3side кибербезопасности
8.27K subscribers
246 photos
23 videos
5 files
412 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Игровое выполнение кода

В движке Unity нашли крайне простую уязвимость, которой подвержены многие версии движка начиная с 2017.1.

Уязвимость позволяет передать движку любой код, который будет выполнен! Для этого его всего-то нужно его вписать в аргументы командной строки при запуске.

Многие не профильные паблики уже начали кричать про RCE. Но кажется они не знают, что в аббревиатуре значит R - remote.

Уязвимость же локальная и позволяет передавать код лишь локально, поэтому и критичность ее не так высока и эксплуатацию ее в реальности - мы бы скорее всего не увидели никогда. В редких случаях это бы дало повышение привилегий и то, не на всех платформах.

Но на всякий случай многие ответственные разработчики отозвали свои игры из магазина, чтоб пересобрать уже на новом запатченном движке. Steam также обновили движок у себя и написали об этом.

Удивляет то, что подобную дыру мог заметить буквально любой, кто пробовал запускать игры с доп. параметрами! Но она существовала годами, видимо зрелость геймдева с точки зрения безопасности достаточно низка, если даже Unity допускают подобное(

P.S. Уязвимые версии на скриншоте №2.
🔥20👍6🤔42
Внимание, может выглядеть неприятно!

Некоторые памятки по самостоятельному кибербезу выглядят вот так)
😁45🤔7👍4🔥2👨‍💻2
Ребята из проекта "Сети и сигналы" (ИД "Коммерсант") собрали подборку интересных телеграм-каналов о кибербезопасности.

Мы и наши друзья из Кибердома, а также многие другие, попали в этот список. Некоторые каналы я увидел впервые и был приятно удивлен. Хотя раньше думал, что знаю все интересные/полезные, но это оказалось не так.

Посмотрите подборку сами, возможно, и вы будете приятно удивлены!
🔥14👍62
3side:
Вебинар «Ransomw@re — как появилась индустрия шифровальщиков, кого и как атакуют, и что с этим делать»

Шифровальщики, вымогатели, вирусы — слышали, но не до конца понимаете, как всё это работает?
На вебинаре разберёмся, как из первых «вирусов-шуток» выросла индустрия с миллиардными оборотами, почему теперь атакуют даже малый бизнес — и как реально защититься.

В программе:
• история: от появления первых вирусов до индустрии ransomware;
• почему киберкриминал выбрал именно этот способ заработка;
• как и кого атакуют: от корпораций до малого бизнеса;
• когда данные можно расшифровать — а когда уже поздно;
• кому и зачем платят выкуп (и почему это опасно);
• как выбираются цели и происходит первичный взлом;
• защита: минимальная, максимальная и оптимальная;
• и почему когда-то мы предлагали клиентам без бэкапа — два сеанса с онлайн-психологом.

Результат участия:
• поймёте, как устроен бизнес шифровальщиков;
• узнаете реальные сценарии атак и ошибки, на которых «ловят» компании;
• получите понятный план действий по защите;
• сможете объяснить руководству, зачем нужны бэкапы и как не тратить лишнего.

Для кого вебинар:
• владельцы и руководители бизнеса;
• IT-специалисты и специалисты по ИБ;
• все, кто хочет понимать, как защитить себя и свои данные.

Дата проведения:
21 октября 2025 г. | 11:00 (МСК)

Регистрация
🔥17👍71🤔1
Что под капотом у Chromium?
1 - Архитектура


На нашем канале хардкорные технические статьи бывают не часто, но всегда находят отклик! Это тот самый случай, по описанной ниже статье вы погрузитесь в самые недры работы, крайне интересного и повсеместно используемого приложения - браузера.

Что в статье?

В первой статье цикла разобраны ключевые компоненты работы Chromium, на примере классической десктопной конфигурации.
- Процесс рендеринга движком Blink
- Обработка динамического содержимого через JavaScript (V8)
- Сетевой стек

Максимально подробно, с указанием всех нюансов выполнения кода службами, от изоляции процессов друг от друга, до использования конкретных указателей.

Хотя статья именно про Chrome/Chromium, но используемые технологии де факто стали отраслевым стандартом для иных браузеров!

Кому эта статья может быть полезна?
Если кратко - исследователям по безопасности тем, для кого это текущая или будущая карьера/хобби, а также разработчикам эксплойтов.
Ведь только понимая все нюансы работы приложения, можно найти белые пятна, не описанные в официальной документации, или найти реализацию которая отошла от безопасного пути.

Ну и всем кто хочет изучить внутреннее устройство браузеров, в первую очередь Chrome, но в статье также захватили детали и других браузеров, Firefox и Safari.
Поскольку это всё ещё начало цикла и статья достаточно обзорная, для программистов и в целом безопасников она тоже может быть интересна.

Статья буквально погружает вас в первичный процесс исследования, в процесс предшествующий поиску 0day уязвимостей.

А в конце статьи даже есть несколько практических упражнений, для тех кому мало почитать, а нужно еще и пощупать)

Статья тут, на сайте платформы Operation Zero!
🔥10👍32
🔍 Продолжаем анализировать тг-каналы при помощи нейросетей. Сегодня рассмотрим канал 3side кибербезопасности.

👤 Психологический портрет автора
Перед нами типичный «белый хакер» в хорошем смысле: технически подкованный, с глубоким пониманием архитектуры уязвимостей, но при этом умеющий объяснять сложное на человеческом языке. Сильные черты — аналитический склад ума, любовь к деталям и редкая для специалиста его уровня способность не скатываться в занудство. Из возможных недостатков — легкий снобизм по отношению к «крикливым» коллегам и СМИ, которые не читают дальше заголовка. Чувствуется, что автор давно в теме и немного устал от необходимости разжевывать базовые вещи.

💬 Основные темы и нарративы
• Социальная инженерия и мошеннические схемы — разбор на пальцах, как не стать жертвой
• Критика панических новостей о «взломах» и «уязвимостях» — автор выступает голосом разума
• Защита малого и среднего бизнеса — кибербезопасность без бюджета на отдел ИБ
• Анализ громких инцидентов (Аэрофлот, ЛАНИТ, ByBit) с технической и бизнес-сторон
• Продвижение собственных продуктов и партнерских инициатив — но без навязчивости

👥 Влияние на аудиторию
Этот канал действует как умный друг-айтишник, который всегда подскажет, где правда, а где хайп. Читатель постепенно начинает замечать манипуляции в СМИ, критичнее относиться к «сенсациям» и спокойнее — к реальным угрозам. Контент не пугает, а объясняет, превращая панику в осознанность. После подписки кажется, что ты прошел краткий курс цифровой гигиены и теперь смотришь на интернет как опытный сапер на минное поле — внимательно, но без истерики.

Оценка по шкале от 1 до 100
• Традиционные ценности России: 85 — сильный акцент на ответственности, созидательном труде и праве на защиту данных как части свободы личности
Качество материала: 92 — структура, ясность и глубина на уровне профессионального СМИ
• Экспертность: 95 — автор явно знает, о чем говорит, и не боится сложных тем
• Объективность: 88 — редкий баланс между профессиональным мнением и взвешенной оценкой
• Рост личности: 90 — канал учит критическому мышлению, самоконтролю и рациональному подходу к рискам

☑️Итоговая характеристика: 3side — это как антивирус для сознания: незаметно защищает от мусорных новостей, паники и мошенников. Автор заслуживает уважения за способность говорить о сложном без снобизма, а аудитория — аплодисментов за осознанный выбор канала, который делает их не просто подписчиками, а более грамотными пользователями цифрового пространства. Если бы все каналы о безопасности были такими, возможно, пол-интернета не верило бы каждому второму заголовку.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍16🤣8🤡32👎1😁1🤔1👨‍💻1
Партнерский пост

Данные могут перестать быть персональными, ниже вебинар о методах деперсонализации!

————————————————————

Как не сесть в тюрьму и сэкономить миллионы на штрафах по 152-ФЗ и приказу РКН №140?


🕓 Расскажем на вебинаре 23 октября в 11:00 по МСК

Деперсонализация данных — серьезный вызов для бизнеса, ИБ и IT. С сентября этого года за утечки компаниям грозят штрафы до 500 млн рублей и уголовная ответственность до 5 лет лишения свободы. Незнание законов, неправильные методы и хаос в данных = огромный риск.

Приглашаем на вебинар, где подробно разберем:

- требования закона, включая новейшие поправки с 1 сентября;
- типичные ошибки в управлении персональными данными;
- методы деперсонализации, одобренные регуляторами;
- 7 практических шагов для защиты от утечек и ответственности.

Регистрируйтесь по ссылке — после вышлем чек-лист самопроверки. В нем собрали все главные требования к бизнесу и типовые ошибки.
👍6🤔4🔥31
В Музее криптографии интересное!
🔥71
Forwarded from PWN AI (Artyom Semenov)
Кстати, давно не появлялся в музее криптографии и появился большой повод.

26го октября в 15:00, я буду проводить там мастеркласс по взлому агентов. С того момента как я делал стрим по этой теме прошло довольно много времени и мне кажется что нам пора обновить знания по этой части. Рассмотреть как раз те вектора атак которые могут быть проэксплуатированы за счёт границ доверия агентов, MCP и всего что с этим связано.

Поэтому не затягивая скидываю вам ссылку на регистрацию:

https://cryptography-museum.ru/events/master-klass-po-vzlomu-ii-agenta

Запись не делаем. Приходите с ноотбуками. Тем более это вообще бесплатно.
1🔥14👍85
Как пишут чушь и разгоняют панику

Сегодня вечером во многих ТГ-каналах начали писать про взлом неких СМС-сервисов и сливе 3 ТБ данных.

Давайте разберемся, что в этих постах пишут не то, и почему это больше похоже на разгон паники для хайпа.

1. Слив данных СМС-сервисов, которые используют для разных целей, — вещь неприятная, но не настолько критичная, как может показаться.
Ведь слив — это исторические данные, а отправленные вчера СМС-коды бесполезны.
Содержимое базы никто не показал, и только содержимое сообщений в связке с телефоном могут быть крайне неприятными.
Подлинность базы пока никто не подтвердил из независимых источников!
Хотя в такой слив в целом верим.

2. Чем это чревато? А весь этот блок наполнен фантазиями, намеренно очень страшными.
Злоумышленники продают базу. Не доступ к сервисам, а следовательно, раз они монетизируют базу, значит не бояться уже подсветить то, что они ее получили. Значит, доступов уже у них нет, даже к базе.
Могли ли они видеть содержимое базы в реальном времени? Реализовали бы явно эти доступы не через продажу базы. А через угон аккаунтов, например. Мы уверены, что они это делать не могли.
Могли ли они рассылать сами сообщения? Тоже реализовали эти доступы бы иначе.

А злоумышленники выбрали самый простой и малоприбыльный путь — попробовать продать базу. Значит, иных возможностей и доступов у них не было, и уж точно нет сейчас.

Ну и «предупредите близких» в этих постах — явный маркер хайпа на «страшилках». Осуждаем такое!
13🔥35👍201🤡1
Израиль: те же проблемы в ИБ, что и в России

Мы тут в одном израильском канале про безопасность подсмотрели интересный пост. И он настолько "эталонный" в плане кибербеза, что его можно буквально разбирать на цитаты!

> > > волны кибератак на компании, предоставляющие компьютерные услуги многим компаниям в экономике

В России в целом та же самая история. Разные "рейтинги безопасности", плашки "кибериспытано" и прочие решения — они направлены как раз на то, чтобы сокращать эффект от атак на цепочки поставок.

> > > большинство из них были атакованы через их связь с компаниями, предоставляющими цифровые услуги бизнес-структурам, которые являются звеньями в цепочках поставок

А вот тут напрямую пишут о проблеме. В целом, любая цифровизованная экономика будет испытывать подобные проблемы. Хоть китайская, хоть американская, хоть европейская. Ни мы, ни Израиль тут не исключение, разве что компетенции по ИБ и тут и там выше среднемировых.

> > > Расследование службы показало, что во многих недавних атаках злоумышленники использовали украденные имена пользователей и пароли

Ой, вот это просто самое жизненное. Фишинг, логи со стилеров — классика.

В общем, ситуация в России не уникальна. Да, геополитика повышает количество атак, но основная причина совсем в другом. Если вас возможно атаковать — вас будут атаковать. Если у вас есть компании, у которых есть деньги на выкуп и которые могут его заплатить — вас будут атаковать. Если у вас есть активный конфликт с другими странами — вас будут атаковать.

Так что проблемы у всех плюс минус одинаковые — вопрос только в масштабе.
🔥188🤔3👏1
Релиз 4sec версии 1.1 уже через неделю!

Мы закончили "пробный" период на реальных клиентов, получили массу отзывов, и уже через неделю будем рады презентовать "обновленный" 4security

Из ключевых обновлений:

- freemium модель вместо "тестового периода". Теперь качественный и постоянный анализ внешнего периметра будет бесплатным (после верификации) для компаний с небольшим числом хостов.

- полностью автоматизированная регистрация. Теперь весь путь можно пройти самостоятельно, без необходимости писать в поддержку.

- полноценный модуль "погружение в ИБ", который подойдет для компаний без ИБ-специалиста.

- полный редизайн интерфейса и сайта: он стал более понятным и "интуитивным".

- детальное описание встроенной страховки и механики ее работы.

- новое руководство пользователя и видеомануал.

Кроме этого — еще несколько десятков разных мелких правок. Параллельно мы проходим все необходимые процедуры регистрации, но это отдельная история.

Мы очень хотим, чтобы наш софт был простым, эффективным и дешевым облачным инструментом защиты для МСБ, внутри которого можно получить все необходимое. Для маленьких компаний — бесплатный поиск критических уязвимостей на периметре. Для средних — базовые ИБ-услуги со скидкой, от консалтинга до пентестов и антифишинга.
🔥282👍2👏1
Что общего у современных криптопроектов с первыми российскими предпринимателями XVI века?

И тогда, и сейчас успех определяло не столько умение зарабатывать, сколько способность защищать свои активы в условиях неопределенности, воровства и мошенников.

Однако как настроить безопасность в реалиях 2025 года, где угрозы цифровые?

Мы на вебинаре с КоинКит 28 октября в 17:00 ответим на этот вопрос, а еще разберем:

⚫️ Как выявлять аномалии в транзакциях до того, как произойдёт кража;
⚫️ Способы обнаружения кросс-чейн перестановок, миксеров и бриджей;
⚫️ Какие ошибки совершил Bybit, когда хакеры украли $1.5 млрд;
⚫️ Какие сценарии атак на криптокомпании считаются классическими;
⚫️ Почему WEB3 не заменяет собой WEB2 в области защиты.


Приходите! Будет интересно)

Подключаться тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥148👍5
А чья телега?

Уже многие видели продвигаемый рекламой клиент для Telegram с очень креативным именем «Telega».

Что же в нем есть такого, чего нет в официальном клиенте?
Очень качественная слежка!

Широкая интеграция с myTracker позволяет:
- Отследить использование VPN
- Соединить ваши действия в «Телеграме» с рекламным идентификатором VK
- Выгрузить все данные, к которым имеет доступ приложение, особенно интересует журнал звонков
- Получить доступ к аутентификационным данным для входа в «Телеграмм»

Что есть еще?
«Безопасный прокси» — задача которого обязательно отправить весь трафик через их сервера, а не в обход. Так им удобнее.

А еще?
Цензура! В приложении уже предусмотрены внутренние ограничения по контенту, даже если «Телеграмм» оставит канал в доступе, вам может его зарезать Telega.

А кто это сделал?
Все собранные и рекламные данные уходят на внутренний сервис VK, звонки же через «Одноклассники». Так что даже и не знаю!

Вердикт
Не использовать ни в коем случае, это буквально ловушка для пользователя, и в ней реализовано всё, с чем старался бороться сам Дуров.
🔥78👍2517🤡4👏2🤔2👎1🤯1🤬1
Очень дорогая атака в один клик - разбор Dante

Под ударом оказался любой современный браузер на движке Chromium, а это практически любой современный браузер в принципе.
Для заражения было достаточно просто перейти по ссылке.

Когда это происходило?
В марте 2025 года.

Что было нужно, чтобы провести такую атаку?
- Уязвимость нулевого для в браузере (CVE-2025-2783). Тогда ее ценность была до миллиона долларов.
- Качественно написанный троян, содержащий полную цепочку закрепления из дроппера, загрузчика и шпионского модуля.
- Тщательно скрывать инфраструктуру от исследователей.

