Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Управляй роботом-мутантом чтобы исследовать загадочный мир, находи классное оружие и сражайся с различными врагами, чтобы выжить!

Зомботрон Перезагрузка

Экшены, Платформеры, Шутер

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
3
Esta.hash
Esta.hash

Конспект ИБ | Сетевые модели OSI и TCP/IP⁠⁠

4 часа назад

Сетевая модель — теоретическое описание принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Модель обычно делится на уровни. Уровни взаимодействуют только с соседними уровнями.

Сетевая модель OSI — эталонная, теоретическая модель работы сети. Модель определяет 7 различных уровней взаимодействия систем.

Сетевая модель TCP/IP также описана уровнями, но включает в себя не 7, а 4 уровня, но описывает те же самые процессы, но с позиции их практической реализации.

Важно: Модель OSI теоретическая, т.е. реальные сети по ней не создаются, соответственно, нет протоколов, которые бы соответствовали уровням этой модели. В интернетах можно наткнуться вот на такие картинки, но это всё ложь и провокация.

Конспект ИБ | Сетевые модели OSI и TCP/IP

Основная проблема, конечно, в уровнях 5-7, которые в реально существующей модели TCP/IP объединены в один общий уровень. Попытка натянуть реальные протоколы на модель OSI заставляет нас "разрывать" единый протокол на искусственные куски, соответствующие разным уровням, а какие-то функции протокола и вовсе проигнорировать.

Возьмём, например, HTTPS. Это не вполне единый протокол, а комбинация двух протоколов: HTTP и SSL (который на самом деле TLS, но об этом позже). Когда браузер работает с HTTPS, стек TCP/IP видит это как единый поток операций прикладного уровня, который сам обеспечивает себе и безопасность, и передачу данных приложения. Разделить эту работу на сеанс, представление и приложение технически невозможно.

Рассмотрим и упомянутый на схеме RPC. Задача RPC — сделать вызов функции на удалённой машине выглядящим для пользователя как локальный вызов. Для этого единый процесс RPC должен одновременно:

  1. Сформировать и отправить структурированное сообщение-запрос (сериализация данных, функция уровня 7 — прикладного).

  2. Управлять сетевым диалогом: обеспечить, чтобы на один запрос пришёл один ответ, обработать таймауты, возможно, обеспечить идемпотентность (повторную безопасную отправку) — это классические задачи уровня 5 (сеансового).

  3. Преобразовать данные (сериализовать/десериализовать сложные структуры в поток байт и обратно) — это функция уровня 6 (представительского).

Вот и получается, что определять реальные протоколы в теоретическую модель — это весьма грубое упрощение, которое вроде как призвано, чтобы упростить понимание, но на деле только путает и порождает лишние вопросы.

Уровни модели TCP/IP

4. Прикладной (application)

Функция:

  • Обеспечение работы приложений: предоставление им доступа к сетевым ресурсам

  • Кодирование, сжатие и шифрование информации

  • Установление, поддержание и закрытие сеанса

Сеанс/сессия представляет собой временное соединение между двумя устройствами, которое позволяет им обмениваться данными в рамках конкретной задачи или операции.

Примеры типов соединений

  • Симплексное соединение:

    Предусматривает одностороннюю передачу данных, без отправки ответных сообщений.
    Пример: отправка информации от различных датчиков (температуры, давления, дыма и т.п.).

  • Полудуплексное соединение:

    Предусматривает двусторонний обмен данными, но данные в текущий момент времени могут передаваться только в одну сторону. Поэтому доступ к каналу связи должен быть разграничен по какому-либо принципу.

    Пример: голосовая радиосвязь, когда один из участников только говорит, а другой только слушает. После окончания реплики первого участника, очередь предоставляется второму и т.д.

  • Полный дуплекс:

    Предусматривает установление двух независимых каналов связи между участниками обмена. Это позволяет вести прием и передачу информации одновременно.

    Пример: телефонная связь, которая позволяет говорить и слушать

3. Транспортный (transport)

Функция: Отвечает за предоставление надежной и эффективной передачи данных между узлами сети. Транспортный уровень служит связующим звеном между нижними уровнями, которые занимаются физической передачей данных, и верхними уровнями, которые обеспечивают работу приложений (порты).

Транспортный уровень позволяет нескольким приложениям использовать один и тот же сетевой канал, назначая каждому приложению уникальный порт. Это называется мультиплексированием. Принимающая сторона потом разберёт разные потоки данных из одного канала, т.е. займётся демультиплексированием.

Каждый порт идентифицирует конкретное приложение или процесс, что позволяет транспортному уровню направлять данные нужному приложению. Под портом понимается не физическая сущность, а, скорее параметр для получения и передачи данных. Как адрес на конверте. Получатель — это протокол, по которому общается наше приложение, а адрес, где этого получателя искать — это порт. Как правило конкретный порт зарезервирован под конкретный протокол, но бывает и так, что порты назначаются произвольно и динамического диапазона, как, например, в FTP.

2. Сетевой (network)

Функция:

  • Маршрутизация: определение оптимальных путей для передачи данных между сетями.

  • Логическая адресация: присвоение и управление IP-адресами (трансляция логических адресов (IP) и имён в физические(mac-адрес)).

  • Фрагментация: разделение больших пакетов данных на меньшие фрагменты для передачи.

  • Перенаправление: обеспечение передачи данных через промежуточные узлы.

1. Канальный (data link)

Функция: Обеспечение надежной передачи данных через физический канал. Включает задачи по обнаружению и исправлению ошибок, а также управление доступом к среде передачи, а также непосредственно передача данных по физическим носителям: по кабелю, оптоволокну, USB и тд.

Инкапсуляция и деинкапсуляция

Когда передающая сторона готовит данные к передаче – это процесс инкапсуляции данных, и наоборот, когда принимающая сторона начинает обрабатывать входящую последовательность бит и формировать из нее сообщения – это процесс декапсуляции.

На каждом уровне к имеющимся данным добавляется заголовок и при необходимости к данным может быть добавлена метка конца. Заголовки содержат служебную информацию, которая помогает устройствам компьютерной сети определить: кому принадлежит данное сообщение, куда его дальше отправить, не повредилось ли сообщение, какое сообщение в полученной последовательности является первым, а какое вторым и многое другое.

Показать полностью 1
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост
0
1
Agmioli
Agmioli
Сообщество SMM и SEO

Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?⁠⁠

10 часов назад
Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?

Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?

Такой вопрос.
Все купленные отлежавшиеся аккаунты у одного продавца, могут в один момент попасть теперь в бан и ограничения?

Ведь нет гарантий, что продавец использовал юзер-агенты, прокси и т.д чтобы эмулировать для каждого аккаунта свое устройство.

Ситуация:

Сейчас Инстаграм банит все аккаунты, которые связаны с устройством (были на нем заведены, запускались хоть раз и т.д).

Т.к инстаграм мигом считает их заодно, если хоть раз просто запустишь новый аккаунт на устройстве где был старый аккаунт.

Чтобы другой аккаунт не попадал под бан инстаграма или блокировку от другого пользователя

- приходится второй аккаунт создавать и запускать только на другом устройстве, чтобы не было связи между аккаунтами.

Вопрос:

Если человек покупает отлежавшиеся аккаунты, (которые конечно созданы с одного устройства, а значит между собой инстаграм считает их заодно).

-то если кто-то (например- Магазин одежды) купит у продавца аккаунт, с него получит бан и ограничения от инстаграм, и ряда пользователей?

То в итоге, все аккаунты, купленные у того продавца, попадут под баны и ограничения?

Какая ситуация может произойти?
Получается ,что если какой-то из проданных аккаунтов нарвался на баны и блокировки от Инстаграм и пользователей, то владелец "Магазина одежды "потому будет думать
-почему от него отписываются и он у вчерашних подписчиков в черном списке, летят на него ограничения от инсты, или забанен за спам и т.д., хот он не спамил.

Т.к аккаунт спамер и магазина покупались у одного продавца, а значит между собой Инстаграм их посчитает как аккаунты одного владельца.

Ситуация на практике в бытовом плане:

Просто теперь на разных устройствах приходится разные аккаунты держать.

Т.к если знакомый забанил тебя в своем аккаунте, то ты и с других свои аккаунтов не можешь смотреть его профиль Т.к те аккаунты заодно тоже получают бан от него

Вывод:

Потому покупка отлежавшихся аккаунтов, это вообще бессмысленно сплошной высокий риск, по итогу, с нынешним новым алгоритмом раздачи бана)

СПРАВКА
Отлежавшиеся по пол года в тишине аккаунты в инстаграм, имею меньше ограничений и больше прав и функций( больше постов, лайков и т.д в день можно делать),имеют меньший риск получения блокировки.

Показать полностью
[моё] Информационная безопасность Бан Instagram Инстаграммеры Социальные сети Обход блокировок Обход ограничений SMM Приложения на смартфон Смартфон Блокировка Блок Аккаунт Текст
2
user11383433
user11383433

Критическая информационная инфраструктура в 2026 году: подготовка к новым требованиям⁠⁠

17 часов назад

Если вы думаете, что защита критической информационной инфраструктуры — это забота только крупных корпораций, то 2026 год развеет этот миф раз и навсегда. Государство стремительно ужесточает правила игры, и организации, которые не начнут подготовку уже сейчас, могут столкнуться с серьёзными проблемами: от многомиллионных штрафов до остановки жизненно важных систем. Вопрос не в том, подготовиться ли к предстоящим изменениям, а в том, сколько времени и ресурсов это потребует.

Новая парадигма категорирования: от логики процессов к нормативному контролю

Представьте себе ситуацию: раньше ваша организация сама решала, какие информационные системы считать критичными. Вы анализировали бизнес-процессы, определяли критические процессы, а затем выделяли объекты для категорирования. Это было похоже на создание собственной дорожной карты. Но с ноября 2025 года всё изменилось. Постановление Правительства РФ от 07.11.2025 № 1762 развернула парадигму на 180 градусов.

Теперь логика работает совершенно иначе. Государство разработало типовые отраслевые перечни объектов КИИ — своего рода каталоги систем, которые автоматически подлежат категорированию в каждой отрасли. Если ваша информационная система, сеть или автоматизированная система управления указана в этом перечне, вопрос о её категорировании уже закрыт. Самостоятельный анализ критичности процессов теперь отходит в прошлое, уступая место формальному соответствию нормативам.

Это означает, что организациям нужно провести полную инвентаризацию своих ИТ-активов и сопоставить их с типовыми отраслевыми перечнями. Если вы пропустите объект, который попадает под определение, это не просто непредусмотрительность — это уже нарушение. Новая редакция Правил категорирования ввела жёсткий механизм: если субъект КИИ выявляет объект, который не отнесён к формальным перечням, но по масштабу последствий инцидента тянет на категорию значимого, организация обязана самостоятельно присвоить ему категорию и направить это предложение во ФСТЭК России, чтобы закрыть лазейку в нормативе.

