3side кибербезопасности
Считаете ли, Вы что использовать публичные Wi-Fi опасно для смартфона?
Очень страшный публичный Wi-Fi
Написал статью об "опасности" публичного Wi-Fi в 2025 году, именно под нее я делал вот этот опрос!
Кому понравится, поддержите плюсами на Хабре, там это очень важно для распространения.
https://habr.com/ru/companies/timeweb/articles/941676/
Написал статью об "опасности" публичного Wi-Fi в 2025 году, именно под нее я делал вот этот опрос!
Кому понравится, поддержите плюсами на Хабре, там это очень важно для распространения.
https://habr.com/ru/companies/timeweb/articles/941676/
Хабр
Очень страшный публичный Wi-Fi
❯ Интро Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? Трафик перехватят; Пароли утекут; Смартфон будет...
🔥22👍14❤7😁1
Forwarded from VolgaCTF
Мы опубликовали расписание юбилейного VolgaCTF 2025!
Заглядывай на сайт и смотри, какие доклады ждут тебя. Список будет обновляться, так что следи за новостями.
В этом году конференция пройдёт в два дня — 16 и 17 сентября в отеле Lotte, г. Самара, ул. Самарская, 110.
Мы собрали для вас экспертов из топ-IT-компаний и независимых исследователей. Они поделятся самым ценным: реальным опытом, практическими кейсами и свежими инсайдами.
До встречи в сентябре — будем рады видеть каждого!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍3
Были рады поволонтерить на этой шикарной активности на OFFZONE!
❤5🔥1
Forwarded from the autopsy will tell
Календарь все перевернули?
А альбом с фотографиями прошедшего недавно OFFZONE тоже уже перевернули? Мы - да! И спешим поделиться с вами избранными кадрами, а заодно и небольшой статистикой:
🟠 Нашей командой сделано три новых уникальных активности;
🟠 Всего было выдано 70.000 оффкоинов;
🟠 Более 20 человек получили наши аддоны-сейфы за участие в активностях!
В этом году вы отдыхали на уютной и просторной террасе, участвовали в квесте по поиску замков и завалили нас огромным количеством вопросов, на которые мы постарались ответить!
Надеемся, что вы хорошо и с пользой провели время с нами💕
Делитесь и вы своими впечатлениями в комментариях 🔏
И, как всегда, до встречи в следующем году на OFFZONE!
А альбом с фотографиями прошедшего недавно OFFZONE тоже уже перевернули? Мы - да! И спешим поделиться с вами избранными кадрами, а заодно и небольшой статистикой:
В этом году вы отдыхали на уютной и просторной террасе, участвовали в квесте по поиску замков и завалили нас огромным количеством вопросов, на которые мы постарались ответить!
Надеемся, что вы хорошо и с пользой провели время с нами
Делитесь и вы своими впечатлениями в комментариях 🔏
И, как всегда, до встречи в следующем году на OFFZONE!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3🤣3👍2
3side:
Вебинар «Что изменилось в законодательстве о персональных данных с 1 сентября 2025: что нужно знать бизнесу»
С 1 сентября 2025 года в силу вступили масштабные изменения в Федеральном законе «О персональных данных». Новые правила затрагивают каждую компанию, работающую с клиентскими базами и цифровыми сервисами.
В программе:
• Единая база данных на Госуслугах
• Новые требования к согласию на обработку ПДн
• Запрет массовых обзвонов
• Использование Telegram и WhatsApp для рассылок
• Сбор cookies, геолокации и других данных
• Позиция Роскомнадзора после 1 сентября
Спикер:
• Прасковья Богушевич - основатель компании по защите Saas и персональных данных Elfista
Дата проведения:
16 сентября 2025 г. | 11:00 (МСК)
Регистрация
Вебинар «Что изменилось в законодательстве о персональных данных с 1 сентября 2025: что нужно знать бизнесу»
С 1 сентября 2025 года в силу вступили масштабные изменения в Федеральном законе «О персональных данных». Новые правила затрагивают каждую компанию, работающую с клиентскими базами и цифровыми сервисами.
В программе:
• Единая база данных на Госуслугах
• Новые требования к согласию на обработку ПДн
• Запрет массовых обзвонов
• Использование Telegram и WhatsApp для рассылок
• Сбор cookies, геолокации и других данных
• Позиция Роскомнадзора после 1 сентября
Спикер:
• Прасковья Богушевич - основатель компании по защите Saas и персональных данных Elfista
Дата проведения:
16 сентября 2025 г. | 11:00 (МСК)
Регистрация
👍10❤6👨💻4😁2🔥1
BarrelFire - пишем "русские хакеры", все поверят
Вчера и позавчера в международных и Казахстанских СМИ начала вируситься новость об "Операции BarrelFire".
Которую, по словам исследователей из Индии - компании Seqrite Labs провели вероломные русские хакеры, атакуя компанию "КазМунайГаз". APT-группировку назвали очень "креативно" NoisyBear.
Исследователи выложили целый отчет, разобрав и вредоносные письма, и вредоносные вложения, и порядок запуска полезной нагрузки. Определили какой-то, якобы абузоустойчивый хостинг. И даже связали атаку с неким злоумышленником, который якобы связан с Беларусью. Правда там не все совпадает, а лишь использование архивов. Но ведь верим?
При первом взгляде выглядит красиво, ну а когда пишут про русских хакеров, да еще и в авторитетных сми и англоязычных каналах. Ктож будет проверять?
А вот Казахстанское СМИ orda.kz сначала написали, а потом решили проверить. И спросили у самой компании комментарии!
А в компании не стали отвергать факт атаки, вот только это был пентест, а не злоумышленники.
"Нацкомпания «КазМунайГаз» отреагировала на публикации зарубежных СМИ о якобы имевшей место атаке российских хакеров на цифровую инфраструктуру КМГ. В пресс-службе «КазМунайГаза» Orda.kz сообщили, что иностранные издания приняли за кибератаку «плановое мероприятие» по проверке безопасности."
«О проведении учебного мероприятия уведомили ответственных лиц и заинтересованные стороны. По итогам комплексной оценки результатов мероприятия в подразделения направили адресные рекомендации по дальнейшему усилению мер обеспечения информационной безопасности в группе компаний КМГ».
Вот так вот работают ребята легально и по договору, а о них начинают писать, как о новой APT-группировке! На что только не пойдут маркетологи ИБ компаний, ради "сенсации", заставляют найти хоть что-то на VirusTotal.
Хорошо хоть группу медведем назвали, а не мифической псиной какой-нить)
Вчера и позавчера в международных и Казахстанских СМИ начала вируситься новость об "Операции BarrelFire".
Которую, по словам исследователей из Индии - компании Seqrite Labs провели вероломные русские хакеры, атакуя компанию "КазМунайГаз". APT-группировку назвали очень "креативно" NoisyBear.
Исследователи выложили целый отчет, разобрав и вредоносные письма, и вредоносные вложения, и порядок запуска полезной нагрузки. Определили какой-то, якобы абузоустойчивый хостинг. И даже связали атаку с неким злоумышленником, который якобы связан с Беларусью. Правда там не все совпадает, а лишь использование архивов. Но ведь верим?
При первом взгляде выглядит красиво, ну а когда пишут про русских хакеров, да еще и в авторитетных сми и англоязычных каналах. Ктож будет проверять?
А вот Казахстанское СМИ orda.kz сначала написали, а потом решили проверить. И спросили у самой компании комментарии!
А в компании не стали отвергать факт атаки, вот только это был пентест, а не злоумышленники.
"Нацкомпания «КазМунайГаз» отреагировала на публикации зарубежных СМИ о якобы имевшей место атаке российских хакеров на цифровую инфраструктуру КМГ. В пресс-службе «КазМунайГаза» Orda.kz сообщили, что иностранные издания приняли за кибератаку «плановое мероприятие» по проверке безопасности."
«О проведении учебного мероприятия уведомили ответственных лиц и заинтересованные стороны. По итогам комплексной оценки результатов мероприятия в подразделения направили адресные рекомендации по дальнейшему усилению мер обеспечения информационной безопасности в группе компаний КМГ».
Вот так вот работают ребята легально и по договору, а о них начинают писать, как о новой APT-группировке! На что только не пойдут маркетологи ИБ компаний, ради "сенсации", заставляют найти хоть что-то на VirusTotal.
