Forwarded from Авиаторщина
«Аэрофлот Техникс» подвергся масштабной хакерской атаке.
В ночь с 23 на 24 февраля произошла серьёзная кибератака на ИТ-инфраструктуру компании «Аэрофлот Техникс» — крупнейшего в России провайдера услуг по техническому обслуживанию и ремонту воздушных судов, входящего в группу «Аэрофлот».
Источники, знакомые с ситуацией, сообщают, что всех срочно попросили перегрузить компьютеры и сменить пароли, а потом вырубили всё серверное оборудование. На данный момент сотрудники предприятия по-прежнему не имеют доступа ни к интернету, ни к рабочим компьютерам.
Кроме того, из-за технического сбоя в расчётной системе была перенесена выплата премий за выполнение особо важных заданий — начисления заморожены до полного восстановления инфраструктуры.
ИТ-специалисты сейчас в авральном режиме пытаются восстановить работоспособность систем и «поднять» сети. Пока же производственные процессы переведены на «ручное» управление. Техников попросили по максимуму отрабатывать все замечания кабинного экипажа, записанные в бортовых журналах (CLB), а информацию о времени прилёта и вылета «своих» бортов, их регистрационных номерах и местах стоянок теперь приходится отслеживать самостоятельно — через онлайн-табло аэропорта Шереметьево и сервис FlightRadar. Распределение техников по самолётам и объёму работ сейчас также ведётся в ручном режиме. Впрочем, техническая документация и планы по самолётам есть на компьютерах «Аэрофлота».
Кибератака затронула только инфраструктуру дочерней компании «Аэрофлот Техникс» и не коснулась головной авиакомпании и других структур группы благодаря изолированности сетей. К тому же на этот раз атаку удалось быстро заметить и своевременно «потушить сеть», что позволило избежать более серьёзных последствий. Однако пока невозможно оценить, что именно пострадало и какой объём данных безвозвратно утерян. Всё, что можно будет восстановить, станет понятно лишь после того, как сеть начнут постепенно поднимать. Восстановление нормального функционирования ИТ-ландшафта — дело не одного дня и даже не недели.
В ночь с 23 на 24 февраля произошла серьёзная кибератака на ИТ-инфраструктуру компании «Аэрофлот Техникс» — крупнейшего в России провайдера услуг по техническому обслуживанию и ремонту воздушных судов, входящего в группу «Аэрофлот».
Источники, знакомые с ситуацией, сообщают, что всех срочно попросили перегрузить компьютеры и сменить пароли, а потом вырубили всё серверное оборудование. На данный момент сотрудники предприятия по-прежнему не имеют доступа ни к интернету, ни к рабочим компьютерам.
Вырубили всё, сети нет, все программы упали, телефония не работает, — описывают масштаб бедствия работники. — Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На личных серверах «Аэрофлот Техникса» ничего нет.
Кроме того, из-за технического сбоя в расчётной системе была перенесена выплата премий за выполнение особо важных заданий — начисления заморожены до полного восстановления инфраструктуры.
ИТ-специалисты сейчас в авральном режиме пытаются восстановить работоспособность систем и «поднять» сети. Пока же производственные процессы переведены на «ручное» управление. Техников попросили по максимуму отрабатывать все замечания кабинного экипажа, записанные в бортовых журналах (CLB), а информацию о времени прилёта и вылета «своих» бортов, их регистрационных номерах и местах стоянок теперь приходится отслеживать самостоятельно — через онлайн-табло аэропорта Шереметьево и сервис FlightRadar. Распределение техников по самолётам и объёму работ сейчас также ведётся в ручном режиме. Впрочем, техническая документация и планы по самолётам есть на компьютерах «Аэрофлота».
Кибератака затронула только инфраструктуру дочерней компании «Аэрофлот Техникс» и не коснулась головной авиакомпании и других структур группы благодаря изолированности сетей. К тому же на этот раз атаку удалось быстро заметить и своевременно «потушить сеть», что позволило избежать более серьёзных последствий. Однако пока невозможно оценить, что именно пострадало и какой объём данных безвозвратно утерян. Всё, что можно будет восстановить, станет понятно лишь после того, как сеть начнут постепенно поднимать. Восстановление нормального функционирования ИТ-ландшафта — дело не одного дня и даже не недели.
🔥22🤯20🤔11❤3👍2
Forwarded from Капитализм под защитой
БЕСПЛАТНЫЙ VPN ПРЕВРАЩАЕТ АЙФОН В КИРПИЧ. ИЛИ НЕТ?
На днях SHOT написал: мошенники раздают бесплатный VPN через App Store. Ставишь, пару дней работает нормально. Потом айфон блокируется. На экране — требование заплатить 100 тысяч рублей. Не заплатишь — телефон останется кирпичом.
Звучит страшно. Но давайте разберёмся.
VPN из App Store не может заблокировать ваш айфон. Технически — не может. У него нет таких прав. Apple не даст. Это не Android, где можно поставить .apk с левого сайта и получить полный доступ к системе.
Тогда как это работает?
Скорее всего, при установке VPN вам подсовывают корпоративный MDM-профиль. Это штука, которой компании управляют рабочими телефонами сотрудников. Через MDM можно заблокировать устройство, стереть данные, установить ограничения. Мощная вещь. В руках вашего работодателя — нормально. В руках мошенника — проблема.
Маскируют это под "настройку сети" или "добавление VPN-конфигурации". Вы нажимаете "разрешить", вводите пароль. Всё. Контроль у них.
Что делать, если вам предлагают VPN:
1. Не ставьте бесплатные VPN от неизвестных разработчиков. Бесплатный VPN — это не благотворительность. Если вы не платите за продукт, вы и есть продукт. Или жертва.
2. При установке любого приложения читайте, что именно оно просит. "Добавить конфигурацию VPN" — нормально. "Установить профиль управления устройством" — нет. Это разные вещи.
3. Проверьте прямо сейчас: Настройки → Основные → VPN и управление устройством. Если там есть профили, которые вы не устанавливали — удаляйте.
4. Если айфон уже заблокирован и требует деньги — не платите. Обратитесь в Apple Support или к специалисту. Через DFU-режим устройство можно восстановить.
И да, 100 тысяч рублей мошенники не получат. Получат ваши нервы и пару дней без телефона. Тоже неприятно, но не катастрофа.
Не каждая страшная новость — правда. Но за каждой страшной новостью стоит реальная схема. Просто обычно она проще и тупее, чем пишут в заголовках.
На днях SHOT написал: мошенники раздают бесплатный VPN через App Store. Ставишь, пару дней работает нормально. Потом айфон блокируется. На экране — требование заплатить 100 тысяч рублей. Не заплатишь — телефон останется кирпичом.
Звучит страшно. Но давайте разберёмся.
VPN из App Store не может заблокировать ваш айфон. Технически — не может. У него нет таких прав. Apple не даст. Это не Android, где можно поставить .apk с левого сайта и получить полный доступ к системе.
Тогда как это работает?
Скорее всего, при установке VPN вам подсовывают корпоративный MDM-профиль. Это штука, которой компании управляют рабочими телефонами сотрудников. Через MDM можно заблокировать устройство, стереть данные, установить ограничения. Мощная вещь. В руках вашего работодателя — нормально. В руках мошенника — проблема.
Маскируют это под "настройку сети" или "добавление VPN-конфигурации". Вы нажимаете "разрешить", вводите пароль. Всё. Контроль у них.
Что делать, если вам предлагают VPN:
1. Не ставьте бесплатные VPN от неизвестных разработчиков. Бесплатный VPN — это не благотворительность. Если вы не платите за продукт, вы и есть продукт. Или жертва.
2. При установке любого приложения читайте, что именно оно просит. "Добавить конфигурацию VPN" — нормально. "Установить профиль управления устройством" — нет. Это разные вещи.
3. Проверьте прямо сейчас: Настройки → Основные → VPN и управление устройством. Если там есть профили, которые вы не устанавливали — удаляйте.
4. Если айфон уже заблокирован и требует деньги — не платите. Обратитесь в Apple Support или к специалисту. Через DFU-режим устройство можно восстановить.
И да, 100 тысяч рублей мошенники не получат. Получат ваши нервы и пару дней без телефона. Тоже неприятно, но не катастрофа.
Не каждая страшная новость — правда. Но за каждой страшной новостью стоит реальная схема. Просто обычно она проще и тупее, чем пишут в заголовках.
🔥46👍22❤9
Коротко про Иран
Во-первых, кибератаки на средства связи, инфраструктуру, СМИ и прочее — это уже вполне привычная и понятная часть современного обеспечения боевых действий. Мы уверены, что 90% действий "атакующих" по Ирану сейчас останется неизвестной.
Из того, что стало публичным — взлом иранских СМИ, приложения для определения времени намаза и (вроде как) нескольких телеграмм каналов. Но это все лирика "на сдачу". Повторимся, мы уверены, что главный пласт атак остался вдалеке от глаз.
Во-первых, кибератаки на средства связи, инфраструктуру, СМИ и прочее — это уже вполне привычная и понятная часть современного обеспечения боевых действий. Мы уверены, что 90% действий "атакующих" по Ирану сейчас останется неизвестной.
Из того, что стало публичным — взлом иранских СМИ, приложения для определения времени намаза и (вроде как) нескольких телеграмм каналов. Но это все лирика "на сдачу". Повторимся, мы уверены, что главный пласт атак остался вдалеке от глаз.
🔥23🤔12🤯3🗿2❤1
Про Иран от коллег из Securitylab — мы не хотели это комментировать, но ...
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
SecurityLab.ru
Одна ДНК, одни претензии на одну землю. Почему самые долгие войны идут не между чужими — а между теми, кто слишком похож
Есть удобная сказка для телевизора
👍40👎16❤13🤣7🤔6🔥5🤡3🗿1
Цифровой колониализм: кто построил вашу защиту — тот и владеет вашей страной
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
👍68🔥16❤7👨💻5👏2😁1🤔1
О камерах в Иране
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
🤯40🤔21🔥5👨💻5❤3😁2👍1
Про теневые форумы киберкриминала мы сами практически не писали, вот хорошая статья про них!
🔥7👍2❤1
Forwarded from Киберболоид
Даркнет-форумы превратились из сообществ энтузиастов в профессиональные площадки с продвинутыми мерами защиты. Их эволюция продолжается непрерывно.
#киберболоид #тренды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4❤2🗿1
О хранении фоток в MAX
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Telegram
SecurityLab.ru
🤖MAX снова под огнём: личные фото в мессенджере оказались уязвимы?
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
👍58🤡38👨💻5🔥4❤3
Волонтерский пост
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
🔥12❤1👍1👨💻1
3side кибербезопасности
Угнали Телеграм, что делать? Обычно если к нам приходят с таким запросом, то приходится долго и подробно расспрашивать об обстоятельствах. Куда и что ввели? Была ли двухфакторка? Могут ли сейчас сами зайти в аккаунт? И прочее прочее. Но наконец в одном из…
Все чаще люди теряют доступ к аккаунтам, актуализировали вам список всех контактов на такой случай.
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@support — общая форма поддержки - основной канал для описания любых проблем.
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@support — общая форма поддержки - основной канал для описания любых проблем.
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
🔥11❤5😁1