#схема
Сто лет такого не было - и вот опять :) бот в телеге пишет что вы, как участник домового чата/новостного канала/канала про здоровье/житель района выиграли микроволновку/звёзды в телеге/запись на приём ... возможны всякие другие вариации
Всего лишь нужно пройти по ссылке, подтвердить боту что это вы, ввести смс подтверждения, затем обрадовать всех друзей что вам не хватает пятьтыщь на выкуп заказа на WB :)
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
Сто лет такого не было - и вот опять :) бот в телеге пишет что вы, как участник домового чата/новостного канала/канала про здоровье/житель района выиграли микроволновку/звёзды в телеге/запись на приём ... возможны всякие другие вариации
Всего лишь нужно пройти по ссылке, подтвердить боту что это вы, ввести смс подтверждения, затем обрадовать всех друзей что вам не хватает пятьтыщь на выкуп заказа на WB :)
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍3🔥2😁2
#инцидент #расследование «Хьюстон! У вас проблемы!»
Давайте разберём инцидент с Дэвисом Лу, разработчиком ПО в Eaton Corporation (что-то про энергопотребление, типа нашего РЭС) из города Хьюстон, Техасского автономного округа. История вообще не претендует на что-то новое, просто это пример который имел место быть и который закончился уголовным делом; география, по сути, не важна.
В 2007 году Дэвис Лу, уроженец Китая, поживающий в Штатах, устроился в Eaton Corporation на должность разработчика внутреннего системного ПО. Жил, поживал, добра наживал. Но в 2018-м году в компании началась реструктуризация и оптимизация, и эффективные менеджеры понизили Дэвиса в должности и зарплате и пошли дальше оптимизировать компанию. Дэвис, видимо, хорошо запомнил этот момент и в ответ разработал свою систему повышения эффективности своего производства, а точнее решил стать незаменимым сотрудником:
• Дописал в системное ПО несколько бесконечных циклов, которые грузили CPU и поджирали память.
• Написал скриптец с каким-то алгоритмом удаления файлов у коллег.
• Мужественно боролся с утечками памяти и высоким потреблением CPU системного ПО.
• Самоотверженно помогал коллегам в восстановлении данных.
• Написал скриптец с ироничным названием IsDLEnabledinAD (Is Davis Lu enabled in Active Directory), который проверял а не заблокировали ли в AD учётку Дэвиса. И, если она была заблокирована, то блокировал учётки всех сотрудников.
• Ноут был зашифрован битлокером, пароль от которого знал только Дэвис.
В сентябре 2019-го году Дэвиса Лу уволили…и затем учётки тысяч сотрудников Eaton по всему миру заблокировались, компании был нанесён ущерб в сотни тысяч долларов (есть оценка в $365К).
Во время следствия спалился Дэвис на глупом (а как иначе!): пароль от битлокера он потерял, но компания не потеряла логи как в рабочее время он искал в интернете способы повышения привилегий, сокрытия процессов и быстрого удаления файлов. Доступы к некоторым серверам были только у него одного.
В августе 2025 суд приговорил Дэвиса Лу к четырем годам лишения свободы, и ещё три года оставаться под надзором после.
https://habr.com/ru/news/889534/
https://habr.com/ru/news/939888/
https://www.tadviser.ru/index.php/Персона:Дэвис_Лу_(Davis_Lu)
Давайте разберём инцидент с Дэвисом Лу, разработчиком ПО в Eaton Corporation (что-то про энергопотребление, типа нашего РЭС) из города Хьюстон, Техасского автономного округа. История вообще не претендует на что-то новое, просто это пример который имел место быть и который закончился уголовным делом; география, по сути, не важна.
В 2007 году Дэвис Лу, уроженец Китая, поживающий в Штатах, устроился в Eaton Corporation на должность разработчика внутреннего системного ПО. Жил, поживал, добра наживал. Но в 2018-м году в компании началась реструктуризация и оптимизация, и эффективные менеджеры понизили Дэвиса в должности и зарплате и пошли дальше оптимизировать компанию. Дэвис, видимо, хорошо запомнил этот момент и в ответ разработал свою систему повышения эффективности своего производства, а точнее решил стать незаменимым сотрудником:
• Дописал в системное ПО несколько бесконечных циклов, которые грузили CPU и поджирали память.
• Написал скриптец с каким-то алгоритмом удаления файлов у коллег.
• Мужественно боролся с утечками памяти и высоким потреблением CPU системного ПО.
• Самоотверженно помогал коллегам в восстановлении данных.
• Написал скриптец с ироничным названием IsDLEnabledinAD (Is Davis Lu enabled in Active Directory), который проверял а не заблокировали ли в AD учётку Дэвиса. И, если она была заблокирована, то блокировал учётки всех сотрудников.
• Ноут был зашифрован битлокером, пароль от которого знал только Дэвис.
В сентябре 2019-го году Дэвиса Лу уволили…и затем учётки тысяч сотрудников Eaton по всему миру заблокировались, компании был нанесён ущерб в сотни тысяч долларов (есть оценка в $365К).
Во время следствия спалился Дэвис на глупом (а как иначе!): пароль от битлокера он потерял, но компания не потеряла логи как в рабочее время он искал в интернете способы повышения привилегий, сокрытия процессов и быстрого удаления файлов. Доступы к некоторым серверам были только у него одного.
В августе 2025 суд приговорил Дэвиса Лу к четырем годам лишения свободы, и ещё три года оставаться под надзором после.
https://habr.com/ru/news/889534/
https://habr.com/ru/news/939888/
https://www.tadviser.ru/index.php/Персона:Дэвис_Лу_(Davis_Lu)
✍2
#матчасть Проходя обучение по ИБ взбодряю старые знания. Расскажу всем, а кому-то напомню:
Состав преступления это:
• Объект
• Субъект
• Объективная сторона
• Субъективная сторона
Отсутствие хотя бы одного из этих четырёх признаков не образует состава преступления, и действие преступлением не считается. Но это звучит душновато, поэтом скажу проще - при описании инцидента тоже следует руководствоваться тем, что описывать все 4 составляющие. А если вам предстоит общаться с органами - сразу формируйте эти четыре сущности.
• Объект – это охраняемое правом общественное отношение, против которого прямо и непосредственно направлено действие. Например, это жизнь, здоровье, собственность, общественная безопасность.
• Субъект – физическое лицо осуществившее воздействие на объект. Важно: субъект – это лицо, достигшее возраста уголовной ответственности.
• Объективная сторона – внешнее (доступные для наблюдения и фиксации) проявление действия (или бездействия) субъекта в отношении объекта. И его сопутствующие признаки; например, время, место, способ, инструменты.
• Субъективная сторона – внутреннее отношение субъекта к действию (или бездействию), устанавливаются на основании показаний, данных лицом, а также на основании анализа и оценки объективных признаков. Например, мотив, цель умысел, неосторожность.
Напомню, неся свет инфобеза, мы не можем не касаться тьмы (https://news.1rj.ru/str/ib_note/4)
Состав преступления это:
• Объект
• Субъект
• Объективная сторона
• Субъективная сторона
Отсутствие хотя бы одного из этих четырёх признаков не образует состава преступления, и действие преступлением не считается. Но это звучит душновато, поэтом скажу проще - при описании инцидента тоже следует руководствоваться тем, что описывать все 4 составляющие. А если вам предстоит общаться с органами - сразу формируйте эти четыре сущности.
• Объект – это охраняемое правом общественное отношение, против которого прямо и непосредственно направлено действие. Например, это жизнь, здоровье, собственность, общественная безопасность.
• Субъект – физическое лицо осуществившее воздействие на объект. Важно: субъект – это лицо, достигшее возраста уголовной ответственности.
• Объективная сторона – внешнее (доступные для наблюдения и фиксации) проявление действия (или бездействия) субъекта в отношении объекта. И его сопутствующие признаки; например, время, место, способ, инструменты.
• Субъективная сторона – внутреннее отношение субъекта к действию (или бездействию), устанавливаются на основании показаний, данных лицом, а также на основании анализа и оценки объективных признаков. Например, мотив, цель умысел, неосторожность.
Напомню, неся свет инфобеза, мы не можем не касаться тьмы (https://news.1rj.ru/str/ib_note/4)
👍2🔥2
#схема
Жертве приходит сообщение от коллеги (или руководителя) с текстом "к нам с официальной проверкой вышли ФСБ, сейчас скину скан. Тебе их майор на днях позвонит - окажи содействие". И прилагают скан типа запроса от ФСБ по какому-то делу. Затем звонит некий майор .... лечит что организация в группе риска из-за ваших личных банковских счетов .... всё как в тумане и деньги переведены на безопасный счёт.
Отдельный рофл: разбирал эту схему с действующим служащим УБК. Он "ржал в голос" увидев скан цветного документа. Говорит "на этом уже спалились! в ведомстве если и есть цветной принтер - то на нём такую фигню не печатают".
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
Жертве приходит сообщение от коллеги (или руководителя) с текстом "к нам с официальной проверкой вышли ФСБ, сейчас скину скан. Тебе их майор на днях позвонит - окажи содействие". И прилагают скан типа запроса от ФСБ по какому-то делу. Затем звонит некий майор .... лечит что организация в группе риска из-за ваших личных банковских счетов .... всё как в тумане и деньги переведены на безопасный счёт.
Отдельный рофл: разбирал эту схему с действующим служащим УБК. Он "ржал в голос" увидев скан цветного документа. Говорит "на этом уже спалились! в ведомстве если и есть цветной принтер - то на нём такую фигню не печатают".
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
😁3👌2❤🔥1
#инцидент Первый хакер в СССР.
Этот пост написан с использованием ИИ – это, по сути, биографический коллаж, источники у меня и ИИ одинаковые, печатать много букв было лень – попросил перплексити написать базу, а затем я подправил текст.
https://telegra.ph/Pervyj-haker-v-SSSR-10-09
Этот пост написан с использованием ИИ – это, по сути, биографический коллаж, источники у меня и ИИ одинаковые, печатать много букв было лень – попросил перплексити написать базу, а затем я подправил текст.
https://telegra.ph/Pervyj-haker-v-SSSR-10-09
Telegraph
Первый хакер в СССР
В начале 1980-х годов на АвтоВАЗе отрабатывались самые новейшие технологические процессы, включая роботизированные системы управления автоматической подачи узлов на конвейер. Мурат Камухаметович Уртембаев родился 31 мая 1955 года в Алма-Ате. В школе Мурат…
🔥4👍1
#матчасть в методичках ОВО есть информация о том на какое время преодоления преграды можно ориентироваться если проникновение будет осуществлять очень замотивированная группа (ОПГ или ОМОН). Да, да, это в секундах! Для тех кто питает иллюзии что в серверной их оборудование под надёжной защитой .... или что у них дома в случае задержания будет полчаса на то чтобы расплавить диски.
🤔1😐1
#схема
11.11, в честь дня рождения вайлдбериз, или ещё какой-то распродажи бот пишет жертве и предлагает крутануть колесо удачи на WB (или другой площадке). В колесе, ожидаемо, выпадает что-то интересное, но дальше нужно залогиниться на WB из бота. Крадётся пароль от WB.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
11.11, в честь дня рождения вайлдбериз, или ещё какой-то распродажи бот пишет жертве и предлагает крутануть колесо удачи на WB (или другой площадке). В колесе, ожидаемо, выпадает что-то интересное, но дальше нужно залогиниться на WB из бота. Крадётся пароль от WB.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍3🔥2😱1
#инцидент #расследование радиоактивный маркер
Обратилась производственная компания, допустим, по производству пластиковых окон.
Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у каждого будут свои, но в сути – могут повторяться и воспроизводится у многих, не смотря на размер, отрасль и бизнес-процессы.
Проблема конкретно этого случая была в том, что после того как продажи поработали с клиентом и оформили заявку через несколько дней на выезд с замером, вскоре клиенту звонили и предлагали сделать быстрее и немного дешевле, но в другой компании.
Генерал ЯХ отрапортовал, что кто-то сливает заказы конкуренту; оставалось понять кто и как – вот и обратились к нам за помощью. В компании своего подразделения ИБ / ЭБ не было совсем.
Дальше стандартная практика: я узнал, как организованный бизнес-процессы у клиента. Выглядело всё примерно вот так: маркетинг оплачивал контекстную и прочую рекламу, клиент обращался, продажи его квалифицировали, а дальше по воронке договаривались что к клиенту приедет замерщик чтобы уточнить размеры изделий и затем уже получить точное КП. Бизнес был небольшой и автоматизация в нём ещё не началась :) Заказ на замер вносили в общий файл на шаре; затем после замера в файл дописывали точные размеры; затем появлялась стоимость и когда клиент вносил предоплату – производство начинало изготовление.
Я предложил в этом общем excel файле где-нибудь в невидимой части написать белым по белом уникальную фразу (взяли часть md5 суммы какого-то случайного файла). Раскатили агентов контроля над данными на все АРМ. На сервере настроили словарь по поиску этой уникальной фразы («радиоактивный маркер») среди любых видов коммуникаций и отчуждаемой информации.
Ждать долго не пришлось – уже на следующий день сотрудник Иванов в своей телеге переслала какому-то контакту какой-то другой excel файл содержащий радиоактивный маркер. Файл глянули – это был список новых клиентов оформивших заказ. Дальше в компании было увольнение и внедрение CRM; надеюсь, что создание ИБ/ЭБ отдела.
Обратилась производственная компания, допустим, по производству пластиковых окон.
Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у каждого будут свои, но в сути – могут повторяться и воспроизводится у многих, не смотря на размер, отрасль и бизнес-процессы.
Проблема конкретно этого случая была в том, что после того как продажи поработали с клиентом и оформили заявку через несколько дней на выезд с замером, вскоре клиенту звонили и предлагали сделать быстрее и немного дешевле, но в другой компании.
Генерал ЯХ отрапортовал, что кто-то сливает заказы конкуренту; оставалось понять кто и как – вот и обратились к нам за помощью. В компании своего подразделения ИБ / ЭБ не было совсем.
Дальше стандартная практика: я узнал, как организованный бизнес-процессы у клиента. Выглядело всё примерно вот так: маркетинг оплачивал контекстную и прочую рекламу, клиент обращался, продажи его квалифицировали, а дальше по воронке договаривались что к клиенту приедет замерщик чтобы уточнить размеры изделий и затем уже получить точное КП. Бизнес был небольшой и автоматизация в нём ещё не началась :) Заказ на замер вносили в общий файл на шаре; затем после замера в файл дописывали точные размеры; затем появлялась стоимость и когда клиент вносил предоплату – производство начинало изготовление.
Я предложил в этом общем excel файле где-нибудь в невидимой части написать белым по белом уникальную фразу (взяли часть md5 суммы какого-то случайного файла). Раскатили агентов контроля над данными на все АРМ. На сервере настроили словарь по поиску этой уникальной фразы («радиоактивный маркер») среди любых видов коммуникаций и отчуждаемой информации.
Ждать долго не пришлось – уже на следующий день сотрудник Иванов в своей телеге переслала какому-то контакту какой-то другой excel файл содержащий радиоактивный маркер. Файл глянули – это был список новых клиентов оформивших заказ. Дальше в компании было увольнение и внедрение CRM; надеюсь, что создание ИБ/ЭБ отдела.
✍4👍1😁1
Познакомимся: меня зовут Даниил Бориславский.
Я – специалист информационной безопасности; заместитель генерального директора по развитию продукта Staffcop; амбассадор и популяризатор ИБ.
Мой профессиональный опыт:
✅ 8 лет в службе безопасности крупного холдинга.
✅ Более 7 лет в разработке средств информационной безопасности.
✅ Суммарно более 20 лет в сфере информационных технологий и более 10 лет в информационной безопасности.
✅ Спикер более чем в 50 конференциях как эксперт.
✅ Преподаватель учебных занятий в вузах.
✅ Автор статей и публикаций.
✅ Админ канала по информационной безопасности.
✅ Член ассоциации спикеров СНГ.
✅ В Staffcop создал три подразделения; провёл более 500 пилотов продукта; визионер продукта.
✅ Сертифицированный специалист по кибербезопасности (ССК, аналог CISSP).
Моё образование и навыки:
✳️ Школа «Физико-математическая СУНЦ НГУ».
✳️ Бакалавр прикладной математики и информатики в Механико-математическом факультете НГУ.
✳️ Незаконченное образование по направлению организационная психология в спец.факультете психологии НГУ.
✳️ Проф.переподготовка по проведению СПФИ в УМЦ Эксперт.
✳️ Проф.переподготовка по технической защите информации в АНО ДПО Эшелон.
✳️ Курсы по продажам, управлению персоналом в рамках ИПР в компаниях.
Зачем этот канал и что в нём:
❇️ В какой-то момент я понял, что у меня есть знания, которыми не только можно, но и нужно поделиться с миром. Есть "молодые" коллеги которым информация может пригодиться в работе, есть любители контента на грани, есть собиратели историй и мемов - всем, думаю, найдётся что почитать.
Я – специалист информационной безопасности; заместитель генерального директора по развитию продукта Staffcop; амбассадор и популяризатор ИБ.
Мой профессиональный опыт:
✅ 8 лет в службе безопасности крупного холдинга.
✅ Более 7 лет в разработке средств информационной безопасности.
✅ Суммарно более 20 лет в сфере информационных технологий и более 10 лет в информационной безопасности.
✅ Спикер более чем в 50 конференциях как эксперт.
✅ Преподаватель учебных занятий в вузах.
✅ Автор статей и публикаций.
✅ Админ канала по информационной безопасности.
✅ Член ассоциации спикеров СНГ.
✅ В Staffcop создал три подразделения; провёл более 500 пилотов продукта; визионер продукта.
✅ Сертифицированный специалист по кибербезопасности (ССК, аналог CISSP).
Моё образование и навыки:
✳️ Школа «Физико-математическая СУНЦ НГУ».
✳️ Бакалавр прикладной математики и информатики в Механико-математическом факультете НГУ.
✳️ Незаконченное образование по направлению организационная психология в спец.факультете психологии НГУ.
✳️ Проф.переподготовка по проведению СПФИ в УМЦ Эксперт.
✳️ Проф.переподготовка по технической защите информации в АНО ДПО Эшелон.
✳️ Курсы по продажам, управлению персоналом в рамках ИПР в компаниях.
Зачем этот канал и что в нём:
❇️ В какой-то момент я понял, что у меня есть знания, которыми не только можно, но и нужно поделиться с миром. Есть "молодые" коллеги которым информация может пригодиться в работе, есть любители контента на грани, есть собиратели историй и мемов - всем, думаю, найдётся что почитать.
🔥12👍4🤝3
Путевой журнал безопасности
#инцидент #расследование радиоактивный маркер Обратилась производственная компания, допустим, по производству пластиковых окон. Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у…
#лучшиепрактики радиоактивный маркер
Давайте дальше докрутим идею, возможно будет полезно совсем ленивым.
Если у вас есть критически важные документы для вашего бизнеса – сделайте в них «радиоактивную метку»:
• можно внедрить метки в файлы из DCAP системы. И с помощью DCAP DLP IRM контролировать нахождение файла.
• можно вставить «белым по белому» радиоактивный маркер. И с помощью DLP IRM контролировать перемещение файла.
• Можно произвести мутацию некоторых слов в документе: замените русские символы на похожие латинские. Например, «собака» и «coбака» для глаза выглядят одинаково, но словарь на «coбака» сработает даже если текст будет очищен и перенесён в другой формат. Сделайте десяток таких замен в каждом важном документе и с помощью DLP IRM контролировать перемещение файла.
Затем настройте ту систему по контролю над информацией которая у вас есть и займитесь ловлей крыс.
Как вариант – сделать «ручной вариант EveryTag»:
• поменяйте буквы уже на немного различные, например, «O» на «0» или «к» на «k». Тогда можно будет отследить утечку документа и по распечатке, и по скриншоту.
• сделайте разные замены в разных файлах, который распространите по разных каналам (что-то выложите в сетевую папку, что-то вышлите по почте, что-то вышлите в мессенджер). И запишите себе какая мутация по какому каналу ушла. Потом можно будет не только обнаружить утечку, но и идентифицировать канал и/или сотрудника.
Давайте дальше докрутим идею, возможно будет полезно совсем ленивым.
Если у вас есть критически важные документы для вашего бизнеса – сделайте в них «радиоактивную метку»:
• можно внедрить метки в файлы из DCAP системы. И с помощью DCAP DLP IRM контролировать нахождение файла.
• можно вставить «белым по белому» радиоактивный маркер. И с помощью DLP IRM контролировать перемещение файла.
• Можно произвести мутацию некоторых слов в документе: замените русские символы на похожие латинские. Например, «собака» и «coбака» для глаза выглядят одинаково, но словарь на «coбака» сработает даже если текст будет очищен и перенесён в другой формат. Сделайте десяток таких замен в каждом важном документе и с помощью DLP IRM контролировать перемещение файла.
Затем настройте ту систему по контролю над информацией которая у вас есть и займитесь ловлей крыс.
Как вариант – сделать «ручной вариант EveryTag»:
• поменяйте буквы уже на немного различные, например, «O» на «0» или «к» на «k». Тогда можно будет отследить утечку документа и по распечатке, и по скриншоту.
• сделайте разные замены в разных файлах, который распространите по разных каналам (что-то выложите в сетевую папку, что-то вышлите по почте, что-то вышлите в мессенджер). И запишите себе какая мутация по какому каналу ушла. Потом можно будет не только обнаружить утечку, но и идентифицировать канал и/или сотрудника.
👍2🔥1🍾1
#письмачитателей
В просвещении о мошеннических схемах и расследованиях точно есть польза.
И подписчики стали мне выслать схемы и инциденты, в которых они лично участвовали. Это намного ближе, чем истории про бабушку из Московской области (всего два-три рукопожатия для вас). Добавил новый тег, когда историю выслал подписчик. В прошлые посты тоже дописал. Благодарю вас, что делитесь информацией.
В просвещении о мошеннических схемах и расследованиях точно есть польза.
И подписчики стали мне выслать схемы и инциденты, в которых они лично участвовали. Это намного ближе, чем истории про бабушку из Московской области (всего два-три рукопожатия для вас). Добавил новый тег, когда историю выслал подписчик. В прошлые посты тоже дописал. Благодарю вас, что делитесь информацией.
👍2
#схема #письмачитателей
Это, де-юро, схемой не является, но де-факто, опасная ситуация в которую можно попасть в своей семье. Авторский текст местами сохранён (курсивом).
Тебе исполнилось 18, у тебя доля в квартире родителей и родители с хорошей кредитной историей? Поздравляю — ты стал целью для банков и мошенников.
Они дадут тебе кредит и не один, даже если ты не работаешь. Почему?
Потому что доля в квартире не позволит тебе пройти процедуру банкротство.
А платить придётся родителям.
Человеку, которому только исполнилось 18 лет (читай, достиг возраста половозрелового когда уже можно самостоятельно брать кредиты) активно предлагали инвестиции; затем в приложении взял первый кредит под инвестиции которые "верняк".
Верняк, почему-то не сработал и молодой человек остался с потреб.кредитом под большой процент, который с карманных денег и степухи гасить очень долго.
Затем ещё кредит на покупку лутбоксов с надеждой выйти в прибыль. И дальше снежный ком кредитов… там и о суициде задуматься недалеко.
Мой племянник уже понял это на собственном опыте:
350 тыс. (Т-Банк) + 410 тыс. (Т-Банк)+ 150 тыс.(Альфа-Банк) + НФО внутри (Альфа-Банка) + кредитки (Т-Банк и Альфа-Банк). И вся семья теперь в долгах.
Берегите себя и своих близких. Не верьте "выгодным" предложениям.
Понятно, что вроде как «сам своей головой думал», но 18 лет мало кто ещё имеет адекватное финансовое мышление (да и в 30+ не все), а соблазны очень лакомые. Обязательно поговорите со своими детьми.
Это, де-юро, схемой не является, но де-факто, опасная ситуация в которую можно попасть в своей семье. Авторский текст местами сохранён (курсивом).
Тебе исполнилось 18, у тебя доля в квартире родителей и родители с хорошей кредитной историей? Поздравляю — ты стал целью для банков и мошенников.
Они дадут тебе кредит и не один, даже если ты не работаешь. Почему?
Потому что доля в квартире не позволит тебе пройти процедуру банкротство.
А платить придётся родителям.
Человеку, которому только исполнилось 18 лет (читай, достиг возраста
Верняк, почему-то не сработал и молодой человек остался с потреб.кредитом под большой процент, который с карманных денег и степухи гасить очень долго.
Затем ещё кредит на покупку лутбоксов с надеждой выйти в прибыль. И дальше снежный ком кредитов… там и о суициде задуматься недалеко.
Мой племянник уже понял это на собственном опыте:
350 тыс. (Т-Банк) + 410 тыс. (Т-Банк)+ 150 тыс.(Альфа-Банк) + НФО внутри (Альфа-Банка) + кредитки (Т-Банк и Альфа-Банк). И вся семья теперь в долгах.
Берегите себя и своих близких. Не верьте "выгодным" предложениям.
Понятно, что вроде как «сам своей головой думал», но 18 лет мало кто ещё имеет адекватное финансовое мышление (да и в 30+ не все), а соблазны очень лакомые. Обязательно поговорите со своими детьми.
😭4
#инцидент #расследование Подготовка к увольнению
Зачастую компания знает своих конкурентов. В одной организации в небольшом городе настроили «пакет поиска по конкурентам»:
• Посещение сайтов конкурента.
• Переписка входящая и исходящая на электронный адрес с доменом конкурента.
• Поиск вакансий у конкурентов.
• Упоминание названия конкурента (и сковеркованного названия) в переписках в мессенджерах.
• Название конкурента в названиях файлов.
И стали ждать, когда поплывут трупы врагов по реке.
За месяц словили два алерта:
Первый был FP, но интересный: коммерческий директор переписывался с конкурентом о том, чтобы передать ему часть большого заказа, т.к. компания самостоятельно не смогла бы его выполнить, и нужно было привлечь помощь. Ситуация оказалась легитимная, но было интересно узнать об этом.
Второй – уже стал инцидентом ИБ.
Менеджер продаж посещал сайт конкурентов, проглядывал вакансии на hh. Офицер ИБ дополнил эти факты ещё каким-то внешним контекстом, и сказал, что сотрудник готовится к увольнению и будет себе «на дорожку» собирать катомочку. Сотруднику подрезали доступы, сообщили руководителю.
Зачастую компания знает своих конкурентов. В одной организации в небольшом городе настроили «пакет поиска по конкурентам»:
• Посещение сайтов конкурента.
• Переписка входящая и исходящая на электронный адрес с доменом конкурента.
• Поиск вакансий у конкурентов.
• Упоминание названия конкурента (и сковеркованного названия) в переписках в мессенджерах.
• Название конкурента в названиях файлов.
И стали ждать
За месяц словили два алерта:
Первый был FP, но интересный: коммерческий директор переписывался с конкурентом о том, чтобы передать ему часть большого заказа, т.к. компания самостоятельно не смогла бы его выполнить, и нужно было привлечь помощь. Ситуация оказалась легитимная, но было интересно узнать об этом.
Второй – уже стал инцидентом ИБ.
Менеджер продаж посещал сайт конкурентов, проглядывал вакансии на hh. Офицер ИБ дополнил эти факты ещё каким-то внешним контекстом, и сказал, что сотрудник готовится к увольнению и будет себе «на дорожку» собирать катомочку. Сотруднику подрезали доступы, сообщили руководителю.
Media is too big
VIEW IN TELEGRAM
#матчасть Наглядная иллюстрация сравнения как работает «Обычный поиск» и «Квантовый поиск».
Увидел у Алексея в канале (https://news.1rj.ru/str/edemnatelege/2025).
Надеюсь станет немного понятнее про проблему с взломом паролей используя квантовый компьютер. Да, обычным гражданам такой, пока ещё, не доступен (у кого будет ссылка на Квантовый компьютер с Али – киньте в личку), но для геополитических и коммерческих воин – более чем доступен.
Увидел у Алексея в канале (https://news.1rj.ru/str/edemnatelege/2025).
Надеюсь станет немного понятнее про проблему с взломом паролей используя квантовый компьютер. Да, обычным гражданам такой, пока ещё, не доступен (у кого будет ссылка на Квантовый компьютер с Али – киньте в личку), но для геополитических и коммерческих воин – более чем доступен.