Программный комплекс SecureTower поможет в подготовке студентов НГУЭУ

Программный комплекс SecureTower поможет в подготовке студентов НГУЭУ

Новосибирский государственный университет экономики и управления будет использовать программный комплекс SecureTower, предназначенный для предотвращения утечек ценной информации, а также анализа эффективности рабочих процессов организации, в ходе подготовки студентов.

Обучение работе с системой, разработанной компанией Falcongaze, пройдут студенты информационно-технического факультета, проходящие подготовку по направлению «Информационная безопасность». Договор о сотрудничестве с образовательным учреждением подписала компания Axxtel, премиум бизнес-партнер Falcongaze.

Информационно-технический факультет НГУЭУ организовывает обучение студентов по нескольким направлениям, включая бакалавриат по направлению «Информационная безопасность». Будущие специалисты в этой профессиональной области должны обладать многочисленными практико-ориентированными компетенциями, к которым не в последнюю очередь относится способность устанавливать, настраивать и использовать в работе технические и программные средства защиты информации. По этой причине на факультете уделяется повышенное внимание практическим аспектам подготовки учащихся.

В рамках проводимой политики совершенствования качества образования в Новосибирском государственном университете экономики и управления было принято решение о включении в учебную программу дисциплины «Защита информации в специализированных информационных системах» лабораторного практикума, в процессе которого студенты смогут детально изучить нюансы работы с мультифункциональным программным решением SecureTower. Как сообщили в компании Axxtel, образовательному учреждению требовался эффективный и простой в использовании инструмент, наглядно демонстрирующий студентам реализацию на практике основных принципов информационной безопасности.

«Информационно-технический факультет НГУЭУ в прямом смысле находится на передовой линии глобальных изменений, связанных с переходом к информационному обществу, в котором высокие технологии являются уже не столько средствами достижения целей, сколько естественной средой существования человека. Мы стремимся к тому, чтобы наши выпускники находились в авангарде технического прогресса, что невозможно без достойного уровня подготовки, за которую и ответственен наш университет. Полагаем, что опыт работы с программным обеспечением SecureTower поможет учащимся приобрести необходимые знания и навыки, для того чтобы в будущем обеспечить надежную защиту бизнеса, который не игнорирует существующие угрозы, а стремится их предотвратить с помощью высокотехнологичных инструментов», – сообщил Максим Прокопов, старший преподаватель кафедры информационной безопасности НГУЭУ.

«Современный бизнес требует реальных практических знаний, о чем явно свидетельствует ситуация на рынке труда: большинство работодателей нуждается в выпускниках, специализация которых непосредственно связана с информационными технологиями. Тот факт, что SecureTower поможет в обучении будущих специалистов в области информационной безопасности, особенно значим для нас. Проблема защиты конфиденциальных данных становится все более актуальной для постсоветского пространства, и вскоре от профессионализма именно этих молодых людей, сегодняшних студентов НГУЭУ, будет зависеть сохранность ценных информационных ресурсов различных организаций, а следовательно, их экономический рост и финансовое процветание», – заявил Антон Соловей, руководитель направления по сотрудничеству с вузами в компании Falcongaze.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru