Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0. 🎉 Категории с последнего обновления в прошлом году не менялись. А вот количество вендоров существенно увеличилось.

Основные изменения:

🔹 В СДУИ добавил Cicada 8, Сбер, UDV Group
🔹 В СДУСП добавил CyberOK, Security Vision, iTPROTECT, Нейроинформ
🔹 В СДУП добавил SolidPoint и Security Vision
🔹 В САУ добавил BI ZONE
🔹 В СИУ добавил Vulns io
🔹 Обновил логотипы RedCheck, R-Vision, Solar, Security Vision, F6 (ранее F.A.C.C.T), Cicada 8 (ранее МТС).
🔹 Обновил описания продуктов Positive Technologies (СДУИ), Security Vision (СДУИ, САУ и СИУ), Cicada 8 (СДУСП) + исправил мелкие ошибки

❗️Disclaimer: Это мой личный pet-project, начатый в 2023 году и никак не связанный с моим работодателем. По всем вопросам пишите, пожалуйста, в личку @leonov_av.

🖼 Картинки в непожатом виде доступны ниже.

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею. Естественно, ёлка была на тему живописи. Баба-яга, Снегурочка, петух, волк и реставратор спасали Деда Мороза от злобного Трескуна. 🙂

Начало и конец представления показывали в зрительном зале: песни, танцы и картины на экране, оживлённые AI-шкой. В середине был мастер-класс по изготовлению карнавальных масок и осмотр реальных картин в залах Третьяковки в сопровождении актёра, который наводил на картины планшет и демонстрировал AR-эффекты. Ну и рассказывал в процессе про сами картины. Очень приятно, что среди картин была и "Деревенская кокетка" Федота Сычкова. 😇

Довольно занимательно в сюжет встроили темы из теории живописи через "путешествие внутрь картины": снятие лака, масляный слой, подмалёвок, кракелюры и т.д.

Некоторые приёмы можно позаимствовать при проведении детских мероприятий на тему ИБ. 🗒😉

Завершилось всё вручением подарков и фотографированием с Дедом Морозом. 🎅

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций
Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций. Многие их на ноутбуки клеют, но мне такое не нравится. Люблю, когда техника в чистоте. Поэтому стикеры у меня либо просто лежат, либо я их доченьке отдаю, и она их уже как-то использует. 🙂 В общем, пришло время - заюзал. Вроде получилось миленько и чуть-чуть ностальгично. 😅 Узнали мероприятия?

Из всех стикеров мои любимые: VM-ная подборка от Vulns io и "Эра Независимости" PHDays 11 - самая лучшая тема ИБ-конференции ever. 🙂

ASUS и CISA откопали ShadowHammer в 2025

ASUS и CISA откопали ShadowHammer в 2025

ASUS и CISA откопали ShadowHammer в 2025. 🤔 17 декабря CISA добавили в KEV уязвимость "CVE-2025-59374 - ASUS Live Update Embedded Malicious Code Vulnerability". В NVD уязвимость была также опубликована 17 декабря, CNA ASUS. Она про версию клиента ASUS Live Update с зловредными модификациями, внесёнными через компрометацию цепочки поставок.

По ссылке из NVD на сайт ASUS (с нероссийских IP) видим описание APT-атаки ShadowHammer 2019 года (❗️), в рамках которой серверы ASUS пять месяцев раздавали модифицированную версию Live Update, устанавливающую некоторым пользователям малвари. 😱

❓ Ок, шесть лет назад ASUS разово раздали бяку клиентам. Но зачем по этому кейсу сейчас заводить CVE и, тем более, тащить её в CISA KEV?

➡️ CISA ответили в духе "CVE есть, эксплуатация подтверждена; а как давно эксплуатация была и насколько уязвимость сейчас критична - нам пофигу".

ASUS формально завели CVE, CISA формально добавили её в KEV. 👌🌝

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится. И это, строго говоря, не зависит от того, клиентом какого банка вы являетесь и какие у вас лимиты по карте.

Я снимаю наличные нечасто, где-то раз в два месяца в одном и том же отделении Сбера и в одно и то же время, вечером. И сегодня при выполнении этой абсолютно типичной для меня операции банкомат ограничил мне выдачу денег:

"Для безопасности ваших средств операции снятия наличных по карте в банкомате ограничены на 48 ч., лимит - 50 000р в сутки. Это требование ФЗ №395-1 [А конкретно поправки, вступившей в действие с 1 сентября]. Подробнее s.sber.ru/2S9Flm. Чтобы снять наличные сверх лимита, вы можете обратиться в офис банка."

Ну а если вам нужны наличные в то время, когда офис банка закрыт - сорян, никак. 🤷‍♂️ По номеру горячей линии рободевушка также цитирует ФЗ и говорит, что ограничение снять никак нельзя, даже через оператора.

Курощение скаммера

Курощение скаммера

Курощение скаммера. В конце прошлой недели @Alisenok_Mouse выложила у себя в канале скрины переписки (их потом в нормальном виде перезалил Болт Генона). Суть там в следующем: мошенник отправил в некоторую компанию скамовый e-mail. Как будто руководитель компании просит сотрудника закупить ваучеров Paysafe на $1500, отфоткать их коды и скинуть ему. Видимо, мошенник собирался пополнить этими ваучерами свой кошелёк для дальнейшего вывода средств.

Сотрудник компании ответил ему, что фотки готовы - заберите с файлообменника. 👌 Злодей заходит на файлообменник и видит капчу. Вводит - неправильно. Снова вводит - неправильно. И так ~70 раз. Всё потому, что "файлообменник" на самом деле фейковый и поднят для сбора информации о скаммере. Судя по IP-шнику и Time zone, он из Лагоса, Нигерия.

Затем в "файлообменник" добавили кнопочку для прохождения "видео-верификации". В результате получили множество фоточек этого товарища и его коллеги. 🖼😏

В Fake CAPTCHA могут играть и двое. 😉

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет!

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет!

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет! Был опубликован приказ ФСБ России от 24.12.2025 № 540 «О внесении изменений в Положение о Национальном координационном центре по компьютерным инцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. № 366».

Среди прочего, он добавляет такой пункт:

"5. В целях выполнения предусмотренных настоящим Положением задачи и функций НКЦКИ в пределах своей компетенции имеет право:

5.9. Запрашивать для выполнения задачи и осуществления функций НКЦКИ у субъектов критической информационной инфраструктуры, центров ГосСОПКА и органов (организаций) результаты проведенных мероприятий, направленных на защиту от компьютерных атак в отношении принадлежащих им информационных ресурсов Российской Федерации, а также информацию об устранении уязвимостей информационных ресурсов Российской Федерации."

Похоже, планируют стимулировать устранение уязвимостей, и это не может не радовать. 🙂👍