3side кибербезопасности – Telegram
3side кибербезопасности
8.28K subscribers
244 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Ищем специалистов по аудиту персональных данных

У нас тут (вроде как собираются) с 1 января вводят оборотные штрафы за утекшую персоналку, и по этой причине многие наши клиенты заинтересованы в том, чтобы как-то этот вопрос решить. У нас есть много заказов на аудит ситуации с хранением и обработкой персональных данных у клиента, и у нас точно не хватает исполнителей на них.

Если у вас есть подтвержденный опыт работы с оценкой состояния информационной безопасности в части персданных, оценки соответствия его соответствия российской нормативке, вы работали со 152-ФЗ и вы готовы брать разовые проекты — напишите, пожалуйста, нам в личку (https://news.1rj.ru/str/TG_3side). Мы проверим ваш опыт, репутацию и будем предлагать проекты за достойное вознаграждение.

Условия — стандартные площадки 3side (прямой договор с заказчиком или работа через наше юрлицо). Да, это переработки. Да, за хорошие деньги. Пишите!
👍15🔥2
Apple M1 — разбор с точки зрения аппаратной безопасности

Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный компьютерный процессор. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. Это была, безусловно, революция на рынке компьютерных чипов. Впервые мобильный процессор был поставлен в один из самых популярных ноутбуков мира. И вместе с отличной производительностью чип Apple Silicon унаследовал и высокий уровень безопасности, которым всегда славились мобильные устройства Купертино.

Поэтому в этой статье представлено описание устройства Apple M1 и систем, которые обеспечивают его защиту от взлома.

https://telegra.ph/Apple-M1--razbor-s-tochki-zreniya-apparatnoj-bezopasnosti-05-20

Источник материала — статья на хабре, в канал предложена самим автором.
🔥11👍7🤔2
"Так безопасно?" №13: А чем проверить файл/ссылку?

Virustotal — ресурс которые позволяет вам абсолютно бесплатно проверить любой файл множеством антивирусов и получить результаты буквально через минуту. Интерпретировать его результаты просто, в большинстве случаев все антивирусы будут единогласны, если же от несколько из них выдают “красный” статус, можно насторожиться, но часто это один или два могут выдать ложный результат. Но если же “красных” статусов больше, то файл вредоносен и обратите внимание что именно будет написано. Тип вредоносного ПО может быть достаточно любопытным, от майнера, эксплуатирующего ваши ресурсы, или ПО навязчивой рекламы (AdWare), до полноценных вирусов/троянов/шифровальщиков.

Ограничений на Virustotal несколько, размер файла - более 650 МБ, и публичность. Все что вы загрузите туда, будет видно всему интернету! Именно поэтому запрещено загружать туда конфиденциальную информацию, ее может скачать любой вирусный аналитик в мире.

Также хотелось бы отметить, что если вам прислали зашифрованный архив (защищенный паролем), то перед отправкой придется пароль ввести и файл оттуда вытащить. Будьте крайне осторожны, без серьезных оснований лучше самостоятельно это не делать, т.к. случайное двойное нажатие запустит файл! Знаю лично вирусного аналитика, который расслабился и зашифровал себе рабочий ПК, потеряв труды последнего месяца.

Если же вы чувствуете себя более продвинутым пользователем, более любопытны, или хотите проверить на вредоносность не только файлы, но и ссылки - вам поможет app.any.run.

Это бесплатный сервис, требующий лишь регистрацию, который позволяет запускать файлы или открывать ссылки на изолированной виртуальной машине! Все что выполнит вредонос будет показано вам и на экране, и в виде записей в таймлайне. К каким файлам вирус обращался, откуда и что он пытался скачать, и прочее прочее. Или не будет показано никакой отмеченный красным активности, если файл не выполнял ничего подозрительного. Единственное, этот сайт не так дружелюбен к пользователям, как VirusTotal, ведь он создан для исследователей вирусов, но в целом за пару часов можно все понять, посмотрев чужие отчеты по запуску.

App.any.run - судит в первую очередь по поведению файла, но также сравнивает файлы с теми, что уже проверяли на Virustotal. И аналогично про публичность, все что вы туда загрузите, будет видно другим исследователям, такова цена бесплатного использования.

#3side_так_безопасно
👍22🔥8
И снова срочно патчим Windows

Помните массовые взломы по уязвимости MS17-010? Эпидемию WannaCry, Petya и NoPetya?
У нас новый кандидат на подобную эпидемию!

Что за уязвимость?
13 августа Майкрософт закрыла уязвимость (CVE-2024-38063), позволяющую выполнить удаленное выполнение кода в обработчике протокола IPv6. Этой уязвимости не нужно ничего, только включенный протокол. А начиная с 2008 он необходим множеству компонентов операционной системы, особенно на Windows Server.

Кто уязвим?
- Любая версия Windows с включённым по умолчанию протоколом IPv6.

Как защищаться?
Закрыться от эксплуатации с помощью фаервола самой ОС - невозможно, т.к. обработчик принимает пакеты ДО их обработки фаеволом!

Поможет:
- Отключить IPv6, но может помешать работе иных компонентов ОС.
- Поставить обновления от 13 августа.

Через нее уже ломают?
Нет, так как и исследователь и Майкрософт уверены в том, что ее эксплуатация будет легкой и массовой, подробности уязвимости не раскрываются. Эксплойта в публичном доступе пока нет. Но это лишь отсрочка, реверс-инжиниринг патча позволит злоумышленникам восстановить логику ошибки и написать эксплойт.
🤯18🔥5👍2
Фантомный FTP порт

Знаете в чем разница между этими двумя картинками? Нет, не в поднятом FTP у нас на сайте!

Иногда на запросы сканера портов NMAP вам отвечает вовсе не сам хост, а какой-то из роутеров по пути. Этим не удивить хакеров и админов во время сканов внутренней сети. Роутеры и иногда средства защиты любят путать - отвечать от имени несуществующих сервисов. Но когда скан идет через интернет такое далеко не сразу приходит в голову.

На верхней части скриншота отображается несуществующий в реальности сервис FTP, а отвечает вместо него IPhone Hotspot, сервис раздачи интернета, через который я его и раздал на макбук! Но, а если я подключу ноут к обычному Wi-fi, то иллюзия исчезает, и это уже на нижней части скриншота.

И это не персональный баг, беглый гуглинг по словам " Apple hotspot port scan, 21 port open" дал множество схожих вопросов.

Почему так происходит? Не понятно. У кого есть время на исследование - велком!

И помните, что иногда на сканах вам отвечает далеко не сам сервис, а что-то по середине.
1🔥20👍31
3side кибербезопасности
И снова срочно патчим Windows Помните массовые взломы по уязвимости MS17-010? Эпидемию WannaCry, Petya и NoPetya? У нас новый кандидат на подобную эпидемию! Что за уязвимость? 13 августа Майкрософт закрыла уязвимость (CVE-2024-38063), позволяющую выполнить…
Эксплойт на RCE в IPv6

Итак, через неделю после закрытия, эксплойт на уязвимость в IPv6 написан и пока продается за $30 000.
Далее он подешевеет, потом станет приватным, а еще чуть позже будет слит в публичный доступ.

Ждем массовую эксплуатацию в ближайшие дни! А может и червя.

Обновляйтесь, или отключайте протокол.

Если выберете второй вариант, не забудьте что протокол включен по умолчанию, и в ряде случаев он может включиться обратно, без вашего участия. Поэтому лучше обновляйтесь.
🤯12🔥5
Китайский бекдор в MIFARE Classic

С 2007 года начали активно использоваться карты MIFARE Classic. От общественного транспорта ("Тройка", "Подорожник" и прочие), до пропусков в бизнес-центры. Их использовали буквально повсюду по всему миру.

В чем защита?
Фишка подобных карт в том, что с клонировать их, имея доступ только с самой карте - крайне сложно. Хотя исследователи раз за разом находили в их защите новые уязвимости, которые позволяли подбирать ключи, и все же клонировать карты, стандарт модифицировали, и карты становились безопаснее. Вот и сейчас исследователи рутинно искали изъяны защиты нового стандарта. А нашли сенсацию и скандал.

Что обнаружили?
Крупнейший китайский производитель карт Shanghai Fudan Microelectronics закладывал в каждую карту аппаратный бекдор! Который позволял с клонировать любую карту, зная специальный ключ - единый для всех карт. Например, для последней прошивки FM11RF08S - A396EFA4E24F. Это ключ фактически сводит на нет всю защиту карт последнего поколения.

Когда внедрили эту лазейку?
По мнению исследователей с самого начала в 2007 году. 17 лет весь мир пользовался картами, которые были беззащитны перед знающими.

Вот так бывает.
Репутация производителя не панацея.
Все тайное становится явным, а бекдоры находятся.
Сколько раз его использовали за 17 лет? Неизвестно.

Ссылка на само исследование - https://eprint.iacr.org/2024/1275.
1🔥27🤯12👍5🤣3
Арест Дурова, Телеграм и подобное

Когда случаются подобные громкие ситуации многие каналы начинают об этом писать.

Для новостных это логично, но даже профессиональные и корпоративные бегут за волной хайпа и стараются высказать свое важное мнение. Мнение которое зачастую выходит за области их профессиональных компетенций и совсем их не красит. Постепенно многие превращаются "экспертов по всему".

Наш канал максимально старается не выходить за области своих компетенций, и не комментировать подобное. Для нас качество материала и наша репутация значительно важнее сиюминутного хайпа и прироста подписчиков.
Поэтому не удивляйтесь, что от нас об этом ни слова!
👍37🤡8🗿65🔥1
BIS Summit 2024

Выступаю 19 сентября в Москве на BIS Summit!

Спасибо организаторам за приглашение, и за место в максимально подходящей мне секции.

Регистрируйтесь, приходите, будет интересно.


https://www.bissummit.ru/programma-meropriyatiya-bissummit
🔥8👍2
Forwarded from Кибердом
Кибердом растёт вместе с вами!

🔓 Как и обещали, знакомим вас с Амбассадорами клуба резидентов!

Эти активные люди в комьюнити делают вклад в экспертную повестку клуба и индустриальные треки Кибердома, помогают популяризировать ИБ в России и лидируют регулярные встречи по выбранным направлениям, в том числе встречи по киберграмотности для не ИБ-специалистов.

↗️ И первым амбассадором клуба резидентов, который рассказал о себе в карточках выше, стал Антон Бочкарев, СЕО «Третья сторона».

#клуб_резидентов

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Питерский социальный инженер

Lexus LX 570 стоимостью примерно 22 миллиона рублей, без номеров, и каких-либо средств отслеживания машины угнал неизвестный из дилерского центра на Шереметьевской улице в Санкт-Петербурге.

Сама по себе новость не привлекает внимание, но если посмотреть как он это сделал - это действительно красиво!

1. Злоумышленник устроил маскарад, оделся как типичный сотрудник дилерского центра, а для интеллигентного образа надел очки.

2. Точно знал, где в офисе лежат ключи и уверенной походкой сразу направился к ним и забрал.

3. Выехал на машине со стоянки, но путь ему преграждали ворота и охранник.

4. Поговорил с охранником, отвез охранника к воротам и тот сам открыл ему их.

На все это ему потребовалось несколько минут!
Что именно он говорил охраннику? Неизвестно, узнает полиция на допросе.
Лицо свое он в целом засветил на камерах, но качество оставляет желать лучшего, да и никто не отменял грим и иные методы маскировки.

За видео спасибо 78 каналу!

Ну, а легально получить призы за социальную инженерию можно было у нас на конкурсе на PHDays=)
🔥50😁63👍3🤔1
ТОПовая самозащита

Я уже не однократно писал, что ТОПов обязательно нужно учить защищать себя. Так как их устройства никогда не будут полноценно в ИБ-контуре компаний, а их действия невозможно полноценно контролировать.

Ну, а взлом личного устройства не менее критичен. Пытаюсь это донести через Хабр и популярный блог Timeweb Cloud.

Если вы разделяете мою позицию, поддержите плюсиком! На Хабре это важно и поможет распространить ее.

https://habr.com/ru/companies/timeweb/articles/837800/
👍26🔥5