Массовый фишинг с использованием элементов целевой атаки

Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в Битрикс24. Это обзорная статья о фишинге и о новой тенденции — массовом фишинге, использующем элементы целевой атаки. Объясню, как действуют злоумышленники, и на что обратить внимание в противостоянии с ними. Для начала немного статистики. По данным Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора (РКН) в 2024 году было заблокировано 30 тыс. фишинговых ресурсов — это в семь раз больше по сравнению с 2023 годом. В целом за 2024 год количество фишинговых атак в России выросло на 425% . Значительная часть атак направлена на малый и средний бизнес — об этом тренде пользователей предупреждает Центр информационной безопасности и мониторинга инцидентов «1С-Битрикс». В период майских праздников был зафиксирован резкий рост целевых фишинговых атак на малый и средний бизнес — злоумышленники целились на компании, использующие самые популярные у бизнеса CRM-системы. От этой схемы пострадали уже есть пострадавшие компании.

https://habr.com/ru/companies/bitrix/articles/917304/

#Битрикс #битрикс24 #фишинг #фишинговые_атаки #защита_от_фишинга #мсп #статистика

Массовый фишинг с использованием элементов целевой атаки

Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в Битрикс24. Это обзорная статья о фишинге и о новой тенденции — массовом фишинге, использующем элементы целевой...

Хабр

Сравнение VPS-хостинга для 1C-Битрикс с нагрузочными тестами — выясняем какой Битрикс хостинг лучше

Выбор VPS для размещения сайта на 1С-Битрикс – задача не менее важная, чем разработка самого сайта. Битрикс известен своей ресурсоёмкостью: без оптимального хостинга даже хорошо написанный сайт может «тормозить» и отпугивать посетителей. Высокая скорость загрузки напрямую влияет на конверсию и удовлетворенность пользователей – никто не станет ждать по 5–10 секунд открытия страницы интернет-магазина (если только вы не продаёте терпение оптом, и знаете кого-то лично в совете директоров Яндекса и Гугла, что можете себе позволить медленный ресурс). Поэтому правильный выбор VPS под Bitrix – залог быстрой работы сайта, особенно под нагрузкой. Более того, хоть я и не считаю себя гуру, но у меня был неудачный опыт и я понял на практике, что часть проблем можно решить, если у хостера компетентная поддержка, которая разбирается в деталях и знает тонкости системы. Проблемы могут вылезти порой в самых неожиданных местах. И я решил помимо нагрузочных тестов добавить сюда раздел про техподдержку.

https://habr.com/ru/articles/915072/

#битрикс #битрикс24 #vpsхостинг #vps_хостинг

Сравнение VPS-хостинга для 1C-Битрикс с нагрузочными тестами — выясняем какой Битрикс хостинг лучше

Выбор VPS для размещения сайта на 1С-Битрикс – задача не менее важная, чем разработка самого сайта.  Битрикс известен своей ресурсоёмкостью: без оптимального хостинга даже хорошо написанный сайт...

Хабр

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях ( здесь и здесь ) я рассказывала о четырёх типовых уязвимостях веб-приложений и о том, как разработчикам предусмотреть защиту от них при написании кода. Сегодня поговорим о трёх методах, которые помогут противостоять злоумышленникам. Это нормализация путей, безопасная работа с десериализацией и криптоподпись (Signer).

https://habr.com/ru/companies/bitrix/articles/914912/

#bitrix #битрикс #безопасность_вебприложений #cybersecurity

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам...

Хабр

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях ( здесь и здесь ) я рассказывала о четырёх типовых уязвимостях веб-приложений и о том, как разработчикам предусмотреть защиту от них при написании кода. Сегодня поговорим о трёх методах, которые помогут противостоять злоумышленникам. Это нормализация путей, безопасная работа с десериализацией и криптоподпись (Signer).

https://habr.com/ru/companies/bitrix/articles/914908/

#bitrix #битрикс #безопасность_вебприложений #cybersecurity

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам...

Хабр

Кастомный сервер конвертации файлов для Битрикс24

Пару слов обо мне Меня зовут Дмитрий, я являюсь PHP разработчиком. Работаю с Битрикс24, Laravel и Go. Проблема Битрикса Как известно, рекомендуемое окружение для Битрикса – их собственная разработка BitrixVM на базе CentOS. Иногда такое окружение не устраивает заказчиков, поэтому выбирают Docker или сервер с установленным LEMP стеком. При переходе на окружение отличное от BitrixVM, существует две основные проблемы – отсутствие сервера очередей Push&Pull и сервера конвертации файлов.

https://habr.com/ru/articles/912446/

#php #bitrix #bitrix24 #битрикс #docker #битрикс24 #go

Кастомный сервер конвертации файлов для Битрикс24

Пару слов обо мне Меня зовут Дмитрий, я являюсь PHP разработчиком. Работаю с Битрикс24, Laravel и Go. Проблема Битрикса Как известно, рекомендуемое окружение для Битрикса – их собственная разработка...

Хабр

Как сделать AI бота для Битрикс24 с подключением к Tg, VK, Avito

Пошаговая инструкция : как сделать, обучить и подключить AI чат-бот первой линии к Битрикс24. Бот с искусственным интеллектом будет отвечать в популярных мессенджерах и соцсетях через механизм "открытых линий" Битрикс24. Интегрируйте нейросети для общения в Whatsapp, Telegram, VK, AVITO , чате на сайте и другими каналами. В статье мы узнаем: ▫️как подключить AI чат-бот к Bitrix24 и проверить уже через пару минут ▫️как настроить функционал чат-ботов Битрикса, чтобы они отвечали вместо менеджера ▫️разберём классические проблемы , которые возникают при обучении ИИ ▫️увидим как бот создаёт "события", такие как "жалоба" или "клиент хочет купить" ▫️изучим методы обучения и улучшения бота после его запуска, почему удобно событие "бот не знает ответа" ▫️узнаем о сложных кейсах, например использование технического сленга ▫️"троллим" бот, требуя от него написать статью про джинсы ▫️запишем в карточку сделки результаты диалога при помощи бизнес-процессов: что беспокоит клиента, нужны ли дополнительные услуги ▫️как получить типизированные результаты из диалога: дату заказа в виде даты, сумму или объём в виде цифры, и типизированные элементы типа "список" от Битрикс24

https://habr.com/ru/articles/906360/

#битрикс24 #битрикс #ai #бот #ииассистент #иибот

Как сделать AI бота для Битрикс24 с подключением к Tg, VK, Avito

а многие уже используют Простая инструкция, не требующая знаний программирования или администрирования. Собственный бот вы сможете тестировать уже через минуту после установки приложения в Битрикс24,...

Хабр

Быстрый старт работы со Смарт-процессами в коробке Битрикс24 для разработчика. Часть 3. Обработчики события

Привет, Хабр! Мы продолжаем цикл статей по работе с пока еще малознакомым многим битрикс-разработчикам инструментом оперирования данными с CRM Битрикс24 через абстрактные фабрики, как с помощью обработчиков событий можно встроить личную логику в работу с элементами CRM. В первой статье мы рассмотрели базовые операции с элементами сущностей Смарт-процессов — создание, изменение, удаление. Во второй статье рассмотрели получение данных об элементе смарт-процесса, его связях с другими элементами.

https://habr.com/ru/companies/otus/articles/901144/

#битрикс24 #битрикс #бизнеспроцессы #автоматизация

Быстрый старт работы со Смарт-процессами в коробке Битрикс24 для разработчика. Часть 3. Обработчики события

Представляю вашему вниманию цикл статей по работе с пока еще малознакомым многим битрикс‑разработчикам инструментом оперирования данными с CRM Битрикс24 через абстрактные фабрики....

Хабр

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2

Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз. В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак. Сегодня разберём защиту от CSRF- и SSRF-атак.

https://habr.com/ru/companies/bitrix/articles/894234/

#bitrix #битрикс #безопасность_вебприложений #cybersecurity

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2

Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз.  В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак.  Сегодня...

Хабр

Почему не работает «Security through obscurity»

"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им неизвестны. Хотя на первый взгляд такой метод может показаться эффективным, на практике он часто показывает себя ненадежным и опасным. В этой статье мы разберём, почему "Security through obscurity" не работает, приведем примеры провальных применений этого принципа и объясним, как на самом деле можно обеспечить безопасность цифрового продукта.

https://habr.com/ru/articles/894170/

#уязвимости #хакер #security_through_obscurity #безопасность #кибербезопасность #битрикс

Почему не работает «Security through obscurity»

Введение "Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в...

Хабр

Битрикс в k8s: оно работает

В этой статье мы расскажем про один интересный кейс миграции, который начался с аудита, а закончился не только полным переносом ИТ-инфраструктуры, но также внедрением ряда новых технологий. Как это произошло, почему для решения задач выбрали Kubernetes и Nova, зачем потребовались Consul и s3fs, как мы решали задачи обеспечения безопасности? Читайте под катом.

https://habr.com/ru/companies/k2tech/articles/893796/

#k2cloud #миграция_данных #итинфраструктура #ecommerce #битрикс #sla #миграция_в_облако

Битрикс в k8s: оно работает

В этой статье мы расскажем про один интересный кейс миграции, который начался с аудита, а закончился не только полным переносом ИТ-инфраструктуры, но также внедрением ряда новых технологий. Как это...

Хабр