Израиль: те же проблемы в ИБ, что и в России
Мы тут в одном израильском канале про безопасность подсмотрели интересный пост. И он настолько "эталонный" в плане кибербеза, что его можно буквально разбирать на цитаты!
> > > волны кибератак на компании, предоставляющие компьютерные услуги многим компаниям в экономике
В России в целом та же самая история. Разные "рейтинги безопасности", плашки "кибериспытано" и прочие решения — они направлены как раз на то, чтобы сокращать эффект от атак на цепочки поставок.
> > > большинство из них были атакованы через их связь с компаниями, предоставляющими цифровые услуги бизнес-структурам, которые являются звеньями в цепочках поставок
А вот тут напрямую пишут о проблеме. В целом, любая цифровизованная экономика будет испытывать подобные проблемы. Хоть китайская, хоть американская, хоть европейская. Ни мы, ни Израиль тут не исключение, разве что компетенции по ИБ и тут и там выше среднемировых.
> > > Расследование службы показало, что во многих недавних атаках злоумышленники использовали украденные имена пользователей и пароли
Ой, вот это просто самое жизненное. Фишинг, логи со стилеров — классика.
В общем, ситуация в России не уникальна. Да, геополитика повышает количество атак, но основная причина совсем в другом. Если вас возможно атаковать — вас будут атаковать. Если у вас есть компании, у которых есть деньги на выкуп и которые могут его заплатить — вас будут атаковать. Если у вас есть активный конфликт с другими странами — вас будут атаковать.
Так что проблемы у всех плюс минус одинаковые — вопрос только в масштабе.
Мы тут в одном израильском канале про безопасность подсмотрели интересный пост. И он настолько "эталонный" в плане кибербеза, что его можно буквально разбирать на цитаты!
> > > волны кибератак на компании, предоставляющие компьютерные услуги многим компаниям в экономике
В России в целом та же самая история. Разные "рейтинги безопасности", плашки "кибериспытано" и прочие решения — они направлены как раз на то, чтобы сокращать эффект от атак на цепочки поставок.
> > > большинство из них были атакованы через их связь с компаниями, предоставляющими цифровые услуги бизнес-структурам, которые являются звеньями в цепочках поставок
А вот тут напрямую пишут о проблеме. В целом, любая цифровизованная экономика будет испытывать подобные проблемы. Хоть китайская, хоть американская, хоть европейская. Ни мы, ни Израиль тут не исключение, разве что компетенции по ИБ и тут и там выше среднемировых.
> > > Расследование службы показало, что во многих недавних атаках злоумышленники использовали украденные имена пользователей и пароли
Ой, вот это просто самое жизненное. Фишинг, логи со стилеров — классика.
В общем, ситуация в России не уникальна. Да, геополитика повышает количество атак, но основная причина совсем в другом. Если вас возможно атаковать — вас будут атаковать. Если у вас есть компании, у которых есть деньги на выкуп и которые могут его заплатить — вас будут атаковать. Если у вас есть активный конфликт с другими странами — вас будут атаковать.
Так что проблемы у всех плюс минус одинаковые — вопрос только в масштабе.
🔥18❤8🤔3👏1
Релиз 4sec версии 1.1 уже через неделю!
Мы закончили "пробный" период на реальных клиентов, получили массу отзывов, и уже через неделю будем рады презентовать "обновленный" 4security
Из ключевых обновлений:
- freemium модель вместо "тестового периода". Теперь качественный и постоянный анализ внешнего периметра будет бесплатным (после верификации) для компаний с небольшим числом хостов.
- полностью автоматизированная регистрация. Теперь весь путь можно пройти самостоятельно, без необходимости писать в поддержку.
- полноценный модуль "погружение в ИБ", который подойдет для компаний без ИБ-специалиста.
- полный редизайн интерфейса и сайта: он стал более понятным и "интуитивным".
- детальное описание встроенной страховки и механики ее работы.
- новое руководство пользователя и видеомануал.
Кроме этого — еще несколько десятков разных мелких правок. Параллельно мы проходим все необходимые процедуры регистрации, но это отдельная история.
Мы очень хотим, чтобы наш софт был простым, эффективным и дешевым облачным инструментом защиты для МСБ, внутри которого можно получить все необходимое. Для маленьких компаний — бесплатный поиск критических уязвимостей на периметре. Для средних — базовые ИБ-услуги со скидкой, от консалтинга до пентестов и антифишинга.
Мы закончили "пробный" период на реальных клиентов, получили массу отзывов, и уже через неделю будем рады презентовать "обновленный" 4security
Из ключевых обновлений:
- freemium модель вместо "тестового периода". Теперь качественный и постоянный анализ внешнего периметра будет бесплатным (после верификации) для компаний с небольшим числом хостов.
- полностью автоматизированная регистрация. Теперь весь путь можно пройти самостоятельно, без необходимости писать в поддержку.
- полноценный модуль "погружение в ИБ", который подойдет для компаний без ИБ-специалиста.
- полный редизайн интерфейса и сайта: он стал более понятным и "интуитивным".
- детальное описание встроенной страховки и механики ее работы.
- новое руководство пользователя и видеомануал.
Кроме этого — еще несколько десятков разных мелких правок. Параллельно мы проходим все необходимые процедуры регистрации, но это отдельная история.
Мы очень хотим, чтобы наш софт был простым, эффективным и дешевым облачным инструментом защиты для МСБ, внутри которого можно получить все необходимое. Для маленьких компаний — бесплатный поиск критических уязвимостей на периметре. Для средних — базовые ИБ-услуги со скидкой, от консалтинга до пентестов и антифишинга.
🔥28❤2👍2👏1
Что общего у современных криптопроектов с первыми российскими предпринимателями XVI века?
И тогда, и сейчас успех определяло не столько умение зарабатывать, сколько способность защищать свои активы в условиях неопределенности, воровства и мошенников.
Однако как настроить безопасность в реалиях 2025 года, где угрозы цифровые?
Мы на вебинаре с КоинКит 28 октября в 17:00 ответим на этот вопрос, а еще разберем:
Приходите! Будет интересно)
Подключаться тут
И тогда, и сейчас успех определяло не столько умение зарабатывать, сколько способность защищать свои активы в условиях неопределенности, воровства и мошенников.
Однако как настроить безопасность в реалиях 2025 года, где угрозы цифровые?
Мы на вебинаре с КоинКит 28 октября в 17:00 ответим на этот вопрос, а еще разберем:
⚫️ Как выявлять аномалии в транзакциях до того, как произойдёт кража;⚫️ Способы обнаружения кросс-чейн перестановок, миксеров и бриджей;⚫️ Какие ошибки совершил Bybit, когда хакеры украли $1.5 млрд;⚫️ Какие сценарии атак на криптокомпании считаются классическими;⚫️ Почему WEB3 не заменяет собой WEB2 в области защиты.
Приходите! Будет интересно)
Подключаться тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤8👍5
А чья телега?
Уже многие видели продвигаемый рекламой клиент для Telegram с очень креативным именем «Telega».
Что же в нем есть такого, чего нет в официальном клиенте?
Очень качественная слежка!
Широкая интеграция с myTracker позволяет:
- Отследить использование VPN
- Соединить ваши действия в «Телеграме» с рекламным идентификатором VK
- Выгрузить все данные, к которым имеет доступ приложение, особенно интересует журнал звонков
- Получить доступ к аутентификационным данным для входа в «Телеграмм»
Что есть еще?
«Безопасный прокси» — задача которого обязательно отправить весь трафик через их сервера, а не в обход. Так им удобнее.
А еще?
Цензура! В приложении уже предусмотрены внутренние ограничения по контенту, даже если «Телеграмм» оставит канал в доступе, вам может его зарезать Telega.
А кто это сделал?
Все собранные и рекламные данные уходят на внутренний сервис VK, звонки же через «Одноклассники». Так что даже и не знаю!
Вердикт
Не использовать ни в коем случае, это буквально ловушка для пользователя, и в ней реализовано всё, с чем старался бороться сам Дуров.
Уже многие видели продвигаемый рекламой клиент для Telegram с очень креативным именем «Telega».
Что же в нем есть такого, чего нет в официальном клиенте?
Очень качественная слежка!
Широкая интеграция с myTracker позволяет:
- Отследить использование VPN
- Соединить ваши действия в «Телеграме» с рекламным идентификатором VK
- Выгрузить все данные, к которым имеет доступ приложение, особенно интересует журнал звонков
- Получить доступ к аутентификационным данным для входа в «Телеграмм»
Что есть еще?
«Безопасный прокси» — задача которого обязательно отправить весь трафик через их сервера, а не в обход. Так им удобнее.
А еще?
Цензура! В приложении уже предусмотрены внутренние ограничения по контенту, даже если «Телеграмм» оставит канал в доступе, вам может его зарезать Telega.
А кто это сделал?
Все собранные и рекламные данные уходят на внутренний сервис VK, звонки же через «Одноклассники». Так что даже и не знаю!
Вердикт
Не использовать ни в коем случае, это буквально ловушка для пользователя, и в ней реализовано всё, с чем старался бороться сам Дуров.
🔥78👍25❤17🤡4👏2🤔2👎1🤯1🤬1
Очень дорогая атака в один клик - разбор Dante
Под ударом оказался любой современный браузер на движке Chromium, а это практически любой современный браузер в принципе.
Для заражения было достаточно просто перейти по ссылке.
Когда это происходило?
В марте 2025 года.
Что было нужно, чтобы провести такую атаку?
- Уязвимость нулевого для в браузере (CVE-2025-2783). Тогда ее ценность была до миллиона долларов.
- Качественно написанный троян, содержащий полную цепочку закрепления из дроппера, загрузчика и шпионского модуля.
- Тщательно скрывать инфраструктуру от исследователей.
Сколько стоила такая атака?
- Не менее сотен тысяч долларов.
Кого таргетили?
- Научные компании России.
Как рассылали?
- Под видом приглашения на форум "Примаковские чтения".
- Ошибок в письме не было, выглядело вполне пристойно.
Кто это сделал?
- Сейчас это компания Memento Labs, ранее назывались HackingTeam.
- Одни из старейших профессиональных разработчиков коммерческого шпионского ПО.
- Известные по прошлым технологичным атакам и скандалам.
Разоблачили их и восстановили всю цепочку атак исследователи Лаборатории Касперского!
Все технические подробности работы ПО, которое окрестили Dante тут.
Под ударом оказался любой современный браузер на движке Chromium, а это практически любой современный браузер в принципе.
Для заражения было достаточно просто перейти по ссылке.
Когда это происходило?
В марте 2025 года.
Что было нужно, чтобы провести такую атаку?
- Уязвимость нулевого для в браузере (CVE-2025-2783). Тогда ее ценность была до миллиона долларов.
- Качественно написанный троян, содержащий полную цепочку закрепления из дроппера, загрузчика и шпионского модуля.
- Тщательно скрывать инфраструктуру от исследователей.
Сколько стоила такая атака?
- Не менее сотен тысяч долларов.
Кого таргетили?
- Научные компании России.
Как рассылали?
- Под видом приглашения на форум "Примаковские чтения".
- Ошибок в письме не было, выглядело вполне пристойно.
Кто это сделал?
- Сейчас это компания Memento Labs, ранее назывались HackingTeam.
- Одни из старейших профессиональных разработчиков коммерческого шпионского ПО.
- Известные по прошлым технологичным атакам и скандалам.
Разоблачили их и восстановили всю цепочку атак исследователи Лаборатории Касперского!
Все технические подробности работы ПО, которое окрестили Dante тут.
Securelist
Mem3nt0 mori – Hacking Team снова с нами!
Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.
🔥25❤17🤯11👍3
Приветствуем всех!
Октябрь подходит к концу и мы успели провести для вас два вебинара на актуальные темы.
21 октября мы погрузились в индустрию шифровальщиков. Разбирали по полочкам:
— от истории до современного состояния индустрии;
— как устроена экосистема изнутри;
— ключевые стадии атаки и их цели;
— и, конечно, как выстроить защиту от вымогателей.
Запись вебинара | Презентация
А ближе к концу месяца, 28 октября, мы объединили силы с друзьями из КоинКит, чтобы поговорить о защите в криптоиндустрии. Вместе мы:
— объяснили, чем на самом деле занимается AML;
— определили главные точки входа для атак и самые частые угрозы;
— разобрали на реальных примерах, как происходят взломы;
— отдельно обсудили кибербезопасность криптокомпаний и их топ-менеджмента.
Запись вебинара | Презентации
Октябрь подходит к концу и мы успели провести для вас два вебинара на актуальные темы.
21 октября мы погрузились в индустрию шифровальщиков. Разбирали по полочкам:
— от истории до современного состояния индустрии;
— как устроена экосистема изнутри;
— ключевые стадии атаки и их цели;
— и, конечно, как выстроить защиту от вымогателей.
Запись вебинара | Презентация
А ближе к концу месяца, 28 октября, мы объединили силы с друзьями из КоинКит, чтобы поговорить о защите в криптоиндустрии. Вместе мы:
— объяснили, чем на самом деле занимается AML;
— определили главные точки входа для атак и самые частые угрозы;
— разобрали на реальных примерах, как происходят взломы;
— отдельно обсудили кибербезопасность криптокомпаний и их топ-менеджмента.
Запись вебинара | Презентации
RUTUBE
Запись вебинара
Запись вебинара "Ransomw@re — как появилась индустрия шифровальщиков, кого и как атакуют" от 21.10.2025
0:00 Приветствие
3:46 История
9:03 Почему именно шифрование
14:05 Эра шифровальщиков
16:30 Схема "Вымогатель как услуга"
23:18 Эра шифровальщиков 2.0…
0:00 Приветствие
3:46 История
9:03 Почему именно шифрование
14:05 Эра шифровальщиков
16:30 Схема "Вымогатель как услуга"
23:18 Эра шифровальщиков 2.0…
🔥9👍4❤2
Ограбление Лувра
Знаете, чтоб обнести один из известнейших музеев мира на сумму не менее 88 миллионов евро понадобилось:
- Припарковать погрузчик у одного из фасадов музея, для проникновения на территорию.
- Угадать пароль "LOUVRE" (Лувр) от системы видеонаблюдения и отключить ее.
- Угадать пароль "THALES" от системы охраны вендора Thales и отключить ее.
- Взять с собой несколько пил-болгарок и мешки.
Узнали это корреспонденты французской газеты из документов 2014 года, которые были актуализированы без смены паролей в 2024.
Феноменальные дыры в безопасности и вот к чему они привели!
Знаете, чтоб обнести один из известнейших музеев мира на сумму не менее 88 миллионов евро понадобилось:
- Припарковать погрузчик у одного из фасадов музея, для проникновения на территорию.
- Угадать пароль "LOUVRE" (Лувр) от системы видеонаблюдения и отключить ее.
- Угадать пароль "THALES" от системы охраны вендора Thales и отключить ее.
- Взять с собой несколько пил-болгарок и мешки.
Узнали это корреспонденты французской газеты из документов 2014 года, которые были актуализированы без смены паролей в 2024.
Феноменальные дыры в безопасности и вот к чему они привели!
Libération
«Louvre» en mot de passe, logiciels obsolètes, mises à jour impossibles… Dix ans de failles dans la sécurité informatique du premier…
Des documents que «CheckNews» a pu consulter, comme des audits confidentiels portant sur la sûreté du Louvre ou des appels d’offre, dessinent l’ampleur des brèches de sa sécurité informatique.
🤣48🔥12👍7❤1🤔1🤯1
Нет гарантий в криптосфере
Децентрализованная биржа Balancer с момента своего запуска в 2021 году провела больше 10(!) аудитов своих смарт контрактов на предмет их безопасности.
Однако, бирже это не помогло. За вчерашний день было украдено более 110 миллионов долларов в криптовалюте, из-за одного единственного бага в смарт-контракте.
Биржа вынужденно остановила работу, чтобы предотвратить дальнейшую утечку денег из пула ликвидности.
Помните, любая система уязвима, и, занимаясь кибербезом, вы лишь снижаете шанс успешной атаки, но совсем не до нуля!
Теперь отдельные вопросы к аудиторам, как они просмотрели такое? Ждем оправданий!
P.S. Смена подрядчиков тут не помогла, аудировали 3 разные фирмы, хотя финальные исполнители могли пересекаться, зная рынок кибербеза)
Децентрализованная биржа Balancer с момента своего запуска в 2021 году провела больше 10(!) аудитов своих смарт контрактов на предмет их безопасности.
Однако, бирже это не помогло. За вчерашний день было украдено более 110 миллионов долларов в криптовалюте, из-за одного единственного бага в смарт-контракте.
Биржа вынужденно остановила работу, чтобы предотвратить дальнейшую утечку денег из пула ликвидности.
Помните, любая система уязвима, и, занимаясь кибербезом, вы лишь снижаете шанс успешной атаки, но совсем не до нуля!
Теперь отдельные вопросы к аудиторам, как они просмотрели такое? Ждем оправданий!
P.S. Смена подрядчиков тут не помогла, аудировали 3 разные фирмы, хотя финальные исполнители могли пересекаться, зная рынок кибербеза)
🔥19🤯7👍6🤔4❤1
Media is too big
VIEW IN TELEGRAM
"Медуза" не долго поработала по РУ
Трое киберпреступников написали вирус-стиллер "Медуза". Ее целью был сбор данных об учетных записях, банковских картах, криптокошельках и прочего полезного с зараженных компьютеров.
Продавали они "Медузу" по модели Вирус-как-сервис (MaaS), и судя по их длительной деятельности все у них было хорошо, пока в мае этого года кто-то из их покупателей не использовал их вредоноса для атаки на учреждение Астраханской области!
После чего, в результате качественного расследования и деанонимизации все трое создателей вируса оказались задержаны.
А группировка "Stone Wolf", как их пафосно называли исследователи BI.ZONE в своем расследовании еще от августа прошлого года, судя по всему их клиенты.
P.S. За видео спасибо Коммерсанту!
Трое киберпреступников написали вирус-стиллер "Медуза". Ее целью был сбор данных об учетных записях, банковских картах, криптокошельках и прочего полезного с зараженных компьютеров.
Продавали они "Медузу" по модели Вирус-как-сервис (MaaS), и судя по их длительной деятельности все у них было хорошо, пока в мае этого года кто-то из их покупателей не использовал их вредоноса для атаки на учреждение Астраханской области!
После чего, в результате качественного расследования и деанонимизации все трое создателей вируса оказались задержаны.
А группировка "Stone Wolf", как их пафосно называли исследователи BI.ZONE в своем расследовании еще от августа прошлого года, судя по всему их клиенты.
P.S. За видео спасибо Коммерсанту!
🔥42🗿6❤1👍1🤣1
Forwarded from Управление Уязвимостями и прочее
Интересный сюжет о разработке кибероружия в США подкинул U.S. Department of Justice. 29 октября они опубликовали на своём сайте новость о судебном процессе. В ней фактически признаётся, что США занимаются целенаправленной разработкой кибероружия, т.е. средств эксплуатации 0day-уязвимостей. Вендорам уязвимых продуктов они об этом, естественно, ничего не сообщают. 😏
В создании таких средств участвуют компании "оборонные подрядчики" ("U.S. defense contractors"). Одна из таких компаний (Wired пишет, что это Trenchant) разрабатывала ПО, связанное с нацбезопасностью и "как минимум восемь чувствительных и защищённых компонентов кибер-эксплойтов". Хотя это ПО предназначалось только для правительства США и союзников, ТОП-менеджер этой компании продал его за $1.3 млн некоторому иностранному брокеру. 🤷♂️ Ущерб компании оценивается в $35 млн. Менеджер признал себя виновным в суде, ему грозит до 20 лет тюрьмы и штраф от $250 000 до 2x ущерба.
Такой вот кипеш из-за "простых уязвимостей". 😉
@avleonovrus #thoseamericans
В создании таких средств участвуют компании "оборонные подрядчики" ("U.S. defense contractors"). Одна из таких компаний (Wired пишет, что это Trenchant) разрабатывала ПО, связанное с нацбезопасностью и "как минимум восемь чувствительных и защищённых компонентов кибер-эксплойтов". Хотя это ПО предназначалось только для правительства США и союзников, ТОП-менеджер этой компании продал его за $1.3 млн некоторому иностранному брокеру. 🤷♂️ Ущерб компании оценивается в $35 млн. Менеджер признал себя виновным в суде, ему грозит до 20 лет тюрьмы и штраф от $250 000 до 2x ущерба.
Такой вот кипеш из-за "простых уязвимостей". 😉
@avleonovrus #thoseamericans
🔥18❤2👍2🤡1
А правда, что Макс безопаснее, чем Телеграмм и лучше защищает от мошенников?
Нет, это скорее всего не так. Точнее, мессенджер — это только один из многих заменяемых инструментов мошенников, и сделать его по-настоящему безопасным и удобным очень тяжело.
Посмотрим с другой стороны. С точки зрения оператора колл-центра, разницы между мессенджерами вообще никакой нет. У него есть CRM-система с информацией по "цели", у него есть приложение для звонков. Он вводит логин-пароль, подключается к заранее сконфигурированному серверу и делает звонок. Способов много: есть сим-карты, аккаунты в ТГ, в Максе, в Whatsapp.
Еще раз: в CRM-системе звонков нет, всю проблему решает сервис SIP-телефонии. Чтобы работать через ТГ, колл-центры покупают аккаунты там. Или в Максе. Есть десятки сервисов с виртуальными номерами (иронично, но многие из них забанены в России), да и купить российскую сим-карту нет великой проблемы. Как, кстати, и украинскую, но это тема для отдельного разговора.
В общем, мошенники покупают прием СМС на российский номер и ... все. У них есть аккаунт, с которого они могут вполне себе эффективно звонить — к слову, даже статистика ЦБ подтверждает, что большинство звонков мошенники все еще совершают с использованием "обычных" звонков, то есть через сим-шлюзы. Их держателей регулярно арестовывают, оборудование изымают (по ссылке очень типичный перечень), но в целом гораздо большую проблему для мошенников создает регулярное отключение интернета в российских регионах. Правда, россиянам оно создает проблему ничуть не меньшую.
Кстати, сим-шлюзы используют по всему миру, в том числе мошенники. Тут эталонный пример — китайские группы, специализирующиеся на телекоме. Кстати, недавно китайцы задержали 57 тысяч (!!!) собственных граждан, подозреваемых в участии в работе скам-центров в Мьянме. Да, 57. Да, тысяч. Да, цитата по русскоязычному Синьхуа. В ЮВА вон огромный спрос на ID местных граждан для тех же целей.
И это мы не говорим про экзотические способы, вроде мобильных базовых станций (по-сути "левые" вышки сотовой связи, подключившимся можно звонить с подменой любого номера). И тут проблема в том, что факт сотрудничества или не сотрудничества мессенджера с правоохранительными органами не меняет ничего.
Если бы Макс был лучше защищен, стоимость аккаунтов в нем была бы сильно выше, чем в ТГ — но это не так. Будут ли там быстрее блокировать мошеннические звонки? Возможно. Если сделают это качественно, будет здорово. Если сделают некачественно — в очередной раз оттолкнут пользователей.
Проблема мошенников не решается блокировками, переходами на судорожно собранные "национальные мессенджеры", и указами уважаемых людей, запрещающих мошенникам мошенничать. Реально они решаются сложным и муторным комплексом мер, часть из которых в России реально проводится.
Только совместными усилиями банков, операторов сотовой связи, криптоиндустрии и правоохранительных органов объем потерь можно сократить. А блокировки только создадут больше проблем, чем решат.
Нет, это скорее всего не так. Точнее, мессенджер — это только один из многих заменяемых инструментов мошенников, и сделать его по-настоящему безопасным и удобным очень тяжело.
Посмотрим с другой стороны. С точки зрения оператора колл-центра, разницы между мессенджерами вообще никакой нет. У него есть CRM-система с информацией по "цели", у него есть приложение для звонков. Он вводит логин-пароль, подключается к заранее сконфигурированному серверу и делает звонок. Способов много: есть сим-карты, аккаунты в ТГ, в Максе, в Whatsapp.
Еще раз: в CRM-системе звонков нет, всю проблему решает сервис SIP-телефонии. Чтобы работать через ТГ, колл-центры покупают аккаунты там. Или в Максе. Есть десятки сервисов с виртуальными номерами (иронично, но многие из них забанены в России), да и купить российскую сим-карту нет великой проблемы. Как, кстати, и украинскую, но это тема для отдельного разговора.
В общем, мошенники покупают прием СМС на российский номер и ... все. У них есть аккаунт, с которого они могут вполне себе эффективно звонить — к слову, даже статистика ЦБ подтверждает, что большинство звонков мошенники все еще совершают с использованием "обычных" звонков, то есть через сим-шлюзы. Их держателей регулярно арестовывают, оборудование изымают (по ссылке очень типичный перечень), но в целом гораздо большую проблему для мошенников создает регулярное отключение интернета в российских регионах. Правда, россиянам оно создает проблему ничуть не меньшую.
Кстати, сим-шлюзы используют по всему миру, в том числе мошенники. Тут эталонный пример — китайские группы, специализирующиеся на телекоме. Кстати, недавно китайцы задержали 57 тысяч (!!!) собственных граждан, подозреваемых в участии в работе скам-центров в Мьянме. Да, 57. Да, тысяч. Да, цитата по русскоязычному Синьхуа. В ЮВА вон огромный спрос на ID местных граждан для тех же целей.
И это мы не говорим про экзотические способы, вроде мобильных базовых станций (по-сути "левые" вышки сотовой связи, подключившимся можно звонить с подменой любого номера). И тут проблема в том, что факт сотрудничества или не сотрудничества мессенджера с правоохранительными органами не меняет ничего.
Если бы Макс был лучше защищен, стоимость аккаунтов в нем была бы сильно выше, чем в ТГ — но это не так. Будут ли там быстрее блокировать мошеннические звонки? Возможно. Если сделают это качественно, будет здорово. Если сделают некачественно — в очередной раз оттолкнут пользователей.
Проблема мошенников не решается блокировками, переходами на судорожно собранные "национальные мессенджеры", и указами уважаемых людей, запрещающих мошенникам мошенничать. Реально они решаются сложным и муторным комплексом мер, часть из которых в России реально проводится.
Только совместными усилиями банков, операторов сотовой связи, криптоиндустрии и правоохранительных органов объем потерь можно сократить. А блокировки только создадут больше проблем, чем решат.
❤52🔥31👍22🤡1
3side кибербезопасности
Выступаю на Underconf 2 В это воскресенье буду выступать на конференции ИБ-сообществ Underconf! Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
Запись доклада с Underconf
Доклад действительно уникален.
Ведь вся вторая половина доклада была посвящена практике - детальному разбору актуального трехступенчатого скрипта (Социальный Фонд, Госуслуги, ЦБ РФ).
Этого не было ни в одном из ранее рассказанных кем-либо докладов, поэтому смело перематывайте теорию, если слышали ее ранее!
Доклад действительно уникален.
Ведь вся вторая половина доклада была посвящена практике - детальному разбору актуального трехступенчатого скрипта (Социальный Фонд, Госуслуги, ЦБ РФ).
Этого не было ни в одном из ранее рассказанных кем-либо докладов, поэтому смело перематывайте теорию, если слышали ее ранее!
YouTube
Эксплойты для мозга, реверс мошеннических скриптов
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
🔥22👍5❤2
Всем привет!
Небольшая бизнесовая новость. Мы теперь не только агрегатор услуг в ИБ. Мы работаем с несколькими очень хорошими IT-юристами с прям очень крутым профильным опытом (налоги, например) и чуть более чем адекватными условиями. Плюс у нас появились классические IT-партнеры, разные, под очень разные задачи — от обычного аудита до высоконагруженных систем. Уже сделали несколько проектов и результаты пока очень радуют.
В том числе, беремся под разные нестандартные и "тонкие" задачи и в разовом формате, и под сопровождение.
3side постепенно обрастает разными направлениями, плюс 4security превращается в очень интересный "бесчеловечный" продукт, по нему, я надеюсь, будут еще большие новости до нового года.
Небольшая бизнесовая новость. Мы теперь не только агрегатор услуг в ИБ. Мы работаем с несколькими очень хорошими IT-юристами с прям очень крутым профильным опытом (налоги, например) и чуть более чем адекватными условиями. Плюс у нас появились классические IT-партнеры, разные, под очень разные задачи — от обычного аудита до высоконагруженных систем. Уже сделали несколько проектов и результаты пока очень радуют.
В том числе, беремся под разные нестандартные и "тонкие" задачи и в разовом формате, и под сопровождение.
3side постепенно обрастает разными направлениями, плюс 4security превращается в очень интересный "бесчеловечный" продукт, по нему, я надеюсь, будут еще большие новости до нового года.
👍16🔥14❤5
Подсветили и устранили
Помните историю с тем, что Мираторг лишь по номеру телефона показывал данные о покупателях на терминале самообслуживания?
Исследовательница Катя Тьюринг, с которой и началась эта история, обратила внимание, что благодаря огласке и хайпу, эту проблему достаточно оперативно устранили!
Вот от нее уже свежее фото, стало значительно лучше)
Помните историю с тем, что Мираторг лишь по номеру телефона показывал данные о покупателях на терминале самообслуживания?
Исследовательница Катя Тьюринг, с которой и началась эта история, обратила внимание, что благодаря огласке и хайпу, эту проблему достаточно оперативно устранили!
Вот от нее уже свежее фото, стало значительно лучше)
👍34🔥11❤1
10.0 Critical - Samba теперь дыра
Помните эпидемию WannaCry 2017 года?
Тогда из-за уязвимости(ms17-010) на выполнение кода в виндовом SMB пострадало множество компаний.
Линуксоидам приготовиться, теперь ваша очередь!
В крайне популярном пакете Samba (опенсорсный SMB AD) обнаружили следующее:
- Несанкционированные NetBIOS имена в регистрационных пакетах передаются без какого либо экранирования.
