3side кибербезопасности – Telegram
3side кибербезопасности
8.28K subscribers
244 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Стариков не проверяем!

Злоумышленники из соседней страны зачастую действуют вполне изощренно, особенно на этапе развития атаки внутри сети, где шанс быть обнаруженными особенно высок. И речь тут пойдет не о самых ходовых и распространенных техниках. А о технике которые использовали хакеры из Азии и самые продвинутые группировки с 2018 года для обхода средств защиты.

В 2022 году Microsoft выпустило политику обязательной цифровой подписи драйверов, не позволяющих запускать неподписанные валидным сертификатом разработчика.

Но как же legacy? Устаревшие драйвера, которые годами используются приложениями во многих системах, и особенно в производственных сегментах и АСУТП? Для них сделали исключение. Все драйверы выпущенные до 29 июня 2015 г, освобождены от проверки!

Поэтому еще в 2018 году злоумышленниками был разработаны инструменты "состаривания" драйверов. В настоящий драйвер добавлялся вредоносный код и его подписывали давным-давно скомпрометированной электронной подписью с заменой даты до 29 июня 2015 года! Чтобы "вредоносный драйвер" не попал под ограничения, а имея права драйвера, вредоносу гораздо проще обходить проверки средств защиты.

С тех пор Майкрософт пытались решить проблему, 11 июля 2023 года году радикально запрещали подпись всеми известными скомпрометированными сертификатами, даже до 2015 года. Чем создали множество проблем пользователям старой техники и приложений, сертификаты разработчиков которых когда-то были скомпрометированы.

Но и это не панацея, пока "политика исключения для старых драйверов" существует будут находиться еще не заблокированные старые скомпрометированные сертификаты, и дата будет успешно меняться. Чем и будут пользоваться злоумышленники.

Да, это маска старика с Алиэкспресс
1🔥29👍142😁2
Атака на цепочку поставок пейджеров!

Несколько важных технических моментов насчет взрывов пейджеров в Ливане и Сирии с точки зрения специалиста по безопасности:

1) Скорее всего это история про физическую безопасность, а не про ИБ. Никакой взлом не превратит маленькую литиевую батарейку в минивзрывчатку. Да, нагрев и пожар могут быть, но на видео - совсем иное. Сравните с видео возгораний аккумуляторов смартфонов, которые в разы больше. Марка пейджера на фотографии поста, посмотрите сами размер батарейки.

2) А значит, мы считаем, что «недавно поставленная» (как пишет Reuters) партия была перехвачена, возможно где-то задержана, и там же во всю партию была внедрена взрывчатка, сработавшая по таймеру или (вероятнее) триггеру. Кстати, атака на цепочку поставок ровно так и устроена!

И да, мы бы поставили на ВУ в батарейке.

3) С точки зрения технического исполнения и организации - на грани искусства. Средство получилось крайне избирательное - накрыть под 2 тысячи членов Хизболлы с минимумом сопутствующего ущерба иначе нереально.

4) У бойцов Хизболлы это может вызвать отторжение технических средств. И вообще, фобию подобных устройств. Что точно на руку израильтянам.

В целом, все это еще раз подтверждает высокий технический уровень израильской разведки. Раньше взрывали по паре телефонов за раз. Но одновременно взорвать более 2 тысяч пейджеров - это что то новое.

Видео взрывов и повреждений умышленно не выкладываем, но они легко ищутся в сети!
3🔥257👍138🤬55🤔367👎6👏6🤡6🤣2😁1👨‍💻1
Вторая волна взрывов в Ливане, не только пейджеры

А теперь касаемо предположительных взрывов пейджеров/раций и других бытовых и не очень приборов. Мы уверены, что в Бейруте сейчас паника и бомбы будут искать везде. Ключевое - сейчас взрываются совсем разные устройства: рации, ноутбуки, солнечные панели (предположительно). Очень похоже, что израильтяне планировали синхронизировать взрывы с началом операции в Ливане, но не сложилось по какой-то причине.

Сначала нетехнические подробности. Ничто не ново под луной, и первая "точечная ликвидация" (как их называют в Израиле) при помощи взрывчатки в средстве связи (телефоне) произошла в далеком 1996 году. Мы не будем описывать все подробности, в конце концов мы канал про кибербез, все желающие могут найти детали в книге Ронена Бергмана "Восстань и убей первым".

По слухам, израильская разведка уже пробовала применять подобный подход в Иране: якобы минировали розетки и элементы БПЛА, но иранцы сумели все обнаружить. Так это или нет мы не знаем, но очень похоже, что против подготовленного и технически грамотного оппонента организация такой атаки выглядит малореалистичной. Хотя параноить теперь будут во всем мире.

Что нам важно. Во-первых, логика понятна: средства связи носят "близко к телу" взрыв даже небольшого заряда взрывчатки в устройстве, приложенном к уху, с большой вероятностью будет летальным. Проблем тут две: доставить цели заминированный телефон и произвести инициацию ВВ. Потому такие случаи были разовыми и точечными. Сейчас мы имеем дело с принципиально другой ситуацией.

Превратить обычный телефон или радиостанцию в "бомбу" при помощи некоего "секретного сигнала" нереально. В худшем случае может загореться батарея — вспоминаем эпопею с самолетами и смартфоном Galaxy A21. Но не более — то есть это банально неэффективный и сложный путь.

Что мы точно можем сказать — сейчас очень актуальными станут именно меры противодействия техническим разведкам. Причем мы бы смотрели шире — в первую очередь, это новый вызов для служб безопасности авиакомпаний, потому что дураков, извините, много. Хотя способы обнаружения взрывчатки там вполне себе есть — вряд ли Хизбалла "просвечивала" каждый телефон и каждую рацию.

Но в целом, мы видим такой вид физических атак как направленный в первую очередь против "расслабившегося" оппонента, либо против существенно менее технологичной стороны. Массовым инструментом для организации терактов/массовых атак (называйте как хотите) он вряд ли станет: слишком серьезные инструменты там задействованы. А если говорить про Хизбаллу, то главная угроза для нее — не взрывы, а параноя, которая начнется после.

Upd: говорят и о взрывах машин, скутеров и Хезболла предлагает избавляться от ЛЮБЫХ приборов. Как мы и говорили, паника.
1👍80🔥18🤔17👎43😁1🤡1
На очередном заседании пленума Центрального Комитета Коммунистической Партии Евросоюза под председательством товарища Маргарет Верснер было выдвинуто требование к компании Apple — открыть свою операционную систему

“Сегодня мы впервые используем процедуры спецификации в рамках DMA, чтобы направлять Apple на эффективное соблюдение своих обязательств по совместимости”.

Что это значит? Согласно закону о цифровых рынках Apple (DMA) будет вынуждена открыть разработчикам свой код, чтобы они видели устройство iOS. Это нужно в частности, для написания голосовых команд Siri и изменения настроек NFC-чипа.

Как на такие выпады отреагирует Apple, думаю, очевидно. Компания упирала, упирает и будет упирать на свою заботу о конфиденциальности своих пользователей. И пусть это в немалой степени прикрыто желанием оставаться монопольным поставщиком услуг для своих покупателей, ratio в их словах всё-таки есть и оно большое.

Начнём с того, что iOS это закрытая ОС, исходный код которой известен только Apple. Все яблочные устройства обновляются централизованно — из штаб квартиры в Купертино, тот самый Бублик. А значит никто, кроме Apple, не знает, как и что там устроено досконально. Эта история идёт с 2007 года, когда был представлен первый iPhone. С тех пор единый, стандартизированный продукт разрабатывался и совершенствовался: производились сторонние исследования безопасности, Apple платила за нахождения уязвимостей и внедряла новые принципы защиты, как на программном, так и на аппаратном уровне. Об устройстве современного чипа Apple Silicon мы писали здесь.

Беря во внимание всё вышесказанное можно понять причину протестов Apple против DMA. Потому что требования ЕС предполагают возможность смотреть на весь этот труд не только сотрудникам Купертино, но и многим другим людям. А это подрывает безопасность для пользователей гаджетов внутри ЕС: разработчики смогут писать вредоносный код и видеть механизмы работы iOS.

На исполнение новых предписаний Евросоюза по открытию кода даётся полгода. Прошлые требования ЕС компания выполняла — на территории еврозоны на iPhone и iPad теперь можно поставить альтернативный магазин приложений и установить альтернативное приложение для оплаты по NFC. Что будет в этот раз — неизвестно. Потому что Евросоюз взялся за фундамент яблочной экосистемы. Но за неисполнение требований Купертино грозит штраф в размере 10% выручки от мировых продаж за год, так что Тим Кук должен начинать усиленно думать.
👍22🤔9🔥52🤡2
🌐🌐

Первый подкаст про Рынок уязвимостей в совокупности посмотрело более 30 000 человек

и мы не останавливаемся и продолжаем знакомить Вас с героями и инструментами по оценке защищенности

Новый эпизод подкаста "Рынок уязвимостей" | Проект «Кибериспытание»

Что такое «Кибериспытание» и зачем оно бизнесу?
Как компании тестируют свою безопасность без риска?
И что об этом думают CISO и хакеры?

Разбираем всё по полочкам с экспертами:
🔹 Вячеслав Левин (Генеральный директор «Кибериспытания»)
🔹 Руслан Сулейманов (Директор по цифровой трансформации Innostage)
🔹 Сергей Павлов (Заместитель генерального директора по ИБ Т-Страхования, член экспертного совета проекта)
Ведущий - Лука Сафонов (Основатель Bugbounty.ru)

Что обсудили:
🎯Почему проект «Кибериспытание» — это не просто очередной пентест или баг баунти?
🎯 Как компании проходят этот тест на прочность и что получают взамен?
🎯 В чем польза для CISO и бизнеса?
🎯 Как хакеры относятся к модели «оплата за результат»?
🎯 Насколько это реально безопасно для участников?
🎯 Почему для развития проекта нужна экспертиза всей индустрии?

Будет живо, остро и с реальными кейсами!

Выбирайте где смотреть:
📺 YouTube | 📺 VK Video |📺 RUTUBE

Полезные ссылки:
Кибериспытание
Innostage
BugBountyRu
Ссылка на статью, про которую говорили эксперты

🔔 подписывайтесь на канал, чтобы не пропустить новые выпуски подкастов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6
Первое наше упоминание в рейтинге лучший ТГ каналов по кибербезопасности!

Спасибо за высокую оценку нашего скромного труда)
18🔥6👍3
Forwarded from Sachok
Представляем первый рейтинг Топ — 43 лучших каналов в тематике ИБ в российском Telegram.

Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из специалистов по инфобезу разных направлений. Ведь именно для них все эти каналы и были созданы.

Итак, наш ТОП:

Корпоративные каналы:

1. МТС Red
2. Kaspersky
3. F.A.C.C.T
4. k8s security
5. Echelon Eyes
6. 3side
7. Future Crew
8. Positive Technologies

Микроблоги:

1. README.hta
2. Сицебрекс!
3. CyberBox
4. Ever Secure
5. Ильдар пишет

Новостные/агрегаторы:

1. SecAtor
2. НеКасперский
3. Offensive Twitter
4. RUSCADANEWS
5. НеЛукацкий

Юмор/мемы:

1. Cybersecurity memes
2. Bimbosecurity
3. Information Security Memes
4. Спасите Нарциссо
5. #memekatz

Авторские каналы:

1. Пост Лукацкого
2. Пакет Безопасности
3. Управление уязвимостями и прочее
4. Солдатов в Телеграм
5. Топ кибербезопасности Батранкова

Offensive:

1. RedTeam brazzers
2. Кавычка
3. PRO:Pentest
4. Похек
5. Ralf Hacker Chanel

Defensive:

1. Security Wine
2. PurpleBears
3. AppSec Jorney
4. AlexRedSec
5. Кибервойна

Смешанная тематика:

1. DanaScully
2. Mobile AppSec World
3. PWN AI
4. Кибербез образование
5. BESSEC

@cybersachok
🔥25👍5🤔2
Forwarded from Время IT
🚀 Приглашаем на лекцию: "Современная индустрия кибербезопасности" 🚀

📅 Когда: 8 октября, вторник, 12:00 – 13:00
📍 Где: Точка кипения - ГУАП, Санкт-Петербург

🔍 Кому стоит прийти:
- Студентам и выпускникам технических специальностей
- Специалистам в области ИТ и кибербезопасности
- Студентам, которые интересуются защитой данных
- Всем, кто хочет узнать о современных угрозах в сфере кибербезопасности

💡 Чем будет полезна лекция:
На лекции вы узнаете о текущем состоянии индустрии кибербезопасности, наиболее актуальных угрозах и методах борьбы с ними. Антон поделится своим опытом и расскажет о том, как компании защищают свои данные и системы от атак.

Также будет обсуждено направление профориентации в области информационной безопасности — какие навыки и знания необходимы для успешной карьеры в этой быстро развивающейся сфере.

🖥 Что вы получите:
- Понимание актуальных угроз кибербезопасности
- Как компании адаптируются к новым вызовам
- Возможность задать вопросы эксперту

Не упустите шанс узнать больше о важнейшей области современного бизнеса! Ждем вас на лекции!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2
Попробую поучаствовать в нем в следующем году, начал писать текст)
🔥5👍1😁1
Forwarded from Кибердом
Приглашаем на яркое и громкое событие в Кибердоме — ИБ-стендап!

11 октября вас ждёт мероприятие с элементами юмора и образования – не комики, но крутые ИБ-спецы расскажут о кибербезопасности в весёлой обстановке, а также поделятся своими самыми смешными историями, связанными с миром цифровых угроз и защиты данных.

🚪 На машине времени вернёмся в прошлое и вспомним про истоки: от первых компьютеров и вирусов до цифровой трансформации и центров SOC, и всё это — через призму комедии.

👍 Приходите, чтобы развеселить себя и укрепить свои знания! Не упустите шанс послушать юмор на важные темы и встретить единомышленников.

⬆️ Билеты уже в продаже — ждём вас в Кибердоме!

Когда: 11.10, 19:00
Где: Кибердом, ул. 2-я Звенигородская, д. 12, стр. 18

18+

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом в прямом эфире

Трое злоумышленников возрастом 20-21 года украли более 4100 биткойнов (более 230 млн долларов). И для этого они использовали лишь социальную инженерию!

Своими целями они выбирали клиентов криптовалютной биржи Genesis. Злоумышленники писали и звонили жертвам, представляясь службой безопасности Google и компании Gemini, утверждали что учетная запись жертвы взломана и нужно срочно сбросить ее двухфакторную аутентификацию. Они не устанавливали никакую малварь, нет, просили установить клиент удаленного рабочего стола AnyDesk и так получали доступ к закрытым ключам кошельком Bitcoin Core!

Минимум техники, максимум социальной инженерии. Далее "социальные" взломщики пытались эти деньги отмывать с использованием множество счетов, бирж и криптомиксеров. Но регулярно допускали ошибки, путая при покупках и переводах "чистые" кошельки, с еще не "отмытыми". А с учетом трат этих денег исключительно на шикарный образ жизни: премиум автомобили, дорогие часы, дизайнеские сумки и самые дорогие клубы Лос-Анжелеса и Майями, шанс их поимки стремился к 100%.

Но больше всего подвело их не это. Воры записывали экран и транслировали "для друзей" процесс взлома, и реакции своих жертв на взлом! Посмотрите такое видео сами, и постарайтесь прикинуть сколько информации о себе, "социальные" хакеры сообщили о себе на видео)

В середине сентября они предстали перед судом и ожидают приговора!
1🔥27😁22👍32👨‍💻2
Podlodka #393 – Социальная инженерия

В этом выпуске мы обсуждаем социальную инженерию — угрозу, которая касается каждого, будь то человек или компания. Мы разберем основные методы атак, и какие психологические техники используют мошенники. Вы узнаете, насколько опасно переходить по ссылкам, открывать видео и скачивать файлы. Эксперт Антон Бочкарев – эксперт по информационной безопасности и сооснователь площадки «Третья Сторона», поделится советами, как защитить себя, помочь близким и бороться с этой угрозой на уровне компании.


🎧 Слушать выпуск

👀 Смотреть выпуск

Партнёр эпизода — образовательная платформа Грейд от Яндекс Практикума.
Грейд помогает руководителям и тимлидам точечно обучать сотрудников или целые команды навыкам для конкретных бизнес-задач: подготовить команду к новому проекту, вырастить стажеров или переобучить сотрудника для новой роли. На платформе Грейда более 1000 навыков, а также возможность конструировать обучение под запрос, наблюдать за прогрессом и измерять эффективность — там, где раньше нужно было несколько разных решений, теперь достаточно одной подписки.

Переходите по ссылке и оставляйте заявку, чтобы получить бесплатный демо-доступ на неделю — он работает сразу для всей команды.

Реклама. АНО ДПО «Образовательные технологии Яндекса»,
ИНН 7704282033, erid:2SDnjeio5Gn
👍12🔥5
Судебная база по всей РФ перестала работать — кибератака на ГАС «Правосудие»?

Результативные кибератаки на государственную инфраструктуру России продолжаются — вслед за ВГТРК вчера, сегодня был атакован и перестал работать портал sudrf.ru и сайты региональных судов. Главной "жертвой" атаки стала ГАС «Правосудие».

Как мы много раз писали, тут как и в истории с ВГТРК речь идет о хактивизме — очевидно, получить выкуп от российского государства будет довольно сложно (даже если что-то действительно пошифровали). Судя по результатам, хактивизм достаточно высокоуровневый.

И об этом мы тоже много раз писали: рано или поздно те тысячи junior black hat, которые ломали россисйскую инфраструктуру в 22-23 годах вырастут и уйдут — или в рансом, или в высокоуровневый "коммерческий" хактивизм. В любом случае, именно хактивисты нам кажутся самой недооцененной угрозой последних лет.
👍26🔥8🤔5😁3
Казаться, а не быть?

В далекие годы начала моей карьеры, один из коллег, с которым я часто пересекался по работе сказал мне примерно следующее:

"Для заказчика главное как ты выглядишь и как уверенно ты говоришь.
Даже если ты говоришь, в чем не особо разбираешься, или не разбираешься вовсе, говори это так, будто ты уверен на все 100%.
Ты для него дорогой эксперт. Важно казаться, а не быть."


И действительно продавали такие услуги дорого, но я согласен с ним не был. Но я наглядно видел эту "магию сверхуверенности", даже опытный заказчик начинал сомневаться в себе, и это помогало скрыть косяки работы. Что тоже мне не нравилось.

А сейчас, вы сами можете легко угодить под эту "магию", спросив что-то у ChatGPT или иных LLM! Они абсолютно уверенно, красиво и структурированно могут нести полную чушь. Так как не понимают смысла того, что генерируют.

Для полного повторения эффекта "дорого консультанта" не хватает только высокой цены, она в разы усиливает эффект. Ведь признаться, что ты заплатил столько денег за красивое презентабельное и структурированное фуфло еще сложнее.
16👍79🔥128😁5👏3👎1
Web.archive.org взломан

Кем и как - пока неизвестно.
Антиизраильские хактивисты, которые одновременно и публично проводили DDOS на данный ресурс за поддержку Израиля утверждают, что это не они.

Мог пострадать 31 миллион пользователей ресурса.

Взлом подтвердили профильные ИБ-журналисты.


UPD. Аутентификационная база 31 миллиона пользователей сервиса размером более 6ГБ была выложена в сеть несколько дней назад. Что осталось без внимания до сегодняшнего дня.
🔥20🤔11😁2👍1🤬1
Наши друзья из ProIT Fest, у которых я много раз выступал, организовали вот такую инициативу на конфе! Велком!)
🔥6👍2🤔1
Forwarded from ProIT Fest
АКЦИЯ: СПАСИ КОЛЛЕГУ 🩹

Cisco, Amazon Web Services, Wildberries, Росбанк, ABBYY, теперь ВК…
Мы хотели бы знать что это такое, но мы не знаем что это такое…
Тем не менее искренне желаем компаниям справиться со всем, что сейчас происходит - вы все классные!

Всех, кто сейчас связан с ситуацией сокращения, испытывает сомнения и непонимание, что делать дальше, мы хотим поддержать. НА 3 ДНЯ мы делаем специальный промокод на скидку 30% SAVECOLLEGUE на любой билет фестиваля для сокращенных сотрудников любых компаний на IT-рынке. Также у нас будет спецпредложение с ещё большей скидкой и дополнительной поддержкой для тех, кто напишет лично организаторам фестиваля и поделится своей историей (всё это анонимно и не будет нигде публиковаться)

Дорогие друзья, мы просим вас переслать этот пост тем, кому сейчас очень нужен качественный нетворк, ведь он лучше всего помогает найти работу!


Мы искренне верим, что большое дело ProIT Network Fest, которое мы затеяли - объединять людей, сближаться в мире интровертов и зум-коллов… это действительно благое дело. А социальный капитал - самое надёжное сбережение во всех трудных ситуациях.

Напоминаем, что на фестивале мы организовали секцию Hiring, куда можно прийти и познакомиться с нанимающими менеджерами (людей посмотреть и себя показать).

Билеты на фестиваль доступны по этой ссылке ⬅️

Время поддержать друг друга 🕊

#SAVECOLLEGUE #proitnetworkfest #proitfest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥3