Солар
6.48K subscribers
1.75K photos
159 videos
3 files
510 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
Кажется, каждый день IT-специалиста состоит только из настройки серверов, разработки ПО и литров кофе в перерывах. Но есть и другая сторона: приходится составлять отчеты для регуляторов, проверять права доступа и устранять последствия нарушений.

В такие моменты не хватает умного помощника, который возьмет на себя всю рутину. Мы знаем такого — он называется Solar DAG.

#что_делать
#Solar_DAG
10🔥4😁2👍1🎉1
Фишинг, цепочки поставок, скомпрометированные подрядчики — злоумышленники могут попасть в инфраструктуру не только снаружи, но и изнутри. Внутренний пентест похож на второстепенного персонажа: о нем часто забывают, но без него главные герои не смогли бы одержать победу над злом.

Найти все слабые места в защищенности вашей компании поможет только комплексное тестирование на проникновение. Сейчас это еще и выгодно — закажите внутренний пентест до 15 августа, а внешний получите в подарок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥6👍53🤝1
Когда кажется, что хакерам уже нечем удивить, они преподносят новые сюрпризы. С октября 2023 года мы следим за Lifting Zmiy — злоумышленниками, которые проникают во внутренние системы российских компаний через SCADA-контроллеры для управления лифтами.

В своих атаках хакеры используют open-source-инструменты и демонстрируют хорошее знание Linux-систем. Получив доступ к сети организации, они пытаются украсть данные, а если теряют интерес – стремятся уничтожить инфраструктуру.

👀 В новой статье команда Solar 4RAYS рассказала о четырех кейсах этой группировки. Переходите по ссылке и читайте, чтобы лучше понимать, какие укусы оставляет Lifting Zmiy.

#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥75
This media is not supported in your browser
VIEW IN TELEGRAM
Графические файлы могут содержать конфиденциальную информацию: изображения банковских карт и технических чертежей, сканы паспортов, служебные документы с печатями. Чтобы эти данные не утекли, DLP-система должна распознавать их быстро и точно. Для этого нужны большие мощности и десятки серверов с процессорами CPU.

Команда Solar Dozor нашла способ ускорить распознавание графики, при этом сокращая затраты на инфраструктуру: мы добавили поддержку GPU.

Экономим на технике: один сервер GPU может заменить 30 серверов с CPU.

Увеличиваем скорость: количество обрабатываемых изображений выросло до 135 в секунду.

Обеспечиваем точность: Solar Dozor распознает до 98% объектов в зависимости от класса — даже в плохом качестве и со смазанным текстом.

В статье рассказываем, как мы внедряли новую технологию в продукт.

#кейс
#Solar_Dozor
Please open Telegram to view this post
VIEW IN TELEGRAM
16128👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы объективно смотреть на мир, важно уметь сохранять баланс.

В кибербезопасности это значит — уделять внимание внешнему пентесту, не забывая о внутреннем. Давайте вместе удержим равновесие между двумя видами тестирования. Сохраните равное количество реакций:

🔥 — внешний пентест

❤️ — внутренний пентест
25🔥24🫡3👍1💯1👾1
Раньше в Solar appScreener за комплексную безопасность ПО отвечали четыре модуля: SAST, DAST, SCA и SCS. Теперь их три, но функций стало больше.

Математика такая: мы объединили все технологии, которые стоят на страже безопасности сторонних компонентов, в единый комплексный модуль — OSA (Open Source Analysis), чтобы удобно управлять сканированиями из одного интерфейса.

Что входит в OSA:
1️⃣ SCA — проверяет open-source-библиотеки и зависимости в коде на уязвимости;
2️⃣ SCS — оценивает потенциальные риски использования open source;
3️⃣ анализ лицензионных рисков — следит за соблюдением политик использования библиотек и снижает юридические риски.

❤️ — и мы расскажем, какие еще технологии появились в OSA.

#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥76👍1
Бороться с уязвимостями в коде стало легче. Мы не только объединили все технологии по анализу заимствованных компонентов в новом модуле Solar appScreener OSA (Open Source Analysis), но и добавили новые. Они помогают противостоять опасностям открытых библиотек с минимумом ложных срабатываний. Подробности — в карточках.

📅 30 июля в 12:00 наши эксперты в прямом эфире покажут обновленный подход Solar appScreener к верификации результатов анализа open source. Регистрируйтесь по ссылке, чтобы узнать, как использовать открытые библиотеки безопасно.

#как_это_работает
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥532
Этот змей настолько длинный, что растянулся на целых четыре статьи. В новом исследовании эксперты Solar 4RAYS собрали 14 уязвимостей, которые группировка Shedding Zmiy использовала, чтобы проникать в инфраструктуру государственных и частных организаций.

💣 Многим из них уже больше трех лет — поэтому мы составили для вас очевидный, но важный чек-лист о том, как защититься от змеиной атаки. А подробное руководство по охоте на змея читайте в блоге.

#что_делать
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍64👌1🫡1
Media is too big
VIEW IN TELEGRAM
Вы просили показать, как выглядит обновленная карточка пользователя в IdM-системе Solar inRights. Мы подготовили подробную видеоинструкцию.

Пресейл-аналитик Георгий Охотницкий наглядно объяснил:

☀️ где найти основную информацию из кадрового источника;
☀️ как узнать уровень риска каждой роли пользователя;
☀️ как отозвать, пересмотреть или изменить срок действия роли;
☀️ где посмотреть список заместителей на время отпуска, больничного или командировки.

Какие функции Solar inRights вы хотели бы увидеть в следующих роликах? Пишите в комментариях.

#как_это_работает
#Solar_inRights
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20135👀3
В мае 2024 года была проведена крупная кампания по уничтожению инфраструктур российских организаций. Они оказались не готовы к вызову — ущерб от простоя достиг одной из них достиг 1,5 миллиарда рублей.

💣 Хакеры шифровали и удаляли ключевые узлы сети. Для проникновения использовали утилиту GSocket: она соединяла два удаленных хоста в разных сетях. Адреса серверов, с которых отправлялись запросы, постоянно менялись — их было бесполезно отслеживать и блокировать.

Наши эксперты проанализировали исходный код утилиты и смогли найти решение. В карточках рассказываем, как совместная работа специалистов Solar NGFW и Solar 4RAYS смогла защитить клиентов от угрозы.

#кейс
#Solar_NGFW
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1043
Media is too big
VIEW IN TELEGRAM
📞 Исходящий звонок — на связи эксперт Solar JSOC

Подобрать систему мониторинга внешнего периметра бывает непросто. Мы решили позвонить руководителю направления специальных сервисов Solar JSOC Роману Долгому и спросить у него, на что обратить внимание при выборе CPT.

Какие еще параметры важно учесть, чтобы обезопасить свою компанию от злоумышленников — читайте в памятке.

#что_делать
#Solar_CPT
12🔥8🫡4👌3