Расширение критериев значимости: новые показатели требуют системного подхода

Категорирование объектов — это не просто название процедуры; это процесс присвоения каждой системе категории значимости от 1 до 3. И здесь новые правила 2026 года внесли существенные коррективы. Показатели критериев значимости, утверждённые в Постановлении Правительства от 08.02.2018 № 127, были обновлены с учётом отраслевых особенностей.

Возьмём, к примеру, транспортную сферу. Здесь теперь усилен акцент на организациях, осуществляющих грузовые и пассажирские перевозки — логично, ведь сбой в такой системе может парализовать целый регион. В сфере связи повышены требования к устойчивости инфраструктуры в целом, что отражает критичность этого сектора для функционирования всего государства. Финансовый сектор поехал дальше и теперь охватывает не только традиционные банки, но и операторов цифрового рубля, микрофинансовые организации и бюро кредитных историй — практически вся экосистема денежного оборота попадает под регулирование.

Для государственного управления расширен круг охватываемых организаций, а в оборонно-промышленном комплексе появились новые критерии, учитывающие участие в государственном оборонном заказе. Это означает, что комиссиям по категорированию нужно переработать свои решения с нуля, пересчитав показатели в соответствии с отраслевыми особенностями. На практике компании, которые уже провели категорирование, должны провести его повторно, используя обновленные критерии.

Жёсткие сроки и ускоренная адаптация: практическая реальность

С 15 ноября 2025 года новые правила уже действуют в полную силу, и переходного периода не предусмотрено. Это означает, что у организаций остаётся ограниченное время на адаптацию — примерно 20 рабочих дней до условного срока актуализации сведений во ФСТЭК России, ориентировочно до 12 декабря 2025 года включительно.

Практически это означает необходимость немедленных действий: инвентаризация объектов, сопоставление со слегка обновляемыми типовыми перечнями (которые ФСТЭК обещает утвердить до конца года), пересчёт показателей значимости и подготовка актуализированного пакета документов для передачи в регулирующий орган. Если по какой-то причине информация во ФСТЭК устаревает или содержит ошибки, организация сама отвечает за своевременное внесение корректировок. Это не просто бюрократическое требование — это инструмент государственного контроля, помогающий отследить реальное состояние критической инфраструктуры в стране.

Методика оценки защищённости: от красоты отчётов к реальным практикам

Параллельно с переменами в категорировании произошло значительное обновление в методиках оценки защищённости. ФСТЭК России 11 ноября 2025 года выпустила новую методику оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов КИИ.

Ключевое слово в названии — "показателя". Методика фиксирует конкретный коэффициент защищённости (КЗИ), на основе которого определяется уровень защиты организации. Градация проста: КЗИ = 1 соответствует зелёному сигналу светофора (минимальный базовый уровень, соответствие всем требованиям), значение 0,75 < КЗИ < 1 указывает на оранжевый уровень (низкий уровень с предпосылками реализации угроз), а всё ниже 0,75 — красный флаг, свидетельствующий о критическом состоянии защиты.

Это не просто изменение в нумерации; методика стала куда более требовательной к документальному обоснованию. Теперь недостаточно того, чтобы установить межсетевой экран и запустить антивирус. Организация должна предоставить полную доказательную базу: политики информационной безопасности, регламенты и процедуры, результаты пентестов, отчёты об учениях по реагированию на инциденты и многое другое. Сама слабая система в контуре критической инфраструктуры становится узким местом для всей оценки — классический эффект цепи, которая рвётся в самом слабом звене.

Кроме того, методика предусматривает оценку раз в полугодие. Это не одноразовая процедура, а постоянный мониторинг состояния защиты. При выявлении недостатков организация обязана разработать план мероприятий по повышению уровня защищённости и выполнить его до следующей оценки. Если этого не сделать, штрафные санкции становятся вопросом времени, а не предположения.

Интеграция с ГосСОПКА: подключение к государственной системе раннего предупреждения

Когда говорят об охране в древние времена, представляют одиночного воина у ворот крепости. Но что если объединить наблюдение тысячи постов, создав единую информационную сеть? Примерно на этом принципе работает государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак — ГосСОПКА.

Все организации с значимыми объектами КИИ обязаны интегрироваться с этой системой через Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Это не просто добавление в реестр; это активное подключение средств защиты информации к государственной системе, через которую поступает информация об актуальных киберугрозах, а организация, в свою очередь, сообщает об инцидентах, которые произошли в её системах.

Эта интеграция даёт двойной эффект. С одной стороны, организация получает ценнейшую информацию в реальном времени о новых способах атак, их источниках и способах защиты. С другой стороны, государство получает полную картину кибертак на критическую инфраструктуру и может координировать действия по их нейтрализации. На практике это означает, что отдел информационной безопасности компании становится элементом государственной защиты, и это требует высокого уровня дисциплины и оперативности в сообщении о проблемах.

Импортозамещение программного обеспечения: от деклараций к реальному переходу

Возможно, самый болезненный для многих организаций момент: требования к переходу на российское программное обеспечение и отечественные программно-аппаратные комплексы становятся не просто рекомендацией, а жёсткой необходимостью. С 1 января 2026 года использование иностранного ПО в критической инфраструктуре в принципе становится невозможным в ряде случаев, хотя точные сроки полного перехода будут определены в отдельных документах Правительства РФ.

На сегодняшний момент регуляторы рассматривают введение новых сроков перехода до 1 января 2028 года, что даёт некоторое облегчение, но не решает проблему кардинально. Для значимых объектов КИИ разрешено использовать исключительно программное обеспечение, включённое в реестр Минцифры, либо отечественное ПО из надёжных источников.

Что делать, если нужное вам иностранное решение не имеет российского аналога? Теория предусматривает исключения, но практика показывает, что получить разрешение сложно. Требуется подробное обоснование невозможности замены, план разработки или адаптации российского аналога, а главное — согласование с уполномоченным органом. Весь процесс может занять от двух до трёх месяцев, и вероятность одобрения зависит от множества факторов, включая стратегическую важность вашего объекта и общеполитическую обстановку.

На текущий момент отечественные разработчики активно пополняют арсенал решений в реестре, но проблемы совместимости и полнота функционала всё ещё остаются острыми. Это означает, что процесс миграции требует не просто финансовых вложений, но и технического переосмысления существующих систем. В энергетическом комплексе, например, уже начались пилотные проекты по внедрению отечественных решений с целью полного перехода к 2030 году.

Практические шаги подготовки: дорожная карта на 2026 год

Все эти изменения можно свести к конкретной последовательности действий, которую должна выполнить любая организация, обладающая значимыми объектами КИИ.

Первый этап — аудит и актуализация категорирования следует начать немедленно. Организация должна провести полную инвентаризацию всех информационных систем и сопоставить их с типовыми отраслевыми перечнями, как только последние будут утверждены ФСТЭК России. Затем необходимо пересчитать показатели критериев значимости с учётом отраслевых особенностей и актуализировать сведения для передачи в регулирующий орган. Это не разовая работа — это фундамент всех последующих действий.

Второй этап — разработка модели угроз и системы защиты требует участия специалистов высокого уровня. Для каждого значимого объекта необходимо разработать модель угроз безопасности информации и модель нарушителя, провести оценку соответствия текущих мер защиты требованиям Приказа ФСТЭК России № 239 и определить необходимые доработки. На этом этапе организация должна чётко понимать, какие именно киберугрозы ей грозят и как их нейтрализовать в рамках текущей инфраструктуры.

Третий этап — планирование импортозамещения является параллельной дорожкой, но жизненно важной. Требуется провести полный аудит используемого программного и аппаратного обеспечения, изучить доступные российские альтернативы, оценить их функциональность и совместимость с существующей инфраструктурой. Затем необходимо составить детальный план поэтапного перехода с указанием сроков, бюджета и потенциальных рисков.

Четвёртый этап — внедрение и тестирование проводится уже с использованием отечественных решений. Рекомендуется начать с пилотной зоны на некритичном сегменте системы, провести тестирование на проникновение с использованием методик ФСТЭК, убедиться в стабильности работы и совместимости всех компонентов. Только после успешного пилота следует тиражировать решение на все значимые объекты.

Пятый этап — обучение и подготовка персонала часто недооценивается, но это критически важно. Персонал должен понимать не только как работать с новыми решениями, но и почему эти решения внедряются, какие угрозы они предотвращают и как правильно реагировать на инциденты безопасности. Специалисты, отвечающие за эксплуатацию критических систем, должны пройти сертификацию и регулярные тренинги по переагированию на киберинциденты.

Технические требования методики оценки защищённости: от теории к практике

Новая методика ФСТЭК определяет конкретные технические показатели, на которых нельзя срезать углы. Рассмотрим их на практических примерах, потому что именно в деталях заключается успех.

Межсетевое экранирование должно быть реализовано на уровнях L3 и L4 (сетевой и транспортный уровни модели OSI) для всех интерфейсов, имеющих доступ в интернет. Недостаточно просто установить firewall на периметр — нужна схема сети, отражающая размещение экранов, и документированные правила фильтрации трафика. Проверка может быть столь же суровой: инспектор ФСТЭК запросит логи, конфигурацию и доказательства того, что правила работают в соответствии с утверждённой политикой.

Отсутствие критических уязвимостей на устройствах, имеющих доступ в интернет, и на всех серверах и рабочих станциях в целом — это не просто требование, а стандарт. Организация должна утвердить положение по управлению уязвимостями, регулярно проводить сканирование уязвимостей (минимум раз в полгода), составлять и реализовывать планы их устранения. Требуется устранять критические уязвимости в течение 24 часов с момента их выявления — это не шутка, а именно то требование, которое вводится в 2026 году.

Централизованное управление средствами антивирусной защиты означает, что антивирусное ПО установлено на всех рабочих станциях и серверах объекта КИИ с обеспечением центрального администрирования. Организация должна иметь лицензии на используемое ПО, скриншоты панели управления, где видно количество подключённых агентов, расписание проверок и периодичность обновления баз данных угроз.

Сбор событий безопасности и оповещение о попытках несанкционированного доступа требует внедрения SIEM-систем или, по крайней мере, централизованных журналов логирования. Система должна автоматически отправлять оповещения при выявлении неудачных попыток входа для учётных записей с повышенными привилегиями. Казалось бы, это стандарт, но многие организации всё ещё используют ручной мониторинг или не ведут логи в централизованном хранилище.

Очистка входящего трафика из интернета от аномалий включает защиту от DDoS-атак. Эта функция реализуется через услугу провайдера интернета, но требует явного регламентирования в договоре. Недостаточно предположить, что провайдер это обеспечивает — нужна письменная гарантия и технические параметры защиты.

Ответственность руководителей: личная позиция имеет значение

С 2026 года ответственность за состояние защиты КИИ не только на уровне организации в целом, но и на уровне конкретных должностных лиц. Генеральный директор, главный технолог, начальник отдела информационной безопасности — все они несут персональную ответственность за соблюдение требований и достоверность информации, предоставляемой во ФСТЭК России.

Это означает, что упоминания о наличии средств защиты в отчёте должны быть подкреплены реальными техническими решениями и документами. Любая попытка скрыть недостатки или представить ложную информацию о уровне защиты рассматривается как серьёзное нарушение, влекущее не только штрафы для организации, но и личную ответственность должностного лица.

Ожидаемые изменения в нормативной базе в течение 2026 года

В течение 2026 года ФСТЭК России планирует выпустить ряд новых приказов и методических документов. Планируется пересмотр требований безопасности для значимых объектов КИИ в Приказах № 235 и № 239. Это означает, что технические требования, которые действуют сейчас, могут быть дополнены или изменены.

Также ожидается выход окончательных версий типовых отраслевых перечней КИИ и отраслевых особенностей категорирования для всех 13 сфер деятельности, попадающих под действие 187-ФЗ. Организациям следует планировать внесение изменений в свои системы защиты с учётом того, что требования могут становиться всё более жёсткими.

Заключение: время действовать сейчас

2026 год — это не год, когда можно сказать: "Авось пронесёт" или "Соседи тоже ещё не готовы". Государство зафиксировало, что 208 000 кибератак произошло на объектах КИИ только за 2024 год, и 40% из них несли реальную угрозу операционной целостности систем. Это числа, которые не поддаются спорам.

Организациям, обладающим значимыми объектами КИИ, нужно немедленно начать работу по актуализации категорирования, оценке соответствия текущих систем защиты новым требованиям методики и планированию импортозамещения. Эти процессы требуют времени, финансирования и привлечения специалистов высокого уровня, но их невыполнение грозит куда более серьёзными последствиями: от штрафов до прямого запрета на использование критических систем.

Те, кто начнёт подготовку сейчас, выполнит переход плавно и планомерно, минимизируя операционные риски. Те, кто отложит решение, столкнутся со спешкой, возможными отказами в согласовании критических решений с регулятором и авральными работами в условиях дефицита времени и ресурсов. Выбор, как всегда, в ваших руках, но окно возможности закрывается с каждым днём.

Показать полностью
Фстэк Защита информации Информационная безопасность Текст Длиннопост
2
8
user11381471

Мошенники и Dr.web⁠⁠

19 часов назад

Спасибо компании Dr.Web и их вирусной лаборатории за оперативную обработку образцов и обратную связь, Яндексу и порталу госуслуги — за возможность сообщить об опасных сайтах. Я чуть не попался на уловку мошенника на сайте знакомств.К сожалению, я столкнулся с мошенничеством. Мне прислали ссылку на поддельный сайт для бронирования кинозала. Я перешёл по ней, но не смог совершить оплату из-за нехватки средств. Я честно сказал человеку (как мне казалось, девушке), что у меня нет денег. Она ответила, что оплатит половину суммы, и добавила, что давно хотела побывать в этом месте. Я согласился и спросил, кто будет делать бронирование. Она попросила меня забронировать место, а я думал, что бронирование бесплатное. Оказалось, что оплатить нужно сразу. Я написал ей, что мне не хватает денег, и попросил перевести половину суммы заранее. Она ответила, что у неё нет денег на карте, но она отдаст мне половину при встрече. Тут я начал подозревать неладное. Я сказал, что у меня недостаточно средств, а она прислала ссылку на другой поддельный сайт с квестами и более дешёвым бронированием. Тогда я понял, что это обман. Я проверил адреса заведений, которые были указаны на поддельных сайтах, и выяснил, что по этим адресам нет никаких развлекательных заведений.
Несмотря на то что я не понёс финансовых потерь, с целью защиты других людей я начал информировать соответствующие организации, занимающиеся борьбой с фишингом, о данных сайтах.
В лучшую сторону я отметил компанию Dr.Web, ведь уже на следующий день они добавили соответствующие записи в свою вирусную базу. Вторые места занимают портал госуслуги и компания Яндекс. Но их механизм защиты сработал чуть позже. У Яндекса сработал нейропротект при переходе на сайт, а госуслуги поудалял в принципе эти сайты.
А в худшую сторону я отмечу сервис безопасности Сбербанка: до сих пор они не отметили, что эти сайты опасны, и Google Safe Browsing. И чуть не забыл, я сам был удивлён, также в этот список входит знаменитая лаборатория Касперского. Хотя я всем троим сообщал.
И что я ещё понял, что ни один сервис безопасности не защитит вас от фишинга, может, какие-нибудь древние сайты попадают в базу, а новые все пропускают, и ни один распиаренный ИИ их не распознает, так что будьте внимательны и осторожны.
В дальнейшем мне писали другие мошенники по этой же схеме, я притворялся, что ничего не знаю, специально для того, чтобы они мне скинули поддельные сайты, чтобы я в дальнейшем сообщал в соответствующие структуры.
Всем добра).

Показать полностью
[моё] Информационная безопасность Мессенджер Негатив Госуслуги Хакеры Проверка Текст
2
4
seminon600
seminon600
Израиль сегодня
Серия Израильская система кибербезопасности

ИИ становится крупнейшим технологическим двигателем Израиля: финансирование выросло с 4,9 млрд долларов до 7,9 млрд долларов⁠⁠

19 часов назад

Данные показывают, что в настоящее время основой национальной технологической экономики являются компании, ориентированные в первую очередь на ИИ.

Фото: <!--noindex--><a href="https://pikabu.ru/story/ii_stanovitsya_krupneyshim_tekhnologicheskim_dvigatelem_izrailya_finansirovanie_vyiroslo_s_49_mlrd_dollarov_do_79_mlrd_dollarov_13482298?u=http%3A%2F%2Fpixabay.com&t=pixabay.com&h=c97b3092bbce33aeb2bdb27671c98b5e29f88a9f" title="http://pixabay.com" target="_blank" rel="nofollow noopener">pixabay.com</a><!--/noindex-->

Фото: pixabay.com

Технологическая экономика Израиля переживает одно из самых радикальных перераспределений капитала за последние годы, обусловленное беспрецедентным ростом инвестиций в компании, занимающиеся исключительно искусственным интеллектом. По данным Startup Nation Central, ожидается, что финансирование стартапов, ориентированных на ИИ, увеличится с 4,9 млрд долларов в 2024 году до примерно 7,9 млрд долларов в 2025 году, что делает ИИ центральным локомотивом инноваций и роста страны.

Согласно обновлённым прогнозам, ожидается, что общий объём финансирования в сфере технологий превысит 12,3 млрд долларов США в 2025 году, и большая часть этого прироста будет обеспечена компаниями, работающими в сфере ИИ.

Значительная часть этого роста связана с быстрым развитием стартапов в сфере безопасности ИИ, разрабатывающих инструменты для защиты моделей, инфраструктуры и сред выполнения, а также компаний, занимающихся исключительно фундаментальным ИИ, создающих модели и инструменты для разработки.

Кибербезопасность.( Фото: Томер Полтин )

Кибербезопасность.( Фото: Томер Полтин )

Ожидается, что компании, работающие на стыке кибербезопасности и искусственного интеллекта, привлекут 2,5 млрд долларов в 2025 году, что почти вдвое больше, чем в предыдущем году. Таким образом, на компании, занимающиеся безопасностью в сфере ИИ, будет приходиться 64% всех инвестиций в кибербезопасность, по сравнению с предыдущими 34%.

Эти изменения отражают более широкие изменения в структуре и зрелости израильской технологической экономики. Кибербезопасность по-прежнему занимает огромную долю национальных инвестиций – 32% всего финансирования технологического сектора, – и киберкомпании продолжают опережать рынок в целом по масштабам: 16% из них сейчас находятся в стадии роста по сравнению с 7% во всех технологических секторах, а в 31% работает более 50 человек, что подчёркивает глубину операционной деятельности в условиях растущей конкуренции в отрасли.

Ландшафт поглощений подтверждает этот сдвиг: за последние два года такие компании, как Prompt Security, Veriti, Talon, Dig Security и Avalor, были поглощены глобальными покупателями, кульминацией чего стало приобретение Google компании Wiz за 32 миллиарда долларов, что стало крупнейшей сделкой по приобретению в истории Израиля.

ИСТОЧНИК

Показать полностью 1
Израиль Стартап Искусственный интеллект Информационная безопасность Финансирование
2
9
EvgeniGravitron
EvgeniGravitron

Спасибо⁠⁠

21 час назад

Хочу сказать спасибо, выразить искреннюю благодарность и признательность руководству страны за то, что оно заботится о моей безопасности, стальным щитом ограждает нас от террористов, мошенников и всех прочих злодеев. Отношусь к неудобствам с пониманием, ведь это делается для моего блага, запреты вводятся по обоснованной причине - значит и правда через Apple общались экстремисты, мерзавцы, подонки и негодяи.

С содроганием вспоминаю 2007, когда интернет был ужасно небезопасным, но с тех пор проделана большая работа, стало намного безопаснее, спасибо!

Славься, Роскомнадзор!

Спасибо
Apple Роскомнадзор Безопасность Информационная безопасность
9
0
ilyaPlotkin
ilyaPlotkin
Лига программистов

Лёрника, часть следующая. Война с jitsi⁠⁠

21 час назад

Всем привет!

Доступ к ресурсу: https://learnika.ru/

Итак, я подобрался к jitsi вплотную. Установить это пол беды, хотя это даже не беда, что там не ждут меня. Что не сохранил с тобой себя.... три, четыре, закончили. Настроить JWT токены это тот еще геморрой.

В начале было слово, а какое не скажу. Потому что не знаю, это все равно что спросить "а кто изобрел колесо".
Естественно, после установки нужно добавить параметры что у нас не анонимные пользователи, а авторизованные. подключил в конфигах токены. И понеслась...

1 Битва. Prosody не видит токены. Видишь токены? и я не вижу, а он есть.
в логах пишет:
modulemanager: Unable to load module 'auth_token': /usr/lib/prosody/.../mod_auth_token.lua: No such file or directory modulemanager: Error initializing module 'auth_token': module 'inspect' not found:
Суть оказалась проста, Prosody искал плагины не там, где они были. так же ему не хватало библиотеки из Lua, которая нужна для работы в jwt. Собственно, через luarocks поставил inspect.
так же в конфигах нужно прописать путь к плагинам : plugin_paths = { "/usr/share/jitsi-meet/prosody-plugins/" }, кто поймет, тот поймет, а кто не поймет, тот не поймет. Да, я капитан очевидность. И..... Prosody таки увидел плагины и начал их грузить!

2 Битва. Пользователи таки стали проходить аутентификацию, но когда подключается второй клиент - давай до свидания, вылетают тут же оба. Client disconnected: connection closed. Сразу оба два.

В настройках : c2s_require_encryption = true а было false, не помогло, если что, это это настройка Prosody XMPP сервера, опять же, кто то понял, кто то нет. да и какая разница. А, ну да, эта настройка определяет обязательно ли шифрование или нет. Вскрытие показало что пациент умер от вскрытия. По любому этот параметр тоже влиял, но, как могла подумать моя многоуважаемая публика, а может и не влиял. Скорее всего да. Но, визуально ничего не поменялось, ошибки все те же самые.

Хм..... хмыкнул я, но и это не помогло. а вдруг права доступа к файлам не права доступа к файлам? а вдруг все под рутом? А у Prosody и пользователь prosody. Права установил, но и это не помогло! Хотя, вскрытие показало что все файлы были под правами рута. При этом Jicofo очень даже молодец, видит, принимает. Если что, он отвечает за управление, фокусировку, координацию участников.

Но вылеты при коннекте продолжаются.

3 Битва. Финал. Порты.

Ну по логике, когда подключение без токенов, оно работает, ну значит и машина не виновата же? А вот Фиг Вам, называется, привет, Шарик. Вскрытие в очередной раз показало что без токенов коннектится по порту 443/TCP, а с токенами используются чуть чуть другие порты, которые для медиа более эффективны: 10000/UDP и 4443/TCP.

Ну а поскольку я брал облачный vps в timeweb (ни в коем случае не реклама) то стало быть настройки где то там в панели. И, в кое то веки вскрытие показало что пациент ожил от вскрытия!!! Оно стало работать!

после выхода с конференции перекидывает на главную страницу

Да, у меня два монитора, очень удобно,

точки и запятые насыпал вот тут: .............,,,,,,,,,,,,,,,, кому важно могут брать оттуда и расставлять по своему усмотрению.

Как то так, всем спасибо за внимание!

Показать полностью 2
[моё] Разработка Web Веб-разработка Программист Образование Репетитор Java Linux Программирование Программа IT Информационная безопасность
0
6
user9648203
user9648203

Обзор ленных владений. ССР - Социальная Сеть России⁠⁠

1 день назад

Лет пятнадцать назад в прокат вышел фильм The Social Network. Ссылки не даю - желающие по названию найдут его в интернете, не смотря на то что там рассказывают о том, что запрещено в РФ. Поэтому и ссылки нет, да.

Офис ВК

Офис ВК

Собственно, уже сейчас почти такое же название- Социальная Сеть России - можно дать причудливому российскому конгломерату интернет-площадок и сервисов. Далее два основных сегмента Социальной Сети России (ССР)

1. Собственно Социальная Сеть

Российская технологическая корпорация VK (бывшая Mail.ru Group) является собственником

  • «ВКонтакте»

  • «Одноклассники»

  • "Дзен"

  • «Мой мир@Mail»

В 2025 году социальная сеть ВКонтакте (VK) входит в структуру холдинга VK (бывшая Mail.ru Group), который контролируется российскими корпоративными структурами, связанными с «Газпром-Медиа» и «СОГАЗ». Основные акционеры холдинга включают:

Структура собственности VK в 2025 году

  1. АО «МФ Технологии»Контролирует 57,3% голосующих акций VK.  martrending.ruRBC.rukommersant.ruru.ruwiki.ruNew-Retail.ruinterfax.ru Совладельцы АО «МФ Технологии»:«Газпром-Медиа Холдинг» (45%).  RBC.rukommersant.rucnews.ruru.ruwiki.ruNew-Retail.ruinterfax.ru «СОГАЗ» (45%).  RBC.rukommersant.rucnews.ruru.ruwiki.ruNew-Retail.ruinterfax.ru «Ростех» (10%).  RBC.rukommersant.ruru.ruwiki.ruNew-Retail.ruinterfax.ru

  2. Миноритарные акционерыNaspers Prosus (12,3% голосующих акций).  martrending.ruRBC.rukommersant.ruru.ruwiki.ruNew-Retail.ruinterfax.ru Alibaba Group (4,5%).  martrending.ruRBC.rukommersant.ruru.ruwiki.ruNew-Retail.ruinterfax.ru Tencent (3,3%).  martrending.ruRBC.rukommersant.ruru.ruwiki.ruNew-Retail.ruinterfax.ru

  3. Новые участники допэмиссии
    Закрытые паевые инвестиционные фонды (ЗПИФ):«Тривор» (управляемая АО «АМ-Инвест»).  vk.comcnews.ruvk.company «Агана – Социальные Сети» (управляемая УК «Агана»).  vk.comcnews.ruvk.company Ключевые инвесторы: Владислав Брыльков (25,1% акций, бывший топ-менеджер «Газпрома»).  vk.comcnews.ru Павел Прасс (19%, гендиректор депозитария «Инфинитум», связанный с акционерами «Яндекса»).  vk.comcnews.ru

Ключевые изменения в 2024–2025 годах

  • Допэмиссия акций на 115 млрд рублей для снижения долговой нагрузки.  vk.comcnews.ruvk.company

  • Смена юрисдикции VK на специальный административный район в Калининградской области.  ru.ruwiki.ruvk.company

Стратегия развития:Упор на корпоративные IT-решения (например, покупка 25% акций разработчика офисного ПО Р7).  vk.comru.ruwiki.ru Развитие видеохостинга VK Видео и образовательного сервиса Сферум.  vk.comru.ruwiki.ru

Управление

  • Генеральный директор: Владимир Кириенко (сын первого заместителя главы администрации президента РФ).  vk.comcnews.rufintolk.pro

  • Совет директоров: формируется из представителей крупнейших акционеров, включая IT-менеджеров и представителей крупного бизнеса.  vk.comcnews.ru

Финансовые показатели

  • Выручка за I квартал 2025 года: 35,5 млрд рублей (+16% г/г).  Finam.runewizv.ru

  • Чистый долг: 174,3 млрд рублей (снижение за счёт допэмиссии).

2. Видеохостинг Rutube

По информации на 2025 год, видеохостинг Rutube полностью принадлежит холдингу «Газпром-медиа». В апреле 2025 года компания объявила о планах объединить Rutube с сервисом вертикальных видео Yappy и онлайн-кинотеатром Premier. Yappy станет Rutube Shorts, а Premier — Rutube Premier.

Перспективы ССР

Про замену барщины оброком можно посмотреть на ютубе.

Трёхпроцентный (пока) налог с рекламы в интернете позволит какое-то время благородным донам и сыновьям продолжить игру в бизнес, полностью убрав из ССР такое подлое сословие, как авторы контента.

Нет авторов - нет проблем с ними. А то всё что-то требуют презренные холопы - то показов, то охватов, то вообще обнаглели - о каких-то деньгах за свой контент говорят. Деньги, которые исключительно благородному сословию принадлежат, а не всяким, копошащимся внизу пирамиды потребностей.

Ваше холопье дело - больше золота приносить и помалкивать.

Про МАХ

Это не совсем обычный обзор ленных владений. По двум причинам:

  1. Полностью посвящён мессенджеру типографу (надо же как-то это по-русски называть) МАХ (читайте по-русски), принадлежащему Вконтакте (скорее - уже ССР "Социальной Сети России"), так что можно считать статью продолжением предыдущего обзора

  2. Дальшенаписанное - из будущего, хотя и ближайшего. Когда, согласно Закону РФ, типограф МАХ станет обязательным.

10 июня 2025 года Госдума приняла закон №679980-8 о предустановке национального мессенджера Max на всех продаваемых в России смартфонах и планшетах. Закон должен вступить в силу с 1 сентября 2025 года.

Что такое МАХ? Надо спросить известную Алису с именем Про

скриншот

Вполне благоугодно, не так ли? Критика подпиндосников и госдеповцев пока не приводится, ибо

Max сочетает амбиции стать национальной цифровой платформой и текущие технические ограничения. Его успех будет зависеть от скорости доработки функционала, доверия пользователей и интеграции с ключевыми сервисами.

Алиса Про, как и любой модный в наши дни "искусственный интеллект" (а на самом деле - большая языковая модель и не более того) может в ответе на запрос вывести причину проблем, но из-за отсутствия ума эту проблему не заметить.

Какую причину будущих проблем назвала, но не заметила Алиса Про? Вот это

скриншот

Скорость. Банальная скорость мобильного интернета.

А не вполне явные недостатки, так же указанные Алисой Про

скриншот

скриншот

Всё это можно исправить. Проблема в том, что данный типограф выйдет во время регулярного ограничения или вообще отключения мобильного интернета в России.

Проблема в том, сама идеология МАХ (передача больших файлов, видеозвонки и т.д.) требует непрерывно действующего высокоскоростного мобильного интернета стандарта 4G, в худшем случае 3G.

То, что демонстрируется на закрытых презентациях в Самых Высоких Кабинетах российской власти, использует именно эти технологии, уже зачастую неделями недоступные российским гражданам. Например, в Воронеже.

Отключения, скорее всего, будут практиковать и дальше. Об этом можно догадаться из заявления губернатора Александра Гусева. Недавно глава региона выразил соболезнования родным погибших от беспилотников в Ижевске.

— Такие атаки в очередной раз показывают необходимость принимаемых в Воронежской области мер безопасности, пусть даже они сопряжены с неудобствами, — сообщил Александр Гусев в своём телеграм-канале.

Конечно, это проблема не только МАХ. При падении скорости до уровня стандарта EDGE (0,2 мбит/сек) полностью "отваливаются" не только мобильные приложения Рутуба и Дзен, но и банковские приложения, где в принципе большие скорости для перекачки больших массивов информации НЕ нужны. Телеграмм то же не работает, если что.

Вспоминаю, как в 2011 году пользовался ICQ на кнопочном телефоне Алкатель-806. Мессенджер работал даже при скорости мобильного соединения ниже 56 килобит в секунду. Для текстового общения с коллегами и пересылки фотографий в два мегапикселя этого вполне хватало.

Почему разработчики МАХ пиарят пересылку файлов в четыре гигабайта и видеозвонки с неограниченным количеством участников, а не устойчивую работу МАХ в "условиях СВО"?

Потому что это ИГРА в мессенджер и не более того.

Игра детей благородных донов. Исключительно в условиях песочницы, где вместо речного - песок золотой. Как там было сказано?

Страшно далеки они от народа реальности.

Показать полностью 4
Информационная безопасность Будущее Яндекс Дзен (ссылка) Длиннопост
14
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии