Боже, храни ____, подробно описывающего, как и куда зайти
Anonymous Quiz
34%
разработчика
57%
админа
9%
прохожего
🎉4💯2🌚1😈1
____ ждут, когда админы уйдут на обед, чтобы собрать пароли из незаблокированного KeePass
Anonymous Quiz
83%
пентестеры
4%
бухгалтеры
13%
тестировщики
👌4💯2🫡2🤔1
Приходишь через год или через два — а никто пароли не правил. В 2021 году «Санкт-Петербург 2021», а в 2024 — «____»
Anonymous Quiz
7%
Самара 2021
77%
Санкт-Петербург 2024
16%
2m50R?1d788A
🌚7👀4👍2😈1
У компании могут быть веские причины сменить DLP-систему, но это не значит, что она решится на миграцию. Многие боятся, что переход затянется на долгие месяцы, а важные политики потеряются в процессе.
На самом деле, любых сложностей можно избежать, если работать по четкому алгоритму и с проверенным вендором. Мы сделали гайд, в котором детально прописали этапы перехода на новую DLP-систему и зоны ответственности между заказчиком и поставщиком решения.
В карточках собрали самые веские причины для миграции — ставьте ❤️, если узнали в них себя.
#что_делать
#Solar_Dozor
На самом деле, любых сложностей можно избежать, если работать по четкому алгоритму и с проверенным вендором. Мы сделали гайд, в котором детально прописали этапы перехода на новую DLP-систему и зоны ответственности между заказчиком и поставщиком решения.
В карточках собрали самые веские причины для миграции — ставьте ❤️, если узнали в них себя.
#что_делать
#Solar_Dozor
❤9🔥7 6
Компании часто используют в разработке сторонние open source-компоненты, но код из непроверенных библиотек небезопасен: в нем могут оказаться случайные или намеренно внедренные уязвимости.
✅ Чтобы защищать процесс разработки комплексно, мы создали Solar appScreener. В одном инструменте работают сразу четыре вида анализа кода: статический (SAST), динамический (DAST), анализ состава ПО (SCA) и анализ безопасности цепочки поставок ПО (SCS).
💡 Модуль Supply Chain Security — уникальное коммерческое решение для анализа безопасности цепочки поставок. 24 мая его включили в реестр российского программного обеспечения: надежность и импортонезависимость SCS подтверждены официально, а значит теперь им могут пользоваться компании, которым важно происхождение ПО.
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупные ИТ-инфраструктуры могут генерировать сотни тысяч событий безопасности в секунду. Одна запись весит 600 байт: при потоке всего в 21 222 EPS объем данных, которые нужно сохранить, уже превысит 1 Тб в день.
Хранить события по требованиям регуляторов нужно как минимум три месяца, обычно — дольше. Это сотни терабайт данных, а для крупных компаний — петабайты. Использовать для этого горячий носитель невыгодно, учитывая, что к старым данным обращаются нечасто.
Руководитель группы архитектуры Solar JSOC Александр Кузнецов знает, как победить эту проблему:с помощью раздельного хранения. Подробный ответ ищите в журнале ВАК «Вопросы кибербезопасности». В статье эксперт объясняет:
☀️ почему HDD для холодного хранения подойдет лучше, чем SSD;
☀️ как организовать раздельное хранение данных для SIEM-систем;
☀️ как рассчитать дисковое пространство под горячее и холодное хранение.
#экспертное_мнение
Хранить события по требованиям регуляторов нужно как минимум три месяца, обычно — дольше. Это сотни терабайт данных, а для крупных компаний — петабайты. Использовать для этого горячий носитель невыгодно, учитывая, что к старым данным обращаются нечасто.
Руководитель группы архитектуры Solar JSOC Александр Кузнецов знает, как победить эту проблему:
#экспертное_мнение
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
Будни форензеров из Solar 4RAYS — настоящий детектив: они ищут следы компрометации, собирают цифровые улики и проводят расследования. Даже во время праздников наши специалисты не теряют бдительность, ведь злоумышленники только этого и ждут. Всегда быть наготове помогает музыка, которой сегодня команда хочет поделиться с вами.
✅ Включайте плейлист и настраивайтесь на волну киберрасследований!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6⚡6🎉2😎1
This media is not supported in your browser
VIEW IN TELEGRAM
За последние два года Shedding Zmiy десятки раз атаковала крупные правительственные сайты. Следы от каждого змеиного укуса кардинально отличались от атаки к атаке — кастомные загрузчики, бэкдоры, веб-шеллы, десериализация.
Shedding Zmiy умеет не только нападать, но и искусно уходить в тень:группировка мимикрирует под легитимное ПО, запускает основные нагрузки только в памяти и предпринимает всё возможное для усложнения обнаружения.
👀 В новой статье Solar 4RAYS разбираем, как устроены BullDog Backdoor, nim-загрузчики, загрузчик XDHijack, которые Shedding Zmiy использовала в своих атаках, и как распознать эти вредоносные инструменты в своей инфраструктуре.
#Solar_4RAYS
Shedding Zmiy умеет не только нападать, но и искусно уходить в тень:
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7⚡5 1
На вебинаре «Зачем бизнесу нужен мониторинг защищенности внешнего периметра: меры проактивной защиты» мы спросили представителей компаний, как у них проходит оценка защищенности внешнего периметра.
Оказалось, что 34% организаций проверяют инфраструктуру только 1-2 раз в год, а 27% вовсе этого не делают. Чаще всего используют разовые пентесты, а половину времени тратят на разбор данных со сканеров и контроль устранения выявленных уязвимостей. Остальные цифры — в карточках.
#аналитика
Оказалось, что 34% организаций проверяют инфраструктуру только 1-2 раз в год, а 27% вовсе этого не делают. Чаще всего используют разовые пентесты, а половину времени тратят на разбор данных со сканеров и контроль устранения выявленных уязвимостей. Остальные цифры — в карточках.
#аналитика