3side кибербезопасности
8.27K subscribers
245 photos
23 videos
5 files
412 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Для чего нужен пентест - о практической пользе

За этот год мы сделали несколько десятков пентестов. И мы тут поняли, что мы практически не писали о практической пользе от них.

Что касается внешки — то где-то в половине случаев находились прям критические-критические уязвимости, которые можно брать и эксплуатировать. К сожалению, не все заказчики закрывают их быстро, но большинство закрывает. Внутренний пентест почти всегда успешный, особенно в компаниях с развитой инфраструктурой, но тут причины понятны: чем больше внутри всего, тем больше шансов дойти до недопустимого события.

Пока наш топ проблем такой:
1. Отсутствие двухфакторной аутентификации. Это прям must, и зачастую простой поиск по утечкам может дать нужный результат
2. Простые ошибки, которые находит 4sec. Понятно, что в ходе пентеста используются более "продвинутые" инструменты, ищутся ошибки в логике, и так далее — но иногда это избыточно. Причем таких уязвимостей может быть несколько.
3. Грубые ошибки, скажем так, в архитектуре. Бывает, что у заказчика в сеть торчит то, что торчать туда не должно, а дальше см. пункт 1. Мораль: пара логин/пароль admin admin это проблема, как и торчащий в интернет .git!

И это еще без использования социалки, но там отдельная история.

Кстати, стоимость самого простого проекта — 250 000 рублей, самого дорогого — 1,2 млн. Кибербез это не так дорого, как принято считать, а унификация процессов существенно его удешевляет.
🔥14👍86👏2
3side — это не только кибербез!

Мы тут совершенно неожиданно осознали, что по модели 3side можно делать не только ИБ, но и классические IT-услуги. Пока мы сфокусировались на IT-аудитах, но при необходимости можем найти людей на что-то еще.

Для чего нужен IT-аудит: в минимальном варианте это оценка активов и их состояния + набор рекомендаций. Точно помогает найти shadow IT и оценить эффективность текущей инфраструктуры. Стоимость: от 300 000 рублей.

Сейчас мы стартовали два "пробных" проекта, посмотрим, что получится. Понятно, что процессы будем унифицировать и стандартизировать, будем целиться в "коробочное" решение, как получилось с пентестами. Но идея как минимум интересная и жизнеспособная.

Это точно не целевой продукт, но в целом вполне реальный. Если он вам нужен — свяжитесь с нами.
👍10🔥7🤔42
О "коробочных" пентестах — или почему мы дешевле рынка

Мы неоднократно слышали вопрос: а почему вы настолько дешевле других подрядчиков? Вы точно делаете работу качественно?

Короткий ответ: да, качественно. Мы работаем только с опытными исполнителями, контролируем процесс и проверяем результат. Длинный ответ: с этого года мы перешли к модели "коробочного" пентеста. Это значит, что мы почти сразу знаем стоимость "типовых" работ, а сам процесс мы максимально унифицировали. Сам процесс многократно отработан, исполнитель не тратит время на многие вещи, использует понятные инструменты. При этом, атакующая безопасность — работа творческая, и мы это "творчество" никак не ограничиваем.

Наша цель — экономия на масштабе. Чем больше проектов мы делаем, тем лучше мы унифицируем процесс, тем дешевле конечные работы. К тому же, большинству клиентов не нужно "дорого-богато" и работа на уровне APT-группировок, им нужно, чтобы их не взломали хакеры в рамках модели угроз.

Грубо говоря, российский рынок пентеста сейчас — это зачастую выбор между "Брабусом" и "Майбахом". Наша задача — дать клиенту хорошую качественную "Тойоту". Безопасность — это не лакшери услуга, она становится обязательной и она должна предотвращать больший ущерб, чем она стоит.
30👍12🔥5🤔3👎1🤡1
Тут Solar выкатил исследование о количестве хакерских группировок, атакующих Россию. По их данным, количество существенно выросло.

Все цифры можно увидеть в посте по ссылке, мы хотели бы поговорить немного про другое. Уже много раз говорили, что в России есть системные проблемы с безопасностью бизнеса. Сбербанк может сколько угодно называть себя "самым защищенным банком в мире" (и возможно, это правда), но у нас в экономике не один Сбербанк.

И тут проблема, в общем, в другом. В 26 году бизнес будет экономить на всем, и это не только ИБ. И это касается не только МСБ, о котором мы обычно пишем. Так то в RAEX 500 есть наши клиенты, и у крупного бизнеса тоже все сложно. Особенно если это касается "реального сектора" — там боль. Бизнес достаточно закредитован, на него давит операционка, на него давят налоги, и в целом мотивации защищаться не очень много, пока не случился инцидент.

Мы работаем с очень зрелыми МСБ, мы работаем с не очень зрелым крупным бизнесом. Очень часто, проблемы с хранением персданных выглядят большей угрозой, чем атаки. И мы это к чему. Управление ИБ — это такая же операционка, как налоги. Есть много путей решения — можно покупать СЗИ, можно делать услуги, можно страховаться. Можно пробовать делать дешево, это в целом реально. Но не делать ничего уже становится достаточно плохой стратегией.
👍14🔥4👨‍💻21
Как "готовить" подрядчиков по кибербезопасности

Как мы уже писали, мы периодически работаем с крупными клиентами. В разном формате — и услуги, и консультации. Недавно читали лекцию в одном банке. Для ИБ-вертикали. Причем не о том, как защищаться — а о том, как выбирать подрядчиков.

И тут мы еще раз столкнулись с одной известной клиентской болью — вопросом качества. Выяснилось, что использование чужих сертификатов, привлечение в проект известных исследователей (которые о нем первый раз слышат) это в общем нередкая практика.

С этой проблемой мы редко сталкиваемся, работая с МСБ — там клиент хочет "нормальную услугу в заданный бюджет". А вот с крупным бизнесом начинаются другие истории, там вопрос далеко не только в цене. Тем более, что пентесты часто делают как элемент пресейла, чтобы "сделать продажу за деньги клиента" (это цитата). Особенно если клиент исследованный и искать там особо нечего.

Мы всегда даем прямой доступ к исполнителю — заказчик видит, кто делает работу, что он делает и как. Заказчик может задавать вопросы напрямую, убедиться в отсутствии перепродаж, получить всю необходимую информацию. Так проще, прозрачнее, и в конце концов — честнее.

Если вам нужно решить вопрос с ИБ или просто получить консультацию — пишите нам!
🔥11👍4
Войти без MAX и СМС

Минцифры заявил, что портал «Госуслуги» будет постепенно отказываться от подтверждения входа по SMS, связав это с ростом телефонного мошенничества.

Сам портал Госуслуги при этом предлагает подключить принятие кодов через мессенджер MAX. Это надежнее чем смс? Да.

Но многие не хотят. А что тогда? А есть вариант без MAX и еще надежнее - одноразовые коды! Так называемый ТОТР.

Это самый надежный способ двухфакторной аутентификации доступный на госуслугах, для его использования все что нужно скачать приложение - аутентификатор, причем любое. Я бы рекомендовал Яндекс.Ключ он точно всегда будет работать в РФ (по сравнению с аутентификатором от google, у которого есть риск, что его будут блокировать в России) и крайне защищен, зная подходы самого Яндекса в безопасности.

Вам нужно установить приложение аутентификации на ваш смартфон и зайти на портал госуслуг. Если вы заходите со смартфона через мобильный браузер и вам не даёт зайти при помощи СМС, то нужно переключить в браузере режим отображения страницы на "версия для ПК". Еще важный нюанс по инструкции - одноразовый код не приходит в приложение аутентификатора, а интервально генерируется в нем на основе ключа.


Инструкция по подключение с самого портала «Госуслуг»:
По коду TOTP
1. Установите приложение для работы с одноразовым кодом (TOTP): для iOS, Android или HarmonyOS. Одноразовый код будет приходить в приложение для работы с ним. При потере доступа к этому приложению войти на Госуслуги с одноразовым кодом не получится
2. В личном кабинете откройте: Профиль → Безопасность → Вход в систему https://lk.gosuslugi.ru/settings/safety/login
3. Выберите: Вход с подтверждением → Одноразовый код (TOTP) → Продолжить
4. Откройте на телефоне приложение для работы с одноразовым кодом
5. В приложении отсканируйте QR код или введите ключ — появится запись «Gosuslugi» с кодом, который будет периодически обновляться
6. Введите на Госуслугах одноразовый код из приложения


Качаете, ставите, заходите на госуслуги, и меняете второй фактор на ТОТР, как на скриншоте.

Далее копируете ключ в приложение Яндекса и вуаля, ваши коды будут генерироваться в нем, совершенно безопасно.

И без всякого MAX.
🔥152👍5124🤔14👎9
Зрелость вместо замещения: прогноз рынка ИБ на следующий год

Тут на неделе вышла куча оценок роста рынка кибербеза на 2026. Ожидают рост в 12%, но на наш взгляд тут очень много нюансов. Ключевое — рынок перейдет от судорожного импортозамещения к более зрелому.

Из факторов роста — растущая регуляторная нагрузка (скажется на крупных заказчиках в первую очередь) и рост числа атак на МСБ плюс постоянно сокращающаяся стоимость атаки благодаря ИИ и агентам. Еще ключевая ставка почти наверняка снизится, что снизит нагрузку на капитал у заказчиков.

Из негативного — фактор геополитики, высокие расходы на оборону, рост налоговой нагрузки и почти ограниченный рост бюджета у топов. Эффект импортозамещения снижается, на ИБ будут по возможности экономить. Тут все понятно: если перемирие по Украине случится, то экономике будет проще, если нет — сложнее. Но в любом случае объем кибератак уже не сократится.

Но рынку в любом случае будет тяжело. Это было видно и в конце 2025 — множество проектов перенеслись на 2026, иногда с бюджетами, иногда без.

Что касается МСБ (раз уж мы занимаемся в основном им), то на наш взгляд при позитивном сценарии рост может быть до 30%, но это субъективно. Сам рынок в абсолютном выражении маленький (максимум 5-7 млрд) и незрелый, но потребность в ИБ довольно очевидна. Пока главная проблема — большинство компаний на нем просто не понимают, что делать с кибербезом. Рынок точно придется прогревать, причем на это уйдут годы. Вместо попыток адаптировать энтерпрайз-продукты появятся новые решения, ориентированные на небольшие компании. Плюс многократно описанный переход к сервисным моделям работы и облакам.

Ключевым фактором для МСБ является цена — заказчик морально не готов платить миллионы рублей за решения и услуги. Более того, целесообразность таких расходов под большим вопросом: по нашим оценкам, осмысленный бюджет на ИБ для малого бизнеса находится в диапазоне от полумиллиона до миллиона рублей в год. И тут работать можно только на объеме. Средний бизнес точно станет более зрелым: там довольно быстро появляются и транслируются компетенции.

В общем, будет сложно. Но интересно.
👍12🔥6🤔4🤣1
3side кибербезопасности
Зрелость вместо замещения: прогноз рынка ИБ на следующий год Тут на неделе вышла куча оценок роста рынка кибербеза на 2026. Ожидают рост в 12%, но на наш взгляд тут очень много нюансов. Ключевое — рынок перейдет от судорожного импортозамещения к более зрелому.…
Тут нас попросили перевести пост на русский язык. Переводим.

1) лосенок ИБ-бюджетов крупных корпоратов маленький и на всех его не хватит. Импортозамещение изрядно раздуло бюджеты, и в новом году к тратам на ИБ будут относиться осторожно даже банки. Причина банальна — нехватка денег, резко выросшие платежи по кредитам, сокращение программ господдержки и прочее. В общем, фокус расходов государства сместился в другую сторону, и денег на кибербез хватит не всем.

2) точно обострится конкуренция за крупных заказчиков, ждем новых креативных методов продаж и "защиты" клиентов от конкурентов.

3) инвестклимат для стартапов очень плохой, но ИБ-топы практически гарантированно будут сокращать расходы на R&D. Так что если вы достаточно смелый, ловкий, умелый — можете попробовать что-то поделать. Но найти на продукт деньги до стадии MVP будет тяжело. Реально, но тяжело. Российский венчур переехал в поздние стадии.

4) все зависит от политики. Будет перемирие — рынок выдохнет с облегчением, в основном из-за ожидания конца "затягивания поясов" госбюджета. Не будет — ну, значит все будет так, как сейчас.

5) МСБ продолжат ломать хакеры, проблему продолжат заметать под ковер — то есть сам бизнес будет до последнего отрицать факт взлома. Ну а что, им же в НКЦКИ пока сообщать не нужно. В итоге, страус будет постепенно осознавать, что голова в песке не защищает от укуса за задницу. Но происходить это будет очень медленно. Опять же, деньги на кибербез есть не у всех ...
😁16👍114👎1🔥1🤣1
Forwarded from argument.iss.onedia
Россия в прицеле кибератак: как ИБ превращается в фактор макроэкономики

14% всех успешных кибератак в мире в 2024–2025 гг. пришлись на Россию. В зоне риска — госсектор, ИТ, промышленность и энергетика. Атаки становятся фактором экономического давления и дестабилизации. «Аргумент Медиа» поговорили с экспертами, чтобы разобраться, во что кибератаки обходятся экономике и бизнесу.

Независимый эксперт по информационной безопасности Денис Макрушин подчеркивает:
«За последние годы в России появились современные средства обнаружения угроз, корпоративные SOC и системы мониторинга. Однако без процессов управления доступами, работы с подрядчиками, обучения персонала, регламентации инцидентов, даже лучшая технология не работает»


Депутат Госдумы, первый заместитель председателя Комитета по информационной политике Марина Ким отмечает:
«Я бы выделила триаду: энергетика, транспорт и финансовый сектор. Удар по ним имеет мгновенный социальный эффект — от веерных отключений света до паралича транспортных узлов. Это именно тот мультипликативный эффект паники, которого добиваются наши геополитические оппоненты»


Антон Бочкарев, основатель 3side/4sec, заявляет:
«Хаос и непонимание в управлении рисками приводят к тому, что многие компании даже не способны определить момент атаки, а «восстановиться в течение 48 часов могут единицы — только те, у кого заранее выстроены процессы и проведены регулярные учения»


Егор Богомолов, CEO агентства белых хакеров Singleton Security и образовательного центра CyberED, отмечает:
«Большинство российских организаций не имеют ни полноценных сценариев восстановления, ни четких регламентов реагирования. Реальный срок восстановления после серьезной атаки в российских компаниях — от недели до месяца»


Независимый эксперт Владимир Любицкий объясняет:
«Шифровальщики уничтожают данные и ИТ-инфраструктуру. Часто компания вынуждена перестраивать все с нуля. Для фирмы с сотней сотрудников такое восстановление может стоить десятки миллионов за две недели работ»


Полный материал — на сайте.

1⃣2⃣3⃣4⃣ Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥7👍3🤔3
Обновите Телеграмм

Несколько дней назад я обновил клиент телеграмма для IOS, чтобы включить функцию доступа по ключам.

Обычно я обновляю приложение под новые функции, или если где-то пишут о важных/секьюрити апдейтах. Не сказать, что с этим тороплюсь.

И никогда до сегодняшнего дня я не видел сообщение внутри ТГ о необходимости как можно быстрее обновить приложение, иначе оно может перестать работать! Повторюсь, такое сообщение никогда ранее не возникало, видимо последний апдейт важнее всех предыдущих.

Возможно, закрывают уязвимость которую нашли уже на этапе активного использования в атаках. Или у меня просто паранойя.

Но на всякий случай обновите ка приложение.
👏28🔥72
Обратная атака социальной инженерией

В кибербезе есть такое понятие как "Hack back", это атака атакующего. Вы не только отбиваетесь от атаки, но и в целях дестабилизации инфраструктуры атакующих, или для определения их личности атакуете их в ответ!

Чаще всего такого делают против APT-группировок, и вот оно случилось снова. Да еще как!

APT-группировка КНДР "Lazarus", одна из сильнейших в мире, славится в первую очередь своими атаками с помощью социальной инженерии. Они частенько "устраиваются на работу" в зарубежные компании, для эффективных атак изнутри. Это очень крутая точка входа, требующая солидной подготовки.

Они:
- Находят настоящего разработчика из западной страны.
- Предлагают ему удаленную работу.
- Крадут его личность, получают постоянный доступ к его ноуту.
- Проходят собеседование от его имени и попадают в компанию.

Северные корейцы неоднократно с этим справлялись, но не в этот раз. В этот раз их ждала ловушка-"ханипот", разработчик был подставным.

В проекте принимали участие кибербез специалисты компаний:
- ANY RUN
- NorthScan
- BCA LTD

Ключевые результаты дало то, что ноутбук и его окружение были виртуальными машинами песочницы ANY RUN, которая изображала полноценные рабочие станции с инструментами разработчика и даже историей их использования.

Это позволило:
- Записывать все действия злоумышленников.
- Сохранять используемые ими инструменты.
- И конечно же сохранить их фото с собеседований, оно и прикреплено к посту.

Обмануть можно и социального инженера, уязвимы мы все.
36🔥20😁9👍8👏1
У ~40% компаний 4sec нашла критические уязвимости

Итак, прошло 3 недели со старта активной работы 4security, и у нас есть первая статистика. Из нескольких десятков зарегистрировавшихся компаний (в основном, на бесплатном тарифе) у почти что 4 из 10 компаний обнаружились опасные уязвимости.

Из позитивного: в 80% случаев они были закрыты владельцем инфраструктуры в течение суток. В нескольких случаях проблемы нашлись в shadow IT и legacy инфраструктуре, которая была выведена из эксплуатации. "Иных" ситуаций буквально пара, чему мы искренне рады.

Важно: мы говорим не об абстрактных CVE (которых нашлось на всех несколько сотен) а именно о тех уязвимостях, которые злоумышленники могут эксплуатировать прямо сейчас, не имея под рукой "нулей" и ЦОДа АНБ с Солт Лейк Сити. То есть вот прямо то, через что можно попасть в инфраструктуру или причинить ущерб.

И еще один важный момент: тут одно очень любимое и уважаемое нами учреждение (которому мы очень хотели поставить 4sec) было уверено, что для регистрации надо отдавать нам логины и пароли от инфраструктуры. Так вот: не надо. Вообще не надо. Даже для пентеста черным ящиком не надо.

В общем вот так. Полет нормальный, продолжаем работу.

4security.ru — проверь свою уязвимость!
🔥19👍13👏5🤯1
Ненадежная изоляция в Wi-fi сетях

В далеком 2015 году никто не слышал о том, что клиентов Wi-fi сетей можно изолировать друг от друга!
И множество студентов на CTF соревнованиях баловались в отелях ARP-спуффингом, слушая трафик своих оппонентов или случайных посетителей отелей.

С тех пор прошло более 10 лет, и помимо повсеместного внедрения HTTPS, любая Wi-fi точка по умолчанию изолирует клиентов друг от друга в гостевых сетях. Но вот только Wi-fi - это не провод и в ряде случаев изоляцию точки доступа можно обойти, связавшись напрямую!

1. Если сеть открытая. То в целом для этого не нужно ничего, клиент не поймет отправляете ли вы ему данные или точка, с нехитрым инструментом вы можете атаковать любых других клиентов Wi-fi сети, до которых дотянетесь антенной. Для телефонов это не очень критично, там поверхность атаки минимальна, а вот для ПК - могут быть интересные возможности.

2. Если сеть с паролем на WPA/WPA2-PSK. Тут интереснее, одновременно общаться с вами и настоящей точкой доступа у жертвы не выйдет, но и тут атака более чем возможна из-за особенностей протокола. Каждый клиент знающий пароль все такие может притвориться точкой доступа.

А как тогда изолировать?
- WPA2-Enterprise. Он иначе работает с аутентификацией и ключами, там подменить точку не получится.
- WPA3. Протокол из коробки работает с ключами иначе и пока способом обхода ее не нашли.

Технические подробности того, как именно это работает, можно почитать тут.

Автор подготовил и простой инструмент для атак через изоляцию, но помните про УК РФ.
👍17🔥6
Бесплатное VPN-расширение Urban VPN Proxy тайно продавало переписку с ИИ-ассистентами!

Мы тут много раз говорили, что к расширениям для браузеров надо относиться очень осторожно, и вот прям эталонная история. "Одобренное" Google бесплатное расширение Urban VPN Proxy с 6 (!!!) млн пользователей тайно собирало и продавало переписку пользователей с ИИ-ассистентами. В списке — все лидеры рынка, ChatGPT, Gemini, Grok, DeepSeek, Perplexity и другие.

О целях использования мы можем только догадываться (уверены, что на 99% там реклама), но это большой удар по приватности пользователей. При этом сервис заявляет защиту от фишинга, вирусов, кражи персональных данных и прочего. Ну да, отлично защитили. "Ты должен был бороться со злом, а не примкнуть к нему" (С).

А мы снова и снова повторяем, что на этом рынке не бывает халявы. В любом бесплатном сервисе товар — это вы. В здоровом случае сервис будет просто предлагать вам платную версию. В нездоровом — он просто продаст ваши данные, и хорошо если рекламодателям.

В общем, будьте аккуратны с браузерными расширениями. Приватность, в отличие от анонимности, штука все же достижимая.
1🔥34🤔73👍2
Классический сапожник без сапог или почему важно проводит аудит ИТ-инфраструктуры

Китайская компания Knownsec, которая входит в двадцатку ключевых игроков китайского рынка кибербезопасности, призналась, что её инфраструктура была взломана. Злоумышленники проникли в облачную систему и распространили в сети более 12 тысяч внутренних данных.

В своем заявлении Knownsec назвала произошедшее «чрезвычайно прискорбным», признав что технологии атакующих оказались слишком изощренными для оценки полного объема утечки.

Инцидент — очередное яркое напоминание о том, насколько важно заранее проводить аудит и искать места, в которые могут проникнуть злоумышленники. Аудит поможет выявить все слабые места в архитектуре и процессах компании, оценить масштабы рисков и заранее подготовиться к быстрому и эффективному ответу в случае обнаружения атаки. За аудитом ИТ-инфраструктуры рекомендую обратиться к моим друзьям из Whitebyte.
16👍8🔥6
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.

OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:

— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000

Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.

В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
👍11🔥7😁1🤯1
3side кибербезопасности
Что под капотом у Chromium? 1 - Архитектура На нашем канале хардкорные технические статьи бывают не часто, но всегда находят отклик! Это тот самый случай, по описанной ниже статье вы погрузитесь в самые недры работы, крайне интересного и повсеместно используемого…
Пост выше о Российской компании Operation Zero!
В индустрии кибербеза про них многие слышали, в технической тусовке их хорошо знают, но активно пиаром ранее не особо занимались.

Их компания - это одно из немногих мест в России, где можно легально развиваться в области исследования уязвимостей нулевого дня и реверс-инженерии.

Мы же обозревали их крутые исследования, и планируем это делать и в будущем!
👍13🔥9🤔1
🚀 CISO FORUM 2026 — главное событие для лидеров кибербезопасности!

📅 28 апреля 2026

📍 Центр международной торговли, Москва

1000+ участников — CISO, CIO, архитекторы и руководители SOC.
4 трека • Реальные кейсы атак • Живые практикумы
Без маркетинга — только то, что работает.

🔥 В числе спикеров — представители топ-25 российских CISO 2025 и ведущие эксперты отрасли.

💼 Участие бесплатно для специалистов по ИБ и ИТ.
👉 [Регистрация открыта →]

CISO FORUM 2026 — где безопасность встречается с бизнесом.
9🔥4👍2
Всего три действия отделяют вас от iPhone 17 Pro Max ⚡️

Ведь команда КоинКит не может оставить вас без новогоднего настроения и поэтому подготовила розыгрыш.

Что мы разыгрываем?

1️⃣iPhone 17 Pro Max 256GB Silver eSIM — главный подарок под ёлку

2️⃣Apple AirPods (3-го поколения) и наш фирменный шерстяной плед — для уюта и любимой музыки в праздники

3️⃣Колонка JBL Go 3 Blue Pink и стильный термос КоинКит — для зимних прогулок и поездок

Как принять участие?

⚫️ Быть подписанным на наш Telegram-канал;

⚫️ Оставить пару ❤️‍🔥 под понравившимися постами в нашем канале;

⚫️ Нажать кнопку «Участвую!».

Итоги конкурса подведем 29 декабря в 18:00


🔥 И это ещё не всё. В честь праздников мы запускаем новогоднюю скидку 30% на проверки в КоинКит Лайт — чтобы ваши новогодние каникулы были в безопасности!

С наступающим 2026 годом! Пусть ваш год будет безопасным и продуктивным — в транзакциях, проектах и во всех начинаниях. Мы продолжаем работать для вас и благодарим за доверие и поддержку.

Ваша команда КоинКит 💙
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👍2🤡1
Планы на старт 2026 года в нашем канале

Сложный был год: налоги, криминализация утечек, приостановка проектов осенью, несбывшиеся планы на партнеров и мало постов у нас в канале. С последним мириться было нельзя, и за дело принялся знающий человек — снова я.

Поэтому на январских праздниках я напишу все те тексты, которые откладывал:

- Одну статью в «Хакер» с рабочим названием «Полиграф глазами хакера».

- Статью в новое крутое кибербез медиа про рынок ИБ-кадров и баталии на нем.

- Не менее 5 постов по актуальным темам в наш канал, темам, по которым у нас есть что сказать нового/уникального, а не просто пересказать новости.

- Полноценные итоги года нашей компании, куда уж без них?

- Одну популяризационно-развлекательную статью для Хабра!

- И если хватит сил, соберу воедино все материалы по телефонному мошенничеству, написанные мной и рассказанные на выступлениях, в один полноценный обзор этого явления. Масштабный, всесторонний, экспертный, такой, чтоб ответил на все вопросы.

А пока всех с наступающим Новым Годом!

Убежал закрывать этот сложный год =)

Антон Бочкарев
👍26🔥138