Простым языком про ИБ
Тут Антон записался в подкасте от чудесных ребят из команды "Серёжа и микрофон"(Их же подкаст БИГ НАМБРЗ). Вроде бы получилось достаточно интересно, просто и понятно. Мы вообще стараемся активно участвовать в такого рода движухах — это ведь не только про узнаваемость Антона и нашей компании, это еще и про популяризацию ИБ. А для нас это тоже важно.
https://vk.com/wall-189047791_582
Подкаст, к сожалению, эксклюзив для ВК, но это не помешало ему собрать 700К+ просмотров!
P.S.: а еще один из основателей 3side при просмотре с ностальгией вспоминал Илью Огурцова из "Реутов ТВ" ))
Тут Антон записался в подкасте от чудесных ребят из команды "Серёжа и микрофон"(Их же подкаст БИГ НАМБРЗ). Вроде бы получилось достаточно интересно, просто и понятно. Мы вообще стараемся активно участвовать в такого рода движухах — это ведь не только про узнаваемость Антона и нашей компании, это еще и про популяризацию ИБ. А для нас это тоже важно.
https://vk.com/wall-189047791_582
Подкаст, к сожалению, эксклюзив для ВК, но это не помешало ему собрать 700К+ просмотров!
P.S.: а еще один из основателей 3side при просмотре с ностальгией вспоминал Илью Огурцова из "Реутов ТВ" ))
VK
Серёжа и микрофон. Подкаст. Пост со стены.
Дополнительный выпуск этой недели с белым хакером Антоном Бочкаревым про безопасность в сети, истори... Смотрите полностью ВКонтакте.
🔥7👍3🤡3
В России критически не хватает специалистов по ИБ
Тут "Зарплата.ру" вместе со Skillfactory провели опрос — выяснилось, что практически каждый третий руководитель считает, что в 3 квартале 2023 года он будет нуждаться в специалистах по ИБ. В первую очередь — в мидлах и начальниках отделов (для малого бизнеса это по-факту квази-CISO). Всего в России не хватает порядка 30 тысяч ИБ-специалистов.
Тут, правда, есть один неприятный момент — такого количества кибербезопасников, особенно опытных, в России чисто физически нет, и в ближайшее время не появится. Рынок растет со скоростью 30-40% в год, при этом людей на рынке физически стало меньше, если не говорить о выпускниках курсов, а они без дополнительной подготовки практически бесполезны.
И вот при классическом подходе проблема решается года за 3-4, и это при том, что опытные специалисты не продолжат уезжать. А с учетом разницы в уровне зарплат между IT и ИБ и даже между российским и не-российским ИБ, с учетом наличия Эмиратов, Саудовской Аравии, крупных международных компаний ... если честно, у нас вообще есть ощущение, что ИБ-специалистов на рынке в ближайшие годы радикально больше не станет.
А будет происходить еще большее расслоение между крупным бизнесом, который заткнет проблему деньгами "потому что может" и МСБ, который традиционно будет пытаться влезть в очень ограниченный бюджет. В который влезть практически невозможно. И нам очень хочется написать что-то в духе "мы — единственный доступный для МСБ способ получить качественные услуги по ИБ за вменяемые деньги", но мы об этом и так много раз писали.
В общем, поглядим что будет на рынке, но пока есть ощущение, что проблема с людьми — она на годы.
Тут "Зарплата.ру" вместе со Skillfactory провели опрос — выяснилось, что практически каждый третий руководитель считает, что в 3 квартале 2023 года он будет нуждаться в специалистах по ИБ. В первую очередь — в мидлах и начальниках отделов (для малого бизнеса это по-факту квази-CISO). Всего в России не хватает порядка 30 тысяч ИБ-специалистов.
Тут, правда, есть один неприятный момент — такого количества кибербезопасников, особенно опытных, в России чисто физически нет, и в ближайшее время не появится. Рынок растет со скоростью 30-40% в год, при этом людей на рынке физически стало меньше, если не говорить о выпускниках курсов, а они без дополнительной подготовки практически бесполезны.
И вот при классическом подходе проблема решается года за 3-4, и это при том, что опытные специалисты не продолжат уезжать. А с учетом разницы в уровне зарплат между IT и ИБ и даже между российским и не-российским ИБ, с учетом наличия Эмиратов, Саудовской Аравии, крупных международных компаний ... если честно, у нас вообще есть ощущение, что ИБ-специалистов на рынке в ближайшие годы радикально больше не станет.
А будет происходить еще большее расслоение между крупным бизнесом, который заткнет проблему деньгами "потому что может" и МСБ, который традиционно будет пытаться влезть в очень ограниченный бюджет. В который влезть практически невозможно. И нам очень хочется написать что-то в духе "мы — единственный доступный для МСБ способ получить качественные услуги по ИБ за вменяемые деньги", но мы об этом и так много раз писали.
В общем, поглядим что будет на рынке, но пока есть ощущение, что проблема с людьми — она на годы.
Известия
ИБ не ведают: бизнесу не хватает специалистов по кибербезопасности
Треть российских компаний собираются искать сотрудника в этой сфере
👍9🤯4🤡3👏2🔥1
К сожалению, всякое бывает. Не надо так делать.
Telegram
Information Security Memes
Взломали sk.ru (Сколково). Слили всё что можно, пошифровали всё что можно. Есть одно но... 🤷
🤡21🔥2😁1
Отмена нашего участия в OFFZONE
К сожалению, наше запланированное участие в подготовке тату-зоны на OFFZONE отменяется. Чем больше компания, тем больше бюрократия и сложные внутренние правила влияют на договоренности. Все, кому я говорил, что уж в этом году тату-зона будет крутой и я все сделаю "как в 2018" — извините. В этом году я не буду за нее отвечать. Увы, но наше предварительно оговоренное условие "один баннер 3side около зоны" сейчас не было согласовано.
Из плюсов, выяснили мы это в середине подготовки, а не уже на месте. И времени было потрачено немного. Так бывает: чем больше людей, тем сложнее договариваться.
Вот вам фото со шкурой 2018 года, для привлечения внимания!
К сожалению, наше запланированное участие в подготовке тату-зоны на OFFZONE отменяется. Чем больше компания, тем больше бюрократия и сложные внутренние правила влияют на договоренности. Все, кому я говорил, что уж в этом году тату-зона будет крутой и я все сделаю "как в 2018" — извините. В этом году я не буду за нее отвечать. Увы, но наше предварительно оговоренное условие "один баннер 3side около зоны" сейчас не было согласовано.
Из плюсов, выяснили мы это в середине подготовки, а не уже на месте. И времени было потрачено немного. Так бывает: чем больше людей, тем сложнее договариваться.
Вот вам фото со шкурой 2018 года, для привлечения внимания!
🤯8🤡7🤔3🔥1
«Ребят, вы че издеваетесь? Это вам не курсы от мошенников!» — CyberEd запустили открытый и действительно годный проект по наступающей кибербезопасности, там работают наши друзья и в качестве их проекта сомневаться не приходится.
Все кто хочет вкатиться в кибербез, велкам к ним, новые профессионалы сейчас очень нужны рынку. Это не реклама — курс действительно сделан людьми из индустрии.
Все кто хочет вкатиться в кибербез, велкам к ним, новые профессионалы сейчас очень нужны рынку. Это не реклама — курс действительно сделан людьми из индустрии.
Telegram
YAH
Открытая образовательная программа для Хакеров
Про программу «Профессия – белый хакер» я уже писал, но очень хочется правильно донести посыл.
Я захотел сделать открытый образовательный проект по наступательной кибербезопасности для всех, кто имеет отношение…
Про программу «Профессия – белый хакер» я уже писал, но очень хочется правильно донести посыл.
Я захотел сделать открытый образовательный проект по наступательной кибербезопасности для всех, кто имеет отношение…
🤡10👍6🔥1🤔1👨💻1🗿1
Утечка ключей прошивок MSI
Иногда операторы ransomware(шифровальщиков) добираются и до гигантов, а приводит это вот к чему. Операторами новой ransomware-групы Money Message были украдены ключи для электронной подписи прошивок MSI.
И эти ключи быстро и просто не отозвать, а некоторые не отозвать вообще никак, без замены чипов.
Чем это опасно?
Простыми словами это можно описать так.
При загрузке операционной системы, загрузчик опирается на цепочку доверия, а строится она на подписанных подобными ключами механизмах.
Только подписанные правильными ключами прошивки имеют право загружаться перед стартом операционной системы, дальше уже всю защиту берет на себя она, и ее средства защиты такие как антивирусы.
Теперь, получив ключи для подписи прошивок MSI, злоумышленники смогут внедриться в процесс безопасной загрузки на тех зараженных устройствах, где установлена материнская плата этого производителя.
А значит вредоносный код загрузится значительно раньше антивирусов и средств защиты операционной системы. Вирус сможет полноценно управлять работой ОС и противодействовать ему из под операционной системы будет невозможно.
И в ряде случаев, вирус сможет прописать свою прошивку в память материнской платы, тогда не поможет даже замена жесткого диска.
Кто под угрозой?
Те, чьи устройства базируются на материнской плате MSI, если они будут заражены.
Как проверить какая у меня материнская плата?
Windows: Нажмите кнопку Пуск , выберите Параметры > Система > Сведения о системе
Смотрите на строчку "Изготовитель основной платы"
Как этому противодействовать?
Ждать решения от MSI, но часть ключей уже предзаписаны в одноразовой памяти, их сменить не получится. Возможно они придумают как это обойти.
Максимально усилить защиту на уровне ОС, ведь чтобы закрепиться в загрузчике вредоносу нужно первоначально заразить систему.
Ну или если вы хотели пересобрать ПК, самое время поменять материнскую плату.
Более сложно и развернуто про это написали Касперски Лаб, прочитать можно тут.
Иногда операторы ransomware(шифровальщиков) добираются и до гигантов, а приводит это вот к чему. Операторами новой ransomware-групы Money Message были украдены ключи для электронной подписи прошивок MSI.
И эти ключи быстро и просто не отозвать, а некоторые не отозвать вообще никак, без замены чипов.
Чем это опасно?
Простыми словами это можно описать так.
При загрузке операционной системы, загрузчик опирается на цепочку доверия, а строится она на подписанных подобными ключами механизмах.
Только подписанные правильными ключами прошивки имеют право загружаться перед стартом операционной системы, дальше уже всю защиту берет на себя она, и ее средства защиты такие как антивирусы.
Теперь, получив ключи для подписи прошивок MSI, злоумышленники смогут внедриться в процесс безопасной загрузки на тех зараженных устройствах, где установлена материнская плата этого производителя.
А значит вредоносный код загрузится значительно раньше антивирусов и средств защиты операционной системы. Вирус сможет полноценно управлять работой ОС и противодействовать ему из под операционной системы будет невозможно.
И в ряде случаев, вирус сможет прописать свою прошивку в память материнской платы, тогда не поможет даже замена жесткого диска.
Кто под угрозой?
Те, чьи устройства базируются на материнской плате MSI, если они будут заражены.
Как проверить какая у меня материнская плата?
Windows: Нажмите кнопку Пуск , выберите Параметры > Система > Сведения о системе
Смотрите на строчку "Изготовитель основной платы"
Как этому противодействовать?
Ждать решения от MSI, но часть ключей уже предзаписаны в одноразовой памяти, их сменить не получится. Возможно они придумают как это обойти.
Максимально усилить защиту на уровне ОС, ведь чтобы закрепиться в загрузчике вредоносу нужно первоначально заразить систему.
Ну или если вы хотели пересобрать ПК, самое время поменять материнскую плату.
Более сложно и развернуто про это написали Касперски Лаб, прочитать можно тут.
www.kaspersky.ru
Как защититься от прошивок, подписанных украденным ключом MSI
Что делать для защиты компьютеров от UEFI-угроз после утечки ключей компании MSI
🔥9🤯5🤡4👍2
"Операция Триангуляция", или о чем сегодня заявило ФСБ.
Сегодня ФСБ России выпустило пресс релиз об атаке на устройства Apple дипломатов и политиков.
СМИ побежали репостить, неискушенные безопасностью читатели побежали кричать, что IPhone – шпионский девайс, как они и думали. А специалисты задались вопросом «Какие ваши доказательства?».
Но вот доказательства появились, но там нет политики и «сотрудничества Apple», как мы и ожидали. Ведь доказательства и технические подробности выложили сами авторы расследования, эксперты Лаборатории Касперского! А они не про политику, они про технику и факты.
Что же они нашли?
С 2019 года происходит высокотехнологичная атака на дипломатов и других важных для политики деятелей с использованием эксплойтов для IPhone. Она похожа по своей сути на то, что когда-то использовали NSO Group, о чем мы писали тут.
• Дипломату приходит сообщение в iMessage с вредоносным вложением, которое вызывает в системе выполнение вредоносного кода без участия пользователя.
• Далее загружается несколько подмодулей вируса, обеспечивающих поднятие привилегий до системных.
• И в конце в оперативную память телефона загружается полноценная платформа для шпионажа, которая будет там находиться до перезагрузки устройства.
• А если телефон будет перезагружен, что в целом происходит не так часто, то телефон просто заразят повторно.
Пока анализ этого вредоноса продолжается, ждем еще подробностей.
Как от этого защититься?
Неизвестно, ждем рекомендаций исследователей и Apple.
Это массовая атака?
Таргетированная, заражаются телефоны людей представляющий интерес. Если вы не дипломат, маловероятно, что вы в списке.
Доказательств какой-либо помощи Apple в этой атаке в расследовании нет.
Технические подробности расследования можно прочитать тут, и там указаны все известные индикаторы компрометации.
Сегодня ФСБ России выпустило пресс релиз об атаке на устройства Apple дипломатов и политиков.
СМИ побежали репостить, неискушенные безопасностью читатели побежали кричать, что IPhone – шпионский девайс, как они и думали. А специалисты задались вопросом «Какие ваши доказательства?».
Но вот доказательства появились, но там нет политики и «сотрудничества Apple», как мы и ожидали. Ведь доказательства и технические подробности выложили сами авторы расследования, эксперты Лаборатории Касперского! А они не про политику, они про технику и факты.
Что же они нашли?
С 2019 года происходит высокотехнологичная атака на дипломатов и других важных для политики деятелей с использованием эксплойтов для IPhone. Она похожа по своей сути на то, что когда-то использовали NSO Group, о чем мы писали тут.
• Дипломату приходит сообщение в iMessage с вредоносным вложением, которое вызывает в системе выполнение вредоносного кода без участия пользователя.
• Далее загружается несколько подмодулей вируса, обеспечивающих поднятие привилегий до системных.
• И в конце в оперативную память телефона загружается полноценная платформа для шпионажа, которая будет там находиться до перезагрузки устройства.
• А если телефон будет перезагружен, что в целом происходит не так часто, то телефон просто заразят повторно.
Пока анализ этого вредоноса продолжается, ждем еще подробностей.
Как от этого защититься?
Неизвестно, ждем рекомендаций исследователей и Apple.
Это массовая атака?
Таргетированная, заражаются телефоны людей представляющий интерес. Если вы не дипломат, маловероятно, что вы в списке.
Доказательств какой-либо помощи Apple в этой атаке в расследовании нет.
Технические подробности расследования можно прочитать тут, и там указаны все известные индикаторы компрометации.
Securelist
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).
👍39😁4🤔3🤡3🔥1
Опыт CTF, решенные задания на площадках и прочие соревнования по ИБ - это о чем-нибудь говорит и чему-то учит?
На сколько CTF и прочие ИБ-шные соревнования вообще соответствуют задачам из реальной жизни? Есть разные мнения, от "лучше так, чем никак" до "CTF дает определенные знания". А с учетом дефицита ИБ-специалистов в стране, на сколько вообще опыт CTF может быть релевантен для работодателя?
Обо всем этом мы поговорим через неделю, 8 июня на Код ИБ Калининград. От нас там будет Антон с довольно обширной программой (Доклад + круглый стол + учения +круглый стол в ВУЗе).
В общем, будем рады увидеться!
На сколько CTF и прочие ИБ-шные соревнования вообще соответствуют задачам из реальной жизни? Есть разные мнения, от "лучше так, чем никак" до "CTF дает определенные знания". А с учетом дефицита ИБ-специалистов в стране, на сколько вообще опыт CTF может быть релевантен для работодателя?
Обо всем этом мы поговорим через неделю, 8 июня на Код ИБ Калининград. От нас там будет Антон с довольно обширной программой (Доклад + круглый стол + учения +круглый стол в ВУЗе).
В общем, будем рады увидеться!
Telegram
КОД ИБ: информационная безопасность
🔳 Код ИБ в Калининграде - событие, которое нельзя пропустить!
Актуальные знания в сфере информационной безопасности, обсуждение тенденций и методов по защите информации, дружественная атмосфера и знакомства с коллегами из отрасли — все это про конференцию…
Актуальные знания в сфере информационной безопасности, обсуждение тенденций и методов по защите информации, дружественная атмосфера и знакомства с коллегами из отрасли — все это про конференцию…
👍11🤡3🔥1🤔1
Про бизнес и российскую ИБ
Мы тут, кажется, вписались в один очень любопытный проект по ИБ — очень большой и комплексный. О деталях расскажем после его завершения, а пока некоторые "рассуждения на тему".
Российская ИБ всегда была "впереди планеты всей" (ну, или на очень высоком уровне) по квалификации специалистов и качеству многих продуктов. К сожалению, с точки зрения управления ИБ-рисками, финансовой составляющей и сопутствующих продуктов (например, страхования киберрисков) мы всегда отставали от США и других стран. Что обидно — специалисты у нас не хуже.
Мы очень надеемся, что в ближайшие пару лет ситуация изменится, и мы бы очень хотели быть в авангарде такого рода изменений.
Мы тут, кажется, вписались в один очень любопытный проект по ИБ — очень большой и комплексный. О деталях расскажем после его завершения, а пока некоторые "рассуждения на тему".
Российская ИБ всегда была "впереди планеты всей" (ну, или на очень высоком уровне) по квалификации специалистов и качеству многих продуктов. К сожалению, с точки зрения управления ИБ-рисками, финансовой составляющей и сопутствующих продуктов (например, страхования киберрисков) мы всегда отставали от США и других стран. Что обидно — специалисты у нас не хуже.
Мы очень надеемся, что в ближайшие пару лет ситуация изменится, и мы бы очень хотели быть в авангарде такого рода изменений.
👍30🤡4🔥1👨💻1
Киберучения для студентов
Легальная практика для студентов это очень важно для обучения и особенно вдохновения!
Если нужно что-то техническое, то вперед на CTF соревнования или решать HackThebox.
А организационное?
А организационные соревнования в Калининграде проводим вместе с КодИБ!
От нас будет один практический кейс на разбор и помощь одной из команд на кейсах других партнеров.
В будущем постараемся почаще участвовать в подобных партнерствах и активностях.
Легальная практика для студентов это очень важно для обучения и особенно вдохновения!
Если нужно что-то техническое, то вперед на CTF соревнования или решать HackThebox.
А организационное?
А организационные соревнования в Калининграде проводим вместе с КодИБ!
От нас будет один практический кейс на разбор и помощь одной из команд на кейсах других партнеров.
В будущем постараемся почаще участвовать в подобных партнерствах и активностях.
👍9🤡5🔥1
О цифровом следе для всех
Мы все чаще слышим понятие "цифровой след", особенно в контексте слежки за всеми нами. Самое смешное, что история о цифровом следе каждого из нас — это чаще всего не про теорию заговора, а про желание продать нам побольше всего.
Простыми словами о том, что это такое и почему это не "мировое зло" с которым каждый должен бороться, а лишь инструмент, который используют очень по разному и во вред, и во благо.
В подкасте "Люди и Код"
Мы все чаще слышим понятие "цифровой след", особенно в контексте слежки за всеми нами. Самое смешное, что история о цифровом следе каждого из нас — это чаще всего не про теорию заговора, а про желание продать нам побольше всего.
Простыми словами о том, что это такое и почему это не "мировое зло" с которым каждый должен бороться, а лишь инструмент, который используют очень по разному и во вред, и во благо.
В подкасте "Люди и Код"
Telegram
Люди и Код
73-й выпуск подкаста
Цифровой след: что рассказывают о нас браузеры, смартфоны, компьютеры и банковские карты
Слушать:
YouTube
mave
«Яндекс Музыка»
Apple
Castbox
Google Podcasts
Содержание:
— Что такое активный цифровой след.
— Что такое пассивный…
Цифровой след: что рассказывают о нас браузеры, смартфоны, компьютеры и банковские карты
Слушать:
YouTube
mave
«Яндекс Музыка»
Apple
Castbox
Google Podcasts
Содержание:
— Что такое активный цифровой след.
— Что такое пассивный…
👍12🤡4🔥1
Moonlighter — космический полигон для хакеров
Несколько недель назад мы писали о взломе небольшого европейского спутника. Хакеры смогли получить контроль над системами кубсата, а главное — над его двигателями. Подобное событие ещё больше обозначило проблему в современной ИБ, а именно — безопасность орбитальных систем. Ведь они также могут стать объектами атак.
В США начали решать эту проблему, выделив деньги на постройку «хакерской песочницы» в космосе, а именно небольшого кубсата массой около 5 кг. Создателем спутника выступила корпорация The Aerospace Corporation, а отправила аппарат на орбиту Земли ракета Falcon 9 компании SpaceX.
Основная цель этой «песочницы» — это испытание космических систем безопасности в реальных условиях, то есть когда спутник не лежит перед хакером на столе, а находится в движении на расстоянии нескольких сотен километров. И это важно, потому что орбитальная механика вносит свои коррективы в процесс работы со спутником, банальная задержка сигнала это меньшая из проблем, в отличие от той же теневой зоны — когда спутник уходит за радиогоризонт и не может ни принимать команды, ни отправлять данные.
Устройство Moonlighter довольно простое — солнечные панели, несколько датчиков астронавигации и корпус с электроникой. А вот что в этой электронике загружено... Как уже писало выше, это — песочница. Изолированное программное окружение не позволит хакерам нанести критический урон система спутника или взять под контроль его навигацию и управление. Они смогут получить доступ только к заранее установленным системам аппарата. Принцип «песочницы» уже стал обыденностью повсеместно, допустим в той же операционке яблочных мобильных гаджетов — IOS, о чем мы писали ранее.
Американский кубсат будет подвергаться сразу нескольким атакам от разных команд. В этом и суть испытания: 5 команд финалистов состязания Hack-A-Sat в Лас-Вегасе будут ломать Moonlighter, а тройка лучших разделит денежный приз в 100 тысяч долларов. Об итогах конкурса и всего эксперимента мы узнаем в конце лета.
Как сказал один из участников прошлых конкурсов: «С Moonlighter мы пытаемся решить проблему до того, как она станет проблемой».
Несколько недель назад мы писали о взломе небольшого европейского спутника. Хакеры смогли получить контроль над системами кубсата, а главное — над его двигателями. Подобное событие ещё больше обозначило проблему в современной ИБ, а именно — безопасность орбитальных систем. Ведь они также могут стать объектами атак.
В США начали решать эту проблему, выделив деньги на постройку «хакерской песочницы» в космосе, а именно небольшого кубсата массой около 5 кг. Создателем спутника выступила корпорация The Aerospace Corporation, а отправила аппарат на орбиту Земли ракета Falcon 9 компании SpaceX.
Основная цель этой «песочницы» — это испытание космических систем безопасности в реальных условиях, то есть когда спутник не лежит перед хакером на столе, а находится в движении на расстоянии нескольких сотен километров. И это важно, потому что орбитальная механика вносит свои коррективы в процесс работы со спутником, банальная задержка сигнала это меньшая из проблем, в отличие от той же теневой зоны — когда спутник уходит за радиогоризонт и не может ни принимать команды, ни отправлять данные.
Устройство Moonlighter довольно простое — солнечные панели, несколько датчиков астронавигации и корпус с электроникой. А вот что в этой электронике загружено... Как уже писало выше, это — песочница. Изолированное программное окружение не позволит хакерам нанести критический урон система спутника или взять под контроль его навигацию и управление. Они смогут получить доступ только к заранее установленным системам аппарата. Принцип «песочницы» уже стал обыденностью повсеместно, допустим в той же операционке яблочных мобильных гаджетов — IOS, о чем мы писали ранее.
Американский кубсат будет подвергаться сразу нескольким атакам от разных команд. В этом и суть испытания: 5 команд финалистов состязания Hack-A-Sat в Лас-Вегасе будут ломать Moonlighter, а тройка лучших разделит денежный приз в 100 тысяч долларов. Об итогах конкурса и всего эксперимента мы узнаем в конце лета.
Как сказал один из участников прошлых конкурсов: «С Moonlighter мы пытаемся решить проблему до того, как она станет проблемой».
Telegram
3side кибербезопасности
Все можно сломать — но ломали ли спутники?
Мы когда — то уже писали обо всей этой истории: 24 февраля 2022 используя слитые данные от VPN, неизвестными был получен доступ сначала к сети управления спутниковым интернетом ViaSat, и с помощью этой же уязвимости…
Мы когда — то уже писали обо всей этой истории: 24 февраля 2022 используя слитые данные от VPN, неизвестными был получен доступ сначала к сети управления спутниковым интернетом ViaSat, и с помощью этой же уязвимости…
👍15🤡3👎1🔥1
Использование шпионского софта может привести к отставке главы государства
По крайней мере, в Мексике такое вполне возможно. История простая — в телефоне местного уполномоченного по правам человека нашли следы израильского шпионского софта. Причем случай далеко не первый — до этого жертвами становились другие политики. Причина активизации простая — в Мексике огромные проблемы с правами человека, и если начать глубоко копать, можно накопать очень многое.
Что характерно, мексиканские власти отрицают какую-либо связь с израильской NSO Group за последние годы при том, что по неофициальным данным на покупку софта было потрачено около 0,3 млрд долларов. Кто конкретно применял софт, военные или прокуратура — не понятно, но история пахнет довольно неприятно. Самое смешное, что мексиканцы с радостью покупали Pegasus при любых президентах.
Что самое смешное, применение софта против наркокартелей с их тотальной паранойей в части ИБ не факт, что будет достаточно эффективной — мы уже писали о том, как картели даже строили собственные вышки сотовой связи, чтобы избежать слежки. А вот следить за потенциальными конкурентами в правительстве гораздо проще и удобнее. А с учетом того, что мексиканские власти с наркотрафиком как минимум не борются (а в некоторых случаях просто находятся в доле), выбор целей для взлома вызывает все больше вопросов.
Какой вывод мы можем сделать? Кибероружие — такое же оружие, как и любое другое. И мы уверены, что в ближайшем будущем его оборот станет все большей проблемой.
По крайней мере, в Мексике такое вполне возможно. История простая — в телефоне местного уполномоченного по правам человека нашли следы израильского шпионского софта. Причем случай далеко не первый — до этого жертвами становились другие политики. Причина активизации простая — в Мексике огромные проблемы с правами человека, и если начать глубоко копать, можно накопать очень многое.
Что характерно, мексиканские власти отрицают какую-либо связь с израильской NSO Group за последние годы при том, что по неофициальным данным на покупку софта было потрачено около 0,3 млрд долларов. Кто конкретно применял софт, военные или прокуратура — не понятно, но история пахнет довольно неприятно. Самое смешное, что мексиканцы с радостью покупали Pegasus при любых президентах.
Что самое смешное, применение софта против наркокартелей с их тотальной паранойей в части ИБ не факт, что будет достаточно эффективной — мы уже писали о том, как картели даже строили собственные вышки сотовой связи, чтобы избежать слежки. А вот следить за потенциальными конкурентами в правительстве гораздо проще и удобнее. А с учетом того, что мексиканские власти с наркотрафиком как минимум не борются (а в некоторых случаях просто находятся в доле), выбор целей для взлома вызывает все больше вопросов.
Какой вывод мы можем сделать? Кибероружие — такое же оружие, как и любое другое. И мы уверены, что в ближайшем будущем его оборот станет все большей проблемой.
Telegram
3side кибербезопасности
Мексиканские наркокартели похищали инженеров, чтобы построить секретную систему связи
Мы тут наткнулись на старую новость о том, как мексиканские наркокартели похитили несколько десятков инженеров для того, чтобы построить собственную систему сотовой связи.…
Мы тут наткнулись на старую новость о том, как мексиканские наркокартели похитили несколько десятков инженеров для того, чтобы построить собственную систему сотовой связи.…
👍16🤡3🔥1🗿1
Угроза руководителям/основателям
Руководитель/основатель компании такой же человек, со своими слабостями и заблуждениями, которые часто эксплуатируют. Но иногда от рядовой угрозы, к которой мы все уже привыкли и зачастую относимся с иронией, может пострадать весь бизнес, партнеры, сотрудники, да вообще все причастные.
Я говорю о тех, кого часто называют «инфоцыгане», а корректнее «мошенники из сферы инфобизнеса». Казалось бы, человек, который основал бизнес и руководит им, мало подвержен подобному. Но, к сожалению, даже умудренный опытом человек может попасть под их влияние, поверить в «сказку» и поставить под угрозу не только свое финансовое благополучие, но и свою фирму. Прецеденты уже случались.
Краткая памятка о них в следующем посте. Поделитесь ей с друзьями и близкими!
Важно, чтобы человек узнал об этом, что это ДО попадания к ним на крючок, иначе вытащить его оттуда будет гораздо сложнее.
Руководитель/основатель компании такой же человек, со своими слабостями и заблуждениями, которые часто эксплуатируют. Но иногда от рядовой угрозы, к которой мы все уже привыкли и зачастую относимся с иронией, может пострадать весь бизнес, партнеры, сотрудники, да вообще все причастные.
Я говорю о тех, кого часто называют «инфоцыгане», а корректнее «мошенники из сферы инфобизнеса». Казалось бы, человек, который основал бизнес и руководит им, мало подвержен подобному. Но, к сожалению, даже умудренный опытом человек может попасть под их влияние, поверить в «сказку» и поставить под угрозу не только свое финансовое благополучие, но и свою фирму. Прецеденты уже случались.
Краткая памятка о них в следующем посте. Поделитесь ей с друзьями и близкими!
Важно, чтобы человек узнал об этом, что это ДО попадания к ним на крючок, иначе вытащить его оттуда будет гораздо сложнее.
👍6🤔4🤡3🔥1
Мошенники из инфобизнеса — как это работает?
Их много, они продают курсы/тренинги/коучинг/марафоны. Любой «информационный» бизнес продаёт «бесценную» информацию, которая на деле не стоит ничего, а покупают её лишь благодаря обману. Они подобны сектам. Они — типичные представители инфобизнеса, в народе — инфоцыгане.
Часто паразитируют на темах «бизнес», «отношения», «психология», «исполнение желаний», «мотивация». На одного действительно стоящего бизнес-тренера или коуча приходятся десятки инфоцыган. И это проблема.
— Как цепляют своих жертв?
Стратегии две, и их могут комбинировать.
1. Разочарование в себе. Мошенники обращают внимание на проблемы в жизни: финансовые или личные. Основной посыл: тебе нужна помощь — ты говно.
2. Жадность. Говорят, что каждый может легко стать богатым и успешным, но раз ты сам не смог, тебе нужна наша помощь.
На деле человека можно зацепить за любую ситуацию, когда его ожидания от жизни не совпадают с действительностью. Тогда мошенники искусственно раздувают это до «проблемы» и предлагают максимально простое решение. И нет, как правило это не стоящее образование или смена работы.
— Как завоевывают доверие?
1. Создают иллюзию того, что они способны решить все проблемы и/или привести жертву к «успешному успеху», чтобы это ни значило.
Они вас «научат как», а сами вы уже не справились, раз пришли к ним. А в качестве «подтверждения» используют множество уже ранее завербованных людей.
2. Особенно эффективно работают массовые коммуникации между жертвами, которые сами убеждают друг друга в реальности этой иллюзии. Например, на тренингах, марафонах, мероприятиях, премиях, где каждый говорит то, что хочет услышать сам и хотят услышать другие. Правда, реальные миллионеры там встречаются не то чтобы часто.
3. Обязательно демонстрируют, что каждый может стать таким же успешным как они: снимая постановочные ролики об «историях успеха» и культивируя культ своей личности или приближенных. Принцип тот же, что и у финансовой пирамиды.
«У нее исполнились её мечты всего за пару месяцев»
«Она нашла себе богатого и красивого принца»
«Год назад пришел к нам бедный студент и вот у него уже Бентли и квартира в Дубае»
И завербованные будут это подтверждать, хотя и это не так.
— Что хотят?
Денег, и помощи в обработке новых последователей. Больше им не нужно ничего, им плевать на своих жертв.
То есть плати, и проявляй пиар-активность. Пиши посты, рассказывай друзьям, участвуй в мероприятиях. Тех, кто помогает приводить людей и убеждать их, они подпускают поближе, как самых ценных.
Деньги могут быть не сразу, как «платные материалы к бесплатному курсу» или «расширенную практику», чтобы не отпугнуть.
— Что делать, если ваш друг/знакомый попал в подобное?
Возможно он, потеряв время и деньги, выйдет оттуда сам и научится на своих ошибках. Большинство людей всё-таки учатся на ошибках.
Если не научится, объясните, что случилось и помогите ему научиться.
Вытащить же кого-либо самостоятельно крайне сложно. Формально такие организации могут и не нарушать никаких законов, поэтому придется обращаться к специалистам-психологам.
Главное минимизировать финансовые потери. Да, человек без денег мошенникам не особо интересен, если он не стал там «звездой вербовки». Тогда уже все плохо — он стал одним из них, и покинуть «секту инфоцыган» гораздо сложнее.
Их много, они продают курсы/тренинги/коучинг/марафоны. Любой «информационный» бизнес продаёт «бесценную» информацию, которая на деле не стоит ничего, а покупают её лишь благодаря обману. Они подобны сектам. Они — типичные представители инфобизнеса, в народе — инфоцыгане.
Часто паразитируют на темах «бизнес», «отношения», «психология», «исполнение желаний», «мотивация». На одного действительно стоящего бизнес-тренера или коуча приходятся десятки инфоцыган. И это проблема.
— Как цепляют своих жертв?
Стратегии две, и их могут комбинировать.
1. Разочарование в себе. Мошенники обращают внимание на проблемы в жизни: финансовые или личные. Основной посыл: тебе нужна помощь — ты говно.
2. Жадность. Говорят, что каждый может легко стать богатым и успешным, но раз ты сам не смог, тебе нужна наша помощь.
На деле человека можно зацепить за любую ситуацию, когда его ожидания от жизни не совпадают с действительностью. Тогда мошенники искусственно раздувают это до «проблемы» и предлагают максимально простое решение. И нет, как правило это не стоящее образование или смена работы.
— Как завоевывают доверие?
1. Создают иллюзию того, что они способны решить все проблемы и/или привести жертву к «успешному успеху», чтобы это ни значило.
Они вас «научат как», а сами вы уже не справились, раз пришли к ним. А в качестве «подтверждения» используют множество уже ранее завербованных людей.
2. Особенно эффективно работают массовые коммуникации между жертвами, которые сами убеждают друг друга в реальности этой иллюзии. Например, на тренингах, марафонах, мероприятиях, премиях, где каждый говорит то, что хочет услышать сам и хотят услышать другие. Правда, реальные миллионеры там встречаются не то чтобы часто.
3. Обязательно демонстрируют, что каждый может стать таким же успешным как они: снимая постановочные ролики об «историях успеха» и культивируя культ своей личности или приближенных. Принцип тот же, что и у финансовой пирамиды.
«У нее исполнились её мечты всего за пару месяцев»
«Она нашла себе богатого и красивого принца»
«Год назад пришел к нам бедный студент и вот у него уже Бентли и квартира в Дубае»
И завербованные будут это подтверждать, хотя и это не так.
— Что хотят?
Денег, и помощи в обработке новых последователей. Больше им не нужно ничего, им плевать на своих жертв.
То есть плати, и проявляй пиар-активность. Пиши посты, рассказывай друзьям, участвуй в мероприятиях. Тех, кто помогает приводить людей и убеждать их, они подпускают поближе, как самых ценных.
Деньги могут быть не сразу, как «платные материалы к бесплатному курсу» или «расширенную практику», чтобы не отпугнуть.
— Что делать, если ваш друг/знакомый попал в подобное?
Возможно он, потеряв время и деньги, выйдет оттуда сам и научится на своих ошибках. Большинство людей всё-таки учатся на ошибках.
Если не научится, объясните, что случилось и помогите ему научиться.
Вытащить же кого-либо самостоятельно крайне сложно. Формально такие организации могут и не нарушать никаких законов, поэтому придется обращаться к специалистам-психологам.
Главное минимизировать финансовые потери. Да, человек без денег мошенникам не особо интересен, если он не стал там «звездой вербовки». Тогда уже все плохо — он стал одним из них, и покинуть «секту инфоцыган» гораздо сложнее.
pasteboard.co
Pasteboard - Uploaded Image
Simple and lightning fast image sharing. Upload clipboard images with Copy & Paste and image files with Drag & Drop
🔥11👍5🤡3
Радикальный инсайд — открытая диверсия сотрудников
Нелояльные сотрудники — проблема для компании. Особенно когда из просто "нелояльных" они превращаются в "изначально вредителей". Такую проблему мы называем "радикальным инсайдов" — ситуацией, когда сотрудник из политических или иных убеждений начинает наносить ущерб работодателю.
Тут недавно всплыла потрясающая история: была в Управлении по цифровизации Росавиации практически рядовая сотрудница. Она уволилась и уехала из России — а вскоре атака на сервера организации вынудила ее перейти на бумажный документооборот. О последствиях судить сложно, но на рынке говорят о том, что проблемы есть и их много.
В итоге выяснилось, что у сотрудницы было украинское гражданство. И нет, само по себе оно стоп-фактором не является, но HR-службам и коллегам стоит как-то мониторить состояние сотрудников и ставить хоть какой-то фильтр на входе. Да и в процессе работы мониторинг действий сотрудников важен, для предотвращения подобного.
Это же обычный инсайд! Не совсем, ранее инсайд был делом скрытным, чаще всего финансово мотивированным, злоумышленники боялись быть пойманными.
А с февраля 2022 года, появился инсайд радикальный, в первую очередь политически мотивированный. При это инсайдер не боится быть пойманным, ведь после злонамеренных действий он просто уезжает в аэропорт. И остановить его практически невозможно, скорости реакции компании, да и силовых структур скорее всего будет недостаточной. Запустил шифровальщик и в аэропорт.
Нелояльные сотрудники — проблема для компании. Особенно когда из просто "нелояльных" они превращаются в "изначально вредителей". Такую проблему мы называем "радикальным инсайдов" — ситуацией, когда сотрудник из политических или иных убеждений начинает наносить ущерб работодателю.
Тут недавно всплыла потрясающая история: была в Управлении по цифровизации Росавиации практически рядовая сотрудница. Она уволилась и уехала из России — а вскоре атака на сервера организации вынудила ее перейти на бумажный документооборот. О последствиях судить сложно, но на рынке говорят о том, что проблемы есть и их много.
В итоге выяснилось, что у сотрудницы было украинское гражданство. И нет, само по себе оно стоп-фактором не является, но HR-службам и коллегам стоит как-то мониторить состояние сотрудников и ставить хоть какой-то фильтр на входе. Да и в процессе работы мониторинг действий сотрудников важен, для предотвращения подобного.
Это же обычный инсайд! Не совсем, ранее инсайд был делом скрытным, чаще всего финансово мотивированным, злоумышленники боялись быть пойманными.
А с февраля 2022 года, появился инсайд радикальный, в первую очередь политически мотивированный. При это инсайдер не боится быть пойманным, ведь после злонамеренных действий он просто уезжает в аэропорт. И остановить его практически невозможно, скорости реакции компании, да и силовых структур скорее всего будет недостаточной. Запустил шифровальщик и в аэропорт.
pasteboard.co
Pasteboard - Uploaded Image
Simple and lightning fast image sharing. Upload clipboard images with Copy & Paste and image files with Drag & Drop
👍11🔥5🤡3👎1
Optic ID — новая технология защиты Apple
В начале этого месяца прошла традиционная (хотя здесь вопрос интересный) презентация Apple WWDC2023. На ней было представлено несколько новых гаджетов, в числе которых были очки Apple Vision Pro. Они позиционируются как устройство смешанной реальности, позволяющее окунаться в виртуальный мир не выпадая из реального. Зачем оно нужно? Компания презентует эти очки для дизайнеров, 3D моделистов, инженеров и многих других профессий. Благодаря единой экосистеме Apple, AVP элементарно взаимодействует с обычными рабочими приложениями на тех же маках: фотошоп, видеоредактор, звукоредактор и прочие программы работают в едином пространстве. Но нас интересует другое — система защиты очков.
Optic ID — именно так назвали в Купертино новую технологию, которая отвечает за конфиденциальность устройства. Чтобы получить доступ к очкам, Optic ID сканирует радужную оболочку человеческого глаза и таким образом определяет владельца. Как? Несколько лампочек, расположенных в окулярах очках, проецируют инфракрасный свет на каждый глаз. После этого камеры производят серию снимков зрачка с разной экспозицией, и сопроцессор сверяет полученные рисунки радужки с сохраненными данными в системе. Если совпадение есть — пользователь получает доступ к очкам. Данные об оболочке в зашифрованном виде находятся в отдельном хранилище Secure Enclave. Никто, включая саму компанию Apple, не может получить доступ к этой информации.
Эта технология защиты не нова — ещё в Samsung Galaxy Note 7, флагмане мира телефонов на тот момент, была применена эта технология. Вплоть до Galaxy S9 корейцы использовали распознавание радужной оболочки глаза. Но после сканер был убран — он занимал слишком много места, что не сочеталось с концепцией безрамочного экрана у новых моделей Galaxy.
На Apple Vision Pro такой способ идентификации, наверное, наилучший вариант из возможных — Face ID был бы непрактичным вариантом, а для Touch ID нужна ещё одна внешняя кнопка. Как заявляют в компании, Optic ID — наиболее безопасный и быстрый способ получения доступа к очкам.
Помимо нового способа разблокировки устройства, в Apple позаботились о приватности взгляда пользователя. Просматривая какой-либо сайт никто не будет знать о тех областях, куда был направлен ваш взгляд. Информация будет передаваться только о кликах, как это было бы с обычным курсором.
Optic ID фактически полностью исключает сторонний взлом Vision Pro. Если Touch ID и Face ID люди, при должном старании, могли обмануть, то сканер сетчатки провести практически невозможно. Так как даже у близнецов радужная оболочка отличается друг от друга. Осталось дождаться выхода AVP и узнать, как оно работает у реальных пользователей.
В начале этого месяца прошла традиционная (хотя здесь вопрос интересный) презентация Apple WWDC2023. На ней было представлено несколько новых гаджетов, в числе которых были очки Apple Vision Pro. Они позиционируются как устройство смешанной реальности, позволяющее окунаться в виртуальный мир не выпадая из реального. Зачем оно нужно? Компания презентует эти очки для дизайнеров, 3D моделистов, инженеров и многих других профессий. Благодаря единой экосистеме Apple, AVP элементарно взаимодействует с обычными рабочими приложениями на тех же маках: фотошоп, видеоредактор, звукоредактор и прочие программы работают в едином пространстве. Но нас интересует другое — система защиты очков.
Optic ID — именно так назвали в Купертино новую технологию, которая отвечает за конфиденциальность устройства. Чтобы получить доступ к очкам, Optic ID сканирует радужную оболочку человеческого глаза и таким образом определяет владельца. Как? Несколько лампочек, расположенных в окулярах очках, проецируют инфракрасный свет на каждый глаз. После этого камеры производят серию снимков зрачка с разной экспозицией, и сопроцессор сверяет полученные рисунки радужки с сохраненными данными в системе. Если совпадение есть — пользователь получает доступ к очкам. Данные об оболочке в зашифрованном виде находятся в отдельном хранилище Secure Enclave. Никто, включая саму компанию Apple, не может получить доступ к этой информации.
Эта технология защиты не нова — ещё в Samsung Galaxy Note 7, флагмане мира телефонов на тот момент, была применена эта технология. Вплоть до Galaxy S9 корейцы использовали распознавание радужной оболочки глаза. Но после сканер был убран — он занимал слишком много места, что не сочеталось с концепцией безрамочного экрана у новых моделей Galaxy.
На Apple Vision Pro такой способ идентификации, наверное, наилучший вариант из возможных — Face ID был бы непрактичным вариантом, а для Touch ID нужна ещё одна внешняя кнопка. Как заявляют в компании, Optic ID — наиболее безопасный и быстрый способ получения доступа к очкам.
Помимо нового способа разблокировки устройства, в Apple позаботились о приватности взгляда пользователя. Просматривая какой-либо сайт никто не будет знать о тех областях, куда был направлен ваш взгляд. Информация будет передаваться только о кликах, как это было бы с обычным курсором.
Optic ID фактически полностью исключает сторонний взлом Vision Pro. Если Touch ID и Face ID люди, при должном старании, могли обмануть, то сканер сетчатки провести практически невозможно. Так как даже у близнецов радужная оболочка отличается друг от друга. Осталось дождаться выхода AVP и узнать, как оно работает у реальных пользователей.
pasteboard.co
Pasteboard - Uploaded Image
Simple and lightning fast image sharing. Upload clipboard images with Copy & Paste and image files with Drag & Drop
👍15🤡4🔥1🤔1
Конспирологический взлом 1С Битрикс
Многие ТГ-каналы, пишущие о безопасности, разгоняют следующих тезис:
«В последнее время все громкие утечки были выгружены из 1С Битрикс, это не просто так, судя по всему существует какая-то эксплуатируемая и неизвестная широкой общественности уязвимость»
Но доказательств никто не приводит, а тезис этот откровенно спорный. Сейчас очень многие веб-приложения работают на Битриксе, даже Госуслуги РФ. Тогда почему утекают одни, но не утекают другие? Чтобы показать отсутствие причинно-следственной связи перенесу этот тезис на Windows. «Во всех взломанных и зашифрованных компаниях использовали Windows! Совпадение? Не думаю!»
Канал Некасперский один из первых начал разгонять этот тезис, но сейчас уже изменил свою точку зрения. Там пишут, что якобы проблема в том, что Битрикс пиратят и обновления не ставят. Доказательств пока тоже не привели, да и найти их будет затруднительно.
Что может быть с Битриксом не так? Есть известная уязвимость в модуле для голосований «vote», под номером CVE-2022-27228. Она прошлогодняя, давно устраненная, и даже не обновляя Битрикс, ее можно устранить просто отключив модуль. Эту уязвимость успешно эксплуатировали весь прошлый год, поэтому маловероятно, что многие утечки этого года с ней связаны, но все бывает.
Сотрудники ФСТЭК тоже читают ТГ-каналы, надеемся, что наш тоже. Поэтому, на всякий случай разослали предупреждения для госструктур, о том, что Битрикс могут атаковать. Но будучи людьми осмотрительными, бездоказательных утверждений не делали, а лишь напомнили о CVE-2022-27228. И попросили удостовериться, что ей структуры не подвержены.
Ну а подробнее об известных атаках на Битрикс без конспирологии и домыслов можно прочитать тут.
Многие ТГ-каналы, пишущие о безопасности, разгоняют следующих тезис:
«В последнее время все громкие утечки были выгружены из 1С Битрикс, это не просто так, судя по всему существует какая-то эксплуатируемая и неизвестная широкой общественности уязвимость»
Но доказательств никто не приводит, а тезис этот откровенно спорный. Сейчас очень многие веб-приложения работают на Битриксе, даже Госуслуги РФ. Тогда почему утекают одни, но не утекают другие? Чтобы показать отсутствие причинно-следственной связи перенесу этот тезис на Windows. «Во всех взломанных и зашифрованных компаниях использовали Windows! Совпадение? Не думаю!»
Канал Некасперский один из первых начал разгонять этот тезис, но сейчас уже изменил свою точку зрения. Там пишут, что якобы проблема в том, что Битрикс пиратят и обновления не ставят. Доказательств пока тоже не привели, да и найти их будет затруднительно.
Что может быть с Битриксом не так? Есть известная уязвимость в модуле для голосований «vote», под номером CVE-2022-27228. Она прошлогодняя, давно устраненная, и даже не обновляя Битрикс, ее можно устранить просто отключив модуль. Эту уязвимость успешно эксплуатировали весь прошлый год, поэтому маловероятно, что многие утечки этого года с ней связаны, но все бывает.
Сотрудники ФСТЭК тоже читают ТГ-каналы, надеемся, что наш тоже. Поэтому, на всякий случай разослали предупреждения для госструктур, о том, что Битрикс могут атаковать. Но будучи людьми осмотрительными, бездоказательных утверждений не делали, а лишь напомнили о CVE-2022-27228. И попросили удостовериться, что ей структуры не подвержены.
Ну а подробнее об известных атаках на Битрикс без конспирологии и домыслов можно прочитать тут.
GitHub
writeups/attacking_bitrix.pdf at main · cr1f/writeups
some thoughts. Contribute to cr1f/writeups development by creating an account on GitHub.
👍12🤡3🔥2
Внимание, провокации!
На фоне всего происходящего, мошеннические колл-центры активно подключились к повышению общей напряженности. Обзванивают абонентов по своим базам, призывают много к чему, например выходить на акции протеста. Представляются структурами ЧВК "Вагнер".
Не поддавайтесь на провокации! Не забывайте, что вам звонят мошенники.
Кладите трубку.
На фоне всего происходящего, мошеннические колл-центры активно подключились к повышению общей напряженности. Обзванивают абонентов по своим базам, призывают много к чему, например выходить на акции протеста. Представляются структурами ЧВК "Вагнер".
Не поддавайтесь на провокации! Не забывайте, что вам звонят мошенники.
Кладите трубку.
👍52😁4🔥2🤣1
Итоги взлома сети преступной связи Encochat
В июле 2020 Европол провёл операцию по взлому и ликвидации защищенной сети связи, используемой преступниками. Мы привыкли, что самые крутые операции проводит ФБР, но не в этом случае. Тут постарались Нидерланды и Франция.
Encochat был, по сути, телефонной сетью с максимальным уровнем защиты и анонимности. Каждый защищенный крипто-телефон на Андроид стоит 1000 евро, а подписка на сервисы связи стоила 1500 евро за полгода.
На днях были раскрыты данные о пользователях и об итогах работы правоохранителей.
Кто пользовался их услугами?
— Участники классических ОПГ (34,8%)
— Участники наркотрафика (33,29%)
— Специалисты по отмыванию денег (14%)
— Киллеры (11,5%)
— Торговцы оружием (6,4%)
— Остальные (00,01%).
Но что в итоге?
Ошибки создателей сети привели к её взлому и следующим результатам:
— Арестованы 6558 человек, из которых 197 были особенно ценны для следствия.
— Суммарно им грозит 7134 года тюрьмы.
— Конфискованы 739,7 миллионов евро наличными.
— Заморожены активы на счета на 154,1 миллионов евро.
— Изъято 30,5 миллионов наркотических таблеток.
— Изъято: 103,5 тонны кокаина, 163,4 тонны каннабиса и 3,3 тонны героина.
— Конфискованы: 971 автомобиль, 83 лодки и 40 самолетов.
— Наложен арест на 271 объект недвижимости.
— Изъято: 923 единицы оружия, 21 750 единиц патронов и 68 взрывчатых боеприпасов.
Видимо создатели недооценили риск взлома.
В июле 2020 Европол провёл операцию по взлому и ликвидации защищенной сети связи, используемой преступниками. Мы привыкли, что самые крутые операции проводит ФБР, но не в этом случае. Тут постарались Нидерланды и Франция.
Encochat был, по сути, телефонной сетью с максимальным уровнем защиты и анонимности. Каждый защищенный крипто-телефон на Андроид стоит 1000 евро, а подписка на сервисы связи стоила 1500 евро за полгода.
На днях были раскрыты данные о пользователях и об итогах работы правоохранителей.
Кто пользовался их услугами?
— Участники классических ОПГ (34,8%)
— Участники наркотрафика (33,29%)
— Специалисты по отмыванию денег (14%)
— Киллеры (11,5%)
— Торговцы оружием (6,4%)
— Остальные (00,01%).
Но что в итоге?
Ошибки создателей сети привели к её взлому и следующим результатам:
— Арестованы 6558 человек, из которых 197 были особенно ценны для следствия.
— Суммарно им грозит 7134 года тюрьмы.
— Конфискованы 739,7 миллионов евро наличными.
— Заморожены активы на счета на 154,1 миллионов евро.
— Изъято 30,5 миллионов наркотических таблеток.
— Изъято: 103,5 тонны кокаина, 163,4 тонны каннабиса и 3,3 тонны героина.
— Конфискованы: 971 автомобиль, 83 лодки и 40 самолетов.
— Наложен арест на 271 объект недвижимости.
— Изъято: 923 единицы оружия, 21 750 единиц патронов и 68 взрывчатых боеприпасов.
Видимо создатели недооценили риск взлома.
🔥32🤯2👍1👎1🤣1