<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:yandex="http://news.yandex.ru" xmlns:media="http://search.yahoo.com/mrss/" xmlns:turbo="http://turbo.yandex.ru" version="2.0">
	<channel>
		<title>Информационные технологии</title>
		<link>https://14.stf365.com</link>
		<language>ru</language>
		<item turbo="true">
			<title>Несанкционированный доступ к системе управления доменной инфраструктурой</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/hx13iji6y1-nesanktsionirovannii-dostup-k-sisteme-up</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/hx13iji6y1-nesanktsionirovannii-dostup-k-sisteme-up?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:09:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Несанкционированный доступ к системе управления доменной инфраструктурой</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">В инфраструктуре STFware сегодня происходит что-то странное: пользователи не могут получить доступ к привычным сервисам, обновления ПО устанавливаются в рабочее время. Сотрудники компании не могут работать и уходят пить кофе, пока администраторы пытаются понять, в чем же дело. Похоже, произошел взлом одного из средств управления Windows-инфраструктурой. Теперь в компании нарушены процессы развертывания ПО, виртуализации и мониторинга. А отдел безопасности проверяет, не оказались ли заражены компьютеры сотрудников.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Перенаправление посетителей сайта на веб-сервер злоумышленника</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/3e3r0vvee1-perenapravlenie-posetitelei-saita-na-veb</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/3e3r0vvee1-perenapravlenie-posetitelei-saita-na-veb?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:11:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Перенаправление посетителей сайта на веб-сервер злоумышленника</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Специалисты известной ИТ-компании STFware обнаружили кибератаку на свою инфраструктуру: хакеры получили доступ к DNS-зоне публичного домена. Эксперты расследуют инцидент. Подозревают, что портал «Открытый город», позволяющий гражданам получать государственные и коммерческие услуги, тоже скомпрометирован: злоумышленники перенаправили всех его посетителей на свой веб-сервер. Пока точно неизвестно, пострадал ли кто-то из пользователей сайта, но репутация STFware сильно пострадала.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Захват контроля над доменной инфраструктурой компании</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/80h148s1e1-zahvat-kontrolya-nad-domennoi-infrastruk</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/80h148s1e1-zahvat-kontrolya-nad-domennoi-infrastruk?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:13:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Захват контроля над доменной инфраструктурой компании</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">В минувший понедельник стало известно о кибератаке на одну из ведущих ИТ-компаний Государства F — STFware. Инцидент обнаружила служба информационной безопасности во время планового аудита: специалисты выявили подозрительную активность в сети. Выяснилось, что нарушители получили доступ к резервным копиям важнейших серверов STFware. Компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, но информация об атаке уже просочилась в сеть. Клиенты STFware недоумевают. Расследование продолжается, реальный масштаб ущерба станет известен только в ближайшие недели или даже месяцы. Но уже очевидно, что компания потеряла часть критически важной информации.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Утечка сведений о внутренней инфраструктуре компаний-заказчиков</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/i6vcnpin41-utechka-svedenii-o-vnutrennei-infrastruk</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/i6vcnpin41-utechka-svedenii-o-vnutrennei-infrastruk?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:14:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Утечка сведений о внутренней инфраструктуре компаний-заказчиков</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Шокирующая новость в мире информационных технологий: конфиденциальные данные о внутренней инфраструктуре многочисленных заказчиков STFware (VPN-конфигурации, пароли и детальные сведения о сетевой архитектуре) выставлены на продажу в дарквебе. В ходе расследования выявлено, что не так давно STFware столкнулась с масштабной хакерской атакой. В результате злоумышленники получили настоящую карту сокровищ, открывающую доступ к системам крупнейших корпораций. Реакция заказчиков была незамедлительной и крайне негативной. Многие компании уже объявили о разрыве контрактов с STFware и начали экстренный аудит своих систем.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Злоупотребление корпоративной программой лояльности</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/fnygykevb1-zloupotreblenie-korporativnoi-programmoi</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/fnygykevb1-zloupotreblenie-korporativnoi-programmoi?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:15:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Злоупотребление корпоративной программой лояльности</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">В результате недавней кибератаки хакерская группировка взломала корпоративный портал STFware. Целью злоумышленников стал раздел для новых сотрудников, где размещалась информация о программах лояльности и корпоративных бонусах. Казалось бы, какая информация, хранящаяся на этом портале, может заинтересовать хакеров? Уж точно не график корпоративных тренингов или правила дресс-кода. Нет, злоумышленники забрали более ценный приз... около 100 промокодов на горячую ароматную пиццу сети пиццерий «Киберпеперони Экспресс». Из-за инцидента программа лояльности заморожена. Сотрудники крайне расстроены, а служба безопасности уже устраняет уязвимости в системе.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Компрометация личных файлов пользователей</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/ptt7z02bh1-komprometatsiya-lichnih-failov-polzovate</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/ptt7z02bh1-komprometatsiya-lichnih-failov-polzovate?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:15:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Компрометация личных файлов пользователей</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Сегодня жители Сити проснулись без рабочих файлов, личных фото и нужных документов. Публичный облачный сервис, которым пользуется 80% горожан, был взломан. Со слов одной из жительниц, она должна была получить свадебные фото, но, перейдя по ссылке, обнаружила только несколько фото капибар. Еще больше не повезло тем, кто хранил в «облаке» пароли: теперь они оказались в руках злоумышленников. «Самый главный минус хранения информации на удаленных облачных серверах — сложно сохранять ее конфиденциальность», — комментирует администратор STFware. Что ж, жителям столицы остается надеяться, что их данные будут менее интересны для хакеров, чем чужие.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Нарушение работы программного интерфейса для взаимодействия с виртуальными серверами</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/269r5et6d1-narushenie-raboti-programmnogo-interfeis</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/269r5et6d1-narushenie-raboti-programmnogo-interfeis?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:16:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Нарушение работы программного интерфейса для взаимодействия с виртуальными серверами</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Крупнейшая ИТ-компания Государства F подверглась кибератаке. Злоумышленники взломали внутренний сервис, позволяющий администраторам и специалистам технической поддержки STFware взаимодействовать друг с другом, и нарушили работу его ключевого компонента — программного интерфейса (он необходим для подключения клиентов компании к ее виртуальным серверам). В результате было невозможно получить доступ к необходимым ресурсам. Проблема сохранялась до полного устранения последствий атаки, из-за чего клиенты столкнулись с длительными простоями в работе. Многие заказчики уже приняли решение отказаться от услуг STFware.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Утечка исходного кода приложения</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/u926ydty61-utechka-ishodnogo-koda-prilozheniya</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/u926ydty61-utechka-ishodnogo-koda-prilozheniya?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:17:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Утечка исходного кода приложения</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">В мире кибербезопасности разразился очередной скандал. Под удар попала известная ИТ-компания STFware. По информации из достоверных источников, группа хакеров проникла в инфраструктуру организации и похитила исходный код флагманского продукта — сервиса для видео-конференц-связи EnterpriseConnect. Приложение, разработанное командой STFware с нуля, считалось одним из самых защищенных решений на рынке и широко использовалось в различных предприятиях Государства F. Теперь же безопасность пользователей оказалась под угрозой. Клиенты STFware серьезно обеспокоены ситуацией. Хакеры могут найти уязвимости в коде и использовать их в дальнейших атаках. Для компании же репутационный и финансовый ущерб может оказаться колоссальным.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Захват контроля над платформой защищенной разработки</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/dkd8gadlz1-zahvat-kontrolya-nad-platformoi-zaschisc</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/dkd8gadlz1-zahvat-kontrolya-nad-platformoi-zaschisc?