Время между CVE и атакой сокращается. Запускаем непрерывное сканирование Пока компании планируют очередной пентест на следующий квартал, хакеры уже вовсю используют свежие уязвимости. Разрыв между появлением записи в базах и первой эксплуатацией становится критически малым. Лаборатория кибербезопасности Servicepipe и «Спикател» приступила к тестированию платформы непрерывного сканирования на известные уязвимости. В чём идея: ✅ Вместо разовых проверок — постоянный мониторинг используемых компонен...
Servicepipe
Разрабатываем системы высокоточного контроля трафика для защиты от современных киберугроз Оставить заявку ⬇️ 🌐 servicepipe.ru 💬 @welcome_servicepipe_bot 📞 +7 (495) 374-62-65 ✍️ welcome@servicepipe.ru
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
12 из 12Нейтрализованы Aisuru, KimWolf, JackSkid и Mossad. Что дальше? Вчера прошла международная операция против четырёх крупнейших IoT-ботнетов: США, Германия и Канада одновременно ударили по C2-инфраструктуре. Домены изъяты, виртуальные серверы заблокированы, несколько операторов задержаны. Цифры, которые говорят сами за себя: 🟠 Более 3 млн заражённых устройств по всему миру 🟠 Пиковая мощность атак: до 30 Тбит/с (рекорд) 🟠 Только Aisuru выдал более 200 000 команд на атаку, JackSkid — свыше 90 000 ...
Дайджест киберновостей Делимся значимыми событиями последних двух недель #sp_digest ⚡️ Поддельные VPN в поисковой выдаче крадут учётные данные. Как работает схема: пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком», где сидит троянизированный MSI-файл. ⚡️ Злоумышленники стали использовать фейковый Zoom-созвон в качестве приманки, чтобы убедить жертв установить вредоносное ПО. Звонок и...
Эволюция RondoDox: от «из пушки по воробьям» до точечных ударов 🎯 Ботнет RondoDox, который начал свою активность в мае 2025 с эксплуатации уязвимости CVE-2023-1389 в роутерах TP-Link Archer AX21, эволюционировал. Исследователи Bitsight подвели итоги его кампании с мая 2025 по февраль 2026 — и там есть на что посмотреть. Этот ботнет имеет много общего с Mirai (что неудивительно, учитывая открытый исходный код Mirai). Основное различие между ними заключается в том, что RondoDox способен только на...
☁️ Облачные технологии в России — развитие и текущие вопросы Рынок облачных решений в России продолжает расти, и всё больше компаний используют облака для своих задач. Вместе с этим возникают вопросы о выборе провайдера, стоимости и безопасности. Завтра, 20 марта в 11:00 состоится эфир AM Live, на котором будет обсуждаться текущий статус облачной инфраструктуры в России: ◾️ Изменения в облачных сервисах и их уровень зрелости ◾️ Какие меры безопасности должны быть «по умолчанию» для облачной инфр...
🔴 Эфир AM Live: Эволюция защиты от DDoS-атак DDoS-атаки становятся всё более изобретательными. Ботнеты растут, атаки становятся импульсными и «ковровыми», а цели смещаются с сайтов на API, инфраструктурные сервисы и облачные платформы. Даже крупные компании продолжают сталкиваться с простоями и потерями. Павел Акифьев и другие ИБ-эксперты в прямом эфире разберут, как эволюционировали DDoS-атаки за последний год и как должна быть построена защита в 2026 году. Ключевые темы дискуссии: ◾️Какие ата...
⚡️ 22 секунды от взлома до передачи данных вымогателям и другие тренды Mandiant выпустил M-Trends 2026 — отчёт на основе более полумиллиона часов реагирования на инциденты. Выдернули оттуда самое интересное и делимся с вами 👇 🟠 22 секунды. Столько в 2025 году в среднем проходило между первоначальным проникновением и передачей доступа ransomware-группе. Для сравнения: в 2022-м это занимало больше 8 часов. Киберпреступный рынок настолько отладил процессы, что одна группа ломает, другая — мгновен...
⚡️ Критическая уязвимость Langflow CVE-2026-33017: атаки начались через 20 часов 17 марта опубликовали информацию о критической уязвимости в Langflow — CVE-2026-33017 (CVSS 9.3). Уже через 20 часов начались атаки. Причём публичного эксплойта ещё не было — злоумышленники прочитали текст уведомления, написали эксплойт сами и начали сканирование. Для атаки злоумышленник отправляет единственный HTTP-запрос и получает возможность выполнить произвольный код с полными привилегиями серверного процесса. ...
🤩 История защиты «Грузовичкоф»: Как мы помогаем обеспечивать круглосуточную доступность сервиса грузоперевозок Любой успешный онлайн-сервис — это магнит для атак. И главный риск для бизнеса здесь — недоступность веб-ресурсов. Представьте: клиент срочно хочет оформить услугу, а сайт лёг под DDoS-атакой. Для бизнеса даже несколько минут простоя — это потеря крупных сумм и лояльности клиентов. «Грузовичкоф» столкнулся с этой проблемой несколько лет назад. Атаки были стихийными, непрогнозируемыми, ...
Как ботнеты используют в DDoS-атаках Выпустили в блоге статью для тех, кто хочет понять, что скрывается за словом «ботнет». А там — целая экосистема: управляющие серверы, зомби-устройства, сложные схемы координации. Ботоводы используют их для спама, кражи данных, парсинга и, конечно, DDoS-атак 🤖 В материале разобрали: ◾️ Почему ботнеты — идеальный инструмент для DDoS-атак и не только ◾️ Почему злоумышленники тратят время и силы на создание таких сетей и как они ими управляют ◾️ Реальные примеры...