74 минуты без глобального интернета
Не знаю, слышали ли вы об этом или нет, но пару недель назад Китай окончательно отрезали от глобального интернета. Правда, всего на 74 минуты.
Многие думают, что Китай давно находится за непробиваемым Золотым щитом (Great Firewall of China), но это не совсем так. Это распространяется не на все регионы, это обходится известными всеми средствами, да и в целом не до конца отрезает жителей страны от внешнего мира. Но недавно кое-что произошло, поэтому давайте-ка вернемся к тому, с чего я начал.
20 августа в 00:34 Китай оказался отрезан от внешнего интернета. На 74 минуты Великий китайский файрволл заблокировал TCP-порт 443 для всех соединений, и 1,4 млрд пользователей потеряли доступ к HTTPS-соединениям. Правда другие протоколы, например, HTTP (80) и SSH (22), продолжали работать, правда обычных пользователей это не сильно спасало.
Что оказалось недоступно:
- зарубежные сайты и сервисы (Apple, Tesla, WhatsApp, Telegram, Gmail);
- международные переводы;
- торговые операции на внешних рынках.
Официальная версия – тестирование нового оборудования. Неофициальная – проверка готовности к полноценной цифровой автономии.
Почему это важно:
- Китай показал, что способен изолироваться от глобального интернета;
- за 74 минуты, по оценкам исследователей, убытки достигли $2,8 млрд;
- тренд очевиден: мир дробится на цифровые блоки. Россия тестирует «суверенный интернет», ЕС развивает концепцию «цифровой крепости», Иран и КНДР давно работают в собственных сегментах.
Видимо, для Китая это было демонстрацией сетевой автономности. Для остального мира – сигнал, что эпоха «Всемирной паутины» подходит к концу. В общем, наблюдаем дальше.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Не знаю, слышали ли вы об этом или нет, но пару недель назад Китай окончательно отрезали от глобального интернета. Правда, всего на 74 минуты.
Многие думают, что Китай давно находится за непробиваемым Золотым щитом (Great Firewall of China), но это не совсем так. Это распространяется не на все регионы, это обходится известными всеми средствами, да и в целом не до конца отрезает жителей страны от внешнего мира. Но недавно кое-что произошло, поэтому давайте-ка вернемся к тому, с чего я начал.
20 августа в 00:34 Китай оказался отрезан от внешнего интернета. На 74 минуты Великий китайский файрволл заблокировал TCP-порт 443 для всех соединений, и 1,4 млрд пользователей потеряли доступ к HTTPS-соединениям. Правда другие протоколы, например, HTTP (80) и SSH (22), продолжали работать, правда обычных пользователей это не сильно спасало.
Что оказалось недоступно:
- зарубежные сайты и сервисы (Apple, Tesla, WhatsApp, Telegram, Gmail);
- международные переводы;
- торговые операции на внешних рынках.
Официальная версия – тестирование нового оборудования. Неофициальная – проверка готовности к полноценной цифровой автономии.
Почему это важно:
- Китай показал, что способен изолироваться от глобального интернета;
- за 74 минуты, по оценкам исследователей, убытки достигли $2,8 млрд;
- тренд очевиден: мир дробится на цифровые блоки. Россия тестирует «суверенный интернет», ЕС развивает концепцию «цифровой крепости», Иран и КНДР давно работают в собственных сегментах.
Видимо, для Китая это было демонстрацией сетевой автономности. Для остального мира – сигнал, что эпоха «Всемирной паутины» подходит к концу. В общем, наблюдаем дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38💊15🤯9👎4🗿4😭3😎2
Я был в отпуске, поэтому в этот раз и сама неделя, и воскресный дайджест вышли достаточно скромными. Но традиции надо соблюдать, поэтому погнали.
⚡ Рассказал вам про бесплатные инструменты для защиты ваших устройств – ссылка
⚡ Как в Китае свет интернет вырубили – ссылка
🧠 В Пакете Знаний к нам приехала на обзор новая книга, которую мы скоро прочитаем и расскажем вам о ней.
🗓 В Пакет Мероприятий порвалка календарь на сентябрь. И эта же участь, судя по всему, ждет октябрь.
👨🏫 В канале по Менторству ИБ по-инфоцыгански рассказал вам о том, как один из наших менти смог увеличить свою зарплату в 4 раза.
⚡️ А еще в нашем канале вроде как устаканилось 23 000 подписчиков, что не может не радовать.
Ну и фоточки держите, куда же без них.
Ну и фоточки держите, куда же без них.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😍15❤12🍓6⚡5
Forwarded from Культ Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍54❤20😁20🫡5🔥1
Фриланс, который мы заслужили
Сегодня будет пост не про кибергигиену, а про что-то из мира тяжелого кибербеза, так что сядьте, пристегнитесь, вдохните и вот это вот всё.
Как вы помните (помните же ведь, да?), на последнем PHDays мне удалось помодерировать одну интересную дискуссию, посвященную новой вехе в сфере наступательного кибербеза. Так вот, у меня наконец-то дошли руки до того, чтобы накатать пост на эту тему.
Собственно, в селе пентеста и багбаунти появился новый сосед – кибериспытания. Зачем? Да затем, что остальных двух, судя по последним громким инцидентами, стало не хватать. Я лично сторонник теории, в которой от взлома нельзя защититься на все 100 процентов. Но и мне, как безопаснику, и бизнесу, которому потом месяцами восстанавливаться после инцидента, хочется все эти риски минимизировать и закрыть дыры до того, как их нащупает Анонимус.
Параллельно с этим, начал форситься и новый термин – киберустойчивость. Возможно он станет мемом, как и "результативный кибербез", а может и приживется, войдя в методологии и фреймворки – то мы узнаем уже позже. Ну а пока его формулируют, как знание о своих реальных рисках, прогнозируемость последствий и умение быстро справляться с недопустимыми событиями и восстанавливаться после них.
Именно это и сподвигает компании выходить на открытые кибериспытания – формат, в котором инфраструктура становится мишенью для этичных хакеров, и деньги платятся не за отчёт (как в пентесте и ББ), а за конкретный, успешно реализованный сценарий атаки. Не гипотетический, не симулированный, а настоящий. Такой, который в реальной жизни привёл бы к проблемам. Это касаемо компаний и безопасников в них.
При этом, со стороны этичных хакеров (которых, надеюсь, все-таки не будут отменять) бенефиты не хуже. По крайней мере, тот же Innostage, который в этой истории участвует еще с прошлого года, поставил на кон 20 миллионов рублей за успешную атаку с реальными последствиями. Цены конечно повыше, чем в ББ, но и задачка не из легких.
Из того, что я смог выяснить – участие принимает официально уже более тысячи человек, попыток атак зафиксировано уже порядка 1 млн (автоматизацию никто не отменял, но цифра то мощная), а недопустимых событий реализовано так и не было.
С одной стороны – круто, компания за счет этого может пиариться, показывая всем, насколько она реально защищена. С другой – взломать то можно все, и это только вопрос времени и ресурсов.
Возвращаясь к теме – кибербезцветет и пахнет растет, развивается, повляются все новые способы не только защитить свои активы, но и легально заработать, применив свои навыки. Радуюсь в общем.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сегодня будет пост не про кибергигиену, а про что-то из мира тяжелого кибербеза, так что сядьте, пристегнитесь, вдохните и вот это вот всё.
Как вы помните (помните же ведь, да?), на последнем PHDays мне удалось помодерировать одну интересную дискуссию, посвященную новой вехе в сфере наступательного кибербеза. Так вот, у меня наконец-то дошли руки до того, чтобы накатать пост на эту тему.
Собственно, в селе пентеста и багбаунти появился новый сосед – кибериспытания. Зачем? Да затем, что остальных двух, судя по последним громким инцидентами, стало не хватать. Я лично сторонник теории, в которой от взлома нельзя защититься на все 100 процентов. Но и мне, как безопаснику, и бизнесу, которому потом месяцами восстанавливаться после инцидента, хочется все эти риски минимизировать и закрыть дыры до того, как их нащупает Анонимус.
Параллельно с этим, начал форситься и новый термин – киберустойчивость. Возможно он станет мемом, как и "результативный кибербез", а может и приживется, войдя в методологии и фреймворки – то мы узнаем уже позже. Ну а пока его формулируют, как знание о своих реальных рисках, прогнозируемость последствий и умение быстро справляться с недопустимыми событиями и восстанавливаться после них.
Именно это и сподвигает компании выходить на открытые кибериспытания – формат, в котором инфраструктура становится мишенью для этичных хакеров, и деньги платятся не за отчёт (как в пентесте и ББ), а за конкретный, успешно реализованный сценарий атаки. Не гипотетический, не симулированный, а настоящий. Такой, который в реальной жизни привёл бы к проблемам. Это касаемо компаний и безопасников в них.
При этом, со стороны этичных хакеров (которых, надеюсь, все-таки не будут отменять) бенефиты не хуже. По крайней мере, тот же Innostage, который в этой истории участвует еще с прошлого года, поставил на кон 20 миллионов рублей за успешную атаку с реальными последствиями. Цены конечно повыше, чем в ББ, но и задачка не из легких.
Из того, что я смог выяснить – участие принимает официально уже более тысячи человек, попыток атак зафиксировано уже порядка 1 млн (автоматизацию никто не отменял, но цифра то мощная), а недопустимых событий реализовано так и не было.
С одной стороны – круто, компания за счет этого может пиариться, показывая всем, насколько она реально защищена. С другой – взломать то можно все, и это только вопрос времени и ресурсов.
Возвращаясь к теме – кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡20❤19🔥10🤝2🏆1
Солёный ураган
New York Times тут всем рассказала, что группа Salt Typhoon, связанная с китайскими спецслужбами, провела одну из самых масштабных операций последних лет. Атака велась с 2019 года (как это теперь стало модно) и охватила более 80 стран, включая США, Канаду, Германию, Великобританию и Японию. Давайте пробежимся чисто по фактам без лишней лирики.