Хорошо хоть группу медведем назвали, а не мифической псиной какой-нить)
😁39👍8🔥3❤1🗿1
3side:
Вебинар «Клиент глазами ИБ-интегратора»
Выбираете подрядчика для проекта по ИБ? Цены ТАК отличаются? Вам говорят, что «жизненно необходимо железо» по цене билета на Марс? А пентест, судя по отчету, делал кот?
На вебинаре разберёмся, как выбирать интегратора так, чтобы он стал вашим партнёром, а не головной болью.
В программе:
• логика работы ИБ-интеграторов и как они видят заказчика;
• мисселинг и «впаривание» решений, которые вам не нужны;
• почему высокая цена пентеста ≠ качество;
• как сократить расходы на решения для объектов КИИ в 3–5 раз;
• от чего складывается цена и на чём зарабатывают интеграторы;
• чек-лист для быстрой оценки подрядчика.
Результат участия:
• сэкономите бюджет, увидев скрытые переплаты;
• снизите риски — научитесь проверять компетенции команды;
• сэкономите время — получите инструменты для экспресс-оценки предложений;
• примете взвешенное решение, отделяя маркетинг от реальных компетенций.
Для кого вебинар:
• руководители IT и ИБ;
• менеджеры по рискам и закупкам;
• владельцы бизнеса и топ-менеджеры;
• специалисты, отвечающие за выбор вендоров и подрядчиков.
Дата проведения:
25 сентября 2025 г. | 11:00 (МСК)
Регистрация
Вебинар «Клиент глазами ИБ-интегратора»
Выбираете подрядчика для проекта по ИБ? Цены ТАК отличаются? Вам говорят, что «жизненно необходимо железо» по цене билета на Марс? А пентест, судя по отчету, делал кот?
На вебинаре разберёмся, как выбирать интегратора так, чтобы он стал вашим партнёром, а не головной болью.
В программе:
• логика работы ИБ-интеграторов и как они видят заказчика;
• мисселинг и «впаривание» решений, которые вам не нужны;
• почему высокая цена пентеста ≠ качество;
• как сократить расходы на решения для объектов КИИ в 3–5 раз;
• от чего складывается цена и на чём зарабатывают интеграторы;
• чек-лист для быстрой оценки подрядчика.
Результат участия:
• сэкономите бюджет, увидев скрытые переплаты;
• снизите риски — научитесь проверять компетенции команды;
• сэкономите время — получите инструменты для экспресс-оценки предложений;
• примете взвешенное решение, отделяя маркетинг от реальных компетенций.
Для кого вебинар:
• руководители IT и ИБ;
• менеджеры по рискам и закупкам;
• владельцы бизнеса и топ-менеджеры;
• специалисты, отвечающие за выбор вендоров и подрядчиков.
Дата проведения:
25 сентября 2025 г. | 11:00 (МСК)
Регистрация
😁8👍5❤3🔥3
SafeITConf на Cтачке
В прошлом году мы выиграли премию стартапов в области кибербеза на Стачке, а в этом году приглашаем вас туда же на SafeITConf!
SafeITConf - это место встречи специалистов по кибербезопасности: от инженеров и аналитиков безопасности до CISO и архитекторов.
Выступят спикеры:
→ Нинель Шницарь, аналитик по безопасной разработке ПО в ООО УЦСБ. Тема доклада: «Оценка процессов безопасной разработки программного обеспечения»
→ Наталья Билаш, SOC аналитик 1 линии в Softline (подразделение Infosecurity). Тема доклада: «Использование рекомендательных систем в решениях класса UEBA/UBA»
→ Денис Батранков, директор по развитию бизнеса в Гарда. Тема доклада: «От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7»
→ Алексей Морозов, руководитель отдела в Тинькофф. Тема доклада: «Тыкаю кавычки больше 15 лет»
→ Анна Олейникова, директор по продуктовому развитию в Innostage. Тема доклада: «Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов»
→ Николай Фомин, Stream CTO в МТС Web Services. Тема доклада: «Есть ли безопасность в ИИ для IoT?»
→ Лука Сафонов, Генеральный директор ООО Киберполигон. Тема доклада: «cybercrAIme: новые угрозы»
Программа и билеты на сайте
Новости же в Телеграме и ВК
Реклама ООО «Стачка». ИНН 7328081691. Erid 2VtzqvEKzPN
В прошлом году мы выиграли премию стартапов в области кибербеза на Стачке, а в этом году приглашаем вас туда же на SafeITConf!
SafeITConf - это место встречи специалистов по кибербезопасности: от инженеров и аналитиков безопасности до CISO и архитекторов.
Выступят спикеры:
→ Нинель Шницарь, аналитик по безопасной разработке ПО в ООО УЦСБ. Тема доклада: «Оценка процессов безопасной разработки программного обеспечения»
→ Наталья Билаш, SOC аналитик 1 линии в Softline (подразделение Infosecurity). Тема доклада: «Использование рекомендательных систем в решениях класса UEBA/UBA»
→ Денис Батранков, директор по развитию бизнеса в Гарда. Тема доклада: «От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7»
→ Алексей Морозов, руководитель отдела в Тинькофф. Тема доклада: «Тыкаю кавычки больше 15 лет»
→ Анна Олейникова, директор по продуктовому развитию в Innostage. Тема доклада: «Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов»
→ Николай Фомин, Stream CTO в МТС Web Services. Тема доклада: «Есть ли безопасность в ИИ для IoT?»
→ Лука Сафонов, Генеральный директор ООО Киберполигон. Тема доклада: «cybercrAIme: новые угрозы»
Программа и билеты на сайте
Новости же в Телеграме и ВК
Реклама ООО «Стачка». ИНН 7328081691. Erid 2VtzqvEKzPN
🔥3❤1👍1
Телеграм: голосуй и проиграешь
За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но это оказалось не так, и память людей довольно коротка.
В этой статье мы разберем двухэтапную схему с угоном и монетизацией tg-аккаунтов, а именно:
- Как именно происходит угон? Важен ли нарратив, используемый в социальной части?
- Достаточно ли только одной ошибки пользователя?
- Как именно аккаунты монетизируют?
- В чем главные фишки автоматизации работы злоумышленников на базе нейросетей?
- Как именно злоумышленники противодействуют жертве и попыткам вскрыть обман?
- Почему схема настолько успешна и что можно с этим сделать?
- Применима ли она к иным мессенджерам?
Статья на Хабре! Ставьте плюсы для распространения
За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но это оказалось не так, и память людей довольно коротка.
В этой статье мы разберем двухэтапную схему с угоном и монетизацией tg-аккаунтов, а именно:
- Как именно происходит угон? Важен ли нарратив, используемый в социальной части?
- Достаточно ли только одной ошибки пользователя?
- Как именно аккаунты монетизируют?
- В чем главные фишки автоматизации работы злоумышленников на базе нейросетей?
- Как именно злоумышленники противодействуют жертве и попыткам вскрыть обман?
- Почему схема настолько успешна и что можно с этим сделать?
- Применима ли она к иным мессенджерам?
Статья на Хабре! Ставьте плюсы для распространения
🔥27👍15😁2
Выступаю на Underconf 2
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком формате этот доклад ранее нигде не звучал.
Помимо моего доклада, будет еще много всего интересного от других спикеров) Очень рекомендую послушать доклады от scan87 и deadroot
Обязательно заходите поломать различные замки на стенде моих друзей "the autopsy will tell", в свободное время я буду всегда рядом с ним
И загляните на алкоCTF от сообщества DC78422, где вам предложат решить задания робота Бендера и налить себе коктейль в качестве награды!)
Билеты дешевые, покупать тут
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком формате этот доклад ранее нигде не звучал.
Помимо моего доклада, будет еще много всего интересного от других спикеров) Очень рекомендую послушать доклады от scan87 и deadroot
Обязательно заходите поломать различные замки на стенде моих друзей "the autopsy will tell", в свободное время я буду всегда рядом с ним
И загляните на алкоCTF от сообщества DC78422, где вам предложат решить задания робота Бендера и налить себе коктейль в качестве награды!)
Билеты дешевые, покупать тут
🔥25👍4❤1
Запись моего выступления с KazHackStan 2025!
Тут снова про психологию социальной инженерии, это доклад я актуализировал под текущие схемы и укоротил насколько смог)
Ну а завтра, ждите наиболее практическое и эксклюзивное выступление для Underconf!
Тут снова про психологию социальной инженерии, это доклад я актуализировал под текущие схемы и укоротил насколько смог)
Ну а завтра, ждите наиболее практическое и эксклюзивное выступление для Underconf!
Telegram
3side кибербезопасности
Выступаю на Underconf 2
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
🔥15👍7❤3
Шифровальщик на £500 млн — заводы крупнейшего британского автопроизводителя стоят уже месяц. Кто там ругал Аэрофлот?
Мы тут чуть не пропустили одну из крупнейших в истории кибератак на автопроизводителя. 2 сентября (почти месяц (!) назад британский автопроизводитель Jaguar Land Rover (это одна группа, далее JLR) сообщил о "киберинциденте". 4 дня назад (то есть через 3 недели) они сообщили, что наконец смогли частично перезапустить онлайн-систему управления поставками. То есть три завода, которые выпускали по 1000 автомобилей в день, в простое уже три недели. И раньше начала ноября они не заработают.
В итоге, британское правительство вынуждено согласовывать госгарантию по "экстренному" кредиту на £1,5 ярда (это под 2 млрд евро), причем почти наверняка он нужен, чтобы рассчитаться с поставщиками и закрыть дыру в бюджете. Суммарно величину потерь от простоя на 1 месяц оценивают в диапазоне от 0,4 до 1 млрд фунтов.
Причем проблема не только в заводах — цепочка поставок из более чем 700 компаний в куче стран от Бразилии до Индии просто рухнула, только в Великобритании больше 30 тысяч человек ушли "в отпуск", часть предприятий на грани банкротства, в общем автогигант то выплывет, а его поставщиков точно придется спасать. В Британии профсоюзы уже кричат о том, что нужна немедленная помощь.
Техническое описание произошедшего можно увидеть здесь, но ничего супер нового там нет, кроме масштаба. Целевой (не массовый) фишинг, закрепились, собрали данные, остановили работу. Смешно другое — ровно год назад компанию уже шифровали, и тогда они уже обещали "сделать выводы". Ну, видимо сделали — еще раз подтвердилось, что шанс повторной кибератаки всегда сильно выше, чем первой.
В общем,какие машины, такое и ИБ занимайтесь безопасностью должным образом.
Мы тут чуть не пропустили одну из крупнейших в истории кибератак на автопроизводителя. 2 сентября (почти месяц (!) назад британский автопроизводитель Jaguar Land Rover (это одна группа, далее JLR) сообщил о "киберинциденте". 4 дня назад (то есть через 3 недели) они сообщили, что наконец смогли частично перезапустить онлайн-систему управления поставками. То есть три завода, которые выпускали по 1000 автомобилей в день, в простое уже три недели. И раньше начала ноября они не заработают.
В итоге, британское правительство вынуждено согласовывать госгарантию по "экстренному" кредиту на £1,5 ярда (это под 2 млрд евро), причем почти наверняка он нужен, чтобы рассчитаться с поставщиками и закрыть дыру в бюджете. Суммарно величину потерь от простоя на 1 месяц оценивают в диапазоне от 0,4 до 1 млрд фунтов.
Причем проблема не только в заводах — цепочка поставок из более чем 700 компаний в куче стран от Бразилии до Индии просто рухнула, только в Великобритании больше 30 тысяч человек ушли "в отпуск", часть предприятий на грани банкротства, в общем автогигант то выплывет, а его поставщиков точно придется спасать. В Британии профсоюзы уже кричат о том, что нужна немедленная помощь.
Техническое описание произошедшего можно увидеть здесь, но ничего супер нового там нет, кроме масштаба. Целевой (не массовый) фишинг, закрепились, собрали данные, остановили работу. Смешно другое — ровно год назад компанию уже шифровали, и тогда они уже обещали "сделать выводы". Ну, видимо сделали — еще раз подтвердилось, что шанс повторной кибератаки всегда сильно выше, чем первой.
В общем,
🔥42👍7🤔3