"Так безопасно?" №1: Нужны ли автоматические сканеры уязвимостей?
Итак первый вопрос в нашей рубрике - об автоматических сканерах уязвимостей. Нужны ли они, или от них нет никакой особой пользы?
Начнём с главного. Автоматический сканер уязвимостей - это замечательный и очень полезный инструмент, который активно используется практически во всех компаниях, занимающихся кибербезопасностью. Фактически, без него нельзя построить то, что принято называть vulnerability management, то есть процесс управления уязвимостями. Соответственно, без этого процесса довольно сложно в принципе как-то заниматься кипербезопасностью.
Так что сканер - это один из базовых продуктов для любой плюс-минус крупной компании, которая занимается кибербезом. Но тут надо понимать, что сканеры бывают совершенно разные, и пользоваться ими можно тоже совсем по-разному. Наверное, здесь можно провести параллель с рентгеновским аппаратом. Во-первых, этот аппарат сам по себе может стоить достаточно дорого, как любое профессиональное изделие, а во-вторых, за него нельзя посадить неквалифицированного человека - тогда аппарат будет совершенно бесполезен. Просто потому, что результаты его работы будут неверно интерпретироваться и картина будет искажаться. В общем, чтобы всё заработало вам нужен хороший сканер уязвимостей и грамотный человек, который будет всем этим заниматься.
Ещё один момент - важно не только грамотно интерпретировать результаты его работы, подкручивать всё там, где нужно, и делать тонкую настройку - важно взаимодействовать со всеми подразделениями компании с точки зрения понимания того, что и как сканировать, а что в ближайшее время лучше не трогать. В общем сканер - это маленький винтик в большом процессе управления уязвимостями, причем без грамотного "оператора" он может изрядно исказить картину. Сканер - это всего лишь инструмент, один винтик в процессе управления уязвимостями.
#3side_так_безопасно
Итак первый вопрос в нашей рубрике - об автоматических сканерах уязвимостей. Нужны ли они, или от них нет никакой особой пользы?
Начнём с главного. Автоматический сканер уязвимостей - это замечательный и очень полезный инструмент, который активно используется практически во всех компаниях, занимающихся кибербезопасностью. Фактически, без него нельзя построить то, что принято называть vulnerability management, то есть процесс управления уязвимостями. Соответственно, без этого процесса довольно сложно в принципе как-то заниматься кипербезопасностью.
Так что сканер - это один из базовых продуктов для любой плюс-минус крупной компании, которая занимается кибербезом. Но тут надо понимать, что сканеры бывают совершенно разные, и пользоваться ими можно тоже совсем по-разному. Наверное, здесь можно провести параллель с рентгеновским аппаратом. Во-первых, этот аппарат сам по себе может стоить достаточно дорого, как любое профессиональное изделие, а во-вторых, за него нельзя посадить неквалифицированного человека - тогда аппарат будет совершенно бесполезен. Просто потому, что результаты его работы будут неверно интерпретироваться и картина будет искажаться. В общем, чтобы всё заработало вам нужен хороший сканер уязвимостей и грамотный человек, который будет всем этим заниматься.
Ещё один момент - важно не только грамотно интерпретировать результаты его работы, подкручивать всё там, где нужно, и делать тонкую настройку - важно взаимодействовать со всеми подразделениями компании с точки зрения понимания того, что и как сканировать, а что в ближайшее время лучше не трогать. В общем сканер - это маленький винтик в большом процессе управления уязвимостями, причем без грамотного "оператора" он может изрядно исказить картину. Сканер - это всего лишь инструмент, один винтик в процессе управления уязвимостями.
#3side_так_безопасно
👍9🔥1
А вот какой конкретно сканер использовать? Это вопрос … вкусовщины, что ли, в современных-то реалиях кибербезопасности. Сейчас может быть довольно сложно купить зарубежные сканеры уязвимостей, но на наш скромный взгляд, они куда лучше представленных российскими вендорами. Да, у нас есть свои, но повторюсь - по нашему мнению, чаще используются зарубежные просто потому, что они лучше. И в целом, это зависит от особенностей вашей сети: какие-то сканеры лучше себя показывают на внешнем периметре, какие-то более предназначены для работы во внутреннем, какие-то лучше работают с веб - приложениями, какие-то с основной инфраструктурой. Вот по этим причинам, прежде чем покупать дорогостоящий сканер уязвимостей, ответьте себе на главные вопросы: кто будет с ним работать или хотя бы кто будет настраивать его, интерпретировать результаты, для каких целей, и так далее.
А когда у вас есть такой специалист, хотя бы на part-time, хотя бы аутстаффер - поговорите с ним, скорее всего он сам вам скажет, с чем лучше работать. Но в любом случае, начните с поиска такого специалиста.
И последнее - сканер ни в коем случае не заменяет специалиста по ИБ, потому что он просто автоматизирует и упрощает некоторые проверки, но ни один сканер не может полноценно заменить пентест или проверку человека. Почему? Скажем так, уровень развития “искусственного интеллекта” не дошел до того, чтобы его можно было полноценно использовать при сканировании уязвимостей, а любые скриптованные проверки не очень эффективны в любой нестандартной ситуации, которых в ИБ чуть более чем достаточно.
А когда у вас есть такой специалист, хотя бы на part-time, хотя бы аутстаффер - поговорите с ним, скорее всего он сам вам скажет, с чем лучше работать. Но в любом случае, начните с поиска такого специалиста.
И последнее - сканер ни в коем случае не заменяет специалиста по ИБ, потому что он просто автоматизирует и упрощает некоторые проверки, но ни один сканер не может полноценно заменить пентест или проверку человека. Почему? Скажем так, уровень развития “искусственного интеллекта” не дошел до того, чтобы его можно было полноценно использовать при сканировании уязвимостей, а любые скриптованные проверки не очень эффективны в любой нестандартной ситуации, которых в ИБ чуть более чем достаточно.
👍9🔥1
Тайминг- атаки на популярные мессенджеры позволили исследователям установить примерное местоположение пользователя с точностью более 80%
Все мы любим нестандартные векторы атак. И сегодня мы разберём одно очень любопытное исследование.
Мы используем мессенджеры каждый день - это привычный и простой способ общения. Исследователи выяснили, что замеряя время доставки сообщений зачастую можно определять местоположение адресата. По крайней мере, с тремя мессенджерами это работает - речь про WhatsApp, Signal и Threema. Причем результат был проверен для различных устройств и в различных конфигурациях, при разной скорости интернета итд итп.
Как это работает: когда мы отправляем сообщение в Whatsapp, мы видим две галочки. Первая - доставлено до сервера, вторая - до пользователя. Так что, измеряя время задержки можно с вероятностью определить, где пользователь находится в данный момент. Нам точно известно, где мы, нам известна скорость отсюда - туда. Исследование делали в Германии, но в теории оно повторяемо и для других стран. Так вот: исследователи замеряли скорость “доставки” сообщения до конечного адресата и на основании него определяли конкретное расположение сервера и приблизительное удаление пользователя от него.
По-сути, точность обнаружения выглядит как “плюс минус город”, а определить локацию жертвы более точно не представляется возможным. В большинстве случаев, такой результат не имеет практического применения - но иногда это критично.
Понятно, что всё это не очень практичная штука - требует кучи тестов, времени, большой базы замеров и вообще выглядит скорее как крутое практическое исследование, чем реально найденная уязвимость. Понятно, что использование VPN тут-же ломает всю картину, а исправить проблему для мессенджера не составит труда. Но всё же мы считаем идею красивой, а реализацию - как минимум достойной уважения.
P.S. Актуальна ли проблема для Телеграмма? Скорее нет, чем да, но зная их заморочки с безопасностью - можем предположить, что миллисекундные задержки всё-таки могут появиться.
Все мы любим нестандартные векторы атак. И сегодня мы разберём одно очень любопытное исследование.
Мы используем мессенджеры каждый день - это привычный и простой способ общения. Исследователи выяснили, что замеряя время доставки сообщений зачастую можно определять местоположение адресата. По крайней мере, с тремя мессенджерами это работает - речь про WhatsApp, Signal и Threema. Причем результат был проверен для различных устройств и в различных конфигурациях, при разной скорости интернета итд итп.
Как это работает: когда мы отправляем сообщение в Whatsapp, мы видим две галочки. Первая - доставлено до сервера, вторая - до пользователя. Так что, измеряя время задержки можно с вероятностью определить, где пользователь находится в данный момент. Нам точно известно, где мы, нам известна скорость отсюда - туда. Исследование делали в Германии, но в теории оно повторяемо и для других стран. Так вот: исследователи замеряли скорость “доставки” сообщения до конечного адресата и на основании него определяли конкретное расположение сервера и приблизительное удаление пользователя от него.
По-сути, точность обнаружения выглядит как “плюс минус город”, а определить локацию жертвы более точно не представляется возможным. В большинстве случаев, такой результат не имеет практического применения - но иногда это критично.
Понятно, что всё это не очень практичная штука - требует кучи тестов, времени, большой базы замеров и вообще выглядит скорее как крутое практическое исследование, чем реально найденная уязвимость. Понятно, что использование VPN тут-же ломает всю картину, а исправить проблему для мессенджера не составит труда. Но всё же мы считаем идею красивой, а реализацию - как минимум достойной уважения.
P.S. Актуальна ли проблема для Телеграмма? Скорее нет, чем да, но зная их заморочки с безопасностью - можем предположить, что миллисекундные задержки всё-таки могут появиться.
👍12🔥1
Тут Хакер выложил крутую статью про цепочку уязвимостей в Microsoft Teams.
Этот вектор атаки называется GIFShell. Как можно догадаться базируется он на обработке GIF-файлов, и может привести к полноценному выполнению команд у жертвы.
А что именно за баги? Если кратко, то:
- В Teams вложенные файлы могут подгружать содержимое из любого внешнего источника, откуда - не контролируется.
- GIF-файлы можно отравлять в кодировке HTML Base64, что внутри них - не проверяется. Удобно для передачи вредоносный команд.
- Teams позволяет обращаться на любой внешний ресурс, по любому протоколу, включая SMB. Таким образом можно легко инициировать отправку NLTM-хэша жертвы к себе на сервер.
- Teams позволяет подменить расширение файла с разрешенных на любые другие, и отправить исполняемый вредоносный файл. При этом интерфейс сам замаскирует его под разрешенный, показав не то расширение.
- Teams не имеет какой-то защиты от CSRF и позволяет автоматизировать процесс рассылки вредоносов.
- Teams позволяет отправлять ссылки-кнопки, для автоматизации действий. Без проверок, что это за действия и куда ведут ссылки. Тем самым первоначальная атака социальной инженерией удобно маскируется этой кнопкой.
- Teams хранит свои логи в общедоступной папке, не требующей для чтения прав администратора, что позволяет уже запущенному вредоносу получать оттуда инструкции.
Отличные условия для атаки, при минимальной социальной инженерии в начале!
Майкрософт предупредили об уязвимостях в мае-июне 2022 года, каков же был их ответ?
«Некоторые уязвимости невысокой степени серьезности, которые не представляют непосредственной угрозы для пользователей, не являются приоритетными для немедленного обновления безопасности, но возможность их исправления будет рассмотрена в следующей версии ПО»
Решения нет и может не будет. Будьте осторожны с файлами и ссылками в Teams и надейтесь на средства защиты!
Этот вектор атаки называется GIFShell. Как можно догадаться базируется он на обработке GIF-файлов, и может привести к полноценному выполнению команд у жертвы.
А что именно за баги? Если кратко, то:
- В Teams вложенные файлы могут подгружать содержимое из любого внешнего источника, откуда - не контролируется.
- GIF-файлы можно отравлять в кодировке HTML Base64, что внутри них - не проверяется. Удобно для передачи вредоносный команд.
- Teams позволяет обращаться на любой внешний ресурс, по любому протоколу, включая SMB. Таким образом можно легко инициировать отправку NLTM-хэша жертвы к себе на сервер.
- Teams позволяет подменить расширение файла с разрешенных на любые другие, и отправить исполняемый вредоносный файл. При этом интерфейс сам замаскирует его под разрешенный, показав не то расширение.
- Teams не имеет какой-то защиты от CSRF и позволяет автоматизировать процесс рассылки вредоносов.
- Teams позволяет отправлять ссылки-кнопки, для автоматизации действий. Без проверок, что это за действия и куда ведут ссылки. Тем самым первоначальная атака социальной инженерией удобно маскируется этой кнопкой.
- Teams хранит свои логи в общедоступной папке, не требующей для чтения прав администратора, что позволяет уже запущенному вредоносу получать оттуда инструкции.
Отличные условия для атаки, при минимальной социальной инженерии в начале!
Майкрософт предупредили об уязвимостях в мае-июне 2022 года, каков же был их ответ?
«Некоторые уязвимости невысокой степени серьезности, которые не представляют непосредственной угрозы для пользователей, не являются приоритетными для немедленного обновления безопасности, но возможность их исправления будет рассмотрена в следующей версии ПО»
Решения нет и может не будет. Будьте осторожны с файлами и ссылками в Teams и надейтесь на средства защиты!
👍13👏3🔥1
"Так безопасно?" №2: Как правильно выбрать VPN?
"Платный,бесплатный, вредоносный": сегодня мы поговорим о том, как выбирать и какой вообще бывает VPN.
Начнём с простого. VPN - это виртуальная приватная сеть, а проще всего ее представить как своего рода вайфай! Только он раздаётся не "по воздуху", а через другую сеть, не приватную - через Интернет. И мы используем Интернет чтоб подключиться к ВПН, а через него вернутся обратно в Интернет, но уже якобы из другой страны и из под другого адреса.
1. Есть ли риск? Есть. Пускать к своему устройству в локальную сеть кого-либо довольно рискованно, но в целом мы это в целом делаем каждый раз, когда подключаемся к неизвестному вайфаю. Это часто открывает дополнительные возможности для атаки на устройство других посетителей условного кафе или самих владельцев WiFi сети.
2. VPN-провайдер видит часть вашего трафика. Подобно роутеру, он видит только ту часть интернет-трафика, которая не защищенна HTTPS-шифрованием. К счастью, HTTPS используется сейчас практически везде. И только в незащищенной части ВПН-провайдер может показывать вам рекламу и навязывать что-то. Из зашифрованного же трафика он может собирать только статистику, а вот при помощи приложения на вашем телефоне он может сделать уже куда больше.
VPN-расширения для браузера видят все содержимое браузера, шифрования для них нет. И это "легальное" поведение, на которое не сработает ваш антивирус. То есть они видят больше, чем ваш интернет-провайдер и домашний роутер и в теории, могут подменять даже банковские реквизиты, так что к выбору расширения стоит подходить очень аккуратно.
3. Бывает ли бесплатный VPN? Да, но с оговорками. Обслуживание VPN-сервиса требует довольно серьезных финансовых, вычислительных и людских ресурсов. Кто-то обсуживает сервера, кто-то пишет и улучшает код приложения, кто-то балансирует нагрузку. Заработать исключительно на рекламе на подобное? Маловероятно, особенно если компания только ВНП-сервисом и занимается. Тогда на чем они зарабатывают? К тому же они берут ответственность за все ваши действия в сети, включая незаконные. И это всё бесплатно?
4. Вопрос доверия к VPN - точно такой же как вопрос доверия к любому приложению, которое вы устанавливаете на телефон или компьютер. К бесплатным приложениям уровень подозрительности должен быть в разы выше. Если это VPN от известных компаний или компаний по кибербезопасности - то тут проще, "выгодой" владельца может быть положительная репутация. А если это ноунейм - то угрозы ощутимо выше. Пользоваться таким VPN опасно.
Если компания первоначально решила продвигать свой VPN-сервис для вредоностных целей, то ничего не помешает ей попытаться собирать "лишние" данные с вашего телефона и даже добавить пару вредоносных функций в очередном обновлении. Сейчас из-за обилия блокировок подобных вредоносных приложений стало больше, мошенники стараются наживаться на этом.
5. Платный VPN - это безопасно? Скорее да. Опять же зависит от компании, если она давно на рынке и зарекомендовала себя, то скорее всего это безопасно. Но такие ВПН чаще попадают под блокировки РКН.
6. Самый лучший способ - покупка платных и популярных VPN с наработанной репутацией, которые еще не заблокированы в РФ, или поднятие собственного VPN, если вам есть к кому обратиться для этой цели или вы готовы нагуглить одну из миллиона инструкций. В нынешних реалиях есть ряд проблем, связанных с зарубежными транзакциями, но они в целом решаемы.
Резюмируя - выбирая VPN, проявляйте осторожность и помните, что бесплатный сыр обычно бывает исключительно там, где любят большую и жирную мышь.
#3side_так_безопасно
"Платный,бесплатный, вредоносный": сегодня мы поговорим о том, как выбирать и какой вообще бывает VPN.
Начнём с простого. VPN - это виртуальная приватная сеть, а проще всего ее представить как своего рода вайфай! Только он раздаётся не "по воздуху", а через другую сеть, не приватную - через Интернет. И мы используем Интернет чтоб подключиться к ВПН, а через него вернутся обратно в Интернет, но уже якобы из другой страны и из под другого адреса.
1. Есть ли риск? Есть. Пускать к своему устройству в локальную сеть кого-либо довольно рискованно, но в целом мы это в целом делаем каждый раз, когда подключаемся к неизвестному вайфаю. Это часто открывает дополнительные возможности для атаки на устройство других посетителей условного кафе или самих владельцев WiFi сети.
2. VPN-провайдер видит часть вашего трафика. Подобно роутеру, он видит только ту часть интернет-трафика, которая не защищенна HTTPS-шифрованием. К счастью, HTTPS используется сейчас практически везде. И только в незащищенной части ВПН-провайдер может показывать вам рекламу и навязывать что-то. Из зашифрованного же трафика он может собирать только статистику, а вот при помощи приложения на вашем телефоне он может сделать уже куда больше.
VPN-расширения для браузера видят все содержимое браузера, шифрования для них нет. И это "легальное" поведение, на которое не сработает ваш антивирус. То есть они видят больше, чем ваш интернет-провайдер и домашний роутер и в теории, могут подменять даже банковские реквизиты, так что к выбору расширения стоит подходить очень аккуратно.
3. Бывает ли бесплатный VPN? Да, но с оговорками. Обслуживание VPN-сервиса требует довольно серьезных финансовых, вычислительных и людских ресурсов. Кто-то обсуживает сервера, кто-то пишет и улучшает код приложения, кто-то балансирует нагрузку. Заработать исключительно на рекламе на подобное? Маловероятно, особенно если компания только ВНП-сервисом и занимается. Тогда на чем они зарабатывают? К тому же они берут ответственность за все ваши действия в сети, включая незаконные. И это всё бесплатно?
4. Вопрос доверия к VPN - точно такой же как вопрос доверия к любому приложению, которое вы устанавливаете на телефон или компьютер. К бесплатным приложениям уровень подозрительности должен быть в разы выше. Если это VPN от известных компаний или компаний по кибербезопасности - то тут проще, "выгодой" владельца может быть положительная репутация. А если это ноунейм - то угрозы ощутимо выше. Пользоваться таким VPN опасно.
Если компания первоначально решила продвигать свой VPN-сервис для вредоностных целей, то ничего не помешает ей попытаться собирать "лишние" данные с вашего телефона и даже добавить пару вредоносных функций в очередном обновлении. Сейчас из-за обилия блокировок подобных вредоносных приложений стало больше, мошенники стараются наживаться на этом.
5. Платный VPN - это безопасно? Скорее да. Опять же зависит от компании, если она давно на рынке и зарекомендовала себя, то скорее всего это безопасно. Но такие ВПН чаще попадают под блокировки РКН.
6. Самый лучший способ - покупка платных и популярных VPN с наработанной репутацией, которые еще не заблокированы в РФ, или поднятие собственного VPN, если вам есть к кому обратиться для этой цели или вы готовы нагуглить одну из миллиона инструкций. В нынешних реалиях есть ряд проблем, связанных с зарубежными транзакциями, но они в целом решаемы.
Резюмируя - выбирая VPN, проявляйте осторожность и помните, что бесплатный сыр обычно бывает исключительно там, где любят большую и жирную мышь.
#3side_так_безопасно
👍46🔥1
Будни одного из русскоязычных ransomware под названием Yanluowang
Диалоги взломанных Yanluowang, или как одни хакеры с другими воевали
Yanluowang в августе взломали Cisco и слили их данные, сегодня - взломали самих злоумышленников. В распоряжении редакции оказалась переписка из одного из чатов разработчиков ransomware.
Что нам показалось интересным?
1. Пост со сливом их исходного кода оперативно удалили с форума xss.is, т.к. у них есть связи с администрацией.
2. Спалили связь между старым никнеймом sailormorgan32 и взломом компании SonicWall и новым никнеймом.
3. Диалог о чувстве собственной безнаказанности
"-е***ие амеры
-Да а***ли они
-Е***ь их нужно )
-Интересно, теперь наверно меньше будут хакеров крепить
-Если власть не сменит курс)"
4. Обсуждение слива русскоязычного ransomware Conti
"-ща пентестеров набежит д***я
-от конти все уходят
-там сервера подломали
-А. Ну крутяк. Лижбы тоже не е***ли."
Иронично.
5. И вишенка на торте - расположение их домена matrix.mtololo[.]com особенно привлекло наше внимание. Довольно странно, что домен mtololo[.]com - располагается в сети, принадлежащей организации GAZETARU (источник).
P.S. Привести к этому могли разные ошибки, но встречались и диалоги:
"- пасс 123456?
- забей"
"-пароль на токен 12345678"
Кому интересны подробности, можете почитать переписку тут
Диалоги взломанных Yanluowang, или как одни хакеры с другими воевали
Yanluowang в августе взломали Cisco и слили их данные, сегодня - взломали самих злоумышленников. В распоряжении редакции оказалась переписка из одного из чатов разработчиков ransomware.
Что нам показалось интересным?
1. Пост со сливом их исходного кода оперативно удалили с форума xss.is, т.к. у них есть связи с администрацией.
2. Спалили связь между старым никнеймом sailormorgan32 и взломом компании SonicWall и новым никнеймом.
3. Диалог о чувстве собственной безнаказанности
"-е***ие амеры
-Да а***ли они
-Е***ь их нужно )
-Интересно, теперь наверно меньше будут хакеров крепить
-Если власть не сменит курс)"
4. Обсуждение слива русскоязычного ransomware Conti
"-ща пентестеров набежит д***я
-от конти все уходят
-там сервера подломали
-А. Ну крутяк. Лижбы тоже не е***ли."
Иронично.
5. И вишенка на торте - расположение их домена matrix.mtololo[.]com особенно привлекло наше внимание. Довольно странно, что домен mtololo[.]com - располагается в сети, принадлежащей организации GAZETARU (источник).
P.S. Привести к этому могли разные ошибки, но встречались и диалоги:
"- пасс 123456?
- забей"
"-пароль на токен 12345678"
Кому интересны подробности, можете почитать переписку тут
👍9🤡4😁2🔥1💩1
О хакерах и свиньях, или как мы взломали свиноферму
Однажды компанию, на которую я тогда работал, позвали делать проект по пентесту на свинокомплексе. Мы ещё подумали – о, прикольно, хлев и хрюшки бегают, но в реальности мы тихо прифигели от уровня автоматизации. Современный свинокомплекс (а это фермы, завод, офис, логистика) вообще организован очень серьёзно. Самый простой пример - там распил туш происходит вообще без участия человека (я тогда ещё спросил "а автомат может отличить свинью от сотрудника?"), а контроль всего происходящего - это космос.
Так вот, о контроле. Главная угроза для бизнеса по производству свинины в любой стране – это болезни животных, в первую очередь свиная чума, из-за которой бизнес может понести чудовищные убытки. В общем, биобезопасность там на высшем уровне, а свиньи живут в полностью изолированной от внешнего мира стенами и воздушными фильтрами среде. Кстати, перед началом проекта мы все подписали документ о том, что "не имели контактов со свиньями за последние полгода". Каких именно контактов, не уточнялось.
Соответственно, наша задача – найти все возможные способы взлома любых частей комплекса, подключившись к его сети. Лучше всего получилось это сделать изнутри сети самого завода, мы там взломали несколько важных систем и в какой-то момент у меня получилось дойти до системы управления загонами, где, собственно, содержали этих самых свиней. А главное – мы поняли, как одной командой открыть двери и выпустить их всех «на волю». В принципе, после этого их можно было не собирать вообще, а просто отстреливать и свозить на свалку – такое мясо в любом случае не попало бы в продажу.
Это и был наш самый главный успех и самая жирная цель – и злоумышленники, и эко-активисты вполне могли пройти по нашему пути и это был бы огромный ущерб для бизнеса. И тут я, довольный результатом, отправляю в рабочий чат сообщение: "Я дошел до управления загонами! Успех! Как думаете, свинкам дадим свободу?". И вот тут началось шоу.
Мой тогдашний менеджер в этот момент обедал с представителем заказчика и сказал ему что-то в духе «всё отлично, всё сломали, готовы выпускать свиней». Там это передали выше, потом ещё выше, и где-то к уровню правления ситуация выглядела примерно так: «Шеф, помогите, всё взломано, свиньи лесами и огородами бегут к белорусской границе, убытки ужасающие, завод можно закрывать».
Через час мне позвонило начальство и ОЧЕНЬ напряженным голосом спросило: «У тебя там всё хорошо? Ты же не выпустил свиней?». Убедившись, что все свиньи на месте (но отказавшись от идеи пересчитывать их вручную) проект был сдан.
Однажды компанию, на которую я тогда работал, позвали делать проект по пентесту на свинокомплексе. Мы ещё подумали – о, прикольно, хлев и хрюшки бегают, но в реальности мы тихо прифигели от уровня автоматизации. Современный свинокомплекс (а это фермы, завод, офис, логистика) вообще организован очень серьёзно. Самый простой пример - там распил туш происходит вообще без участия человека (я тогда ещё спросил "а автомат может отличить свинью от сотрудника?"), а контроль всего происходящего - это космос.
Так вот, о контроле. Главная угроза для бизнеса по производству свинины в любой стране – это болезни животных, в первую очередь свиная чума, из-за которой бизнес может понести чудовищные убытки. В общем, биобезопасность там на высшем уровне, а свиньи живут в полностью изолированной от внешнего мира стенами и воздушными фильтрами среде. Кстати, перед началом проекта мы все подписали документ о том, что "не имели контактов со свиньями за последние полгода". Каких именно контактов, не уточнялось.
Соответственно, наша задача – найти все возможные способы взлома любых частей комплекса, подключившись к его сети. Лучше всего получилось это сделать изнутри сети самого завода, мы там взломали несколько важных систем и в какой-то момент у меня получилось дойти до системы управления загонами, где, собственно, содержали этих самых свиней. А главное – мы поняли, как одной командой открыть двери и выпустить их всех «на волю». В принципе, после этого их можно было не собирать вообще, а просто отстреливать и свозить на свалку – такое мясо в любом случае не попало бы в продажу.
Это и был наш самый главный успех и самая жирная цель – и злоумышленники, и эко-активисты вполне могли пройти по нашему пути и это был бы огромный ущерб для бизнеса. И тут я, довольный результатом, отправляю в рабочий чат сообщение: "Я дошел до управления загонами! Успех! Как думаете, свинкам дадим свободу?". И вот тут началось шоу.
Мой тогдашний менеджер в этот момент обедал с представителем заказчика и сказал ему что-то в духе «всё отлично, всё сломали, готовы выпускать свиней». Там это передали выше, потом ещё выше, и где-то к уровню правления ситуация выглядела примерно так: «Шеф, помогите, всё взломано, свиньи лесами и огородами бегут к белорусской границе, убытки ужасающие, завод можно закрывать».
Через час мне позвонило начальство и ОЧЕНЬ напряженным голосом спросило: «У тебя там всё хорошо? Ты же не выпустил свиней?». Убедившись, что все свиньи на месте (но отказавшись от идеи пересчитывать их вручную) проект был сдан.
🔥102😁33🤣11👍4💩1
"Так безопасно?" №3: Безопасен ли ТОР?
Итак, после выхода поста про VPN на спросили, а что с ТОРом? На сколько безопасно им пользоваться? Ответ - как всегда "depends", но о некоторых нюансах мы сегодня поговорим.
1. Что такое ТОР? Это - это шифрованная сеть внутри Интернета, которая удобная для доступа к сайтам внутри нее, и очень неудобна для доступа к сайтам в Интернете. Почему? Потому что по умолчанию выходные адреса участников сети известны, а они блокируются, ограничиваются большинством сайтов Интернета. Из Тора преимущественно идет вредоносный или ботовый трафик.
Будьте готовы постоянно вводить капчу (картинки с буквами, текстом или головоломки), или вовсе видеть "доступ запрещен".
2. ТОР анонимен? И да и нет, никто не может расшифровать трафик участников сети, но если очень постараться, но можно попытаться деанонимизировать конкретного пользователя, особенно если используется только тор браузер. Также есть контролируемые правоохранительными службами некоторых государств ноды, и такие же контролируемые злоумышленниками. Они пытаются вмешиваться в трафик, каждые со своими целями. Шанс "нарваться" небольшой, но есть.
3. Я слышал, что Тор скомпрометирован/взломан! Да, мы тоже слышали, но пруфов нет. Да бывают отдельные уязвимости тор-браузера и новые методы деанонимизации на основании статистики. Но для этого требуются определенные условия.
4. Заменяет ли он VPN? Нет, он постоянно под ограничениями сайтов, медленный и имеет ряд собственных рисков при использовании.
5. ТОР построен на деньги американских спецслужб, у них точно есть доступ! Код и инфраструктура функционирования Тора изучаются уже более десятка лет тысячами исследователей, все еще никакой "закладки" не нашли, пруфов и тут нет. Да Тор поддерживают и грантами и деньгами от комьюнити, но его существование выгодно.
ТОР клиенты, такие как Торбраузер или иные связанные с Тор Foundation довольно безопасны. Они поддерживаются и уязвимости устраняются довольно оперативно. "Сторонние" клиенты использовать не стоит.
Кстати, ТОР - это сокращение от The Onion Router (Луковичный роутер), а шифрование накладывается и снимается слоями, как репчатый лук (подробности легко гуглятся). К Марвел или скандинавским верованиям отношения не имеет. К слову, именно Тор позволил Эдварду Сноудену организовать достаточно безопасный канал для слива данных журналистам, там часто обитают и правозащитники. Но чаще сеть вспоминают как его пристанище наркоманов и педофилов.
Резюмируя: пользоваться можно, на свой страх и риск. До тех пор, пока вы не занимаетесь передачей правительственных секретов, VPN с нашей точки зрения выглядит предпочтительнее. Тор он больше про конфиденциальность, а не про анонимность.
#3side_так_безопасно
Итак, после выхода поста про VPN на спросили, а что с ТОРом? На сколько безопасно им пользоваться? Ответ - как всегда "depends", но о некоторых нюансах мы сегодня поговорим.
1. Что такое ТОР? Это - это шифрованная сеть внутри Интернета, которая удобная для доступа к сайтам внутри нее, и очень неудобна для доступа к сайтам в Интернете. Почему? Потому что по умолчанию выходные адреса участников сети известны, а они блокируются, ограничиваются большинством сайтов Интернета. Из Тора преимущественно идет вредоносный или ботовый трафик.
Будьте готовы постоянно вводить капчу (картинки с буквами, текстом или головоломки), или вовсе видеть "доступ запрещен".
2. ТОР анонимен? И да и нет, никто не может расшифровать трафик участников сети, но если очень постараться, но можно попытаться деанонимизировать конкретного пользователя, особенно если используется только тор браузер. Также есть контролируемые правоохранительными службами некоторых государств ноды, и такие же контролируемые злоумышленниками. Они пытаются вмешиваться в трафик, каждые со своими целями. Шанс "нарваться" небольшой, но есть.
3. Я слышал, что Тор скомпрометирован/взломан! Да, мы тоже слышали, но пруфов нет. Да бывают отдельные уязвимости тор-браузера и новые методы деанонимизации на основании статистики. Но для этого требуются определенные условия.
4. Заменяет ли он VPN? Нет, он постоянно под ограничениями сайтов, медленный и имеет ряд собственных рисков при использовании.
5. ТОР построен на деньги американских спецслужб, у них точно есть доступ! Код и инфраструктура функционирования Тора изучаются уже более десятка лет тысячами исследователей, все еще никакой "закладки" не нашли, пруфов и тут нет. Да Тор поддерживают и грантами и деньгами от комьюнити, но его существование выгодно.
ТОР клиенты, такие как Торбраузер или иные связанные с Тор Foundation довольно безопасны. Они поддерживаются и уязвимости устраняются довольно оперативно. "Сторонние" клиенты использовать не стоит.
Кстати, ТОР - это сокращение от The Onion Router (Луковичный роутер), а шифрование накладывается и снимается слоями, как репчатый лук (подробности легко гуглятся). К Марвел или скандинавским верованиям отношения не имеет. К слову, именно Тор позволил Эдварду Сноудену организовать достаточно безопасный канал для слива данных журналистам, там часто обитают и правозащитники. Но чаще сеть вспоминают как его пристанище наркоманов и педофилов.
Резюмируя: пользоваться можно, на свой страх и риск. До тех пор, пока вы не занимаетесь передачей правительственных секретов, VPN с нашей точки зрения выглядит предпочтительнее. Тор он больше про конфиденциальность, а не про анонимность.
#3side_так_безопасно
🔥19👍11🤔1💩1
Красивая конспирология, но вряд ли. Обычно в жизни всё гораздо проще - проблемы со снаряжением, ошибки инструкторов или собственный недостаток опыта - море не всегда прощает ошибки. Что характерно, местная полиция в своём твиттере с самого начала заявляла, что пропавшего ищут "в гидрокостюме и с аквалангом".
Так что или имел дело несчастный случай - ну, или черноморских боевых дельфинов наконец оправили прямо в Штаты.
Кому интересно: контакты погибшего (и примерно десятка других специалистов по ИБ) использовали создатели шифровальщика Azov в качестве своего рода "обратной связи" с простой целью - спам атакой на указанные контакты. А по какому принципу они выбирались? Непонятно.
Так что или имел дело несчастный случай - ну, или черноморских боевых дельфинов наконец оправили прямо в Штаты.
Кому интересно: контакты погибшего (и примерно десятка других специалистов по ИБ) использовали создатели шифровальщика Azov в качестве своего рода "обратной связи" с простой целью - спам атакой на указанные контакты. А по какому принципу они выбирались? Непонятно.
👍11🔥1
Forwarded from НеКасперский
Известного украинского ИБ-специалиста Виталия Кремеза обнаружили мертвым
Связано ли это как-то с обвинениями в причастности к программе-вымогателю Azov?
Связано ли это как-то с обвинениями в причастности к программе-вымогателю Azov?
🤔11👍1🔥1
26-летний украинец Марк Соколовский, задержан в ЕС и ожидает экстрадиции в США.
Его обвиняют в разработке вредоносного ПО Raccoon Infostealer, на котором он успешно зарабатывал с начала 2019 года, сдавая его в аренду прочим злоумышленникам за 200 долларов в месяц.
Впервые он попал в поле зрения Юстиции США допустив стандартную ошибку, привязал к одному из форумов по кибербезопасности, где выступал под криминальным никнемом - свой "белый" gmail аккаунт. А к этой почте был привязан ICloud аккаунт, из которого по запросу правоохранителей была извлечена вот эта замечательная фотография пачек долларов и лица нашего "героя" (фото 1).
Но из Украины его было не достать, поэтому дело заглохло, Марк же спокойно и безбедно жил со своей семьей в Харькове, пока не началась СВО. В начале марта телефон Марка неожиданно обнаружился в Польше, наш "герой" бежал из военного Харькова и мобилизации подальше. Бежал с молодой блондинкой и на машине Порш Кайен, оставив в родном городе мать и семью. 18 марта он въехал в Германию (фото 2).
Поймать его помогла его подружка, которая старательно документировала их поездку по Европе в своем Инстаграме (фото 3). В Нидерландах он был задержан, экстрадиция уже удовлетворена, шанс на апелляцию есть, но призрачный. Ему предъявлены обвинения:
- в сговоре с целью совершения компьютерного мошенничества;
- обвинение в сговоре с целью совершения мошенничества с использованием электронных средств;
- одно обвинение в сговоре с целью отмывания денег и одно обвинение в краже личных данных при отягчающих обстоятельствах.
Ему грозит наказание до 27 лет тюрьмы.
Министерство юстиции США создало даже сайт raccoon.ic3.gov - чтобы каждый мог проверить, попал ли его адрес электронной почты в список жертв Raccoon Stealer.
Его обвиняют в разработке вредоносного ПО Raccoon Infostealer, на котором он успешно зарабатывал с начала 2019 года, сдавая его в аренду прочим злоумышленникам за 200 долларов в месяц.
Впервые он попал в поле зрения Юстиции США допустив стандартную ошибку, привязал к одному из форумов по кибербезопасности, где выступал под криминальным никнемом - свой "белый" gmail аккаунт. А к этой почте был привязан ICloud аккаунт, из которого по запросу правоохранителей была извлечена вот эта замечательная фотография пачек долларов и лица нашего "героя" (фото 1).
Но из Украины его было не достать, поэтому дело заглохло, Марк же спокойно и безбедно жил со своей семьей в Харькове, пока не началась СВО. В начале марта телефон Марка неожиданно обнаружился в Польше, наш "герой" бежал из военного Харькова и мобилизации подальше. Бежал с молодой блондинкой и на машине Порш Кайен, оставив в родном городе мать и семью. 18 марта он въехал в Германию (фото 2).
Поймать его помогла его подружка, которая старательно документировала их поездку по Европе в своем Инстаграме (фото 3). В Нидерландах он был задержан, экстрадиция уже удовлетворена, шанс на апелляцию есть, но призрачный. Ему предъявлены обвинения:
- в сговоре с целью совершения компьютерного мошенничества;
- обвинение в сговоре с целью совершения мошенничества с использованием электронных средств;
- одно обвинение в сговоре с целью отмывания денег и одно обвинение в краже личных данных при отягчающих обстоятельствах.
Ему грозит наказание до 27 лет тюрьмы.
Министерство юстиции США создало даже сайт raccoon.ic3.gov - чтобы каждый мог проверить, попал ли его адрес электронной почты в список жертв Raccoon Stealer.
👍25🤣18🤔2🔥1🤡1
"Третья Сторона" стала партнёром компании "Антифишинг" (antiphish.ru)
Что это означает: теперь мы можем официально предлагать и осуществлять поддержку продуктов "Антифишинга", причем на очень приятных для наших клиентов условиях. Включая любые сопутствующие услуги по безопасности – это наша зона ответственности!
С 2016 года основной продукт «Антишифинга» – это система для тестирования и обучения сотрудников противодействию социальной инженерии. Как мы уже не однократно писали, чаще всего люди – слабое звено на «блюде» кибербезопасности. 95% атак по статистике начинаются с рассылки фишинговых писем и ошибок сотрудников. Подробнее об том, почему люди всегда будут уязвимы мы писали в посте о «Правиле 7%».
Ошибка одного сотрудника может закончиться запуском шифровальщика в сети компании и огромными убытками.
Мы закрутим гайки и настроим блокировки! И тем самым усложните/уроните свои бизнес-процессы, а ваши сотрудники буду искать лазейки, чтобы они могли удобно работать. Ну и доверчивый сотрудник сам поможет злоумышленникам их обойти.
Поэтому приходится сотрудников учить, регулярно их проверять на тестовых рассылках и управлять этим процессом.
А моей компании это уже нужно? Напишите нам, мы вас бесплатно проконсультируем, ведь уровень «зрелости» с точки зрения информационной безопасности у всех разный, и часто он не зависит от размера и компании.
#3side_бизнес
Что это означает: теперь мы можем официально предлагать и осуществлять поддержку продуктов "Антифишинга", причем на очень приятных для наших клиентов условиях. Включая любые сопутствующие услуги по безопасности – это наша зона ответственности!
С 2016 года основной продукт «Антишифинга» – это система для тестирования и обучения сотрудников противодействию социальной инженерии. Как мы уже не однократно писали, чаще всего люди – слабое звено на «блюде» кибербезопасности. 95% атак по статистике начинаются с рассылки фишинговых писем и ошибок сотрудников. Подробнее об том, почему люди всегда будут уязвимы мы писали в посте о «Правиле 7%».
Ошибка одного сотрудника может закончиться запуском шифровальщика в сети компании и огромными убытками.
Мы закрутим гайки и настроим блокировки! И тем самым усложните/уроните свои бизнес-процессы, а ваши сотрудники буду искать лазейки, чтобы они могли удобно работать. Ну и доверчивый сотрудник сам поможет злоумышленникам их обойти.
Поэтому приходится сотрудников учить, регулярно их проверять на тестовых рассылках и управлять этим процессом.
А моей компании это уже нужно? Напишите нам, мы вас бесплатно проконсультируем, ведь уровень «зрелости» с точки зрения информационной безопасности у всех разный, и часто он не зависит от размера и компании.
#3side_бизнес
👍21🔥2
Рэнсом не умрёт, или пара слов о "вымогатель как услуга" (Ransomware-as-a-service).
Современная криптография — это довольно крутая штука, которая делает много чего полезного, например защищает почти все наши коммуникации и делает мир безопаснее. К сожалению, у всего есть обратная сторона — если ваш файл зашифровать и сделать всё по уму, то расшифровать его сможет только тот, кто зашифровал. Так и работают вымогатели — шифруют данные и требуют деньги за расшифровку и не публикацию их в сети.
Для понимания масштаба — ломают компании, которые занимаются кибербезопасностью (тут), военных (тут), подрядчиков АНБ, правительственные организации, короче вообще всех, кого получается. Шифрование данных и требование выкупа за расшифровку — одно из самых распространённых и прибыльных занятий для киберкриминала. В своё время Антон читал довольно подробную лекцию про рэнсом-индустрию для наших друзей, не связанных с IT/ИБ (тут).
На данный момент криминальная схема "вымогатель как услуга" (Ransomware-as-a-service) отлично отработана. Существуют разные группы: разработчики, которые создают саму вредоносную программу, которая сможет обходить антивирусные средства и осуществляют его "поддержку", модификацию. Распространители, которые занимаются "дистрибьюцией" и делят прибыль с создателями вируса. Владелец биткойн-кошельков/подставных счетов, который получает выкуп и свой процент от него. В общем, работает целая криминальная схема, конвейер криминального бизнес-процесса. Причем с одними разработчиками, или как их чаще называют "Партнерской программой" работает множество распространителей, фактически арендуя у них их продукт за месячную оплату и процент от прибыли.
Как не стать жертвой шифровальщика? Правила общие для всех:
- Хранить резервные копии там, куда не доберется злоумышленник.
- Регулярно обновлять антивирусное ПО.
- Проводить аудит безопасности, тестирования на проникновения.
- Оптимизировать работу средств защиты и мониторинга.
- При необходимости — обучать сотрудников противодействовать фишингу.
В целом, следить за состоянием дел с ИБ в компании. С чего начать? Попробовать самостоятельно оценить, как идут дела, риски и возможные убытки.
Кстати, со всем этим мы можем помочь. Причем дешевле и быстрее, чем большинство системных интеграторов, ведь мы работаем напрямую и с лучшими исполнителями.
Современная криптография — это довольно крутая штука, которая делает много чего полезного, например защищает почти все наши коммуникации и делает мир безопаснее. К сожалению, у всего есть обратная сторона — если ваш файл зашифровать и сделать всё по уму, то расшифровать его сможет только тот, кто зашифровал. Так и работают вымогатели — шифруют данные и требуют деньги за расшифровку и не публикацию их в сети.
Для понимания масштаба — ломают компании, которые занимаются кибербезопасностью (тут), военных (тут), подрядчиков АНБ, правительственные организации, короче вообще всех, кого получается. Шифрование данных и требование выкупа за расшифровку — одно из самых распространённых и прибыльных занятий для киберкриминала. В своё время Антон читал довольно подробную лекцию про рэнсом-индустрию для наших друзей, не связанных с IT/ИБ (тут).
На данный момент криминальная схема "вымогатель как услуга" (Ransomware-as-a-service) отлично отработана. Существуют разные группы: разработчики, которые создают саму вредоносную программу, которая сможет обходить антивирусные средства и осуществляют его "поддержку", модификацию. Распространители, которые занимаются "дистрибьюцией" и делят прибыль с создателями вируса. Владелец биткойн-кошельков/подставных счетов, который получает выкуп и свой процент от него. В общем, работает целая криминальная схема, конвейер криминального бизнес-процесса. Причем с одними разработчиками, или как их чаще называют "Партнерской программой" работает множество распространителей, фактически арендуя у них их продукт за месячную оплату и процент от прибыли.
Как не стать жертвой шифровальщика? Правила общие для всех:
- Хранить резервные копии там, куда не доберется злоумышленник.
- Регулярно обновлять антивирусное ПО.
- Проводить аудит безопасности, тестирования на проникновения.
- Оптимизировать работу средств защиты и мониторинга.
- При необходимости — обучать сотрудников противодействовать фишингу.
В целом, следить за состоянием дел с ИБ в компании. С чего начать? Попробовать самостоятельно оценить, как идут дела, риски и возможные убытки.
Кстати, со всем этим мы можем помочь. Причем дешевле и быстрее, чем большинство системных интеграторов, ведь мы работаем напрямую и с лучшими исполнителями.
Telegram
SecAtor
Blackcat (ALPHV) добавила MDaemon Technologies в список жертв. Компания разрабатывает средства киберзащиты и имеет доход в 78 млн. долларов.
Кроме того, вымогатели атаковали немецкую Döhler с доходом в 2 млрд. долларов.
Cuba положила целый город Шавиль.…
Кроме того, вымогатели атаковали немецкую Döhler с доходом в 2 млрд. долларов.
Cuba положила целый город Шавиль.…
👍18🔥1
Услуга: внешний директор по информационной безопасности
В каком случае она имеет смысл: вам нужен человек, который будет следить за информационной безопасностью в компании, но нет возможности\желания брать этого человека в штат.
Сколько это стоит: зависит от занятости привлеченного эксперта. От 60 тысяч рублей при работе 6 часов в месяц до 200-250 тысяч рублей за 20 часов в месяц.
Что вы получаете: профессионала, который сопровождает вас, погружен в детали вашего бизнеса, будет с вами достаточно долго, сколько вам необходимо, занимается вашими проблемами, отвечает на вопросы и помогает "сделать хорошо". По-сути, вы получаете экспертизу для владельцев бизнеса, ваших партнёров и менеджемента.
Что важно понимать: эксперт — это именно консультант и менеджер. Он может качественно разобраться в ситуации и дать рекомендации, управлять проектами, но он не будет решать проблемы "руками" просто потому, что большинство такого задач требуют существенно больше времени и их решение в формате внешнего директора по ИБ не оптимально. Будет ощутимо проще, быстрее и дешевле решать конкретные проблемы в рамках отдельных проектов.
#3side_услуги
В каком случае она имеет смысл: вам нужен человек, который будет следить за информационной безопасностью в компании, но нет возможности\желания брать этого человека в штат.
Сколько это стоит: зависит от занятости привлеченного эксперта. От 60 тысяч рублей при работе 6 часов в месяц до 200-250 тысяч рублей за 20 часов в месяц.
Что вы получаете: профессионала, который сопровождает вас, погружен в детали вашего бизнеса, будет с вами достаточно долго, сколько вам необходимо, занимается вашими проблемами, отвечает на вопросы и помогает "сделать хорошо". По-сути, вы получаете экспертизу для владельцев бизнеса, ваших партнёров и менеджемента.
Что важно понимать: эксперт — это именно консультант и менеджер. Он может качественно разобраться в ситуации и дать рекомендации, управлять проектами, но он не будет решать проблемы "руками" просто потому, что большинство такого задач требуют существенно больше времени и их решение в формате внешнего директора по ИБ не оптимально. Будет ощутимо проще, быстрее и дешевле решать конкретные проблемы в рамках отдельных проектов.
#3side_услуги
👍12🔥1
«В России впервые осудили человека за использование VPN»
Так написал канал Некасперский. Звучит очень хайпово, ну а я побуду скептиком и не соглашусь.
Что написано на сайте суда (который выглядит как из 2000ых), на который и ссылается пост?
Цитата «осуществил поиск вредоносной компьютерной программы, выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности, в том числе провайдером, предоставляющим доступ к сети «Интернет» и заведомо для него предназначенной для нейтрализации средств защиты компьютерной информации провайдеров, направленных на однозначную идентификацию пользователя в сети «Интернет».»
Что тут главное? Это ПО не дает осуществить идентификацию пользователя. И ПО вредоносное.
Но подождите, почему провайдер не мог осуществить идентификацию пользователя? Есть ведь договор, и не важно какой траффик идет от пользователя зашифрованный или нет, или чем он зашифрован TLS или одним из VPN-решений.
Мне кажется, под эту формулировку идеально ложится выходной узел TOR (мы о нем писали тут). То есть пользователь позволял через свой компьютер выходить в Интернет кому угодно из пользователей ТОРа.
Список таких выходных узлов известен и публичен. Возможно, через этот узел были совершены какие-либо атаки, поэтому и пришли правоохранители. Но доказательств проведения атаки именно с этого компьютера не нашли, квалификации владельца явно не позволяла его обвинить, поэтому и притянули к 273 статье за выходной узел ТОР, чтоб неповадно было.
Но чтобы подтвердить или опровергнуть эту гипотезу, необходимо ознакомиться с самим делом.
Мне кажется, она более вероятна, чем «Осудили за использование VPN».
К слову, при обычном использовании ТОРа, вы не будете выходным узлом и не понесете таких рисков. Чтоб им стать нужно сознательно изменить настройки.
Так написал канал Некасперский. Звучит очень хайпово, ну а я побуду скептиком и не соглашусь.
Что написано на сайте суда (который выглядит как из 2000ых), на который и ссылается пост?
Цитата «осуществил поиск вредоносной компьютерной программы, выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности, в том числе провайдером, предоставляющим доступ к сети «Интернет» и заведомо для него предназначенной для нейтрализации средств защиты компьютерной информации провайдеров, направленных на однозначную идентификацию пользователя в сети «Интернет».»
Что тут главное? Это ПО не дает осуществить идентификацию пользователя. И ПО вредоносное.
Но подождите, почему провайдер не мог осуществить идентификацию пользователя? Есть ведь договор, и не важно какой траффик идет от пользователя зашифрованный или нет, или чем он зашифрован TLS или одним из VPN-решений.
Мне кажется, под эту формулировку идеально ложится выходной узел TOR (мы о нем писали тут). То есть пользователь позволял через свой компьютер выходить в Интернет кому угодно из пользователей ТОРа.
Список таких выходных узлов известен и публичен. Возможно, через этот узел были совершены какие-либо атаки, поэтому и пришли правоохранители. Но доказательств проведения атаки именно с этого компьютера не нашли, квалификации владельца явно не позволяла его обвинить, поэтому и притянули к 273 статье за выходной узел ТОР, чтоб неповадно было.
Но чтобы подтвердить или опровергнуть эту гипотезу, необходимо ознакомиться с самим делом.
Мне кажется, она более вероятна, чем «Осудили за использование VPN».
К слову, при обычном использовании ТОРа, вы не будете выходным узлом и не понесете таких рисков. Чтоб им стать нужно сознательно изменить настройки.
Telegram
НеКасперский
В России впервые осудили человека за использование VPN
Томский суд приговорил гражданина К. к 3-м годам ограничения свободы за использование VPN. Его действия квалифицировали по статье 273 УК РФ.
Получается, прецедент создан. Вы там, сидя у себя в квартире…
Томский суд приговорил гражданина К. к 3-м годам ограничения свободы за использование VPN. Его действия квалифицировали по статье 273 УК РФ.
Получается, прецедент создан. Вы там, сидя у себя в квартире…
👍18🤔3🔥1
Скепсис мы включили правильно, но не в ту строну! Все оказалось прозаичнее, координация "закладчиков", сотрудничество, сделка со следствием и более "мягкий" приговор по 273 статье, чем за наркотики. В вредоносным ПО оказался мессенджер VIPole часто пользующийся популярностью в наркобизнесе.
А не "Осудили за VPN".
Пример похожего дела цитирует CatNews.
А не "Осудили за VPN".
Пример похожего дела цитирует CatNews.
Telegram
CatNews
По этой новости есть уточнение и история на самом деле прозаичная. Скорее всего парень был координатором закладчиков и в защищённом шифрованием мессенджере хранил переписку. Как пример аналогичный случай:
"Не позднее 2 марта 2017 года Борисенко Е.В. из…
"Не позднее 2 марта 2017 года Борисенко Е.В. из…
👍15🤡2🔥1