Фишинг, цепочки поставок, скомпрометированные подрядчики — злоумышленники могут попасть в инфраструктуру не только снаружи, но и изнутри. Внутренний пентест похож на второстепенного персонажа: о нем часто забывают, но без него главные герои не смогли бы одержать победу над злом.
✅ Найти все слабые места в защищенности вашей компании поможет только комплексное тестирование на проникновение. Сейчас это еще и выгодно — закажите внутренний пентест до 15 августа, а внешний получите в подарок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥6👍5 3🤝1
Когда кажется, что хакерам уже нечем удивить, они преподносят новые сюрпризы. С октября 2023 года мы следим за Lifting Zmiy — злоумышленниками, которые проникают во внутренние системы российских компаний через SCADA-контроллеры для управления лифтами.
В своих атаках хакеры используют open-source-инструменты и демонстрируют хорошее знание Linux-систем. Получив доступ к сети организации, они пытаются украсть данные, а если теряют интерес – стремятся уничтожить инфраструктуру.
👀 В новой статье команда Solar 4RAYS рассказала о четырех кейсах этой группировки. Переходите по ссылке и читайте, чтобы лучше понимать, какие укусы оставляет Lifting Zmiy.
#Solar_4RAYS
В своих атаках хакеры используют open-source-инструменты и демонстрируют хорошее знание Linux-систем. Получив доступ к сети организации, они пытаются украсть данные, а если теряют интерес – стремятся уничтожить инфраструктуру.
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
Графические файлы могут содержать конфиденциальную информацию: изображения банковских карт и технических чертежей, сканы паспортов, служебные документы с печатями. Чтобы эти данные не утекли, DLP-система должна распознавать их быстро и точно. Для этого нужны большие мощности и десятки серверов с процессорами CPU.
Команда Solar Dozor нашла способ ускорить распознавание графики, при этом сокращая затраты на инфраструктуру:мы добавили поддержку GPU.
✅ Экономим на технике: один сервер GPU может заменить 30 серверов с CPU.
✅ Увеличиваем скорость: количество обрабатываемых изображений выросло до 135 в секунду.
✅ Обеспечиваем точность: Solar Dozor распознает до 98% объектов в зависимости от класса — даже в плохом качестве и со смазанным текстом.
В статье рассказываем, как мы внедряли новую технологию в продукт.
#кейс
#Solar_Dozor
Команда Solar Dozor нашла способ ускорить распознавание графики, при этом сокращая затраты на инфраструктуру:
В статье рассказываем, как мы внедряли новую технологию в продукт.
#кейс
#Solar_Dozor
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡16 12 8👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы объективно смотреть на мир, важно уметь сохранять баланс.
В кибербезопасности это значит — уделять внимание внешнему пентесту, не забывая о внутреннем. Давайте вместе удержим равновесие между двумя видами тестирования. Сохраните равное количество реакций:
🔥 — внешний пентест
❤️ — внутренний пентест
В кибербезопасности это значит — уделять внимание внешнему пентесту, не забывая о внутреннем. Давайте вместе удержим равновесие между двумя видами тестирования. Сохраните равное количество реакций:
🔥 — внешний пентест
❤️ — внутренний пентест
❤25🔥24🫡3👍1💯1👾1
Раньше в Solar appScreener за комплексную безопасность ПО отвечали четыре модуля: SAST, DAST, SCA и SCS. Теперь их три, но функций стало больше.
Математика такая: мы объединили все технологии, которые стоят на страже безопасности сторонних компонентов, в единый комплексный модуль — OSA (Open Source Analysis), чтобы удобно управлять сканированиями из одного интерфейса.
Что входит в OSA:
1️⃣ SCA — проверяет open-source-библиотеки и зависимости в коде на уязвимости;
2️⃣ SCS — оценивает потенциальные риски использования open source;
3️⃣ анализ лицензионных рисков — следит за соблюдением политик использования библиотек и снижает юридические риски.
❤️ — и мы расскажем, какие еще технологии появились в OSA.
#Solar_appScreener
Математика такая: мы объединили все технологии, которые стоят на страже безопасности сторонних компонентов, в единый комплексный модуль — OSA (Open Source Analysis), чтобы удобно управлять сканированиями из одного интерфейса.
Что входит в OSA:
❤️ — и мы расскажем, какие еще технологии появились в OSA.
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥7 6👍1
Бороться с уязвимостями в коде стало легче. Мы не только объединили все технологии по анализу заимствованных компонентов в новом модуле Solar appScreener OSA (Open Source Analysis), но и добавили новые. Они помогают противостоять опасностям открытых библиотек с минимумом ложных срабатываний. Подробности — в карточках.
📅 30 июля в 12:00 наши эксперты в прямом эфире покажут обновленный подход Solar appScreener к верификации результатов анализа open source. Регистрируйтесь по ссылке, чтобы узнать, как использовать открытые библиотеки безопасно.
#как_это_работает
#Solar_appScreener
#как_это_работает
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#что_делать
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6⚡4👌1🫡1
Media is too big
VIEW IN TELEGRAM
Вы просили показать, как выглядит обновленная карточка пользователя в IdM-системе Solar inRights. Мы подготовили подробную видеоинструкцию.
Пресейл-аналитик Георгий Охотницкий наглядно объяснил:
☀️ где найти основную информацию из кадрового источника;
☀️ как узнать уровень риска каждой роли пользователя;
☀️ как отозвать, пересмотреть или изменить срок действия роли;
☀️ где посмотреть список заместителей на время отпуска, больничного или командировки.
Какие функции Solar inRights вы хотели бы увидеть в следующих роликах? Пишите в комментариях.
#как_это_работает
#Solar_inRights
Пресейл-аналитик Георгий Охотницкий наглядно объяснил:
Какие функции Solar inRights вы хотели бы увидеть в следующих роликах? Пишите в комментариях.
#как_это_работает
#Solar_inRights
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤13 5👀3
В мае 2024 года была проведена крупная кампания по уничтожению инфраструктур российских организаций. Они оказались не готовы к вызову — ущерб от простоя достиг одной из них достиг 1,5 миллиарда рублей.
💣 Хакеры шифровали и удаляли ключевые узлы сети. Для проникновения использовали утилиту GSocket: она соединяла два удаленных хоста в разных сетях. Адреса серверов, с которых отправлялись запросы, постоянно менялись — их было бесполезно отслеживать и блокировать.
✅ Наши эксперты проанализировали исходный код утилиты и смогли найти решение. В карточках рассказываем, как совместная работа специалистов Solar NGFW и Solar 4RAYS смогла защитить клиентов от угрозы.
#кейс
#Solar_NGFW
#Solar_4RAYS
#кейс
#Solar_NGFW
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 4⚡3
Media is too big
VIEW IN TELEGRAM
📞 Исходящий звонок — на связи эксперт Solar JSOC
Подобрать систему мониторинга внешнего периметра бывает непросто. Мы решили позвонить руководителю направления специальных сервисов Solar JSOC Роману Долгому и спросить у него, на что обратить внимание при выборе CPT.
Какие еще параметры важно учесть, чтобы обезопасить свою компанию от злоумышленников — читайте в памятке.
#что_делать
#Solar_CPT
Подобрать систему мониторинга внешнего периметра бывает непросто. Мы решили позвонить руководителю направления специальных сервисов Solar JSOC Роману Долгому и спросить у него, на что обратить внимание при выборе CPT.
Какие еще параметры важно учесть, чтобы обезопасить свою компанию от злоумышленников — читайте в памятке.
#что_делать
#Solar_CPT
❤12🔥8🫡4👌3