Архив за месяц: Декабрь 2025

Американские технические мессаджи, транслируемые внутри страны "для своих" и на весь остальной мир, разительно отличаются

Американские технические мессаджи, транслируемые внутри страны для своих и на весь остальной мир, разительно отличаются

Американские технические мессаджи, транслируемые внутри страны "для своих" и на весь остальной мир, разительно отличаются. Ведь что мы обычно слышим от сотрудников (даже бывших 🙄) транснациональных, по сути американских, корпораций: лозунги о безальтернативности американского ПО и ПАКов, что отказ от них равен отказу от прогресса вообще. 🤥 А значит "мир-дружба-жвачка" с игнором геополитической реальности.

А что в это же время транслируется внутри США? Посмотрим на примере свежей статьи от нежелательной в России организации CSIS:

"Защита от китайского вмешательства в цепочки поставок станет одной из определяющих задач безопасности США в XXI веке".

Они рекомендуют своему государству:

🔹 Отказываться от продуктов "высокорисковых вендоров" во всех сферах и активно выпиливать их из инфраструктур.
🔹 Тщательно контролировать цепочки поставок, использовать только то, что максимально прозрачно.
🔹 Придерживаться Zero Trust.

Делайте выводы, где польза и где правда. 😉

Весьма интересная статья вышла 1 декабря в блоге американского аналитического института Center for Strategic and International Studies (нежелательная организация в России)

Весьма интересная статья вышла 1 декабря в блоге американского аналитического института Center for Strategic and International Studies (нежелательная организация в России)

Весьма интересная статья вышла 1 декабря в блоге американского аналитического института Center for Strategic and International Studies (нежелательная организация в России). Автор статьи поднимает вопрос "использования глобальных кибер-цепочек поставок (Cyber Supply Chains) в качестве оружия". А фактически пишет про то, что государства осуществляют контроль над своими формально частными вендорами, внедряя в коммерческие продукты недокументированные возможности под видом уязвимостей (буквально "embed vulnerabilities"), а затем используют их в кибератаках на инфраструктуры других государств.

Разумеется, автор статьи приводит в пример исключительно зловредные действия со стороны КНР. Ведь конечно же США тем же самым не занимаются. 😄

⚠️ Уязвимости - это далеко не всегда следствие случайных ошибок! 😉

🎶 Саундтрек этого поста: АНТИЛЛА - Бадаламенти (видео live-версия). 🙂 Группа нечуждая ИБ: там Юля Омельяненко на флейтах и их соло-гитарист - автор PHDays OST 2022. 😉

В России проработают вопрос создания центра проведения сравнительного анализа средств защиты информации

В России проработают вопрос создания центра проведения сравнительного анализа средств защиты информации

В России проработают вопрос создания центра проведения сравнительного анализа средств защиты информации. Поручение об этом дал Михаил Мишустин по итогам форума "Цифровые решения".

🫡 Ответственные: Минцифры, Минобрнауки, ФСТЭК и ФСБ совместно с заинтересованными органами власти.

⏳ Срок: до 30 января 2026 г.

Инициатива выглядит интересно и актуально. 🔥 ИБ-вендоров в России множество, а продуктов - тем более. Насколько эти продукты адекватно решают заявленные задачи - вопрос нетривиальный. 🤯

По-хорошему тут нужно выделять классы СЗИ и для каждого класса прописывать типовые функциональные возможности и сценарии тестирования. Затем проводить тестирование вживую на стендах и делать выводы о качестве реализации функциональных возможностей в каждом конкретном решении. 🤔

Тогда можно будет выдавать достаточно объективные рекомендации:

⚖️ Организациям по выбору СЗИ
💡 ИБ-вендорам по доработке СЗИ

Было бы круто как-нибудь поучаствовать там по теме САЗ. 😇

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025"

Две недели назад TAdviser выпустили Карту российского рынка информационной безопасности 2025

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025". В отличие от прошлого года, на ней появилось "Управление Уязвимостями". Прогресс. 👍🙂

🔹 Управление Уязвимостями объединили с решениями по Харденингу. Поэтому в группу попали Spacebit, Кауч и ЛИНЗА, которые (пока) не про уязвимости. Всего 15 вендоров.

