Веселые истории о контршпионаже
Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:
"Знаете ли вы о проблемах контрразведки при групповом сексе?"
Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:
"Знаете ли вы о проблемах контрразведки при групповом сексе?"
Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
VK
FBI, CIA, МЖМ и прочие аббревиатуры, которые вам (не) понравятся
На сайте ФБР где-то было написано, что контрразведывательная деятельность и экономический шпионаж со стороны Китая — смертельная угроза э..
Атаки на двухфакторку без кожаных мешков
Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.
Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.
А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.
Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.
А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.
Как называются подобные сервисы?
ФишКит, Фишинговый набор.
Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.
Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.
Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.
А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.
Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.
А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.
Как называются подобные сервисы?
ФишКит, Фишинговый набор.
Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.
Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
Киберсьезд 12.12!
Бесплатная конференция от Кибердома!
Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.
Постарайтесь освободить 12 декабря и приходите)
https://cyberdom.pro/cybercongress
Бесплатная конференция от Кибердома!
Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.
Постарайтесь освободить 12 декабря и приходите)
https://cyberdom.pro/cybercongress
"Так безопасно?" №14: Откуда безопасно ставить приложения?
«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.
Какие источники надежные, а какие не очень?
- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.
- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.
- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.
- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.
Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.
#3side_так_безопасно
«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.
Какие источники надежные, а какие не очень?
- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.
- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.
- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.
- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.
Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.
#3side_так_безопасно
Приглашаем на уникальное мероприятие — TRENDSETTERS!
🗓️ Когда: 21 декабря, 19:00
📍 Где: VOLO, Новый Арбат, д. 5
TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции.
ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ?
TRENDSETTERS создан для тех, кто хочет быть в центре глобальных изменений и технологического прогресса. Мы соберем предпринимателей, инвесторов, топ-менеджеров, а также представителей IT, ИИ и блокчейн-отраслей. Здесь вы найдете партнеров, единомышленников и инсайты, которые зададут вектор вашему бизнесу в 2025 году.
ЧТО В ПРОГРАММЕ?
🪙 Яркая вечерняя программа
🪙 Нетворкинг с топами рынка, неформальное общение
🪙 Уникальные предложения для участия в майском форуме THE TRENDS (11 000 участников) и февральской премии THE TRENDS AWARDS.
TRENDSETTERS — это ваша точка входа в 2025 год с новыми идеями, связями и вдохновением.
🔗 Регистрация через бота
Торопитесь, количество мест ограничено!
TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции.
ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ?
TRENDSETTERS создан для тех, кто хочет быть в центре глобальных изменений и технологического прогресса. Мы соберем предпринимателей, инвесторов, топ-менеджеров, а также представителей IT, ИИ и блокчейн-отраслей. Здесь вы найдете партнеров, единомышленников и инсайты, которые зададут вектор вашему бизнесу в 2025 году.
ЧТО В ПРОГРАММЕ?
TRENDSETTERS — это ваша точка входа в 2025 год с новыми идеями, связями и вдохновением.
Торопитесь, количество мест ограничено!
Please open Telegram to view this post
VIEW IN TELEGRAM
3side кибербезопасности
Приглашаем на уникальное мероприятие — TRENDSETTERS! 🗓️ Когда: 21 декабря, 19:00 📍 Где: VOLO, Новый Арбат, д. 5 TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции. ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ? TRENDSETTERS…
Традиционно - это не реклама, будем там сами! Напоминаем, что платной рекламы в канале не бывает)
Всегда возможная подмена номера
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://www.tgoop.com/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://www.tgoop.com/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Telegram
Ирина Волк
📡 Передвижной узел связи недавно выявили мои коллеги из Бюро специальных технических мероприятий МВД России при содействии оперативников из Республики Татарстан. По имеющейся информации, сим-ферму на колесах преступники из-за рубежа использовали для хищений…
3side кибербезопасности
Традиционно - это не реклама, будем там сами! Напоминаем, что платной рекламы в канале не бывает)
А ты вообще в тренде?
😎 Признавайся, нетворкаешь, когда дома никого нет?
🗓 21 декабря на закрытой вечеринке соберутся все лидеры индустрий и множество партнёров грандиозного форума THE TRENDS.
3side будет рад видеть вас среди участников!
➕ 250 билетов выделено под топов технологических индустрий и только 50 на тех, кому нужен такой нетворк.
Всего 10 из 50 билетов остаются в продаже
Что там в меню?
➡️ Яркая вечерняя программа;
➡️ Неформальное общение с топами рынка;
➡️ FREE бар и закуски;
➡️ Эмоциональный пинок в 2025 год
➡️ Уникальные предложения для участия в мероприятиях от ребят из THE TRENDS в 2025 году.
🎟 переходи по этой ссылке и получи свое место среди лучших со скидкой в 20%!
🚪 Приходи, это точно в ту дверь.
3side будет рад видеть вас среди участников!
Всего 10 из 50 билетов остаются в продаже
Что там в меню?
Please open Telegram to view this post
VIEW IN TELEGRAM
thetrends.tech
TRENDSETTERS
Серия авторских закрытых вечеринок в разных городах России от создателей THE TRENDS. Трендсеттеры и трендвотчеры ключевых технологических индустрий в одном месте.
Совсем не новогодние «фейерверки»
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://www.tgoop.com/By3side/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://www.tgoop.com/By3side/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Telegram
Фонтанка SPB Online
❗️В отделении банка на Среднеохтинском проспекте произошел взрыв.
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
3side кибербезопасности
Совсем не новогодние «фейерверки» Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей…
This media is not supported in your browser
VIEW IN TELEGRAM
Тренируй, проверяй, повтори
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
Telegram
Картавых Александр
Кстати, у меня есть решение, как нам наших пенсов оградить от этой напасти
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
Кибериспытания Экспресс: первая пятерка
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
cyberfy.rbc.ru
Взламывать бизнес — их работа
Рассказываем, как хакеры находят уязвимости в IT-системах, что помогает защититься от взлома и во сколько обойдется борьба с киберпреступниками
Про Иран, Израиль, кибератаки и российское ИБ
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Forwarded from SCB Analytics
Атака клонов
То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.
Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.
И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.
В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций
#сша #аудит
То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.
Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.
И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.
В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций
#сша #аудит
Forwarded from Garantex News Russia
Присоединяйтесь к Большому новогоднему стриму Garantex, чтобы вместе провести итоги 2024 года и обсудить перспективы криптоиндустрии на 2025-й!
➖ Анализ главных событий 2024 года
➖ Прогнозы от ведущих экспертов криптоиндустрии
➖ Инсайты о трендах и перспективах рынка
➖ Живое обсуждение с лидерами отрасли
На нашем стриме соберутся лучшие умы криптоиндустрии — Дмитрий Степанин, Ян Кривоносов, Эдгар Григорян, Мария Аграновская, Антон Бочкарев и другие спикеры.
Ведущая:
Евгения Бурова — директор по коммуникациям биржи Garantex
Когда? 28 декабря, 12:00 по МСК
Где? На YouTube-канале Garantex
Please open Telegram to view this post
VIEW IN TELEGRAM
3side кибербезопасности
Господа, это традиционно не реклама, я расскажу там немного про атаки на крипту в этом году)
В России из-за атак телефонных мошенников фактически запретили IP-телефонию
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично