3side кибербезопасности
8.27K subscribers
246 photos
23 videos
5 files
412 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Forwarded from the autopsy will tell
Календарь все перевернули?

А альбом с фотографиями прошедшего недавно OFFZONE тоже уже перевернули? Мы - да! И спешим поделиться с вами избранными кадрами, а заодно и небольшой статистикой:

🟠Нашей командой сделано три новых уникальных активности;
🟠Всего было выдано 70.000 оффкоинов;
🟠Более 20 человек получили наши аддоны-сейфы за участие в активностях!

В этом году вы отдыхали на уютной и просторной террасе, участвовали в квесте по поиску замков и завалили нас огромным количеством вопросов, на которые мы постарались ответить!
Надеемся, что вы хорошо и с пользой провели время с нами 💕


Делитесь и вы своими впечатлениями в комментариях 🔏
И, как всегда, до встречи в следующем году на OFFZONE!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3🤣3👍2
3side:
Вебинар «Что изменилось в законодательстве о персональных данных с 1 сентября 2025: что нужно знать бизнесу»

С 1 сентября 2025 года в силу вступили масштабные изменения в Федеральном законе «О персональных данных». Новые правила затрагивают каждую компанию, работающую с клиентскими базами и цифровыми сервисами.


В программе:
• Единая база данных на Госуслугах
• Новые требования к согласию на обработку ПДн
• Запрет массовых обзвонов
• Использование Telegram и WhatsApp для рассылок
• Сбор cookies, геолокации и других данных
• Позиция Роскомнадзора после 1 сентября

Спикер:
Прасковья Богушевич - основатель компании по защите Saas и персональных данных Elfista

Дата проведения:
16 сентября 2025 г. | 11:00 (МСК)

Регистрация
👍106👨‍💻4😁2🔥1
BarrelFire - пишем "русские хакеры", все поверят

Вчера и позавчера в международных и Казахстанских СМИ начала вируситься новость об "Операции BarrelFire".

Которую, по словам исследователей из Индии - компании Seqrite Labs провели вероломные русские хакеры, атакуя компанию "КазМунайГаз". APT-группировку назвали очень "креативно" NoisyBear.

Исследователи выложили целый отчет, разобрав и вредоносные письма, и вредоносные вложения, и порядок запуска полезной нагрузки. Определили какой-то, якобы абузоустойчивый хостинг. И даже связали атаку с неким злоумышленником, который якобы связан с Беларусью. Правда там не все совпадает, а лишь использование архивов. Но ведь верим?

При первом взгляде выглядит красиво, ну а когда пишут про русских хакеров, да еще и в авторитетных сми и англоязычных каналах. Ктож будет проверять?

А вот Казахстанское СМИ orda.kz сначала написали, а потом решили проверить. И спросили у самой компании комментарии!

А в компании не стали отвергать факт атаки, вот только это был пентест, а не злоумышленники.

"Нацкомпания «КазМунайГаз» отреагировала на публикации зарубежных СМИ о якобы имевшей место атаке российских хакеров на цифровую инфраструктуру КМГ. В пресс-службе «КазМунайГаза» Orda.kz сообщили, что иностранные издания приняли за кибератаку «плановое мероприятие» по проверке безопасности."

«О проведении учебного мероприятия уведомили ответственных лиц и заинтересованные стороны. По итогам комплексной оценки результатов мероприятия в подразделения направили адресные рекомендации по дальнейшему усилению мер обеспечения информационной безопасности в группе компаний КМГ».

Вот так вот работают ребята легально и по договору, а о них начинают писать, как о новой APT-группировке! На что только не пойдут маркетологи ИБ компаний, ради "сенсации", заставляют найти хоть что-то на VirusTotal.

Хорошо хоть группу медведем назвали, а не мифической псиной какой-нить)
😁39👍8🔥31🗿1
3side:
Вебинар «Клиент глазами ИБ-интегратора»

Выбираете подрядчика для проекта по ИБ? Цены ТАК отличаются? Вам говорят, что «жизненно необходимо железо» по цене билета на Марс? А пентест, судя по отчету, делал кот?
На вебинаре разберёмся, как выбирать интегратора так, чтобы он стал вашим партнёром, а не головной болью.

В программе:
• логика работы ИБ-интеграторов и как они видят заказчика;
• мисселинг и «впаривание» решений, которые вам не нужны;
• почему высокая цена пентеста ≠ качество;
• как сократить расходы на решения для объектов КИИ в 3–5 раз;
• от чего складывается цена и на чём зарабатывают интеграторы;
• чек-лист для быстрой оценки подрядчика.

Результат участия:
• сэкономите бюджет, увидев скрытые переплаты;
• снизите риски — научитесь проверять компетенции команды;
• сэкономите время — получите инструменты для экспресс-оценки предложений;
• примете взвешенное решение, отделяя маркетинг от реальных компетенций.

Для кого вебинар:
• руководители IT и ИБ;
• менеджеры по рискам и закупкам;
• владельцы бизнеса и топ-менеджеры;
• специалисты, отвечающие за выбор вендоров и подрядчиков.

Дата проведения:
25 сентября 2025 г. | 11:00 (МСК)

Регистрация
😁8👍53🔥3
SafeITConf на Cтачке

В прошлом году мы выиграли премию стартапов в области кибербеза на Стачке, а в этом году приглашаем вас туда же на SafeITConf!

SafeITConf - это место встречи специалистов по кибербезопасности: от инженеров и аналитиков безопасности до CISO и архитекторов.

Выступят спикеры:

→ Нинель Шницарь, аналитик по безопасной разработке ПО в ООО УЦСБ. Тема доклада: «Оценка процессов безопасной разработки программного обеспечения»

→ Наталья Билаш, SOC аналитик 1 линии в Softline (подразделение Infosecurity). Тема доклада: «Использование рекомендательных систем в решениях класса UEBA/UBA»

→ Денис Батранков, директор по развитию бизнеса в Гарда. Тема доклада: «От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7»

→ Алексей Морозов, руководитель отдела в Тинькофф. Тема доклада: «Тыкаю кавычки больше 15 лет»

→ Анна Олейникова, директор по продуктовому развитию в Innostage. Тема доклада: «Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов»

→ Николай Фомин, Stream CTO в МТС Web Services. Тема доклада: «Есть ли безопасность в ИИ для IoT?»

→ Лука Сафонов, Генеральный директор ООО Киберполигон. Тема доклада: «cybercrAIme: новые угрозы»

Программа и билеты на сайте

Новости же в Телеграме и ВК

Реклама ООО «Стачка». ИНН 7328081691. Erid 2VtzqvEKzPN
🔥31👍1
Телеграм: голосуй и проиграешь

За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но это оказалось не так, и память людей довольно коротка.

В этой статье мы разберем двухэтапную схему с угоном и монетизацией tg-аккаунтов, а именно:

- Как именно происходит угон? Важен ли нарратив, используемый в социальной части?
- Достаточно ли только одной ошибки пользователя?
- Как именно аккаунты монетизируют?
- В чем главные фишки автоматизации работы злоумышленников на базе нейросетей?
- Как именно злоумышленники противодействуют жертве и попыткам вскрыть обман?
- Почему схема настолько успешна и что можно с этим сделать?
- Применима ли она к иным мессенджерам?

Статья на Хабре! Ставьте плюсы для распространения
🔥27👍15😁2
Выступаю на Underconf 2

В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!

Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком формате этот доклад ранее нигде не звучал.

Помимо моего доклада, будет еще много всего интересного от других спикеров) Очень рекомендую послушать доклады от scan87 и deadroot

Обязательно заходите поломать различные замки на стенде моих друзей "the autopsy will tell", в свободное время я буду всегда рядом с ним

И загляните на алкоCTF от сообщества DC78422, где вам предложат решить задания робота Бендера и налить себе коктейль в качестве награды!)

Билеты дешевые, покупать тут
🔥25👍41
Запись моего выступления с KazHackStan 2025!

Тут снова про психологию социальной инженерии, это доклад я актуализировал под текущие схемы и укоротил насколько смог)

Ну а завтра, ждите наиболее практическое и эксклюзивное выступление для Underconf!
🔥15👍73
Шифровальщик на £500 млн — заводы крупнейшего британского автопроизводителя стоят уже месяц. Кто там ругал Аэрофлот?

Мы тут чуть не пропустили одну из крупнейших в истории кибератак на автопроизводителя. 2 сентября (почти месяц (!) назад британский автопроизводитель Jaguar Land Rover (это одна группа, далее JLR) сообщил о "киберинциденте". 4 дня назад (то есть через 3 недели) они сообщили, что наконец смогли частично перезапустить онлайн-систему управления поставками. То есть три завода, которые выпускали по 1000 автомобилей в день, в простое уже три недели. И раньше начала ноября они не заработают.