🔹 Осталась группа Средств Анализа Защищённости, совмещённая с DevSecOps. В ней 22 вендора. С прошлого года убрали (5): Фродэкс (Vulns io), BIFIT, RED, Crosstech, Pentestit. Добавили (6): VK Cloud, Sber Tech, Yandex, УЦСБ, Axiom JDK, Luntry. Переименовали (1): Profiscope в CodeScoring.

На предыдущий пост можно спросить: "Ты сам не из авторов, что ли"?

На предыдущий пост можно спросить: Ты сам не из авторов, что ли?

На предыдущий пост можно спросить: "Ты сам не из авторов, что ли"? Или тебе не жалко аудиторию своего канала потерять из-за блокировки TG? Да, жалко конечно. 🙂 Однако, меня это не мотивирует топить за Телеграм и против MAX-а.

В весьма вероятной блокировке Telegram виноват исключительно их менеджмент (и лично Дуров). Вместо того, чтобы открыть представительство и выполнять все требования российского законодательства, они зачем-то продолжают идти курсом, при котором полная блокировка мессенджера неизбежна. 🤷‍♂️ Тем самым подставляя всех нас. И ладно бы Telegram бурно развивался. Так нет же, в плане каналов 0 развития. 🤦‍♂️ Сплошная биржа gif-ок. 🤡

С другой стороны, к MAX-у тоже есть вопросики. Каналы в MAX-е уже 5 месяцев, а зарегать их могут исключительно 10k+ блогеры с регистрацией в РКН. И доступ к API закрыт. Получается, что тех, кто НЕ хочет в MAX, туда загоняют административными методами, а тех кто ХОЧЕТ наполнять MAX контентом - не пускают. Это весьма досадно. 😕

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее

Не слушайте авторов телеграм-каналов, хейтящих MAX! 😉 Это довольно очевидно, но авторы телеграм-каналов априори необъективны и КРАЙНЕ заинтересованы, чтобы Telegram в России продолжил работать, становясь ещё популярнее. И чтобы массовый переход на MAX никогда не случился. Потому что у них УЖЕ есть телеграм-каналы, в развитие которых они вложили много сил, а возможно и средств. 😉

Не для всех авторов их каналы это источник дохода. Но практически для всех это ценный PR-ный актив и важная часть их жизни. В случае эффективной блокировки Телеграма аудитория русскоязычных каналов катастрофически просядет, и цифры в десятки и сотни тысяч подписчиков (то, что считается крутым для ИБ-сегмента 😉) перестанут что-либо значить. 🤯 Придётся начинать заново на новой платформе. 🤷‍♂️ Кому такое понравится?!

Потому и хейтят, надеясь, что, достаточно разогрев недовольство ширнармасс, удастся убедить decision maker-ов в провале национального мессенджера и безальтернативности тележеньки. 😏

Протестировал опцию Семейной защиты в мессенджере MAX

Протестировал опцию Семейной защиты в мессенджере MAX

Протестировал опцию Семейной защиты в мессенджере MAX. Суть там в следующем: один аккаунт может делегировать другому права по настройке функций безопасности. А именно: кто может искать по номеру, позвонить, пригласить в чат, какой контент можно смотреть (весь или только безопасный). Это особенно востребовано для аккаунтов детей и пожилых людей.

Как включить опцию семейной защиты в MAX:

🔹 На управляющем устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Создать защиту ➡️ Получить код для привязки.

🔹 На управляемом устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Вступить по коду ➡️ Ввести код ➡️ Подтвердить. Управление настройками безопасности передано. 👍

🔹 На управляющем устройстве: Профиль ➡️ Приватность ➡️ Семейная защита ➡️ Выбрать аккаунт ➡️ Выставить настройки безопасности. 👨‍💻

❗️ "Предупреждением о файлах для установки" управлять почему-то нельзя и при включенной семейной защите опция скидывается в "нет". 😣 Но, думаю, это поправят.