- Достаточно отправить пакет с командой, чтоб она выполнилась.
Как и в 2017 году, но уже под опенсорс, для взлома достаточно видеть лишь порт уязвимой службы!
Идентификатор уязвимости - CVE-2025-10230.
Публично уже есть есть PoC, использовать как обычно с осторожностью.
Внутрянка на линуксовой инфраструктуре на ближайшие месяцы, или даже годы, упроститься!
Защита? Обновляем Samba.
Помните эпидемию WannaCry 2017 года?
Тогда из-за уязвимости(ms17-010) на выполнение кода в виндовом SMB пострадало множество компаний.
Линуксоидам приготовиться, теперь ваша очередь!
В крайне популярном пакете Samba (опенсорсный SMB AD) обнаружили следующее:
- Несанкционированные NetBIOS имена в регистрационных пакетах передаются без какого либо экранирования.
- Достаточно отправить пакет с командой, чтоб она выполнилась.
Как и в 2017 году, но уже под опенсорс, для взлома достаточно видеть лишь порт уязвимой службы!
Идентификатор уязвимости - CVE-2025-10230.
Публично уже есть есть PoC, использовать как обычно с осторожностью.
Внутрянка на линуксовой инфраструктуре на ближайшие месяцы, или даже годы, упроститься!
Защита? Обновляем Samba.
GitHub
CVE-2025-10230/CVE-2025-10230.py at main · dptsec/CVE-2025-10230
PoC for CVE-2025-10230 - Samba WINS hook command injection - dptsec/CVE-2025-10230
🔥25👍6❤3🤡1
Белые хакеры или кибербезопасники?
Выскажусь и я по этой теме, только сегодня давал комментарии одному из СМИ ровно про это.
Мне как технарю гораздо ближе позиция Юрия Максимова, поясню:
- Слово "хакер" действительно ранее не имела негативной коннотации, это означало специалиста высокого уровня в IT/ИБ.
- Весь негативный контекст возник в первую очередь из-за СМИ, которые применяли это слово к киберкриминалу, не особо разбираясь "в цвете". Все привыкли что "хакер" это что-то плохое.
- Сама градация по цветам "белый"/"черный" - мне не очень нравится, но это появилось из-за адаптации англоязычных шляпных терминов "black hat"/"white hat". Как мне сказали в одном бизнес клубе, эта цветовая история создает впечатление что "легко перекраситься из белого в черный или наоборот", а это не так.
- Само слово хакер, это некая самоидентичность людей с особым мышлением, хорошо об этом сказал Денис Баранов, и написали тут.
Итого: слово "хакер" мне нравится, и я бы за обеление самого слова, чем за его замену!
Выскажусь и я по этой теме, только сегодня давал комментарии одному из СМИ ровно про это.
Мне как технарю гораздо ближе позиция Юрия Максимова, поясню:
- Слово "хакер" действительно ранее не имела негативной коннотации, это означало специалиста высокого уровня в IT/ИБ.
- Весь негативный контекст возник в первую очередь из-за СМИ, которые применяли это слово к киберкриминалу, не особо разбираясь "в цвете". Все привыкли что "хакер" это что-то плохое.
- Сама градация по цветам "белый"/"черный" - мне не очень нравится, но это появилось из-за адаптации англоязычных шляпных терминов "black hat"/"white hat". Как мне сказали в одном бизнес клубе, эта цветовая история создает впечатление что "легко перекраситься из белого в черный или наоборот", а это не так.
- Само слово хакер, это некая самоидентичность людей с особым мышлением, хорошо об этом сказал Денис Баранов, и написали тут.
Итого: слово "хакер" мне нравится, и я бы за обеление самого слова, чем за его замену!
🔥19👍11❤4
Forwarded from Максимов | ЗАПИСКИ
Media is too big
VIEW IN TELEGRAM
Черные белые или белые черные хакеры
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
🔥14🤣7❤3👍2
Рейтинг никому не нужных самых защищенных ковбоев Джо
Тут национальный центр кибербезопасности Эстонии выкатил рейтинг стран в области кибербезопасности (он же National Cyber Security Index). Результаты ... воодушевляют. На первом месте — Чехия, на втором — Канада, на третьем — ... Эстония!
Европейские "топы" на 9-11 местах, США на 26 (выше — Чили и Албания), Китай на 59 месте (сразу за Киргизией), России и Израиля в рейтинге нет. Тут просто без комментариев. На наш взгляд, США, Китай, Россия и Израиль — четыре лидера мирового кибербеза.
Собственно, мы видим очередной замечательный "бумажный" рейтинг. Мы почти уверены, что основой для рейтинга послужила не реальная защищенность, а наличие правовой базы, внедрение международных технических стандартов и наличие разного рода национальных стратегий развития и прочих ценных документов. Ну а что, как известно — любой проект лучше всего работает в формате pptx.
И вот тут характерно — страны, которые строят "суверенную" кибербезопасность, оказались ниже. А это — и Китай, и отчасти США. То есть мы получили очередной список "усердных учеников" вместо списка "самых сильных". И это очень и очень характерно для многих международных рейтингов.
Также отметим, что Киберцентр НАТО по сотрудничеству в области кибербеза также расположен в Эстонии, но это совсем другая история, и работают там как раз технические профессионалы, а не специалисты в области "бумаг и международных отношений".
Тут национальный центр кибербезопасности Эстонии выкатил рейтинг стран в области кибербезопасности (он же National Cyber Security Index). Результаты ... воодушевляют. На первом месте — Чехия, на втором — Канада, на третьем — ... Эстония!
Европейские "топы" на 9-11 местах, США на 26 (выше — Чили и Албания), Китай на 59 месте (сразу за Киргизией), России и Израиля в рейтинге нет. Тут просто без комментариев. На наш взгляд, США, Китай, Россия и Израиль — четыре лидера мирового кибербеза.
Собственно, мы видим очередной замечательный "бумажный" рейтинг. Мы почти уверены, что основой для рейтинга послужила не реальная защищенность, а наличие правовой базы, внедрение международных технических стандартов и наличие разного рода национальных стратегий развития и прочих ценных документов. Ну а что, как известно — любой проект лучше всего работает в формате pptx.
И вот тут характерно — страны, которые строят "суверенную" кибербезопасность, оказались ниже. А это — и Китай, и отчасти США. То есть мы получили очередной список "усердных учеников" вместо списка "самых сильных". И это очень и очень характерно для многих международных рейтингов.
Также отметим, что Киберцентр НАТО по сотрудничеству в области кибербеза также расположен в Эстонии, но это совсем другая история, и работают там как раз технические профессионалы, а не специалисты в области "бумаг и международных отношений".
😁31🔥9👍4❤1
4security версия 2.0 — мы это сделали!
Активно развивая бизнес, компании МСБ научились эффективно использовать технологии, создавая собственные продукты и уверенно конкурируя с крупными игроками. Но чем больше технологий — тем выше риски.
71% компаний МСБ уже сталкивались с хакерскими атаками за последний год и это только начало.
Проблема в том, что почти все решения по кибербезопасности сделаны для крупных компаний. Они сложные, дорогие и требуют отдельного ИБ-специалиста. У МСБ таких ресурсов обычно нет, поэтому защиту откладывают «на потом». А риски растут.
4sec — кибербезопасность, созданная именно для малого и среднего бизнеса
Без избыточной функциональности. Без ИБ-специалиста. С гарантией результата.
Что вы получаете:
1. Облачный сервис, который понимает ваша IT-команда
Непрерывно сканирует инфраструктуру и выдаёт простые, понятные рекомендации. С ним легко справится текущая ИТ-команда — никаких глубоких знаний по кибербезопасности не нужно.
2. Экспертная поддержка 24/7 рядом
Возникла сложная ситуация — наши специалисты подключаются мгновенно. Мы не только предотвращаем инциденты, но и оперативно устраняем последствия, чтобы ваш бизнес не останавливался.
Мы не просто продаём сервис, мы берём киберриски вашего бизнеса на себя.
Если инфраструктуру всё-таки зашифруют, а мы не восстановим её за 48 часов - вы получите финансовую компенсацию.
Не уверены, подойдёт ли?
Начните с бесплатного тарифа — защита включится уже сегодня.
Фокусируйтесь на продажах, клиентах, росте.
Мы обеспечим вашу безопасность.
4security.ru
Активно развивая бизнес, компании МСБ научились эффективно использовать технологии, создавая собственные продукты и уверенно конкурируя с крупными игроками. Но чем больше технологий — тем выше риски.
71% компаний МСБ уже сталкивались с хакерскими атаками за последний год и это только начало.
Проблема в том, что почти все решения по кибербезопасности сделаны для крупных компаний. Они сложные, дорогие и требуют отдельного ИБ-специалиста. У МСБ таких ресурсов обычно нет, поэтому защиту откладывают «на потом». А риски растут.
4sec — кибербезопасность, созданная именно для малого и среднего бизнеса
Без избыточной функциональности. Без ИБ-специалиста. С гарантией результата.
Что вы получаете:
1. Облачный сервис, который понимает ваша IT-команда
Непрерывно сканирует инфраструктуру и выдаёт простые, понятные рекомендации. С ним легко справится текущая ИТ-команда — никаких глубоких знаний по кибербезопасности не нужно.
2. Экспертная поддержка 24/7 рядом
Возникла сложная ситуация — наши специалисты подключаются мгновенно. Мы не только предотвращаем инциденты, но и оперативно устраняем последствия, чтобы ваш бизнес не останавливался.
Мы не просто продаём сервис, мы берём киберриски вашего бизнеса на себя.
Если инфраструктуру всё-таки зашифруют, а мы не восстановим её за 48 часов - вы получите финансовую компенсацию.
Не уверены, подойдёт ли?
Начните с бесплатного тарифа — защита включится уже сегодня.
Фокусируйтесь на продажах, клиентах, росте.
Мы обеспечим вашу безопасность.
4security.ru
🔥21👍6❤5👏1
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Яндекс, СберТех, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
➡️ Стать участником
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Яндекс, СберТех, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2