Май: приговоры по Sodinokibi/REvil и деанонимизация LockBit
Две майские новости: приговор Ярослава Васинского (13 лет) и деанонимизация предполагаемого администратора LockBit; рекомендация книги Д. Туровского.
Две майские новости: приговор Ярослава Васинского (13 лет) и деанонимизация предполагаемого администратора LockBit; рекомендация книги Д. Туровского.
Обзор создания VSOC (Vehicle Security Operation Center) от АО «ГЛОНАСС», участие Лаборатории Касперского, роль ЭРА‑ГЛОНАСС и применение для автопарков и страховщиков.
Мошенники создают фальшивые профили топ‑менеджеров и готовят жертву к звонку из ФСБ/МВД/ЦБ, требуя кредиты; кейс и ролик на примере реальных атак.
Краткий обзор CyberChef — онлайн‑инструмента для манипуляций с текстом и данными, с поддержкой криптографии (включая ГОСТ) и сохранённых «рецептов».
Разбор роли решений Deception в контексте методологии ХардкорИТ от Positive Technologies: влияние на TTA, TTR и раннее обнаружение инцидентов.
Заметки по главе «Кибербезопасность РСУ» из книги Вадима Подольного: атаки в технологическом процессе, деградация оборудования и Security by Design.
Анализ развития экосистем кибербезопасности после ухода западных вендоров; заметки с конференции Кода Безопасности и упоминание Павла Коростелёва.
Positive Technologies запустила PT Knockin для проверки корпоративной почты; сервис не отправляет письма на публичные домены, включая Яндекс 360.
Разбор угроз и средств защиты GenAI: Scope 2, Guardrails, OWASP Top 10, примеры иностранных решений и российские наработки.
Краткий обзор развития MLSecOps: сообщество mlsecops.com, подкасты, MITRE ATLAS и материалы ФСТЭК; появление докладов в русскоязычном пространстве.
Анонс PHDays в «Лужниках» (22–24 мая): открытая зона Кибергорода, PRO-треки, HR-стенд с рекрутерами Татьяной и Еленой; автор на месте 22–23 мая.
Разбор случая Джеймса Флоренса: ИИ-чатботы создавали цифровые копии, распространяли deepfake и организовали масштабное киберпреследование; пример Reverse Identity Theft.
Краткий разбор типов мер ИБ — физические, технические, организационные — и важность коммуникационных мер: Security Champions, BISO и служба поддержки.
Размышления о том, можно ли построить систему защиты на отечественном open source; пример SOLDR (CyberOK / PT) и вопрос о других решениях.
Разбор рисков при сборе персональных данных через Google Формы и таблицы: локализация по ФЗ‑152, трансграничная передача и практические последствия.
Краткий обзор технологий Deception: приманки и ловушки для раннего обнаружения злоумышленников и примеры российских решений (Xello, R‑Vision, HoneyCorn).
Краткий анализ Infrasec Deception: кастомные ханипоты, конструктор с ИИ, API, интеграции с SIEM и бесплатная community-версия; запись в реестре ПО.
Разбор рынка российских NGFW: автор собрал список производителей и приходит к выводу — около десятка серьёзных вендоров; ФСТЭК ожидает три сертификации.
Алексей Волков (курс MBA) даёт 7 практических советов по защите бюджета ИБ и презентации инициатив в бизнесе и ИТ.
Разбор программно-ориентированного автомобиля АТОМ: Atom OS, маркетплейс Atomverse, Steer-by-Wire и последствия для кибербезопасности водителя.