"Так безопасно?" №8: Нужен ли домашний антивирус в 2023 году?
Короткий ответ: Да.
Длинный ответ: да, но есть нюансы. Он не панацея и не первая линия вашей защиты. А вот ваша цифровая гигиена и аккуратность в сети - это как раз она, первая линия. Домашний антивирус — это средство, которое призвано страховать вас от вашей же ошибки. Если вы аккуратны, не качаете различное ПО из сомнительных источников, не скачиваете содержимое фишинговых писем, не переходите по сомнительным ссылкам, то работу антивируса вы и не увидите.
Значит ли это что он бесполезен для вас? Нет. Подушку безопасности вашего автомобиля вы тоже не видите, но, если вдруг увидите в работе, будете рады, что она была.
Нужен ли антивирус поверх "Защитника Windows"? Не обязательно, но есть антивирусы лучше. В последние годы Microsoft вывела свой антивирус в лучшие, но все же он уступает компаниям, которые специализируются на антивирусном ПО. В чем же антивирус от Microsoft уступает?
- Скорость анализа вредоносного ПО и добавления в базы сигнатур ниже.
До сих пор в 2023 году значительную часть работы по анализу вредоносного ПО выполняют люди в ручном режиме. Поэтому, профессиональные команды и процессы антивирусных компаний дают им преимущество.
- Качество обучения поведенческого анализатора оставляет желать лучшего.
Это вопрос опыта и обучения моделей, тут антивирусные вендоры развивают свой успех пару десятков лет.
Сравнить антивирусы можно покопавшись в результатах сканов на Virustotal.
О чем это говорит? Если вам посчастливиться поймать новейший вирус, шанс его обнаружения "Защитником Windows" будет пониже.
Стоит из-за этого покупать платный антивирус? По нашему мнению, нет. Бесплатной версии вполне хватает для домашнего пользователя.
Резюме. Домашний антивирус - ваша страховка, как минимум включите "Защитника Windows", а лучше поставьте бесплатный известный антивирус. Покупать платную версию для домашнего пользователя немного излишне. А вот ставить ломанный антивирус категорически не советуем.
#3side_так_безопасно
Короткий ответ: Да.
Длинный ответ: да, но есть нюансы. Он не панацея и не первая линия вашей защиты. А вот ваша цифровая гигиена и аккуратность в сети - это как раз она, первая линия. Домашний антивирус — это средство, которое призвано страховать вас от вашей же ошибки. Если вы аккуратны, не качаете различное ПО из сомнительных источников, не скачиваете содержимое фишинговых писем, не переходите по сомнительным ссылкам, то работу антивируса вы и не увидите.
Значит ли это что он бесполезен для вас? Нет. Подушку безопасности вашего автомобиля вы тоже не видите, но, если вдруг увидите в работе, будете рады, что она была.
Нужен ли антивирус поверх "Защитника Windows"? Не обязательно, но есть антивирусы лучше. В последние годы Microsoft вывела свой антивирус в лучшие, но все же он уступает компаниям, которые специализируются на антивирусном ПО. В чем же антивирус от Microsoft уступает?
- Скорость анализа вредоносного ПО и добавления в базы сигнатур ниже.
До сих пор в 2023 году значительную часть работы по анализу вредоносного ПО выполняют люди в ручном режиме. Поэтому, профессиональные команды и процессы антивирусных компаний дают им преимущество.
- Качество обучения поведенческого анализатора оставляет желать лучшего.
Это вопрос опыта и обучения моделей, тут антивирусные вендоры развивают свой успех пару десятков лет.
Сравнить антивирусы можно покопавшись в результатах сканов на Virustotal.
О чем это говорит? Если вам посчастливиться поймать новейший вирус, шанс его обнаружения "Защитником Windows" будет пониже.
Стоит из-за этого покупать платный антивирус? По нашему мнению, нет. Бесплатной версии вполне хватает для домашнего пользователя.
Резюме. Домашний антивирус - ваша страховка, как минимум включите "Защитника Windows", а лучше поставьте бесплатный известный антивирус. Покупать платную версию для домашнего пользователя немного излишне. А вот ставить ломанный антивирус категорически не советуем.
#3side_так_безопасно
pasteboard.co
Pasteboard - Uploaded Image
Simple and lightning fast image sharing. Upload clipboard images with Copy & Paste and image files with Drag & Drop
👍14👏7🔥2👎1
Очередная эталонная история про поджигателей
Пишут, что в Петербурге некая женщина после разговора с мошенниками сначала попыталась поджечь военкомат, а потом долго кидала в него камни. Ранее собеседник по телефону рассказал ей, что в военкомате сидит "главный мошенник".
Со своей стороны напоминаем, что в любой непонятной ситуации лучшее, что можно сделать — бросить трубку.
Пишут, что в Петербурге некая женщина после разговора с мошенниками сначала попыталась поджечь военкомат, а потом долго кидала в него камни. Ранее собеседник по телефону рассказал ей, что в военкомате сидит "главный мошенник".
Со своей стороны напоминаем, что в любой непонятной ситуации лучшее, что можно сделать — бросить трубку.
Telegram
SHOT
Поджигательницей военкомата в Петербурге оказалась 58-летняя сотрудница местного "Водоканала" Елена К. Её буквально зомбировали мошенники, которые сказали, что внутри сидит их босс. Посмотрите, как она пытается "уничтожить" военкомат, не обращая внимания…
🤯8🔥2🤡2
NSO Group снова взломали iPhone
Да, это снова случилось, цепочку уязвимостей называют BLASTPASS. Обновление безопасности уже выпущено Apple, но уязвимости CVE-2023-41064 и CVE-2023-41061, использовались задолго до этого для установки известного шпионского ПО Pegasus. Для взлома действий со стороны жертвы не требуется, это называется 0-click эксплойт.
Авторы атаки — NSO Group, скандально известная компания, поставляющая инструменты для шпионажа государственным и силовым структурам различных стран. Фактически, продающая ПО для шпионажа по подписке. С ними уже были связаны несколько инцидентов с прослушиванием телефонов дипломатов, правозащитников и журналистов, но, видимо, это не повлияло на качество их работы, как и судебные иски. Стоимость используемых ими уязвимостей на черном рынке оценивается в несколько миллионов долларов.
Подробнее об истории NSO Group мы писали тут.
Всем владельцам iPhone немедленно обновить устройства!
Да, это снова случилось, цепочку уязвимостей называют BLASTPASS. Обновление безопасности уже выпущено Apple, но уязвимости CVE-2023-41064 и CVE-2023-41061, использовались задолго до этого для установки известного шпионского ПО Pegasus. Для взлома действий со стороны жертвы не требуется, это называется 0-click эксплойт.
Авторы атаки — NSO Group, скандально известная компания, поставляющая инструменты для шпионажа государственным и силовым структурам различных стран. Фактически, продающая ПО для шпионажа по подписке. С ними уже были связаны несколько инцидентов с прослушиванием телефонов дипломатов, правозащитников и журналистов, но, видимо, это не повлияло на качество их работы, как и судебные иски. Стоимость используемых ими уязвимостей на черном рынке оценивается в несколько миллионов долларов.
Подробнее об истории NSO Group мы писали тут.
Всем владельцам iPhone немедленно обновить устройства!
👍9👏7🔥2🤬1
Шпионаж и захват секс-игрушек
Удаленное управление секс-игрушками уже давно вошло в моду, и рассказ о взломе подобных устройств – отличный способ хайпануть на конференциях по безопасности. Случается подобное регулярно, иногда игрушки ломают исследователи, уязвимости добросовестно исправляют, и все остаются довольны.
Например, в 2019 так случилось со взломом удаленно управляемых анальных пробок. В нем исследователи показали возможность удаленного управления устройством, шпионажа через него и даже потенциального нанесения вреда владельцу. Этот шикарный доклад можете посмотреть тут.
Но скоро исправление уязвимостей и зрелищный доклад - это идеальный сценарий. Происходит так далеко не всегда. В начале сентября, один анонимный исследователь безопасности IoT устройств, рассказал изданию Techcrunch, об обнаружении двух элементарных, но очень критичных уязвимостей в устройствах «удаленный пояс верности».
Устройства работали через приложение на Android и разглашали кому угодно следующие данные:
- Адрес электронной почты пользователя
- Пароли, в открытом виде
- Домашний адрес пользователя
- IP-адреса пользователя
А в некоторых случаях и онлайн GPS координаты!
Всегда пользователей устройства насчиталось около 10 000.
Исследователь попытался связаться с компанией всеми возможными способами, но ответа не получил, уязвимости оставались неисправленными. Через месяц он решил привлечь внимание компании, совершив взлом и дефейс их основного сайта, благо с его безопасностью дела обстояли еще хуже. В ходе дефейса, исследователь обнаружил, что данные покупок через сайт при использовании PayPal, также доступны всему интернету.
На сайте компании исследователь поместил предупреждение пользователям, о том, что их данные под угрозой. Через 24 часа компания удалила предупреждение и восстановила работу сайта, исправила ли она уязвимости? Конечно нет.
Это далеко не первый случай негативного сценария. В 2021 году неизвестный злоумышленник требовал $750 выкупа в биткойнах, за разблокировку аналогичного устройства другого производителя. К счастью, устройство оказалось заблокировано «впустую», но злоумышленник об этом не знал и написал жертве со словами «Your cock is mine now». Взлом устройства также был возможен исключительно по вине производителя.
В общем, относитесь ответственно к безопасности не только вашего бизнеса, но и ваших устройств. Какими бы они, кхм, ни были)
Удаленное управление секс-игрушками уже давно вошло в моду, и рассказ о взломе подобных устройств – отличный способ хайпануть на конференциях по безопасности. Случается подобное регулярно, иногда игрушки ломают исследователи, уязвимости добросовестно исправляют, и все остаются довольны.
Например, в 2019 так случилось со взломом удаленно управляемых анальных пробок. В нем исследователи показали возможность удаленного управления устройством, шпионажа через него и даже потенциального нанесения вреда владельцу. Этот шикарный доклад можете посмотреть тут.
Но скоро исправление уязвимостей и зрелищный доклад - это идеальный сценарий. Происходит так далеко не всегда. В начале сентября, один анонимный исследователь безопасности IoT устройств, рассказал изданию Techcrunch, об обнаружении двух элементарных, но очень критичных уязвимостей в устройствах «удаленный пояс верности».
Устройства работали через приложение на Android и разглашали кому угодно следующие данные:
- Адрес электронной почты пользователя
- Пароли, в открытом виде
- Домашний адрес пользователя
- IP-адреса пользователя
А в некоторых случаях и онлайн GPS координаты!
Всегда пользователей устройства насчиталось около 10 000.
Исследователь попытался связаться с компанией всеми возможными способами, но ответа не получил, уязвимости оставались неисправленными. Через месяц он решил привлечь внимание компании, совершив взлом и дефейс их основного сайта, благо с его безопасностью дела обстояли еще хуже. В ходе дефейса, исследователь обнаружил, что данные покупок через сайт при использовании PayPal, также доступны всему интернету.
На сайте компании исследователь поместил предупреждение пользователям, о том, что их данные под угрозой. Через 24 часа компания удалила предупреждение и восстановила работу сайта, исправила ли она уязвимости? Конечно нет.
Это далеко не первый случай негативного сценария. В 2021 году неизвестный злоумышленник требовал $750 выкупа в биткойнах, за разблокировку аналогичного устройства другого производителя. К счастью, устройство оказалось заблокировано «впустую», но злоумышленник об этом не знал и написал жертве со словами «Your cock is mine now». Взлом устройства также был возможен исключительно по вине производителя.
В общем, относитесь ответственно к безопасности не только вашего бизнеса, но и ваших устройств. Какими бы они, кхм, ни были)
😁36🔥10👍5
3side на конференции ПЛАС-форум
Антона тут позвали на конференцию "Платежный бизнес и денежное обращение". На круглом столе по кибербезопасности будем обсуждать безопасности платежей, социальную инженерию и подобные истории.
В общем, новый сезон публичной активности можно считать открытым - а планы на ближайшие 2 месяца выглядят очень большими и интересными.
Антона тут позвали на конференцию "Платежный бизнес и денежное обращение". На круглом столе по кибербезопасности будем обсуждать безопасности платежей, социальную инженерию и подобные истории.
В общем, новый сезон публичной активности можно считать открытым - а планы на ближайшие 2 месяца выглядят очень большими и интересными.
🔥15
"Так безопасно?" №9: СМС - хороший второй фактор для двухфакторной аутентификации?
Краткий ответ - нет. Достойная их замена приложения аутентификации или пуш-уведомления.
Объясняем почему.
1. Вашу SIM-карту возможно угнать. Чаще всего подделывают доверенность и перевыпускают в салоне сотовой связи. Реже, идут в сговор с сотрудником салона, но и такое бывало.
Операторы стараются минимизировать подобный риск, но все равно случаи происходят. Буквально несколько дней назад Твиттер аккаунт Виталика Бутерина, создателя Ethereum, был захвачен именно таким образом. В России операторы связи на одни сутки после перевыпуска блокируют:
- прием смс от банков
- прием смс от Госуслуг
- исходящие смс по финансовым сервисам.
Но все остальные смс начинают работать в момент активации SIM-карты.
2. СМС возможно перехватить. Такие случаи также бывали, но это требует уже более технической атаки на уровне протокола SS7 операторов связи. Но если все сделать правильно, смс просто придет на вышку сотовой связи, находящейся под контролем злоумышленников, а не к вам на телефон.
Альтернативы:
1. Пуш-уведомления приложений. Они передаются по защищенному каналу связи через сервера Google/Apple. Они привязаны к конкретной установке конкретного приложения.
2. Приложения аутентификаторы. Они работают оффлайн никуда ничего не передают, просто однократно синхронизируются с сервером и генерируют каждый промежуток времени новый одноразовый и безопасный пароль.
Но, к сожалению, еще далеко не все сервисы позволяют работать без смс, и все равно при захвате SIM-карты возможно сбросить все остальные слои зашиты.
Как минимизировать риски, при использовании СМС как второго фактора?
1. Отследить перевыпуск SIM-карты можно по деактивации вашей SIM-карты. Две одновременно работать не могут. В таком случае с любого другого телефона стоит срочно позвонить оператору и заблокировать новую SIM-карту.
2. Поставить любые уведомления о входе в аккаунты, но не по СМС.
3. Использовать отдельный номер телефона под особенно важные аккаунты. В идеале, оформленный на ближайшего родственника, тогда о нем будет сложнее догадаться даже с помощью "пробива" или утечки.
#3side_так_безопасно
Краткий ответ - нет. Достойная их замена приложения аутентификации или пуш-уведомления.
Объясняем почему.
1. Вашу SIM-карту возможно угнать. Чаще всего подделывают доверенность и перевыпускают в салоне сотовой связи. Реже, идут в сговор с сотрудником салона, но и такое бывало.
Операторы стараются минимизировать подобный риск, но все равно случаи происходят. Буквально несколько дней назад Твиттер аккаунт Виталика Бутерина, создателя Ethereum, был захвачен именно таким образом. В России операторы связи на одни сутки после перевыпуска блокируют:
- прием смс от банков
- прием смс от Госуслуг
- исходящие смс по финансовым сервисам.
Но все остальные смс начинают работать в момент активации SIM-карты.
2. СМС возможно перехватить. Такие случаи также бывали, но это требует уже более технической атаки на уровне протокола SS7 операторов связи. Но если все сделать правильно, смс просто придет на вышку сотовой связи, находящейся под контролем злоумышленников, а не к вам на телефон.
Альтернативы:
1. Пуш-уведомления приложений. Они передаются по защищенному каналу связи через сервера Google/Apple. Они привязаны к конкретной установке конкретного приложения.
2. Приложения аутентификаторы. Они работают оффлайн никуда ничего не передают, просто однократно синхронизируются с сервером и генерируют каждый промежуток времени новый одноразовый и безопасный пароль.
Но, к сожалению, еще далеко не все сервисы позволяют работать без смс, и все равно при захвате SIM-карты возможно сбросить все остальные слои зашиты.
Как минимизировать риски, при использовании СМС как второго фактора?
1. Отследить перевыпуск SIM-карты можно по деактивации вашей SIM-карты. Две одновременно работать не могут. В таком случае с любого другого телефона стоит срочно позвонить оператору и заблокировать новую SIM-карту.
2. Поставить любые уведомления о входе в аккаунты, но не по СМС.
3. Использовать отдельный номер телефона под особенно важные аккаунты. В идеале, оформленный на ближайшего родственника, тогда о нем будет сложнее догадаться даже с помощью "пробива" или утечки.
#3side_так_безопасно
pasteboard.co
Pasteboard - Uploaded Image
Simple and lightning fast image sharing. Upload clipboard images with Copy & Paste and image files with Drag & Drop
🔥17👍10
Америка и хакеры
Наткнулись на вот такую историю от наших очень хороших друзей, рекомендуем.
От себя можем добавить, что самым эффективным средством запугивания для многих хакеров были даже не незаметные люди из ЦРУ, а просто ... warrant лист ФБР. Именно угроза стать фактически невыездным останавливала и останавливает многих людей от сотрудничества с государством (любым), если такое сотрудничество может нанести вред Америке.
К слову, под угрозой оказывались не только хакеры, но и классические исследователи, мы даже когда-то писали об этом для РБК Pro, но это немного другая история.
Наткнулись на вот такую историю от наших очень хороших друзей, рекомендуем.
От себя можем добавить, что самым эффективным средством запугивания для многих хакеров были даже не незаметные люди из ЦРУ, а просто ... warrant лист ФБР. Именно угроза стать фактически невыездным останавливала и останавливает многих людей от сотрудничества с государством (любым), если такое сотрудничество может нанести вред Америке.
К слову, под угрозой оказывались не только хакеры, но и классические исследователи, мы даже когда-то писали об этом для РБК Pro, но это немного другая история.
Telegram
SCB Analytics
Немного о Госдепартаменте США. Как вы знаете, западный мир весьма трепетно относится к новинкам и старается ничего не упускать (бюрократизация - наше все).
Именно поэтому при Госдепе США создали Бюро киберпространства и цифровой политики (The Bureau of Cyberspace…
Именно поэтому при Госдепе США создали Бюро киберпространства и цифровой политики (The Bureau of Cyberspace…
🔥10👍3
«Радикальные инсайдеры», и где они обитают?
Написали для РБК Pro о новой угрозе для бизнеса, ставшей за последний год очень актуальной — "радикальном инсайде". Суть простая: политически мотивированный (или просто обиженный) сотрудник, часто планируя отъезд, в лучшем случае сливает данные работодателя в сеть, а в худшем — кооперируется с активистами для нанесения максимального ущерба.
Если коротко — простого способа защиты нет, и чтобы эффективно противодействовать радикальному инсайду, должны работать вместе совершенно разные службы. HR, инфобез, да и просто внимательные коллеги — все вмести они могут предотвратить большой ущерб для компании.
P.S. Подписка на РБК Pro платная, но мы с этого ничего не получаем. Благо есть пробная подписка - пользуйтесь!)
Написали для РБК Pro о новой угрозе для бизнеса, ставшей за последний год очень актуальной — "радикальном инсайде". Суть простая: политически мотивированный (или просто обиженный) сотрудник, часто планируя отъезд, в лучшем случае сливает данные работодателя в сеть, а в худшем — кооперируется с активистами для нанесения максимального ущерба.
Если коротко — простого способа защиты нет, и чтобы эффективно противодействовать радикальному инсайду, должны работать вместе совершенно разные службы. HR, инфобез, да и просто внимательные коллеги — все вмести они могут предотвратить большой ущерб для компании.
P.S. Подписка на РБК Pro платная, но мы с этого ничего не получаем. Благо есть пробная подписка - пользуйтесь!)
РБК Pro
Кто такие «радикальные инсайдеры» и как ими становятся — РБК Pro
Политическая обстановка в стране привела к росту киберинцидентов, спровоцированных «радикальными инсайдерами» — сознательными вредителями. Что ими движет и как с ними пытаются совладать, рассказали
🔥12👍5
Впервые посетили мероприятие не из IT/Security сферы. Но было тем интереснее! В статье небольшой комментарий.
🔥5👍2
Forwarded from PLUSworld, журнал ПЛАС
В Москве прошел круглый стол «Безопасность платежного бизнеса и наличного обращения»
Этим событием завершился Международный ПЛАС-Форум «Платежный бизнес и денежное обращение», который проходил 13–14 сентября 2023 года в Москве.
https://plusworld.ru/articles/57026/
#ПЛАСФорум #Платежныйбизнес
Этим событием завершился Международный ПЛАС-Форум «Платежный бизнес и денежное обращение», который проходил 13–14 сентября 2023 года в Москве.
https://plusworld.ru/articles/57026/
#ПЛАСФорум #Платежныйбизнес
🔥8👍2
Forwarded from PLUSworld, журнал ПЛАС
This media is not supported in your browser
VIEW IN TELEGRAM
Эксперт по кибербезопасности, сооснователь компании «Третья сторона», Антон Бочкарев в своем докладе на ПЛАС-Форуме в Москве, в рамках круглого стола «Безопасность платежного бизнеса и наличного обращения» говорил о перспективах в сфере цифровой защищенности. Подробнее об этом читайте в статье на нашем портале.
#ПЛАСФорум #Платежныйбизнес
#ПЛАСФорум #Платежныйбизнес
👍13🔥2
Рассказываем, как идут дела
Мы тут много пишем про очень разное в ИБ, а хотелось бы рассказать пару слов про то, как у нас вообще идут дела. А то у нас тут вообще-то бизнес.
Самое главное — все в порядке, полет нормальный. Могло быть лучше, могло быть сильно хуже. Когда мы начинали работу, то прекрасно осознавали, что ИБ — сфера ультра-консервативная, особенно когда модель твоей работы для рынка становится совершенно непривычной. Но клиенты есть, выручка есть, работы — вагон. И мы очень рады, что многие из тех, кто с нами работал, возвращаются к нам снова. Retention прямо-таки хороший.
Есть два больших проекта, которые в перспективе могут стать отличным лидогенератором. Тут все зависит только от нас. Мы рады, что философия 3side зацепила многих людей внутри и за пределами ИБ, Антон начал выступать на новых для нас отраслевых конференциях, и это тоже очень круто. Приятно, что на некоторые нас целенаправленно зовут.
Да, венчурный рынок в России не то, чтобы очень жив, но и тут возможны разные варианты. С другой стороны, возможность вполне неплохо развивать проект на выручку от него очень мотивирует) И да, нас узнают, нами многие заинтересовались.
В общем, пока все выглядит очень интересным приключением, которое может вырасти во что-то большее. Продолжаем работу.
Мы тут много пишем про очень разное в ИБ, а хотелось бы рассказать пару слов про то, как у нас вообще идут дела. А то у нас тут вообще-то бизнес.
Самое главное — все в порядке, полет нормальный. Могло быть лучше, могло быть сильно хуже. Когда мы начинали работу, то прекрасно осознавали, что ИБ — сфера ультра-консервативная, особенно когда модель твоей работы для рынка становится совершенно непривычной. Но клиенты есть, выручка есть, работы — вагон. И мы очень рады, что многие из тех, кто с нами работал, возвращаются к нам снова. Retention прямо-таки хороший.
Есть два больших проекта, которые в перспективе могут стать отличным лидогенератором. Тут все зависит только от нас. Мы рады, что философия 3side зацепила многих людей внутри и за пределами ИБ, Антон начал выступать на новых для нас отраслевых конференциях, и это тоже очень круто. Приятно, что на некоторые нас целенаправленно зовут.
Да, венчурный рынок в России не то, чтобы очень жив, но и тут возможны разные варианты. С другой стороны, возможность вполне неплохо развивать проект на выручку от него очень мотивирует) И да, нас узнают, нами многие заинтересовались.
В общем, пока все выглядит очень интересным приключением, которое может вырасти во что-то большее. Продолжаем работу.
👍31🔥3
1С Bitrix критическая уязвимость
Всем срочно ставить обновления до 23.850.0 или отключить модуль landing.
Обнаруженная уязвимость с CVSS 10/10. Удаленное выполнение кода на уровне ОС без авторизации, поэтому в ближайшее время все уязвимые публичные битриксы будут атакованы.
Как потенциальное временное решение – ограничить доступ к битриксу по белому списку IP-адресов, если это возможно.
Номер уязвимости BDU:2023-05857.
Всем срочно ставить обновления до 23.850.0 или отключить модуль landing.
Обнаруженная уязвимость с CVSS 10/10. Удаленное выполнение кода на уровне ОС без авторизации, поэтому в ближайшее время все уязвимые публичные битриксы будут атакованы.
Как потенциальное временное решение – ограничить доступ к битриксу по белому списку IP-адресов, если это возможно.
Номер уязвимости BDU:2023-05857.
🔥15😁9👍4
Слив вашей биометрии (лицо и голос) в публичный доступ это:
Anonymous Poll
77%
Проблема и несет серьезные риски ИБ
7%
Не проблема
15%
Не хочу отвечать, хочу увидеть результат
👍6🔥2
3side кибербезопасности
Слив вашей биометрии (лицо и голос) в публичный доступ это:
Для более 80% людей кажется, что ответ на этот опрос очевиден.
Но это не так, почему это не так, читайте в посте ниже!
Но это не так, почему это не так, читайте в посте ниже!
🔥6🤡3
Биометрия - не зависит от секретности.
И в этом ее суть и сила. Представим, что вы встречаете вашего друга, как вы определяете, что это он? По биометрии! Лицо, голос, походка, поведение и многое другое вам известно, вы видите, что это все совпадает, и перед вами он из плоти и крови.
Также должна работать и хорошая биометрическая система, она сравнит параметры и определит, что это действительно этот человек. Ничто из сравниваемых параметров - не секрет. Лицо вашего друга есть на множестве фото и его видят коллеги, голос слышат множество людей в день, походку может увидеть любой прохожий на улице, поведение хорошо знают друзья и неплохо знают коллеги, да и на видео его можно подсмотреть. Даже отпечатки его пальцев можно снять с практически любой поверхности или даже восстановить по фото! Об этом мы писали вот тут.
