Солар
UPD: мы нашли еще одну спрятанную партию призов для тех, кто знает все о хакерах, и решили продлить конкурс до 11 марта. Поздравляем всех защитников, которые стоят на страже киберпространства и борются с хакерами! Мы подготовили для вас подарок — квиз.…
В первый день весны случилось чудо: мы нашли еще одну спрятанную партию призов для тех, кто знает все о хакерах, и решили продлить конкурс до 11 марта.
Условия прежние:
1️⃣ подпишитесь на телеграм-канал «Солара»;
2️⃣ правильно ответьте минимум на 3 вопроса квиза.
Подробности в закрепленном посте.
Условия прежние:
Подробности в закрепленном посте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👍4
Мы не умеем предсказывать будущее, но можем перечислить все тренды ИБ на ближайший год. Ничего сверхъестественного, только цифры прошлого года и аналитика.
Тенденции 2023 года собрали на карточках, а прогнозы на 2024 обсудим на вебинаре Solar JSOC. Наши эксперты Дарья Кошкина и Артем Кильдюшев расскажут, с какими угрозами столкнутся компании в 2024 году и как им противостоять.
Что будет на вебинаре:
• обсудим тренды ИБ на 2024 год;
• расскажем о новом векторе атак, вызванных срабатыванием сигнатур на сенсорах SOC;
• разберем три кейса атак, с которыми столкнулись наши клиенты;
• поделимся, какие ИБ-технологии пользуются спросом у заказчиков.
Встретимся в среду 6 марта в 14:00. Чтобы попасть на вебинар, регистрируйтесь по ссылке.
Тенденции 2023 года собрали на карточках, а прогнозы на 2024 обсудим на вебинаре Solar JSOC. Наши эксперты Дарья Кошкина и Артем Кильдюшев расскажут, с какими угрозами столкнутся компании в 2024 году и как им противостоять.
Что будет на вебинаре:
• обсудим тренды ИБ на 2024 год;
• расскажем о новом векторе атак, вызванных срабатыванием сигнатур на сенсорах SOC;
• разберем три кейса атак, с которыми столкнулись наши клиенты;
• поделимся, какие ИБ-технологии пользуются спросом у заказчиков.
Встретимся в среду 6 марта в 14:00. Чтобы попасть на вебинар, регистрируйтесь по ссылке.
❤10🔥6👍4👌2
Вы почти угадали, он вывел конфиденциальную информацию — стратегию компании на 2024 год. Показать успел только обложку с заголовком: Solar Dozor сразу же заблокировал демонстрацию экрана, и данные не утекли.
Теперь Solar Dozor умеет контролировать демонстрацию экрана во время видеоконференций. Если стратегия компании, сметы, важные договоры и другие конфиденциальные данные окажутся на экране, DLP-система заблокирует показ или сохранит скриншоты, чтобы офицеру безопасности было проще расследовать инцидент.
Что еще нового в Solar Dozor 7.11:
• научили систему перехватывать и распознавать QR-коды;
• добавили модуль MultiConnector для интеграции с SIEM, SOAR, XDR, IRP-системами;
• создали шаблон реконструкции «Добавить текст в начало сообщения»;
• расширили возможности Dozor Endpoint Agent: Linux-агент научился работать на ОС семейства Альт, а macOS-агент научился записывать звук.
Теперь Solar Dozor умеет контролировать демонстрацию экрана во время видеоконференций. Если стратегия компании, сметы, важные договоры и другие конфиденциальные данные окажутся на экране, DLP-система заблокирует показ или сохранит скриншоты, чтобы офицеру безопасности было проще расследовать инцидент.
Что еще нового в Solar Dozor 7.11:
• научили систему перехватывать и распознавать QR-коды;
• добавили модуль MultiConnector для интеграции с SIEM, SOAR, XDR, IRP-системами;
• создали шаблон реконструкции «Добавить текст в начало сообщения»;
• расширили возможности Dozor Endpoint Agent: Linux-агент научился работать на ОС семейства Альт, а macOS-агент научился записывать звук.
👍15🔥11⚡3👏1
Не показывайте этот пост хакерам. Сейчас мы расскажем вам, с какими ошибками можно столкнуться при работе по методологии DevOps. Эти ошибки делают продукт более уязвимым для атак.
Эксперты Solar 4RAYS изучили GitLab, Azure DevOps, Docker, Marathon и Kubernetes Web View, а результаты собрали в четырех статьях:
1️⃣ о неочевидном способе, который увеличивает доступную поверхность для развития атак через GitLab;
2️⃣ об ошибках в настройке pipeline Azure DevOps, которые могут привести к настоящей катастрофе;
3️⃣ о недостатках обделенных вниманием систем хранения образов в Docker-репозиториях, из-за которых злоумышленники легко смогут продвинуться внутрь инфраструктуры;
4️⃣ о сложностях с настройкой экзотических систем оркестрации Marathon и Kubernetes Web View, которые могут стать лазейкой для мошенников.
Читайте, чтобы узнать, как не упустить критичные данные в публичный доступ при работе по методологии DevOps. А если хотите быть в курсе актуальных техник и тактик хакеров, подписывайтесь на рассылку Solar 4RAYS: раз в месяц будем отправлять вам на почту новые разборы от наших экспертов.
#Solar_4RAYS
Эксперты Solar 4RAYS изучили GitLab, Azure DevOps, Docker, Marathon и Kubernetes Web View, а результаты собрали в четырех статьях:
Читайте, чтобы узнать, как не упустить критичные данные в публичный доступ при работе по методологии DevOps. А если хотите быть в курсе актуальных техник и тактик хакеров, подписывайтесь на рассылку Solar 4RAYS: раз в месяц будем отправлять вам на почту новые разборы от наших экспертов.
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6❤3
This media is not supported in your browser
VIEW IN TELEGRAM
628 человек, или 30% команды «Солара» — женщины: выдающиеся, амбициозные, вызывающие искреннее восхищение. Из них ⅙ — руководители. В работе им помогают эмпатичность, гибкость, умение расположить к себе, любопытство и даже опыт материнства.
Женщины в ИБ и IT — настоящие супергероини. Они не обижаются, когда подруга просит настроить роутер, а ребенок и муж — перестать следить за инцидентами вечером. Мы понимаем, что при одном взгляде на них можно потерять дар речи, поэтому подготовили рандомайзер с самыми приятными кибербезопасными комплиментами.
Делайте скриншот гифки, отправляйте той, кем восхищаетесь, и делитесь в комментариях, какое поздравление выпало вам.
Женщины в ИБ и IT — настоящие супергероини. Они не обижаются, когда подруга просит настроить роутер, а ребенок и муж — перестать следить за инцидентами вечером. Мы понимаем, что при одном взгляде на них можно потерять дар речи, поэтому подготовили рандомайзер с самыми приятными кибербезопасными комплиментами.
Делайте скриншот гифки, отправляйте той, кем восхищаетесь, и делитесь в комментариях, какое поздравление выпало вам.
Защитники киберпространства, вы держались на высоте! 79 из 120 участников квиза правильно ответили больше чем на три вопроса.
Вот 15 счастливчиков, которые получат бафы и стикеры:
1. @TuTYa333
2. @Wo0hi
3. @Great_Merlun
4. @katereddy
5. @dews86
6. @Asger7879
7. @Ninka_IvAnova
8. @nasibullinroman
9. @pled76
10. @ffrt1
11. @seller_air
12. @R0di0n_R
13. @Patr1ck7
14. @heyanastassia
15. @themindfall
Поздравляем победителей!
Чтобы забрать приз, отправьте на почту [email protected] ссылку на телеграм-аккаунт, с которого участвовали в конкурсе, ФИО, адрес с индексом и номер телефона. В теме письма напишите: «Победитель конкурса на 23 февраля».
⏰ Будем ждать ваших писем до четверга, 14 марта, 18:00 мск.
Вот 15 счастливчиков, которые получат бафы и стикеры:
1. @TuTYa333
2. @Wo0hi
3. @Great_Merlun
4. @katereddy
5. @dews86
6. @Asger7879
7. @Ninka_IvAnova
8. @nasibullinroman
9. @pled76
10. @ffrt1
11. @seller_air
12. @R0di0n_R
13. @Patr1ck7
14. @heyanastassia
15. @themindfall
Поздравляем победителей!
Чтобы забрать приз, отправьте на почту [email protected] ссылку на телеграм-аккаунт, с которого участвовали в конкурсе, ФИО, адрес с индексом и номер телефона. В теме письма напишите: «Победитель конкурса на 23 февраля».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🎉7 7
В конце 2023 года команда Solar 4RAYS обнаружила в инфраструктуре одного органа исполнительной власти многоступенчатое ВПО, которое разворачивает на целевой системе имплант и похищает данные. Наши эксперты провели расследование и выяснили, что злоумышленники атакуют русскоязычные цели с 2021 года, причем эту активность сложно соотнести с какой-то из известных группировок.
В новой статье подробно рассказываем про шпионский имплант DFKRAT и даем индикаторы компрометации. Читайте, чтобы проверить, нет ли в вашей инфраструктуре следов NGC2180.
#Solar_4RAYS
В новой статье подробно рассказываем про шпионский имплант DFKRAT и даем индикаторы компрометации. Читайте, чтобы проверить, нет ли в вашей инфраструктуре следов NGC2180.
#Solar_4RAYS
🔥13❤6👍5
Как думаете, что может влиять на количество кибератак?
Anonymous Quiz
9%
Времена года
1%
Приливы и отливы
43%
Праздники и выходные
18%
Фаза луны
5%
Вспышки на Солнце
25%
График выхода серий «Рика и Морти»
🔥12🤔8👍2🌚2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Правильный ответ — фазы луны.
Что? Да. Мы проанализировали внешние атаки за четвертый квартал прошлого года — оказалось, есть зависимость. Всплески активности приходились на растущую или убывающую луну, а в полнолуние сохранялось затишье.
Возможно, в это время злоумышленники заняты ̶в̶ы̶ч̶е̶с̶ы̶в̶а̶н̶и̶е̶м̶ ̶б̶л̶о̶х̶ другими важными делами, а когтями неудобно печатать код. Коллеги из BI.ZONE явно что-то знали, когда давали названия новым хакерским группировкам.
График зависимостей оставляем в следующем посте — специально для суеверных ИБ-специалистов, которые плюют через плечо при входе в серверную и заказывают расклады таро перед внедрением нового ПО.
А полный отчет Solar JSOC об атаках за четвертый квартал смотрите по ссылке.
Что? Да. Мы проанализировали внешние атаки за четвертый квартал прошлого года — оказалось, есть зависимость. Всплески активности приходились на растущую или убывающую луну, а в полнолуние сохранялось затишье.
Возможно, в это время злоумышленники заняты ̶в̶ы̶ч̶е̶с̶ы̶в̶а̶н̶и̶е̶м̶ ̶б̶л̶о̶х̶ другими важными делами, а когтями неудобно печатать код.
График зависимостей оставляем в следующем посте — специально для суеверных ИБ-специалистов, которые плюют через плечо при входе в серверную и заказывают расклады таро перед внедрением нового ПО.
А полный отчет Solar JSOC об атаках за четвертый квартал смотрите по ссылке.
🌚28👍6🔥5👾3
График зависимостей.jpg
809.2 KB
Как и обещали, прикрепляем график зависимостей хакерских атак от фаз луны. Ставьте эмодзи 🌚, если не верите в совпадения.
🌚35👍3
Solar webProxy получил сертификат соответствия требованиям к межсетевым экранам четвертого класса защиты в системе ФСТЭК России.
Это значит, что теперь наш шлюз веб-безопасности смогут использовать:
• госорганизации с высокими требованиями к защите конфиденциальной информации;
• объекты критической инфраструктуры;
• компании, работающие с государственными информационными системами и персональными данными.
Solar webProxy гибко разграничивает доступ к веб-ресурсам, защищает от зараженных сайтов и блокирует утечки. Прямо сейчас он, словно невидимый щит, фильтрует контент во всех школах России, не пуская учеников на сервисы с готовыми решениями, развлекательные каналы на видеохостингах, экстремистские статьи и сайты с эротикой.
Это значит, что теперь наш шлюз веб-безопасности смогут использовать:
• госорганизации с высокими требованиями к защите конфиденциальной информации;
• объекты критической инфраструктуры;
• компании, работающие с государственными информационными системами и персональными данными.
Solar webProxy гибко разграничивает доступ к веб-ресурсам, защищает от зараженных сайтов и блокирует утечки. Прямо сейчас он, словно невидимый щит, фильтрует контент во всех школах России, не пуская учеников на сервисы с готовыми решениями, развлекательные каналы на видеохостингах, экстремистские статьи и сайты с эротикой.
🔥21👍8🎉6 4❤3⚡1
Какая уязвимость попала в код?
Anonymous Quiz
28%
Object Injection
17%
ReDoS
17%
Persistent XSS
38%
Хочу посмотреть ответы
🔥11👏6👍5
Большинство ответили неправильно. Когда разработчики берут код из открытых источников и не проверяют его, в готовый продукт может попасть ReDoS — уязвимое регулярное выражение, которое замедлит вычисления. Из-за него приложение просто не сможет обрабатывать запросы пользователей и перестанет функционировать.
Есть три способа защититься от ReDoS:
— обновить библиотеку до версии без уязвимостей,хотя такой может и не быть;
— проверять вручную все заимствованные компоненты,но это долго и сложно;
— проводить SCA-анализ —лучше, но много ложных срабатываний.
⏰ 28 марта в 12:00 аналитик отдела разработки Solar appScreener Илья Соколов покажет на живой демонстрации, какие еще уязвимости могут быть в Open Source, как их обнаружить с помощью SCA-анализа и не тратить время на ложные срабатывания.
Регистрируйтесь на вебинар по ссылке, чтобы в ваш код никогда не попала ReDoS.
Есть три способа защититься от ReDoS:
— обновить библиотеку до версии без уязвимостей,
— проверять вручную все заимствованные компоненты,
— проводить SCA-анализ —
Регистрируйтесь на вебинар по ссылке, чтобы в ваш код никогда не попала ReDoS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6👍5
Злоумышленник хочет зашифровать конфиденциальные данные компании, чтобы попросить за них выкуп в 100 миллионов рублей. Сейчас он проводит внешнюю разведку: смотрит, какие у компании есть сервисы, чтобы понять, куда нанести удар. Вы заметили подозрительные действия в инфраструктуре. С чего начнете расследование?
🤔6👍3😈3
С чего вы начнете расследование подозрительных действий в инфраструктуре?
Anonymous Quiz
25%
Заварю чашечку кофе
49%
Посмотрю логи в SIEM-системе
6%
Сформирую команду для изучения уязвимостей сервисов
20%
Заблокирую доступ компании во внешнюю сеть