На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware

На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware

На сайте ФСТЭК 23 января был опубликован документ с рекомендациями по харденингу виртуальной инфраструктуры на базе VMware. Документ на 13 страниц содержит 19 рекомендаций различного объёма и детализации:

1. Настройка журналов событий
2. Переадресация журналов событий на удалённый сервер
3. Передача журналов в SIEM (таблица "Перечень журналов событий")
4. Оповещение администраторов безопасности посредством SIEM о наступлении событий (список 9 событий)
5. Резервное копирование
6. Многофакторная аутентификация
7. Отключение доступа по SSH
8. Харденинг доступа по SSH (если п.7 невозможен)
9. Ограничение VMware Network API
10. Блокировка VMware Installation Bundles
11. Ограничение HTTPS, клиента vSphere и vMotion
12. Регулярные обновления ПО (с тестированием)
13. Минимизация привилегий
14. Регулярная смена паролей
15. Безопасный режим ESXi
16. Флаг execInstalledOnly
17. Политики безопасности Portgroup
18. Сетевая сегментация
19. Сетевой доступ по чёрным и белым спискам

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов

Частенько в тредах с обсуждением блокировок наблюдаю сообщения от самонадеянных криптооптимистов и криптонарциссов. Эти кадры настроили себе средства обхода блокировок, зачастую самые примитивные и массовые, и свято уверены, что они теперь будут работать всегда и РКН с ними НЕ СМОЖЕТ СПРАВИТЬСЯ. 😏 Эти заблуждения от глубокого невежества.

🔹 Ваш интернет-провайдер, подконтрольный РКН, видит весь ваш трафик и может при необходимости замедлять и блокировать передачу данных по любым протоколам, которые потенциально пригодны для обхода блокировок. 👌

🔹 Завернёте всё в HTTPS? Ну да, гигабайты, прокачиваемые между вами и левым зарубежным хостом, не вызовут никаких подозрений. 😅

Против лома нет приёма. Контролируя линки, можно зарезать всё хоть до состояния северокорейского Кванмёна. ✂️ И, как показал иранский опыт, Starlink не поможет. 🛰

Если у вас в моменте что-то работает, значит регулятор преследует другие цели и на ваши шалости ПОКА закрывает глаза. 😉 Цените это и тихо радуйтесь.

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions. На фотографии видны:

🔹 телефонный номер жертвы
🔹 кнопка "Intercept" ("Перехват")
🔹 периодичность перехвата данных
🔹 информация по судебному ордеру ("warrant expiration")
🔹 перечень приложений (мессенджеры и соцсети) из которых сливают данные
🔹 контакты
🔹 переписка

Лишнее напоминание: на Западе легальные spyware-продукты, эксплуатирующие уязвимости мобильных (и не только) устройств, существуют и успешно развиваются. 👨‍💻 И никто не шеймит вендоров таких продуктов (Paragon Solutions, NSO Group, Intellexa, Gamma Group и пр.) за то, что они не спешат репортить используемые 0day-уязвимости IT-вендорам. 😏 Лишь бы продавали решения только правильным клиентам. 🎩

Имхо, в России должны быть свои решения подобного класса. А репортинг уязвимостей (особенно вендорам из недружественных стран) давно пора регулировать.

Безусловно, мне очень жаль потраченных сил на развитие Телеграм-канала

Безусловно, мне очень жаль потраченных сил на развитие Телеграм-канала

Безусловно, мне очень жаль потраченных сил на развитие Телеграм-канала. Только-только за 10к перемахнули! 😩 И досадно от отсутствия вменяемых альтернатив. Приватные каналы Макса без доступа к API - это пока ни о чём. Надеюсь, что достойные альтернативы появятся, и можно будет снова начать собирать аудиторию с нуля. 🙏😅

1️⃣ Я собираюсь оставаться на Telegram, пока пользоваться им не будет прямо запрещено.

2️⃣ Но в качестве приоритетной площадки я буду развивать свой сайт avleonov.ru, на котором доступны все мои ТГ-посты с 2022 года. 😇 Форматирование, поиск, хештеги, перекрёстные ссылки и даже немного категорий - всё работает. Если пользуетесь RSS-читалками - подпишитесь. 😉

Любые социальные платформы дают доступ к своей аудитории и весьма ограниченной функциональности в обмен на контент, жёстко привязывая авторов к себе. А потом с платформой что-то случается, и начинай сначала. 🤷‍♂️🤦‍♂️ В этом отношении свой standalone-чик гораздо интереснее. 😉

По поводу замедления Telegram в России

По поводу замедления Telegram в России

По поводу замедления Telegram в России. Я ещё в середине 2024 года обращал внимание, что это "вжж" со штрафами неспроста, и в эту сторону всё идёт. Если не договорятся. А шансы договориться были невысоки. Особенно после того, как Дурова задержали во Франции, а затем отпустили. Явно, что не просто так, а под определённые гарантии. 😉

Блочить телегу в регионах начали ещё в марте прошлого года. Тогда это было очень похоже на обкатку технологии. Чем, вероятно, и было.

Что будет дальше? После безобразного намёка Дурова, что телегу будут использовать для раскачки ситуации в стране "как в Иране" практически гарантировано, что мессенджер скоро перестанет быть массово доступным в России. Не замедлится, как сейчас, а вообще. Будет доступен ровно как X или YouTube. То есть те, кому ОЧЕНЬ нужно, продолжат им пользоваться, прикладывая для этого всё возрастающие усилия. Но своё значение платформы для широковещательной коммуникации с российской аудиторией Telegram утратит. 🤷‍♂️ C’est la vie.

Февральский "В тренде VM": уязвимости в продуктах Microsoft

Февральский В тренде VM: уязвимости в продуктах Microsoft

Февральский "В тренде VM": уязвимости в продуктах Microsoft. Традиционная ежемесячная подборка трендовых уязвимостей. В этот раз компактная и моновендорная.

🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Всего две уязвимости:

🔻 RCE - Microsoft Office (CVE-2026-21509)
🔻 InfDisc - Desktop Window Manager (CVE-2026-20805)

🟥 Портал трендовых уязвимостей

Как определяется успех Анализа Защищённости (АЗ) согласно методике ФСТЭК от 25.11.2025?

Как определяется успех Анализа Защищённости (АЗ) согласно методике ФСТЭК от 25.11.2025?

Как определяется успех Анализа Защищённости (АЗ) согласно методике ФСТЭК от 25.11.2025? Читаем раздел 3.4.

🔹 НЕ выявили уязвимости (3.4.2) - успех. 👍

🔹 Выявили уязвимости критического и высокого уровня (3.4.4), а также уязвимости среднего и низкого уровня, "которые по результатам экспертной оценки могут быть использованы потенциальным нарушителем для реализации угроз безопасности информации (векторов атак)" (3.4.5) - их нужно устранить "в ходе проведения анализа уязвимостей". ⚡️ Оценка критичности уязвимостей производится по методике ФСТЭК. Устранили - успех. 👍 Не устранили - "отрицательное заключение". 👎

Т.е здесь речь об одноразовом "подпрыгивании" для устранения конкретных уязвимостей, без привязки к VM-процессу в организации? 🤔

Фактически да.
🤷‍♂️

Однако и требований, однозначно препятствующих устранению выявленных с помощью АЗ уязвимостей в рамках VM-процесса, здесь нет. Всё реализуемо. 😉 Вопрос лишь в определении приоритетов и сроков устранения.