Начало блокировок Telegram в России

Начало блокировок Telegram в России

Начало блокировок Telegram в России. В середине августа прошлого года в посте "Последний год Телеграма в России?" я прогнозировал, что блокировкам быть, если администрация мессенджера не предоставит разумные механизмы контроля (особенно после Крокуса). Через 9 дней после этого Дуров зачем-то полетел ужинать в "нестранное место" с видом на Эйфелеву башню, где и остался под подпиской о невыезде. 😏 Был шанс, что команда ТГ, поглядев на такие расклады, рванёт на Родину. 🙂 Но Тележеньку просто сдали французам. 🤷‍♂️

13 декабря в России заблокировали Viber по схеме, позволяющей заблочить любой иностранный мессенджер.

И вот 8 марта прошла новость, что Telegram заблокировали в Дагестане и Чечне. Об этом сообщил министр цифрового развития Республики Дагестан Юрий Гамзатов. Повод - использование при организации беспорядков в аэропорту Махачкалы в октябре 2023 года.

Имхо, выглядит как обкатка механизма блокировки на двух регионах. Если пройдёт успешно, блокировки расширят.

C'est la vie.

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с праздником 8 марта!

Поздравляю всех подписчиц канала Управление Уязвимостями и прочее с праздником 8 марта!

Поздравляю всех подписчиц канала "Управление Уязвимостями и прочее" с праздником 8 марта! Пусть всё у вас всегда складывается самым наилучшим образом и в рабочем, и в личном!

Со сборкой детской теплицы без какого-либо мануала, кроме двух итоговых изображений на коробке и мотивирующих надписей на китайском, более-менее справился. 😅 Очень похоже на внедрение VM-процесса. Смотришь на то, как оно у других, пытаясь разобраться в неочевидных взаимосвязях, чтобы хоть как-то это у себя повторить. И с каждым шагом у тебя всё ломается и разъезжается в самых неожиданных местах. 😫 Плюс постоянные запоздалые озарения: "а, так вот для чего нужна была эта странная штука". 💡 Жаль только, что для её установки нужно всё разбирать и заново переделывать. 😓 Обилие лишних деталек по итогу тоже несколько смущает, но в целом норм. 😅 К высадке и ведению наблюдений готовы. 🙂

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек?

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек?

Почему ИИ-боты могут вести себя нетипично и непрогнозируемо, словно сошедший с ума человек? Об этом расскажет Алексей Попов из Академии Информационных Систем на вебинаре 14 марта. Небольшой спойлер: всё дело в исходных данных.

Что будет обсуждаться:

🔹 ИИ-шизофреник - проект DISCERN
🔹 ИИ-психопат - проект Norman
🔹 Психическое здоровье чат-ботов
🔹 Другие примеры ИИ, сошедшего с ума

Учитывая, что ИИ-боты всё чаще применяются в ИБ-решениях и в повседневной работе ИБ-специалистов (включая, разумеется, и VM-щиков 😇), будет совсем не лишним узнать больше о причинах их неадекватного поведения и о том, как можно минимизировать возможный вред от него.

Канал "Управление Уязвимостями и прочее" в информационных партнёрах мероприятия. 😉 Собираюсь посмотреть и поделиться впечатлениями.

➡️ Регистрация на сайте АИС
⏰ 14 марта в 11:00

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито. Буду периодически комментировать VM-ные вакансии, чтобы отслеживать, что сейчас востребовано, и помогать их закрывать. 😉

🔹 VM-ная часть вакансии выглядит стандартно: развивать и автоматизировать VM-процесс, взаимодействовать с владельцами сервисов, составлять базовые требования ИБ, использовать сканеры, понимать CVSS/CVE.

🔹 Linux-овая часть интригует. Нужно знать Puppet и придётся "администрировать ИТ-инфраструктуру на базе Linux". В сочетании с "развивать инструменты для поиска, анализа и устранения уязвимостей ИТ-инфраструктуры" можно предположить, что у них есть самописные детектилки уязвимостей с инвентаризацией на основе Puppet и то, что VM-щики непосредственно занимаются патчингом и харденигом.

🔹 По поводу "внедрять и администрировать системы защиты информации" могут быть вопросики. Советовал бы уточнять список СЗИ на собесе, чтобы не пришлось заниматься чем-то непрофильным. 😉

Positive Technologies проверит защищенность MaxPatrol VM и еще 8 продуктов на Standoff Bug Bounty

Positive Technologies проверит защищенность MaxPatrol VM и еще 8 продуктов на Standoff Bug Bounty

Positive Technologies проверит защищенность MaxPatrol VM и еще 8 продуктов на Standoff Bug Bounty. Выплаты до 2 миллионов рублей. Зарепортить можно полные или частичные сценарии реализации недопустимых событий. Уровень опасности (и вознаграждения) определяется по табличке возможных сценариев атаки ("Диверсия", "Взлом", "Утечка", "Злоупотребление"), класса атакующего и полноты реализации сценария. Для MaxPatrol VM выделяют следующие классы атакующих:

🔹 Класс 0. Права администратора на сканируемом узле.
🔹 Класс 1. [для VM не выделяют]
🔹 Класс 2. Полный доступ к узлу, на котором запущен компонент MP 10 Collector, и права администратора ОС. на этом узле. Предполагается, что в инсталляции работает несколько таких компонентов.
🔹 Класс 3. Сетевой доступ к компоненту MP10 Core по портам 443 (UI), 3334 (PT MC).
🔹 Класс 4. Класс 3 + учетная запись с правами в MP10, соответствующими роли сотрудника SOC 1-ой линии.

27-30 марта в Пятигорске пройдёт выездной "КОД ИБ ПРОФИ | КАВКАЗ"

27-30 марта в Пятигорске пройдёт выездной КОД ИБ ПРОФИ | КАВКАЗ

27-30 марта в Пятигорске пройдёт выездной "КОД ИБ ПРОФИ | КАВКАЗ". По формату там будет:

🔹 2-х дневная деловая программа. Фокус на выявлении угроз в инфраструктуре и коде приложений, улучшении эффективности работы ИБ-команд, технологиях и трендах. По нашей теме будет мастер-класс по управлению уязвимостями от Артёма Куличкина из СОГАЗ. Также пройдут штабные киберучения.

🔹 2-х дневная дополнительная программа. Джип-тур с осмотром перевала Гумбаши, Сырных пещер, Шаонинского и Сентийского храма. Подъём на гору Машук на фуникулёре, прогулка по теренкурам.

🎞 Вот видео как это было в прошлом году.

В общем, интересный формат для обучения, тесного ИБ-шного нетворкинга и отдыха. 😉 Канал "Управление Уязвимостями и прочее" в информационных партнёрах мероприятия. 🙂

Про уязвимость Elevation of Privilege - Windows Storage (CVE-2025-21391)

Про уязвимость Elevation of Privilege - Windows Storage (CVE-2025-21391)

Про уязвимость Elevation of Privilege - Windows Storage (CVE-2025-21391). Уязвимость из февральского Microsoft Patch Tuesday. Windows Storage - это стандартный компонент, отвечающий за хранение данных на компьютере. В случае успешной эксплуатации, злоумышленник получает возможность удалять произвольные файлы. И, согласно исследованию ZDI, злоумышленник может использовать эту возможность для повышения своих прав в системе.

Для уязвимости сразу были признаки эксплуатации вживую, но насколько масштабными были зафиксированные атаки всё ещё неизвестно.