🗿 — то есть скоро вообще всё заблокируют?
Это стало известно из ведомственного плана цифровизации, представленного на рассмотрение профильной правкомиссии в конце прошлого года.
Партнёр Comnews Research Леонид Коник предположил, что таким путём РКН будет блокировать запрещённый контент не по адресам, а по лексике и «другим признакам». Бизнес-консультант по ИБ компании Positive Technologies Алексей Лукацкий добавил: регулятор сможет эффективнее выявлять зашифрованный трафик, методы обхода блокировок и DDoS-атаки, а также отличать стриминг от скачивания — для обнаружения пиратских ресурсов.
Как сообщается, рассматривается и сценарий прицельной «деградации» конкретного типа трафика вместо «ковровых» мер.
🫡 — использование машинного обучения — это правильный шаг
🗿 — то есть скоро вообще всё заблокируют?
🫡3🗿3
В Беларуси президентским указом легализовали деятельность криптобанков
Этот документ устанавливает режим, позволяющий создавать продукты, которые сочетают в себе традиционные финансовые услуги и операции с цифровыми валютами.
Под криптобанком в данном случае подразумевается акционерное общество, кроме стандартного набора решений использующее криптовалюту. Однако для работы в этом статусе организация должна быть резидентом Парка высоких технологий и включена в спецреестр Национального банка Беларуси. Уточняется, что мера направлена на «укрепление имиджа Беларуси как флагмана в сфере финансовых ИТ-технологий».
На сегодняшний день среди резидентов ПВТ фигурирует несколько криптоброкеров, поддерживающих сделки с коинами с помощью российского рубля и карт «Мир».
🔥 — нужно возглавлять прогресс, а не пытаться его остановить
🗿 — весь смысл «крипты» пропадёт
Этот документ устанавливает режим, позволяющий создавать продукты, которые сочетают в себе традиционные финансовые услуги и операции с цифровыми валютами.
Под криптобанком в данном случае подразумевается акционерное общество, кроме стандартного набора решений использующее криптовалюту. Однако для работы в этом статусе организация должна быть резидентом Парка высоких технологий и включена в спецреестр Национального банка Беларуси. Уточняется, что мера направлена на «укрепление имиджа Беларуси как флагмана в сфере финансовых ИТ-технологий».
На сегодняшний день среди резидентов ПВТ фигурирует несколько криптоброкеров, поддерживающих сделки с коинами с помощью российского рубля и карт «Мир».
🔥 — нужно возглавлять прогресс, а не пытаться его остановить
🗿 — весь смысл «крипты» пропадёт
🔥3