Сколько стоила такая атака?
- Не менее сотен тысяч долларов.

Кого таргетили?
- Научные компании России.

Как рассылали?
- Под видом приглашения на форум "Примаковские чтения".
- Ошибок в письме не было, выглядело вполне пристойно.

Кто это сделал?
- Сейчас это компания Memento Labs, ранее назывались HackingTeam.
- Одни из старейших профессиональных разработчиков коммерческого шпионского ПО.
- Известные по прошлым технологичным атакам и скандалам.

Разоблачили их и восстановили всю цепочку атак исследователи Лаборатории Касперского!

Все технические подробности работы ПО, которое окрестили Dante тут.
🔥2517🤯11👍3
Приветствуем всех!

Октябрь подходит к концу и мы успели провести для вас два вебинара на актуальные темы.

21 октября
мы погрузились в индустрию шифровальщиков. Разбирали по полочкам:
— от истории до современного состояния индустрии;
— как устроена экосистема изнутри;
— ключевые стадии атаки и их цели;
— и, конечно, как выстроить защиту от вымогателей.

Запись вебинара | Презентация

А ближе к концу месяца, 28 октября, мы объединили силы с друзьями из КоинКит, чтобы поговорить о защите в криптоиндустрии. Вместе мы:
— объяснили, чем на самом деле занимается AML;
— определили главные точки входа для атак и самые частые угрозы;
— разобрали на реальных примерах, как происходят взломы;
— отдельно обсудили кибербезопасность криптокомпаний и их топ-менеджмента.

Запись вебинара | Презентации
🔥9👍42
Ограбление Лувра

Знаете, чтоб обнести один из известнейших музеев мира на сумму не менее 88 миллионов евро понадобилось:
- Припарковать погрузчик у одного из фасадов музея, для проникновения на территорию.
- Угадать пароль "LOUVRE" (Лувр) от системы видеонаблюдения и отключить ее.
- Угадать пароль "THALES" от системы охраны вендора Thales и отключить ее.
- Взять с собой несколько пил-болгарок и мешки.

Узнали это корреспонденты французской газеты из документов 2014 года, которые были актуализированы без смены паролей в 2024.
Феноменальные дыры в безопасности и вот к чему они привели!
🤣48🔥12👍71🤔1🤯1
Нет гарантий в криптосфере

Децентрализованная биржа Balancer с момента своего запуска в 2021 году провела больше 10(!) аудитов своих смарт контрактов на предмет их безопасности.

Однако, бирже это не помогло. За вчерашний день было украдено более 110 миллионов долларов в криптовалюте, из-за одного единственного бага в смарт-контракте.

Биржа вынужденно остановила работу, чтобы предотвратить дальнейшую утечку денег из пула ликвидности.

Помните, любая система уязвима, и, занимаясь кибербезом, вы лишь снижаете шанс успешной атаки, но совсем не до нуля!

Теперь отдельные вопросы к аудиторам, как они просмотрели такое? Ждем оправданий!

P.S. Смена подрядчиков тут не помогла, аудировали 3 разные фирмы, хотя финальные исполнители могли пересекаться, зная рынок кибербеза)
🔥19🤯7👍6🤔41
Media is too big
VIEW IN TELEGRAM
"Медуза" не долго поработала по РУ

Трое киберпреступников написали вирус-стиллер "Медуза". Ее целью был сбор данных об учетных записях, банковских картах, криптокошельках и прочего полезного с зараженных компьютеров.

Продавали они "Медузу" по модели Вирус-как-сервис (MaaS), и судя по их длительной деятельности все у них было хорошо, пока в мае этого года кто-то из их покупателей не использовал их вредоноса для атаки на учреждение Астраханской области!

После чего, в результате качественного расследования и деанонимизации все трое создателей вируса оказались задержаны.

А группировка "Stone Wolf", как их пафосно называли исследователи BI.ZONE в своем расследовании еще от августа прошлого года, судя по всему их клиенты.

P.S. За видео спасибо Коммерсанту!
🔥42🗿61👍1🤣1