В итоге, британское правительство вынуждено согласовывать госгарантию по "экстренному" кредиту на £1,5 ярда (это под 2 млрд евро), причем почти наверняка он нужен, чтобы рассчитаться с поставщиками и закрыть дыру в бюджете. Суммарно величину потерь от простоя на 1 месяц оценивают в диапазоне от 0,4 до 1 млрд фунтов.

Причем проблема не только в заводах — цепочка поставок из более чем 700 компаний в куче стран от Бразилии до Индии просто рухнула, только в Великобритании больше 30 тысяч человек ушли "в отпуск", часть предприятий на грани банкротства, в общем автогигант то выплывет, а его поставщиков точно придется спасать. В Британии профсоюзы уже кричат о том, что нужна немедленная помощь.

Техническое описание произошедшего можно увидеть здесь, но ничего супер нового там нет, кроме масштаба. Целевой (не массовый) фишинг, закрепились, собрали данные, остановили работу. Смешно другое — ровно год назад компанию уже шифровали, и тогда они уже обещали "сделать выводы". Ну, видимо сделали — еще раз подтвердилось, что шанс повторной кибератаки всегда сильно выше, чем первой.

В общем, какие машины, такое и ИБ занимайтесь безопасностью должным образом.
🔥42👍7🤔3
До Стачки уже считанные дни!

2-3 октября в Санкт-Петербурге (отель «Cosmos Прибалтийская») состоится XIV Международная IT-конференция «Стачка»!

«Стачка» - это возможности:
→ Более 2000 IT-специалистов и лидеров мнений со всей России.
→ 250+ актуальных докладов и кейсов.
→ Интерактивные нетворкинг-сессии, экспертная зона
→ Громкое афтепати для отдыха и общения с коллегами.

Самое время вывести свои скилы на новый уровень!
Программа и билеты уже доступны на сайте: https://spb25.nastachku.ru/

НетВоркинг — все на Стачку!
👍101🔥1
Всем привет!

В сентябре мы провели сразу два вебинара — спасибо всем, кто присоединился

16 сентября обсудили изменения в законе о персональных данных, которые вступили в силу с 1 сентября:
— единая база данных на Госуслугах;
— новые требования к согласию на обработку ПДн;
— запрет массовых обзвонов;
— рассылки через Telegram и WhatsApp;
— сбор cookies, геолокации и других данных;
— позиция Роскомнадзора после 1 сентября.

Запись вебинара | Презентация

25 сентября поговорили о том, как ИБ-интеграторы видят заказчика:
— как понять, что можно доверять подрядчику;
— почему высокая цена ≠ качество;
— как интегратор видит клиентов;

Запись вебинара | Презентация
9🔥5👍4
Взлом серверов Телеграм, которого не было

В начале этой неделе многие СМИ по кибербезопасности опубликовали статьи о "взломе ФБР серверов Телеграм"
Написаны они были на базе публикации профильного журналиста Forbes , заголовки выглядели примерно так:

- Власти впервые получили прямой доступ к серверам Telegram в рамках уголовного дела

- Суд США разрешил взломать серверы Telegram

- US Prosecutors Gained Legal Approval to Hack Telegram Servers


А что на самом деле?

Если посмотреть документы суда, то окажется, что разрешение было дано на обследование двух изъятых устройств (в документах Device) и их облачного хранилища данных на серверах Телеграм. То есть фактически дали разрешение выкачать сообщения и иные данные из аккаунтов ТГ, с использованием специального ПО.

Доступ ли это к серверам ТГ? Нет, это штатная функция выгрузки своих же данных с них.

Взламывали ли сервера ТГ? Нет, только зашли под аккаунтами изъятых устройств.

Кому интересно увидеть исходник - Case #:, 2:25-mj-01947. Case Filed: Sep 25, 2025
🔥21👍96
Игровое выполнение кода

В движке Unity нашли крайне простую уязвимость, которой подвержены многие версии движка начиная с 2017.1.

Уязвимость позволяет передать движку любой код, который будет выполнен! Для этого его всего-то нужно его вписать в аргументы командной строки при запуске.

Многие не профильные паблики уже начали кричать про RCE. Но кажется они не знают, что в аббревиатуре значит R - remote.

Уязвимость же локальная и позволяет передавать код лишь локально, поэтому и критичность ее не так высока и эксплуатацию ее в реальности - мы бы скорее всего не увидели никогда. В редких случаях это бы дало повышение привилегий и то, не на всех платформах.

Но на всякий случай многие ответственные разработчики отозвали свои игры из магазина, чтоб пересобрать уже на новом запатченном движке. Steam также обновили движок у себя и написали об этом.

Удивляет то, что подобную дыру мог заметить буквально любой, кто пробовал запускать игры с доп. параметрами! Но она существовала годами, видимо зрелость геймдева с точки зрения безопасности достаточно низка, если даже Unity допускают подобное(

P.S. Уязвимые версии на скриншоте №2.
🔥20👍6🤔42
Внимание, может выглядеть неприятно!

Некоторые памятки по самостоятельному кибербезу выглядят вот так)
😁45🤔7👍4🔥2👨‍💻2
Ребята из проекта "Сети и сигналы" (ИД "Коммерсант") собрали подборку интересных телеграм-каналов о кибербезопасности.

Мы и наши друзья из Кибердома, а также многие другие, попали в этот список. Некоторые каналы я увидел впервые и был приятно удивлен. Хотя раньше думал, что знаю все интересные/полезные, но это оказалось не так.

Посмотрите подборку сами, возможно, и вы будете приятно удивлены!
🔥14👍62
3side:
Вебинар «Ransomw@re — как появилась индустрия шифровальщиков, кого и как атакуют, и что с этим делать»

Шифровальщики, вымогатели, вирусы — слышали, но не до конца понимаете, как всё это работает?
На вебинаре разберёмся, как из первых «вирусов-шуток» выросла индустрия с миллиардными оборотами, почему теперь атакуют даже малый бизнес — и как реально защититься.

В программе:
• история: от появления первых вирусов до индустрии ransomware;
• почему киберкриминал выбрал именно этот способ заработка;
• как и кого атакуют: от корпораций до малого бизнеса;
• когда данные можно расшифровать — а когда уже поздно;
• кому и зачем платят выкуп (и почему это опасно);
• как выбираются цели и происходит первичный взлом;
• защита: минимальная, максимальная и оптимальная;
• и почему когда-то мы предлагали клиентам без бэкапа — два сеанса с онлайн-психологом.

Результат участия:
• поймёте, как устроен бизнес шифровальщиков;
• узнаете реальные сценарии атак и ошибки, на которых «ловят» компании;
• получите понятный план действий по защите;
• сможете объяснить руководству, зачем нужны бэкапы и как не тратить лишнего.

Для кого вебинар:
• владельцы и руководители бизнеса;
• IT-специалисты и специалисты по ИБ;
• все, кто хочет понимать, как защитить себя и свои данные.

Дата проведения:
21 октября 2025 г. | 11:00 (МСК)

Регистрация
🔥17👍71🤔1
Что под капотом у Chromium?
1 - Архитектура


На нашем канале хардкорные технические статьи бывают не часто, но всегда находят отклик! Это тот самый случай, по описанной ниже статье вы погрузитесь в самые недры работы, крайне интересного и повсеместно используемого приложения - браузера.

Что в статье?

В первой статье цикла разобраны ключевые компоненты работы Chromium, на примере классической десктопной конфигурации.
- Процесс рендеринга движком Blink
- Обработка динамического содержимого через JavaScript (V8)
- Сетевой стек

Максимально подробно, с указанием всех нюансов выполнения кода службами, от изоляции процессов друг от друга, до использования конкретных указателей.

Хотя статья именно про Chrome/Chromium, но используемые технологии де факто стали отраслевым стандартом для иных браузеров!

Кому эта статья может быть полезна?
Если кратко - исследователям по безопасности тем, для кого это текущая или будущая карьера/хобби, а также разработчикам эксплойтов.
Ведь только понимая все нюансы работы приложения, можно найти белые пятна, не описанные в официальной документации, или найти реализацию которая отошла от безопасного пути.

Ну и всем кто хочет изучить внутреннее устройство браузеров, в первую очередь Chrome, но в статье также захватили детали и других браузеров, Firefox и Safari.
Поскольку это всё ещё начало цикла и статья достаточно обзорная, для программистов и в целом безопасников она тоже может быть интересна.

Статья буквально погружает вас в первичный процесс исследования, в процесс предшествующий поиску 0day уязвимостей.

А в конце статьи даже есть несколько практических упражнений, для тех кому мало почитать, а нужно еще и пощупать)

Статья тут, на сайте платформы Operation Zero!
🔥10👍32