Но если все не секрет и все можно подделать, то на чем должна строиться стойкая биометрическая аутентификация? На "живности" (liveness), а не секретности. Вы ведь можете вживую отличить вашего друга от его фотографии, статуи/восковой фигуры, от человека в его маске или его брата близнеца (если вы его хорошо знаете)?
Конечно, может быть профессиональный двойник, очень похожий и копирующий все привычки. Но в реальном мире, а не шпионском боевике это маловероятный и крайне дорогой сценарий! Если вы человека не знаете, вы можете попросить показать его паспорт и сравнить фото, с его лицом, а также сравнить его подпись на документах. Но в сравнениях всегда участвует живой человек, а не два фото.
Такой же принцип работает в цифровой сфере, везде критически необходимо проверять "живость". При верификации фотографии обычно просят сделать определенный жест или выражение лица. А система распознавания радужной оболочки от Sensar отслеживает «движение гиппуса» — постоянное смещение и пульсацию, происходящие в глазу, так определяют, что это действительно живой глаз. Для определения "живости" лица могут использоваться и многие другие параметры, например:
- Температура поверхности. Отсекает множество некачественных масок, они остаются холодным.
- Рельеф лица. Маске придется повторять идеально повторить форму отличную от лица носителя.
- Рисунок сосудов лица. Патент 2019 года описывает, что рисунок сосудов лица возможно распознать качественной камерой современного смартфона, а он уникален даже у близнецов.
Текущие системы аутентификации на базе биометрии, к сожалению, далеки от идеальных, но они совершенствуются. Причем крайне быстро. Фактически источников "уникальности" уже достаточно, чтобы жизненные проблемы не помешали процессу аутентификации. Всегда можно использовать несколько источников, если с вашим пальцем что-то случилось, или ваше лицо пострадало.
Но помните, что именно "живость" защищает биометрию от подделки. Устройства на базе биометрии должны уметь отличить живой образец, он чего-то искусственного. Секретность тут не причем, она дает лишь иллюзию защиты. Так что слив биометрии не дает ничего, ее и так получить не сложно.
Пароли - фактор "Я знаю", уже активно уходит в прошлое.
Токены - фактор "Я имею", наше настоящее.
Биометрия - фактор "Я есть", наше будущее.
И в этом ее суть и сила. Представим, что вы встречаете вашего друга, как вы определяете, что это он? По биометрии! Лицо, голос, походка, поведение и многое другое вам известно, вы видите, что это все совпадает, и перед вами он из плоти и крови.
Также должна работать и хорошая биометрическая система, она сравнит параметры и определит, что это действительно этот человек. Ничто из сравниваемых параметров - не секрет. Лицо вашего друга есть на множестве фото и его видят коллеги, голос слышат множество людей в день, походку может увидеть любой прохожий на улице, поведение хорошо знают друзья и неплохо знают коллеги, да и на видео его можно подсмотреть. Даже отпечатки его пальцев можно снять с практически любой поверхности или даже восстановить по фото! Об этом мы писали вот тут.
Но если все не секрет и все можно подделать, то на чем должна строиться стойкая биометрическая аутентификация? На "живности" (liveness), а не секретности. Вы ведь можете вживую отличить вашего друга от его фотографии, статуи/восковой фигуры, от человека в его маске или его брата близнеца (если вы его хорошо знаете)?
Конечно, может быть профессиональный двойник, очень похожий и копирующий все привычки. Но в реальном мире, а не шпионском боевике это маловероятный и крайне дорогой сценарий! Если вы человека не знаете, вы можете попросить показать его паспорт и сравнить фото, с его лицом, а также сравнить его подпись на документах. Но в сравнениях всегда участвует живой человек, а не два фото.
Такой же принцип работает в цифровой сфере, везде критически необходимо проверять "живость". При верификации фотографии обычно просят сделать определенный жест или выражение лица. А система распознавания радужной оболочки от Sensar отслеживает «движение гиппуса» — постоянное смещение и пульсацию, происходящие в глазу, так определяют, что это действительно живой глаз. Для определения "живости" лица могут использоваться и многие другие параметры, например:
- Температура поверхности. Отсекает множество некачественных масок, они остаются холодным.
- Рельеф лица. Маске придется повторять идеально повторить форму отличную от лица носителя.
- Рисунок сосудов лица. Патент 2019 года описывает, что рисунок сосудов лица возможно распознать качественной камерой современного смартфона, а он уникален даже у близнецов.
Текущие системы аутентификации на базе биометрии, к сожалению, далеки от идеальных, но они совершенствуются. Причем крайне быстро. Фактически источников "уникальности" уже достаточно, чтобы жизненные проблемы не помешали процессу аутентификации. Всегда можно использовать несколько источников, если с вашим пальцем что-то случилось, или ваше лицо пострадало.
Но помните, что именно "живость" защищает биометрию от подделки. Устройства на базе биометрии должны уметь отличить живой образец, он чего-то искусственного. Секретность тут не причем, она дает лишь иллюзию защиты. Так что слив биометрии не дает ничего, ее и так получить не сложно.
Пароли - фактор "Я знаю", уже активно уходит в прошлое.
Токены - фактор "Я имею", наше настоящее.
Биометрия - фактор "Я есть", наше будущее.
🔥24👍8🤡4👎2🤔1
JetBrains TeamCity критическая уязвимость
Всем срочно ставить обновления до 2023.05.3.
Обнаруженная уязвимость с CVSS 9.8/10. Удаленное выполнение кода на уровне приложения с обходом аутентификации, в ближайшее время все уязвимые необлачные сервисы будут атакованы. Облачное решение не подтверждено уязвимости.
Номер уязвимости CVE-2023-42793.
Всем срочно ставить обновления до 2023.05.3.
Обнаруженная уязвимость с CVSS 9.8/10. Удаленное выполнение кода на уровне приложения с обходом аутентификации, в ближайшее время все уязвимые необлачные сервисы будут атакованы. Облачное решение не подтверждено уязвимости.
Номер уязвимости CVE-2023-42793.
🔥8🤯2
Еще один случай "поджигающего" мошенничества.
И снова знакомый скрипт — сначала "развести" на деньги, потом предложить возврат за конкретное действие на камеру. И мы уверены, что мошенники обмениваются опытом и обмениваются "лучшими практиками", и еще конкурируют между собой. Такой вот печальный эталон "социальной инженерии".
Так что снова напоминаем, в любой непонятной ситуации — бросайте трубку.
И снова знакомый скрипт — сначала "развести" на деньги, потом предложить возврат за конкретное действие на камеру. И мы уверены, что мошенники обмениваются опытом и обмениваются "лучшими практиками", и еще конкурируют между собой. Такой вот печальный эталон "социальной инженерии".
Так что снова напоминаем, в любой непонятной ситуации — бросайте трубку.
Telegram
Mash
Новенький Geely Tugella за 4 млн рублей, который полностью сгорел на парковке ТЦ "Колумбус" в Москве, подожгла 55-летняя женщина с криками "Азов — сила!"* по заказу украинских мошенников.
По нашей информации, её развели на 1,5 миллиона рублей по стандартной…
По нашей информации, её развели на 1,5 миллиона рублей по стандартной…
🔥9👍1
3side сториз
Привет! Мы тут долго думали о том, нужны ли нам сториз и о том, как их использовать. Мы посмотрели на опыт многих каналов и поняли, что зачастую они ими просто по настоящему не пользуются.Что мы точно не хотим и не будем делать — это постить туда мемы. Весело, забавно, но это корпканал, и он не про это.
Мы хотели бы спросить подписчиков, если бы у нас были сториз, хотели ли вы видеть там наиболее любопытные по нашему мнению новости по кибербезопасности? Формат: скриншот заголовка + ссылка в описании на саму новость. Спамить ими не будем, как не спамим постами, не наш формат.
А опроса не будет, если хотите и у вас есть премиум просто голосуйте за нас по ссылке!
https://news.1rj.ru/str/By3side?boost
Привет! Мы тут долго думали о том, нужны ли нам сториз и о том, как их использовать. Мы посмотрели на опыт многих каналов и поняли, что зачастую они ими просто по настоящему не пользуются.Что мы точно не хотим и не будем делать — это постить туда мемы. Весело, забавно, но это корпканал, и он не про это.
Мы хотели бы спросить подписчиков, если бы у нас были сториз, хотели ли вы видеть там наиболее любопытные по нашему мнению новости по кибербезопасности? Формат: скриншот заголовка + ссылка в описании на саму новость. Спамить ими не будем, как не спамим постами, не наш формат.
А опроса не будет, если хотите и у вас есть премиум просто голосуйте за нас по ссылке!
https://news.1rj.ru/str/By3side?boost
Telegram
3side кибербезопасности
Проголосуйте за канал, чтобы он смог публиковать истории.
🔥9👎3🤔2🤡2👍1