Запись моего выступления с KazHackStan 2025!
Тут снова про психологию социальной инженерии, это доклад я актуализировал под текущие схемы и укоротил насколько смог)
Ну а завтра, ждите наиболее практическое и эксклюзивное выступление для Underconf!
Тут снова про психологию социальной инженерии, это доклад я актуализировал под текущие схемы и укоротил насколько смог)
Ну а завтра, ждите наиболее практическое и эксклюзивное выступление для Underconf!
Telegram
3side кибербезопасности
Выступаю на Underconf 2
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
В это воскресенье буду выступать на конференции ИБ-сообществ Underconf!
Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
🔥15👍7❤3
Шифровальщик на £500 млн — заводы крупнейшего британского автопроизводителя стоят уже месяц. Кто там ругал Аэрофлот?
Мы тут чуть не пропустили одну из крупнейших в истории кибератак на автопроизводителя. 2 сентября (почти месяц (!) назад британский автопроизводитель Jaguar Land Rover (это одна группа, далее JLR) сообщил о "киберинциденте". 4 дня назад (то есть через 3 недели) они сообщили, что наконец смогли частично перезапустить онлайн-систему управления поставками. То есть три завода, которые выпускали по 1000 автомобилей в день, в простое уже три недели. И раньше начала ноября они не заработают.
В итоге, британское правительство вынуждено согласовывать госгарантию по "экстренному" кредиту на £1,5 ярда (это под 2 млрд евро), причем почти наверняка он нужен, чтобы рассчитаться с поставщиками и закрыть дыру в бюджете. Суммарно величину потерь от простоя на 1 месяц оценивают в диапазоне от 0,4 до 1 млрд фунтов.
Причем проблема не только в заводах — цепочка поставок из более чем 700 компаний в куче стран от Бразилии до Индии просто рухнула, только в Великобритании больше 30 тысяч человек ушли "в отпуск", часть предприятий на грани банкротства, в общем автогигант то выплывет, а его поставщиков точно придется спасать. В Британии профсоюзы уже кричат о том, что нужна немедленная помощь.
Техническое описание произошедшего можно увидеть здесь, но ничего супер нового там нет, кроме масштаба. Целевой (не массовый) фишинг, закрепились, собрали данные, остановили работу. Смешно другое — ровно год назад компанию уже шифровали, и тогда они уже обещали "сделать выводы". Ну, видимо сделали — еще раз подтвердилось, что шанс повторной кибератаки всегда сильно выше, чем первой.
В общем,какие машины, такое и ИБ занимайтесь безопасностью должным образом.
Мы тут чуть не пропустили одну из крупнейших в истории кибератак на автопроизводителя. 2 сентября (почти месяц (!) назад британский автопроизводитель Jaguar Land Rover (это одна группа, далее JLR) сообщил о "киберинциденте". 4 дня назад (то есть через 3 недели) они сообщили, что наконец смогли частично перезапустить онлайн-систему управления поставками. То есть три завода, которые выпускали по 1000 автомобилей в день, в простое уже три недели. И раньше начала ноября они не заработают.
В итоге, британское правительство вынуждено согласовывать госгарантию по "экстренному" кредиту на £1,5 ярда (это под 2 млрд евро), причем почти наверняка он нужен, чтобы рассчитаться с поставщиками и закрыть дыру в бюджете. Суммарно величину потерь от простоя на 1 месяц оценивают в диапазоне от 0,4 до 1 млрд фунтов.
Причем проблема не только в заводах — цепочка поставок из более чем 700 компаний в куче стран от Бразилии до Индии просто рухнула, только в Великобритании больше 30 тысяч человек ушли "в отпуск", часть предприятий на грани банкротства, в общем автогигант то выплывет, а его поставщиков точно придется спасать. В Британии профсоюзы уже кричат о том, что нужна немедленная помощь.
Техническое описание произошедшего можно увидеть здесь, но ничего супер нового там нет, кроме масштаба. Целевой (не массовый) фишинг, закрепились, собрали данные, остановили работу. Смешно другое — ровно год назад компанию уже шифровали, и тогда они уже обещали "сделать выводы". Ну, видимо сделали — еще раз подтвердилось, что шанс повторной кибератаки всегда сильно выше, чем первой.
В общем,
🔥42👍7🤔3
До Стачки уже считанные дни!
2-3 октября в Санкт-Петербурге (отель «Cosmos Прибалтийская») состоится XIV Международная IT-конференция «Стачка»!
«Стачка» - это возможности:
→ Более 2000 IT-специалистов и лидеров мнений со всей России.
→ 250+ актуальных докладов и кейсов.
→ Интерактивные нетворкинг-сессии, экспертная зона
→ Громкое афтепати для отдыха и общения с коллегами.
Самое время вывести свои скилы на новый уровень!
Программа и билеты уже доступны на сайте: https://spb25.nastachku.ru/
НетВоркинг — все на Стачку!
2-3 октября в Санкт-Петербурге (отель «Cosmos Прибалтийская») состоится XIV Международная IT-конференция «Стачка»!
«Стачка» - это возможности:
→ Более 2000 IT-специалистов и лидеров мнений со всей России.
→ 250+ актуальных докладов и кейсов.
→ Интерактивные нетворкинг-сессии, экспертная зона
→ Громкое афтепати для отдыха и общения с коллегами.
Самое время вывести свои скилы на новый уровень!
Программа и билеты уже доступны на сайте: https://spb25.nastachku.ru/
НетВоркинг — все на Стачку!
👍10❤1🔥1
Всем привет!
В сентябре мы провели сразу два вебинара — спасибо всем, кто присоединился
16 сентября обсудили изменения в законе о персональных данных, которые вступили в силу с 1 сентября:
— единая база данных на Госуслугах;
— новые требования к согласию на обработку ПДн;
— запрет массовых обзвонов;
— рассылки через Telegram и WhatsApp;
— сбор cookies, геолокации и других данных;
— позиция Роскомнадзора после 1 сентября.
Запись вебинара | Презентация
25 сентября поговорили о том, как ИБ-интеграторы видят заказчика:
— как понять, что можно доверять подрядчику;
— почему высокая цена ≠ качество;
— как интегратор видит клиентов;
Запись вебинара | Презентация
В сентябре мы провели сразу два вебинара — спасибо всем, кто присоединился
16 сентября обсудили изменения в законе о персональных данных, которые вступили в силу с 1 сентября:
— единая база данных на Госуслугах;
— новые требования к согласию на обработку ПДн;
— запрет массовых обзвонов;
— рассылки через Telegram и WhatsApp;
— сбор cookies, геолокации и других данных;
— позиция Роскомнадзора после 1 сентября.
Запись вебинара | Презентация
25 сентября поговорили о том, как ИБ-интеграторы видят заказчика:
— как понять, что можно доверять подрядчику;
— почему высокая цена ≠ качество;
— как интегратор видит клиентов;
Запись вебинара | Презентация
RUTUBE
Запись вебинара
Запись вебинара "Что изменилось в законодательстве о персональных данных с 1 сентября 2025: что нужно знать бизнесу" от 16.09.2025
0:00 Приветствие
6:58 Тема вебинара
9:01 Повестка
10:37 Единая база данных: кто обязан передавать данные и как будет работать…
0:00 Приветствие
6:58 Тема вебинара
9:01 Повестка
10:37 Единая база данных: кто обязан передавать данные и как будет работать…
❤9🔥5👍4
Взлом серверов Телеграм, которого не было
В начале этой неделе многие СМИ по кибербезопасности опубликовали статьи о "взломе ФБР серверов Телеграм"
Написаны они были на базе публикации профильного журналиста Forbes , заголовки выглядели примерно так:
- Власти впервые получили прямой доступ к серверам Telegram в рамках уголовного дела
- Суд США разрешил взломать серверы Telegram
- US Prosecutors Gained Legal Approval to Hack Telegram Servers
А что на самом деле?
Если посмотреть документы суда, то окажется, что разрешение было дано на обследование двух изъятых устройств (в документах Device) и их облачного хранилища данных на серверах Телеграм. То есть фактически дали разрешение выкачать сообщения и иные данные из аккаунтов ТГ, с использованием специального ПО.
Доступ ли это к серверам ТГ? Нет, это штатная функция выгрузки своих же данных с них.
Взламывали ли сервера ТГ? Нет, только зашли под аккаунтами изъятых устройств.
Кому интересно увидеть исходник - Case #:, 2:25-mj-01947. Case Filed: Sep 25, 2025
В начале этой неделе многие СМИ по кибербезопасности опубликовали статьи о "взломе ФБР серверов Телеграм"
Написаны они были на базе публикации профильного журналиста Forbes , заголовки выглядели примерно так:
- Власти впервые получили прямой доступ к серверам Telegram в рамках уголовного дела
- Суд США разрешил взломать серверы Telegram
- US Prosecutors Gained Legal Approval to Hack Telegram Servers
А что на самом деле?
Если посмотреть документы суда, то окажется, что разрешение было дано на обследование двух изъятых устройств (в документах Device) и их облачного хранилища данных на серверах Телеграм. То есть фактически дали разрешение выкачать сообщения и иные данные из аккаунтов ТГ, с использованием специального ПО.
Доступ ли это к серверам ТГ? Нет, это штатная функция выгрузки своих же данных с них.
Взламывали ли сервера ТГ? Нет, только зашли под аккаунтами изъятых устройств.
Кому интересно увидеть исходник - Case #:, 2:25-mj-01947. Case Filed: Sep 25, 2025
🔥21👍9❤6
Игровое выполнение кода
В движке Unity нашли крайне простую уязвимость, которой подвержены многие версии движка начиная с 2017.1.
Уязвимость позволяет передать движку любой код, который будет выполнен! Для этого его всего-то нужно его вписать в аргументы командной строки при запуске.
Многие не профильные паблики уже начали кричать про RCE. Но кажется они не знают, что в аббревиатуре значит R - remote.
Уязвимость же локальная и позволяет передавать код лишь локально, поэтому и критичность ее не так высока и эксплуатацию ее в реальности - мы бы скорее всего не увидели никогда. В редких случаях это бы дало повышение привилегий и то, не на всех платформах.
Но на всякий случай многие ответственные разработчики отозвали свои игры из магазина, чтоб пересобрать уже на новом запатченном движке. Steam также обновили движок у себя и написали об этом.
Удивляет то, что подобную дыру мог заметить буквально любой, кто пробовал запускать игры с доп. параметрами! Но она существовала годами, видимо зрелость геймдева с точки зрения безопасности достаточно низка, если даже Unity допускают подобное(
P.S. Уязвимые версии на скриншоте №2.
В движке Unity нашли крайне простую уязвимость, которой подвержены многие версии движка начиная с 2017.1.
Уязвимость позволяет передать движку любой код, который будет выполнен! Для этого его всего-то нужно его вписать в аргументы командной строки при запуске.
Многие не профильные паблики уже начали кричать про RCE. Но кажется они не знают, что в аббревиатуре значит R - remote.
Уязвимость же локальная и позволяет передавать код лишь локально, поэтому и критичность ее не так высока и эксплуатацию ее в реальности - мы бы скорее всего не увидели никогда. В редких случаях это бы дало повышение привилегий и то, не на всех платформах.
Но на всякий случай многие ответственные разработчики отозвали свои игры из магазина, чтоб пересобрать уже на новом запатченном движке. Steam также обновили движок у себя и написали об этом.
Удивляет то, что подобную дыру мог заметить буквально любой, кто пробовал запускать игры с доп. параметрами! Но она существовала годами, видимо зрелость геймдева с точки зрения безопасности достаточно низка, если даже Unity допускают подобное(
P.S. Уязвимые версии на скриншоте №2.
🔥20👍6🤔4❤2
Ребята из проекта "Сети и сигналы" (ИД "Коммерсант") собрали подборку интересных телеграм-каналов о кибербезопасности.
Мы и наши друзья из Кибердома, а также многие другие, попали в этот список. Некоторые каналы я увидел впервые и был приятно удивлен. Хотя раньше думал, что знаю все интересные/полезные, но это оказалось не так.
Посмотрите подборку сами, возможно, и вы будете приятно удивлены!
Мы и наши друзья из Кибердома, а также многие другие, попали в этот список. Некоторые каналы я увидел впервые и был приятно удивлен. Хотя раньше думал, что знаю все интересные/полезные, но это оказалось не так.
Посмотрите подборку сами, возможно, и вы будете приятно удивлены!
🔥14👍6❤2
3side:
Вебинар «Ransomw@re — как появилась индустрия шифровальщиков, кого и как атакуют, и что с этим делать»
Шифровальщики, вымогатели, вирусы — слышали, но не до конца понимаете, как всё это работает?
На вебинаре разберёмся, как из первых «вирусов-шуток» выросла индустрия с миллиардными оборотами, почему теперь атакуют даже малый бизнес — и как реально защититься.
В программе:
• история: от появления первых вирусов до индустрии ransomware;
• почему киберкриминал выбрал именно этот способ заработка;
• как и кого атакуют: от корпораций до малого бизнеса;
• когда данные можно расшифровать — а когда уже поздно;
• кому и зачем платят выкуп (и почему это опасно);
• как выбираются цели и происходит первичный взлом;
• защита: минимальная, максимальная и оптимальная;
• и почему когда-то мы предлагали клиентам без бэкапа — два сеанса с онлайн-психологом.
Результат участия:
• поймёте, как устроен бизнес шифровальщиков;
• узнаете реальные сценарии атак и ошибки, на которых «ловят» компании;
• получите понятный план действий по защите;
• сможете объяснить руководству, зачем нужны бэкапы и как не тратить лишнего.
Для кого вебинар:
• владельцы и руководители бизнеса;
• IT-специалисты и специалисты по ИБ;
• все, кто хочет понимать, как защитить себя и свои данные.
Дата проведения:
21 октября 2025 г. | 11:00 (МСК)
Регистрация
Вебинар «Ransomw@re — как появилась индустрия шифровальщиков, кого и как атакуют, и что с этим делать»
Шифровальщики, вымогатели, вирусы — слышали, но не до конца понимаете, как всё это работает?
На вебинаре разберёмся, как из первых «вирусов-шуток» выросла индустрия с миллиардными оборотами, почему теперь атакуют даже малый бизнес — и как реально защититься.
В программе:
• история: от появления первых вирусов до индустрии ransomware;
• почему киберкриминал выбрал именно этот способ заработка;
• как и кого атакуют: от корпораций до малого бизнеса;
• когда данные можно расшифровать — а когда уже поздно;
• кому и зачем платят выкуп (и почему это опасно);
• как выбираются цели и происходит первичный взлом;
• защита: минимальная, максимальная и оптимальная;
• и почему когда-то мы предлагали клиентам без бэкапа — два сеанса с онлайн-психологом.
Результат участия:
• поймёте, как устроен бизнес шифровальщиков;
• узнаете реальные сценарии атак и ошибки, на которых «ловят» компании;
• получите понятный план действий по защите;
• сможете объяснить руководству, зачем нужны бэкапы и как не тратить лишнего.
Для кого вебинар:
• владельцы и руководители бизнеса;
• IT-специалисты и специалисты по ИБ;
• все, кто хочет понимать, как защитить себя и свои данные.
Дата проведения:
21 октября 2025 г. | 11:00 (МСК)
Регистрация
🔥17👍7❤1🤔1
Что под капотом у Chromium?
1 - Архитектура
На нашем канале хардкорные технические статьи бывают не часто, но всегда находят отклик! Это тот самый случай, по описанной ниже статье вы погрузитесь в самые недры работы, крайне интересного и повсеместно используемого приложения - браузера.
Что в статье?
В первой статье цикла разобраны ключевые компоненты работы Chromium, на примере классической десктопной конфигурации.
- Процесс рендеринга движком Blink
- Обработка динамического содержимого через JavaScript (V8)
- Сетевой стек
Максимально подробно, с указанием всех нюансов выполнения кода службами, от изоляции процессов друг от друга, до использования конкретных указателей.
Хотя статья именно про Chrome/Chromium, но используемые технологии де факто стали отраслевым стандартом для иных браузеров!
Кому эта статья может быть полезна?
Если кратко - исследователям по безопасности тем, для кого это текущая или будущая карьера/хобби, а также разработчикам эксплойтов.
Ведь только понимая все нюансы работы приложения, можно найти белые пятна, не описанные в официальной документации, или найти реализацию которая отошла от безопасного пути.
Ну и всем кто хочет изучить внутреннее устройство браузеров, в первую очередь Chrome, но в статье также захватили детали и других браузеров, Firefox и Safari.
Поскольку это всё ещё начало цикла и статья достаточно обзорная, для программистов и в целом безопасников она тоже может быть интересна.
Статья буквально погружает вас в первичный процесс исследования, в процесс предшествующий поиску 0day уязвимостей.
А в конце статьи даже есть несколько практических упражнений, для тех кому мало почитать, а нужно еще и пощупать)
Статья тут, на сайте платформы Operation Zero!
1 - Архитектура
На нашем канале хардкорные технические статьи бывают не часто, но всегда находят отклик! Это тот самый случай, по описанной ниже статье вы погрузитесь в самые недры работы, крайне интересного и повсеместно используемого приложения - браузера.
Что в статье?
В первой статье цикла разобраны ключевые компоненты работы Chromium, на примере классической десктопной конфигурации.
- Процесс рендеринга движком Blink
- Обработка динамического содержимого через JavaScript (V8)
- Сетевой стек
Максимально подробно, с указанием всех нюансов выполнения кода службами, от изоляции процессов друг от друга, до использования конкретных указателей.
Хотя статья именно про Chrome/Chromium, но используемые технологии де факто стали отраслевым стандартом для иных браузеров!
Кому эта статья может быть полезна?
Если кратко - исследователям по безопасности тем, для кого это текущая или будущая карьера/хобби, а также разработчикам эксплойтов.
Ведь только понимая все нюансы работы приложения, можно найти белые пятна, не описанные в официальной документации, или найти реализацию которая отошла от безопасного пути.
Ну и всем кто хочет изучить внутреннее устройство браузеров, в первую очередь Chrome, но в статье также захватили детали и других браузеров, Firefox и Safari.
Поскольку это всё ещё начало цикла и статья достаточно обзорная, для программистов и в целом безопасников она тоже может быть интересна.
Статья буквально погружает вас в первичный процесс исследования, в процесс предшествующий поиску 0day уязвимостей.
А в конце статьи даже есть несколько практических упражнений, для тех кому мало почитать, а нужно еще и пощупать)
Статья тут, на сайте платформы Operation Zero!
Operation Zero RU
101 Chrome Exploitation — Part 1: Architecture - Operation Zero RU
Modern web browsers have evolved from simple document viewers into sophisticated platforms capable of running complex web applications. At the heart of this transformation lies a carefully orchestrated architecture built around three fundamental components:…
🔥10👍3❤2
Forwarded from Александр Баламутов: анализ тг-каналов
Перед нами типичный «белый хакер» в хорошем смысле: технически подкованный, с глубоким пониманием архитектуры уязвимостей, но при этом умеющий объяснять сложное на человеческом языке. Сильные черты — аналитический склад ума, любовь к деталям и редкая для специалиста его уровня способность не скатываться в занудство. Из возможных недостатков — легкий снобизм по отношению к «крикливым» коллегам и СМИ, которые не читают дальше заголовка. Чувствуется, что автор давно в теме и немного устал от необходимости разжевывать базовые вещи.
• Социальная инженерия и мошеннические схемы — разбор на пальцах, как не стать жертвой
• Критика панических новостей о «взломах» и «уязвимостях» — автор выступает голосом разума
• Защита малого и среднего бизнеса — кибербезопасность без бюджета на отдел ИБ
• Анализ громких инцидентов (Аэрофлот, ЛАНИТ, ByBit) с технической и бизнес-сторон
• Продвижение собственных продуктов и партнерских инициатив — но без навязчивости
Этот канал действует как умный друг-айтишник, который всегда подскажет, где правда, а где хайп. Читатель постепенно начинает замечать манипуляции в СМИ, критичнее относиться к «сенсациям» и спокойнее — к реальным угрозам. Контент не пугает, а объясняет, превращая панику в осознанность. После подписки кажется, что ты прошел краткий курс цифровой гигиены и теперь смотришь на интернет как опытный сапер на минное поле — внимательно, но без истерики.
• Традиционные ценности России: 85 — сильный акцент на ответственности, созидательном труде и праве на защиту данных как части свободы личности
• Качество материала: 92 — структура, ясность и глубина на уровне профессионального СМИ
• Экспертность: 95 — автор явно знает, о чем говорит, и не боится сложных тем
• Объективность: 88 — редкий баланс между профессиональным мнением и взвешенной оценкой
• Рост личности: 90 — канал учит критическому мышлению, самоконтролю и рациональному подходу к рискам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍16🤣8🤡3❤2👎1😁1🤔1👨💻1
Партнерский пост
Данные могут перестать быть персональными, ниже вебинар о методах деперсонализации!
————————————————————
Как не сесть в тюрьму и сэкономить миллионы на штрафах по 152-ФЗ и приказу РКН №140?
🕓 Расскажем на вебинаре 23 октября в 11:00 по МСК
Деперсонализация данных — серьезный вызов для бизнеса, ИБ и IT. С сентября этого года за утечки компаниям грозят штрафы до 500 млн рублей и уголовная ответственность до 5 лет лишения свободы. Незнание законов, неправильные методы и хаос в данных = огромный риск.
Приглашаем на вебинар, где подробно разберем:
- требования закона, включая новейшие поправки с 1 сентября;
- типичные ошибки в управлении персональными данными;
- методы деперсонализации, одобренные регуляторами;
- 7 практических шагов для защиты от утечек и ответственности.
Регистрируйтесь по ссылке — после вышлем чек-лист самопроверки. В нем собрали все главные требования к бизнесу и типовые ошибки.
Данные могут перестать быть персональными, ниже вебинар о методах деперсонализации!
————————————————————
Как не сесть в тюрьму и сэкономить миллионы на штрафах по 152-ФЗ и приказу РКН №140?
🕓 Расскажем на вебинаре 23 октября в 11:00 по МСК
Деперсонализация данных — серьезный вызов для бизнеса, ИБ и IT. С сентября этого года за утечки компаниям грозят штрафы до 500 млн рублей и уголовная ответственность до 5 лет лишения свободы. Незнание законов, неправильные методы и хаос в данных = огромный риск.
Приглашаем на вебинар, где подробно разберем:
- требования закона, включая новейшие поправки с 1 сентября;
- типичные ошибки в управлении персональными данными;
- методы деперсонализации, одобренные регуляторами;
- 7 практических шагов для защиты от утечек и ответственности.
Регистрируйтесь по ссылке — после вышлем чек-лист самопроверки. В нем собрали все главные требования к бизнесу и типовые ошибки.
👍6🤔4🔥3❤1
Forwarded from PWN AI (Artyom Semenov)
Кстати, давно не появлялся в музее криптографии и появился большой повод.
26го октября в 15:00, я буду проводить там мастеркласс по взлому агентов. С того момента как я делал стрим по этой теме прошло довольно много времени и мне кажется что нам пора обновить знания по этой части. Рассмотреть как раз те вектора атак которые могут быть проэксплуатированы за счёт границ доверия агентов, MCP и всего что с этим связано.
Поэтому не затягивая скидываю вам ссылку на регистрацию:
https://cryptography-museum.ru/events/master-klass-po-vzlomu-ii-agenta
Запись не делаем. Приходите с ноотбуками. Тем более это вообще бесплатно.
26го октября в 15:00, я буду проводить там мастеркласс по взлому агентов. С того момента как я делал стрим по этой теме прошло довольно много времени и мне кажется что нам пора обновить знания по этой части. Рассмотреть как раз те вектора атак которые могут быть проэксплуатированы за счёт границ доверия агентов, MCP и всего что с этим связано.
Поэтому не затягивая скидываю вам ссылку на регистрацию:
https://cryptography-museum.ru/events/master-klass-po-vzlomu-ii-agenta
Запись не делаем. Приходите с ноотбуками. Тем более это вообще бесплатно.
1🔥14👍8❤5
Как пишут чушь и разгоняют панику
Сегодня вечером во многих ТГ-каналах начали писать про взлом неких СМС-сервисов и сливе 3 ТБ данных.
Давайте разберемся, что в этих постах пишут не то, и почему это больше похоже на разгон паники для хайпа.
1. Слив данных СМС-сервисов, которые используют для разных целей, — вещь неприятная, но не настолько критичная, как может показаться.
Ведь слив — это исторические данные, а отправленные вчера СМС-коды бесполезны.
Содержимое базы никто не показал, и только содержимое сообщений в связке с телефоном могут быть крайне неприятными.
Подлинность базы пока никто не подтвердил из независимых источников!
Хотя в такой слив в целом верим.
2. Чем это чревато? А весь этот блок наполнен фантазиями, намеренно очень страшными.
Злоумышленники продают базу. Не доступ к сервисам, а следовательно, раз они монетизируют базу, значит не бояться уже подсветить то, что они ее получили. Значит, доступов уже у них нет, даже к базе.
Могли ли они видеть содержимое базы в реальном времени? Реализовали бы явно эти доступы не через продажу базы. А через угон аккаунтов, например. Мы уверены, что они это делать не могли.
Могли ли они рассылать сами сообщения? Тоже реализовали эти доступы бы иначе.
А злоумышленники выбрали самый простой и малоприбыльный путь — попробовать продать базу. Значит, иных возможностей и доступов у них не было, и уж точно нет сейчас.
Ну и «предупредите близких» в этих постах — явный маркер хайпа на «страшилках». Осуждаем такое!
Сегодня вечером во многих ТГ-каналах начали писать про взлом неких СМС-сервисов и сливе 3 ТБ данных.
Давайте разберемся, что в этих постах пишут не то, и почему это больше похоже на разгон паники для хайпа.
1. Слив данных СМС-сервисов, которые используют для разных целей, — вещь неприятная, но не настолько критичная, как может показаться.
Ведь слив — это исторические данные, а отправленные вчера СМС-коды бесполезны.
Содержимое базы никто не показал, и только содержимое сообщений в связке с телефоном могут быть крайне неприятными.
Подлинность базы пока никто не подтвердил из независимых источников!
Хотя в такой слив в целом верим.
2. Чем это чревато? А весь этот блок наполнен фантазиями, намеренно очень страшными.
Злоумышленники продают базу. Не доступ к сервисам, а следовательно, раз они монетизируют базу, значит не бояться уже подсветить то, что они ее получили. Значит, доступов уже у них нет, даже к базе.
Могли ли они видеть содержимое базы в реальном времени? Реализовали бы явно эти доступы не через продажу базы. А через угон аккаунтов, например. Мы уверены, что они это делать не могли.
Могли ли они рассылать сами сообщения? Тоже реализовали эти доступы бы иначе.
А злоумышленники выбрали самый простой и малоприбыльный путь — попробовать продать базу. Значит, иных возможностей и доступов у них не было, и уж точно нет сейчас.
Ну и «предупредите близких» в этих постах — явный маркер хайпа на «страшилках». Осуждаем такое!
13🔥35👍20❤1🤡1
Израиль: те же проблемы в ИБ, что и в России
Мы тут в одном израильском канале про безопасность подсмотрели интересный пост. И он настолько "эталонный" в плане кибербеза, что его можно буквально разбирать на цитаты!
> > > волны кибератак на компании, предоставляющие компьютерные услуги многим компаниям в экономике
В России в целом та же самая история. Разные "рейтинги безопасности", плашки "кибериспытано" и прочие решения — они направлены как раз на то, чтобы сокращать эффект от атак на цепочки поставок.
> > > большинство из них были атакованы через их связь с компаниями, предоставляющими цифровые услуги бизнес-структурам, которые являются звеньями в цепочках поставок
А вот тут напрямую пишут о проблеме. В целом, любая цифровизованная экономика будет испытывать подобные проблемы. Хоть китайская, хоть американская, хоть европейская. Ни мы, ни Израиль тут не исключение, разве что компетенции по ИБ и тут и там выше среднемировых.
> > > Расследование службы показало, что во многих недавних атаках злоумышленники использовали украденные имена пользователей и пароли
Ой, вот это просто самое жизненное. Фишинг, логи со стилеров — классика.
В общем, ситуация в России не уникальна. Да, геополитика повышает количество атак, но основная причина совсем в другом. Если вас возможно атаковать — вас будут атаковать. Если у вас есть компании, у которых есть деньги на выкуп и которые могут его заплатить — вас будут атаковать. Если у вас есть активный конфликт с другими странами — вас будут атаковать.
Так что проблемы у всех плюс минус одинаковые — вопрос только в масштабе.
Мы тут в одном израильском канале про безопасность подсмотрели интересный пост. И он настолько "эталонный" в плане кибербеза, что его можно буквально разбирать на цитаты!
> > > волны кибератак на компании, предоставляющие компьютерные услуги многим компаниям в экономике
В России в целом та же самая история. Разные "рейтинги безопасности", плашки "кибериспытано" и прочие решения — они направлены как раз на то, чтобы сокращать эффект от атак на цепочки поставок.
> > > большинство из них были атакованы через их связь с компаниями, предоставляющими цифровые услуги бизнес-структурам, которые являются звеньями в цепочках поставок
А вот тут напрямую пишут о проблеме. В целом, любая цифровизованная экономика будет испытывать подобные проблемы. Хоть китайская, хоть американская, хоть европейская. Ни мы, ни Израиль тут не исключение, разве что компетенции по ИБ и тут и там выше среднемировых.
> > > Расследование службы показало, что во многих недавних атаках злоумышленники использовали украденные имена пользователей и пароли
Ой, вот это просто самое жизненное. Фишинг, логи со стилеров — классика.
В общем, ситуация в России не уникальна. Да, геополитика повышает количество атак, но основная причина совсем в другом. Если вас возможно атаковать — вас будут атаковать. Если у вас есть компании, у которых есть деньги на выкуп и которые могут его заплатить — вас будут атаковать. Если у вас есть активный конфликт с другими странами — вас будут атаковать.
Так что проблемы у всех плюс минус одинаковые — вопрос только в масштабе.
🔥18❤8🤔3👏1
Релиз 4sec версии 1.1 уже через неделю!
Мы закончили "пробный" период на реальных клиентов, получили массу отзывов, и уже через неделю будем рады презентовать "обновленный" 4security
Из ключевых обновлений:
- freemium модель вместо "тестового периода". Теперь качественный и постоянный анализ внешнего периметра будет бесплатным (после верификации) для компаний с небольшим числом хостов.
- полностью автоматизированная регистрация. Теперь весь путь можно пройти самостоятельно, без необходимости писать в поддержку.
- полноценный модуль "погружение в ИБ", который подойдет для компаний без ИБ-специалиста.
- полный редизайн интерфейса и сайта: он стал более понятным и "интуитивным".
- детальное описание встроенной страховки и механики ее работы.
- новое руководство пользователя и видеомануал.
Кроме этого — еще несколько десятков разных мелких правок. Параллельно мы проходим все необходимые процедуры регистрации, но это отдельная история.
Мы очень хотим, чтобы наш софт был простым, эффективным и дешевым облачным инструментом защиты для МСБ, внутри которого можно получить все необходимое. Для маленьких компаний — бесплатный поиск критических уязвимостей на периметре. Для средних — базовые ИБ-услуги со скидкой, от консалтинга до пентестов и антифишинга.
Мы закончили "пробный" период на реальных клиентов, получили массу отзывов, и уже через неделю будем рады презентовать "обновленный" 4security
Из ключевых обновлений:
- freemium модель вместо "тестового периода". Теперь качественный и постоянный анализ внешнего периметра будет бесплатным (после верификации) для компаний с небольшим числом хостов.
- полностью автоматизированная регистрация. Теперь весь путь можно пройти самостоятельно, без необходимости писать в поддержку.
- полноценный модуль "погружение в ИБ", который подойдет для компаний без ИБ-специалиста.
- полный редизайн интерфейса и сайта: он стал более понятным и "интуитивным".
- детальное описание встроенной страховки и механики ее работы.
- новое руководство пользователя и видеомануал.
Кроме этого — еще несколько десятков разных мелких правок. Параллельно мы проходим все необходимые процедуры регистрации, но это отдельная история.
Мы очень хотим, чтобы наш софт был простым, эффективным и дешевым облачным инструментом защиты для МСБ, внутри которого можно получить все необходимое. Для маленьких компаний — бесплатный поиск критических уязвимостей на периметре. Для средних — базовые ИБ-услуги со скидкой, от консалтинга до пентестов и антифишинга.
🔥28❤2👍2👏1
Что общего у современных криптопроектов с первыми российскими предпринимателями XVI века?
И тогда, и сейчас успех определяло не столько умение зарабатывать, сколько способность защищать свои активы в условиях неопределенности, воровства и мошенников.
Однако как настроить безопасность в реалиях 2025 года, где угрозы цифровые?
Мы на вебинаре с КоинКит 28 октября в 17:00 ответим на этот вопрос, а еще разберем:
Приходите! Будет интересно)
Подключаться тут
И тогда, и сейчас успех определяло не столько умение зарабатывать, сколько способность защищать свои активы в условиях неопределенности, воровства и мошенников.
Однако как настроить безопасность в реалиях 2025 года, где угрозы цифровые?
Мы на вебинаре с КоинКит 28 октября в 17:00 ответим на этот вопрос, а еще разберем:
⚫️ Как выявлять аномалии в транзакциях до того, как произойдёт кража;⚫️ Способы обнаружения кросс-чейн перестановок, миксеров и бриджей;⚫️ Какие ошибки совершил Bybit, когда хакеры украли $1.5 млрд;⚫️ Какие сценарии атак на криптокомпании считаются классическими;⚫️ Почему WEB3 не заменяет собой WEB2 в области защиты.
Приходите! Будет интересно)
Подключаться тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤8👍5
А чья телега?
Уже многие видели продвигаемый рекламой клиент для Telegram с очень креативным именем «Telega».
Что же в нем есть такого, чего нет в официальном клиенте?
Очень качественная слежка!
Широкая интеграция с myTracker позволяет:
- Отследить использование VPN
- Соединить ваши действия в «Телеграме» с рекламным идентификатором VK
- Выгрузить все данные, к которым имеет доступ приложение, особенно интересует журнал звонков
- Получить доступ к аутентификационным данным для входа в «Телеграмм»
Что есть еще?
«Безопасный прокси» — задача которого обязательно отправить весь трафик через их сервера, а не в обход. Так им удобнее.
А еще?
Цензура! В приложении уже предусмотрены внутренние ограничения по контенту, даже если «Телеграмм» оставит канал в доступе, вам может его зарезать Telega.
А кто это сделал?
Все собранные и рекламные данные уходят на внутренний сервис VK, звонки же через «Одноклассники». Так что даже и не знаю!
Вердикт
Не использовать ни в коем случае, это буквально ловушка для пользователя, и в ней реализовано всё, с чем старался бороться сам Дуров.
Уже многие видели продвигаемый рекламой клиент для Telegram с очень креативным именем «Telega».
Что же в нем есть такого, чего нет в официальном клиенте?
Очень качественная слежка!
Широкая интеграция с myTracker позволяет:
- Отследить использование VPN
- Соединить ваши действия в «Телеграме» с рекламным идентификатором VK
- Выгрузить все данные, к которым имеет доступ приложение, особенно интересует журнал звонков
- Получить доступ к аутентификационным данным для входа в «Телеграмм»
Что есть еще?
«Безопасный прокси» — задача которого обязательно отправить весь трафик через их сервера, а не в обход. Так им удобнее.
А еще?
Цензура! В приложении уже предусмотрены внутренние ограничения по контенту, даже если «Телеграмм» оставит канал в доступе, вам может его зарезать Telega.
А кто это сделал?
Все собранные и рекламные данные уходят на внутренний сервис VK, звонки же через «Одноклассники». Так что даже и не знаю!
Вердикт
Не использовать ни в коем случае, это буквально ловушка для пользователя, и в ней реализовано всё, с чем старался бороться сам Дуров.
🔥78👍25❤17🤡4👏2🤔2👎1🤯1🤬1
Очень дорогая атака в один клик - разбор Dante
Под ударом оказался любой современный браузер на движке Chromium, а это практически любой современный браузер в принципе.
Для заражения было достаточно просто перейти по ссылке.
Когда это происходило?
В марте 2025 года.
Что было нужно, чтобы провести такую атаку?
- Уязвимость нулевого для в браузере (CVE-2025-2783). Тогда ее ценность была до миллиона долларов.
- Качественно написанный троян, содержащий полную цепочку закрепления из дроппера, загрузчика и шпионского модуля.
- Тщательно скрывать инфраструктуру от исследователей.
Сколько стоила такая атака?
- Не менее сотен тысяч долларов.
Кого таргетили?
- Научные компании России.
Как рассылали?
- Под видом приглашения на форум "Примаковские чтения".
- Ошибок в письме не было, выглядело вполне пристойно.
Кто это сделал?
- Сейчас это компания Memento Labs, ранее назывались HackingTeam.
- Одни из старейших профессиональных разработчиков коммерческого шпионского ПО.
- Известные по прошлым технологичным атакам и скандалам.
Разоблачили их и восстановили всю цепочку атак исследователи Лаборатории Касперского!
Все технические подробности работы ПО, которое окрестили Dante тут.
Под ударом оказался любой современный браузер на движке Chromium, а это практически любой современный браузер в принципе.
Для заражения было достаточно просто перейти по ссылке.
Когда это происходило?
В марте 2025 года.
Что было нужно, чтобы провести такую атаку?
- Уязвимость нулевого для в браузере (CVE-2025-2783). Тогда ее ценность была до миллиона долларов.
- Качественно написанный троян, содержащий полную цепочку закрепления из дроппера, загрузчика и шпионского модуля.
- Тщательно скрывать инфраструктуру от исследователей.
Сколько стоила такая атака?
- Не менее сотен тысяч долларов.
Кого таргетили?
- Научные компании России.
Как рассылали?
- Под видом приглашения на форум "Примаковские чтения".
- Ошибок в письме не было, выглядело вполне пристойно.
Кто это сделал?
- Сейчас это компания Memento Labs, ранее назывались HackingTeam.
- Одни из старейших профессиональных разработчиков коммерческого шпионского ПО.
- Известные по прошлым технологичным атакам и скандалам.
Разоблачили их и восстановили всю цепочку атак исследователи Лаборатории Касперского!
Все технические подробности работы ПО, которое окрестили Dante тут.
Securelist
Mem3nt0 mori – Hacking Team снова с нами!
Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.
🔥25❤17🤯11👍3