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:18:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Захват контроля над платформой защищенной разработки</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Широко известная в Государстве F ИТ-компания STFware объявила о запуске нового продукта. Теперь пользователи могут развертывать свои приложения (независимо от используемого в них языка программирования) в облачной инфраструктуре STFware. Специалисты компании уверяли, что их платформа — настоящая находка для разработчика. Она не только быстрая, но и безопасная, так как для выполнения кода используются изолированные защищенные среды. Однако в первую же неделю активной эксплуатации платформа подверглась кибератаке. В ходе расследования выяснилось, что сервис взломали опытные хакеры: они повысили свои привилегии и вышли за пределы изолированного окружения. Это дало им возможность контролировать платформу, что быстро заметили другие пользователи. Репутация STFware — в значительном минусе. Доверие клиентов подорвано, многие уже отказываются от услуг компании и уходят к конкурентам.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Получение доступа к сохраненным данным пользователей платформы</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/r4i5kjlf61-poluchenie-dostupa-k-sohranennim-dannim</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/r4i5kjlf61-poluchenie-dostupa-k-sohranennim-dannim?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:18:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Получение доступа к сохраненным данным пользователей платформы</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">В ИТ-сообществе — очередной скандал: после масштабной хакерской атаки на STFware тысячи разработчиков обнаружили, что их наработки стали общедоступными. Оказалось, что все пострадавшие использовали платформу STFware для запуска приложений в облачной среде. Компания уверяла клиентов в абсолютной защищенности их данных, однако реальность показала обратное: разработчики потеряли результаты своей интеллектуальной деятельности. Против STFware начаты судебные разбирательства. Многие партнеры и крупные клиенты организации решили разорвать сотрудничество с ней навсегда.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Увеличение количества токенов на счету</title>
			<link>https://14.stf365.com/wiki/it/office/tpost/rc1c96our1-uvelichenie-kolichestva-tokenov-na-schet</link>
			<amplink>https://14.stf365.com/wiki/it/office/tpost/rc1c96our1-uvelichenie-kolichestva-tokenov-na-schet?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:19:00 +0300</pubDate>
			<category>Офис ИТ-компании</category>
			<turbo:content>
<![CDATA[<header><h1>Увеличение количества токенов на счету</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">На платформе STFware, позволяющей пользователям запускать приложения в облачной среде, поработал мошенник. Чтобы получать доступ к вычислительным ресурсам, клиенты должны приобретать специальные токены. Мониторя активность пользователей, специалисты STFware обнаружили, что кто-то в течение месяца задействовал значительно больше мощностей, чем обычно. Впоследствии выяснилось, что этот кто-то не приобретал токены: проэксплуатировав уязвимость платформы, он увеличил свой баланс и не потратил ни копейки! Пока неизвестно, сколько пользователей могли поступить таким же образом. Расследование продолжается, однако уже понятно, что платформа принесла компании огромные убытки.</span></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Внедрение вредоносного кода в исходный код приложения</title>
			<link>https://14.stf365.com/wiki/it/mfc/tpost/dnrdk4xf81-vnedrenie-vredonosnogo-koda-v-ishodnii-k</link>
			<amplink>https://14.stf365.com/wiki/it/mfc/tpost/dnrdk4xf81-vnedrenie-vredonosnogo-koda-v-ishodnii-k?amp=true</amplink>
			<pubDate>Sun, 24 Nov 2024 20:20:00 +0300</pubDate>
			<category>МФЦ</category>
			<turbo:content>
<![CDATA[<header><h1>Внедрение вредоносного кода в исходный код приложения</h1></header><div class="t-redactor__text"><strong style="color: rgb(81, 153, 255);">Описание события</strong></div><div class="t-redactor__text"><span style="color: rgb(255, 255, 255);">Специалисты по информационной безопасности STFware обнаружили, что хакеры получили доступ к коду STFware Security Scanner — нового внутреннего продукта компании. Приложение запускается на всех узлах внутренней сети, проверяет установленные на них программы и отправляет безопасникам отчет об уязвимостях. Хакеры внедрили свой код в приложение и смогли выполнять команды на каждом компьютере в компании и читать любые файлы. Кроме того, нарушители изменили отправляемые в отдел безопасности отчеты: в них всегда сообщалось об отсутствии угроз. Теперь STFware должна проверить всю инфраструктуру, ведь неизвестно, как глубоко злоумышленники распространили свое влияние.</span></div>]]>
			</turbo:content>
		</item>
		</channel>
</rss>