RED Security
5.27K subscribers
560 photos
51 videos
314 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
🤯4👍3🤔3
Помните, как на PHDays 12 наш ведущий эксперт отдела анализа защищённости Вадим Шелест выступал с докладом про Red Teaming и фишинг? Вы всё конечно помните. Тут выяснилось, что он ещё и статьи отлично пишет, на этот раз про Purple Teaming 🟣

📣 «Сегодня это наиболее эффективный подход к повышению уровня эффективности работы мониторинга и противодействия кибератакам. Он [Purple Teaming] позволяет компаниям быстрее обнаружить и устранить недостатки контролей информационной безопасности, а также улучшать навыки и знания своих специалистов подразделений киберзащиты.»

Открыл статью – поставь 🔥
А если прочёл статью – проверь свои знания 👇
🔥11👍21
1. На какой инфраструктуре проводится Purple Teaming:
Anonymous Quiz
67%
На «боевой» инфраструктуре
33%
На «лабораторной» инфраструктуре
👍2
Media is too big
VIEW IN TELEGRAM
Вчера на STARTUP VILLAGE 2023 Председатель Попечительского совета Фонда «Сколково» Д.А. Медведев встретился с представителями стартап-сообществ.

Решения в области кибербезопасности презентовал один из партнёров МТС RED, генеральный директор компании Phishman и наш хороший друг Алексей Горелкин.

Дмитрию Анатольевичу было особенно интересно узнать, как своевременно выявить сотрудника, который ставит кибербезопасность своей организации под угрозу.

📣 А. Горелкин: «Кибератаки на организации начинаются с человека. Систем безопасности и антивирусов много, но в компании продолжают проникать, а данные продолжают утекать. Почему? Потому что есть люди. А с людьми, к сожалению, работают не часто.»

И это правда, работа с человеком требует не только сухих инструкций, а ещё адаптированного обучения под разный уровень знаний и профиль сотрудника.

Поэтому МТС RED и Phishman объединили свои усилия и теперь вместе развивают технологии в области Security Awareness, чтобы у сотрудников организаций любого размера была возможность повышать уровень киберграмотности, а сами компании находились под дополнительной защитой своих людей.
👏13🔥3👍2👎1
В начале 2022 года специалисты МТС RED выявили сотни DDoS-атак. А в первой четверти 2023 – уже тысячи.

Вот что специалисты МТС RED узнали о #DDoS-атаках в первом квартале 2023 года:

• Январь снова стал чемпионом первого квартала по DDoS-атакам;
• Чаще всего атакуют пока ИБшники спят (00:00-06:00);
• Городом-лидером по числу атак стал Санкт-Петербург;
• Самая продолжительная атака была направлена на интернет-ресурсы Санкт-Петербургской организации;
• Самая интенсивная атака мощностью 61 Гбит/с велась на компанию в Хабаровске.

📣 Андрей Дугин, руководитель центра сервисов кибербезопасности МТС RED, не смог пройти мимо и прокомментировал эту статистику 👇🏼
👍8🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥154👍1😁1
Forwarded from Future Crew
This media is not supported in your browser
VIEW IN TELEGRAM
На этой неделе мы на конференции «Цифровая индустрия промышленной России» в Нижнем Новгороде. Здесь можно посмотреть трансляцию и послушать дискуссии экспертов.

Мы расскажем о Membrana и Cicada 8, а наши коллеги из МТС RED – про свои продукты для бизнеса.

Уже встречаем гостей 🙂

#ЦИПР #ЦИПР2023
🔥14👍1👏1🤔1
В сеть слили архив с данными ещё не вышедшей игры S.T.A.L.K.E.R. 2: Heart of Chornobyl весом более 200 ГБ.

Архив содержит подготовленную к тестированию раннюю версию игры. Представители студии GSC Game World уже подтвердили взлом.

Вообще, проблема пиратских игр и софта, помимо того, что они пиратские, в том, что их нередко снабжают бэкдорами, и в итоге страдают не только создатели игры, но и игроки, которые решили бесплатно поиграть 👾

Что касается S.T.A.L.K.E.R. 2, то это уже вторая часть слива. Первая была в марте, тогда взломали аккаунт одного из сотрудников студии. А учитывая, что видеоигры — это программное обеспечение, то ошибки безопасности и другие уязвимости легко используются злоумышленниками в своих корыстных целях. И игровым студиям стоит позаботиться не только о надёжной защите своих данных, но и о киберосознанности своих сотрудников.

Мы спросили у нашего друга и партнёра МТС RED Алексея Горелкина, как такой слив стал возможен, потому что Алексей, во-первых, знает всё о "взломах" сотрудников и фишинговых атаках, а во-вторых, является фанатом игры S.T.A.L.K.E.R. и очень хотел поделиться своими мыслями по данной ситуации 👇🏼
👍5🔥2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
👏43👍2
This media is not supported in your browser
VIEW IN TELEGRAM
4👍4
This media is not supported in your browser
VIEW IN TELEGRAM
👍53
This media is not supported in your browser
VIEW IN TELEGRAM
👍52😁2
ТОП-3 вопроса, которые нам задают коллеги из отрасли ИБ:

1. Как внутри общей экосистемы МТС появилось самостоятельное направление кибербезопасности МТС RED?
2. Какие услуги мы предлагаем помимо SOC?
3. Кто наши клиенты?

И вот на днях к нам пришли друзья из Anti-Malware. Мы предложили им пообщаться с отцом МТС SOC Андреем Дугиным, чтобы он расставил все точки над «ё» в этих вопросах. В итоге получилось крутое интервью:

📣 «МТС RED — это не только SOC, мы активно расширяем линейку продуктов и сервисов. Выводим на рынок управляемые сервисы кибербезопасности MSS, ведём собственную вендорскую разработку. Мы хотим постепенно прийти к экосистеме технологий кибербезопасности. Мы понимаем, что это длинный путь, но мы движемся очень быстро.»

Читайте продолжение на Anti-Malware 👈🏼
🔥12👍4👏1
В прошлой серии мы говорили о #DDoS-атаках на протокол UDP – UDP-флуд. А сегодня переходим к SYN-флуд-атакам с использованием транспортного протокола TCP.

Его также называют «трёхэтапным рукопожатием». Знаете почему? Потому что там три этапа 😁:

1. Клиент отправляет SYN-пакет.
2. Сервер отвечает комбинацией флагов SYN+ACK.
3. Клиент отвечает пакетом с флагом ACK.

Если все три этапа успешно выполнены – соединение установлено

Но если какой-нибудь Х#аkЕР_👾 начинает с большой скоростью и за короткое время отправлять на соединение с сервером запросы с поддельным IP-адресом источника, то они переполняют очередь подключений, а сервер начинает отказывать в обслуживании реальным клиентам.

Решений может быть несколько, всё зависит от ваших ресурсов и возможностей. Вот лишь некоторые из них:

+ установить ограничение запросов на новые подключения от конкретного источника за определенный промежуток времени;
+ использовать SYN cookie, чтобы сервер мог избегать сброса новых соединений, когда очередь TCP-соединений переполнена.

А как бы вы предохранялись от SYN-флуд-атаки с использованием протокола TCP?
5👍3👏2
Иногда кажется, что тексты по ИБ пишут не для людей 🤖

Если вам трудно даётся этот язык, и вы не понимаете, что наши коллеги по кибербезопасности хотят вам сказать, то наша рубрика #будьпроще поможет с этим разобраться.

Мы простым и понятным языком расскажем о кибербезе, расшифруем термины и объясним, что же там ИБшники имели ввиду.

Начнём? 📚

Уязвимость нулевого дня — угроза безопасности, против которой ещё нет защиты.

Атака нулевого дня — это когда злоумышленники узнали об уязвимости программы раньше её разработчиков и воспользовались этим. Сам термин означает, что у разработчиков есть ровно 0 дней на исправление 👍🏼

Тот самый случай, когда нужно сделать уже вчера, знакомо?
👍23🔥5😁1