Что известно:
- Атакованы телекомы, транспортные компании, гостиничный сектор, правительственные и военные сети;
- Хакеры получили доступ к данным мобильных операторов, включая телефоны президента США Дональда Трампа и вице-президента Джей Ди Вэнса;
- Использовались старые уязвимости сетей, что позволило операции оставаться незамеченной до 2024 года.
Почему это важно:
- Salt Typhoon некоторые считают одной из самых крупных и технически продвинутых группировок КНР;
- Цель кампании – возможность отслеживать коммуникации и перемещения ключевых фигур и контроль над глобальными сетями связи;
- ФБР оценивает эту операцию как одну из крупнейших угроз национальной безопасности США.
Ну а мы в очередной раз убедились на примере операции Salt Typhoon, что государственные кибератаки могут развиваться годами (не одним Stuxnet-ом едины), оставаться скрытыми и затрагивать глобальные коммуникационные и инфраструктурные сети.
Ах да, твои данные все еще в безопасности, поэтому можно спать спокойно.
⚡ ПБ | 😎 Чат | 🛍 Проекты
New York Times тут всем рассказала, что группа Salt Typhoon, связанная с китайскими спецслужбами, провела одну из самых масштабных операций последних лет. Атака велась с 2019 года (как это теперь стало модно) и охватила более 80 стран, включая США, Канаду, Германию, Великобританию и Японию. Давайте пробежимся чисто по фактам без лишней лирики.
Что известно:
- Атакованы телекомы, транспортные компании, гостиничный сектор, правительственные и военные сети;
- Хакеры получили доступ к данным мобильных операторов, включая телефоны президента США Дональда Трампа и вице-президента Джей Ди Вэнса;
- Использовались старые уязвимости сетей, что позволило операции оставаться незамеченной до 2024 года.
Почему это важно:
- Salt Typhoon некоторые считают одной из самых крупных и технически продвинутых группировок КНР;
- Цель кампании – возможность отслеживать коммуникации и перемещения ключевых фигур и контроль над глобальными сетями связи;
- ФБР оценивает эту операцию как одну из крупнейших угроз национальной безопасности США.
Ну а мы в очередной раз убедились на примере операции Salt Typhoon, что государственные кибератаки могут развиваться годами (не одним Stuxnet-ом едины), оставаться скрытыми и затрагивать глобальные коммуникационные и инфраструктурные сети.
Ах да, твои данные все еще в безопасности, поэтому можно спать спокойно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣25❤10⚡4🕊4👍2🔥2
Шок-контент
После того, как мы выложили первый выпуск нашего подкаста (в продолжении которого мы даже не были изначально уверены ), к нам пришли сразу несколько компаний и людей/гостей, которые готовы поддержать нас и принять в этом участие.
Шок? Шок😬
Это всё при том, что никакой структуры, длительной подготовки или четкого сценария у нас не было даже в планах. Мы реально просто собрались поболтать и обсудить насущное. Видимо, в мире подкастов не так много независимых ребят, которые делают это на свои кровные и без флагов корпораций. В общем, видимо придется продолжать снимать и радоваться.
А тем временем, первый выпуск про конфликт ИБшников и ITшников собрал уже почти 2 000 просмотров суммарно на всех хостингах. А это для меня рекорд в видео-формате.
После того, как мы выложили первый выпуск нашего подкаста (
Шок? Шок
Это всё при том, что никакой структуры, длительной подготовки или четкого сценария у нас не было даже в планах. Мы реально просто собрались поболтать и обсудить насущное. Видимо, в мире подкастов не так много независимых ребят, которые делают это на свои кровные и без флагов корпораций. В общем, видимо придется продолжать снимать и радоваться.
А тем временем, первый выпуск про конфликт ИБшников и ITшников собрал уже почти 2 000 просмотров суммарно на всех хостингах. А это для меня рекорд в видео-формате.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤46👍27😱6🤣3🔥1
Что ж мне так везет то.
🤣65🔥10❤9👍3
Угон за 128 рублей
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.Видимо настало время сдавать экзамены и уходить на летние каникулы. К концу июня некоторые площадки перестали торговать российскими аккаунтами, и часть группировок переключилась на зарубежные учетки.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥30❤8👍7⚡6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍21❤12❤🔥2✍1👎1🤔1🗿1💘1
А вот и воскресный дайджест. Событий было достаточно, поэтому погнали сразу к ним.
⚡ Узнали с вами, как одна хакерская группировка обворовала весь мир – ссылка
⚡ Посмотрели статистику по угонам Телеграм-аккаунтов – ссылка
⚡ Поделился с вами радостью о том, что наш подкаст (там кстати уже перевалило за 2к просмотров) зашел не только нам – ссылка
📄 В Резюмешной накопилось уже аж 45 проверенных резюме и больше 120 подписчиков, бОльшая часть из которых (как вы можете понять по кол-ву резюме) – нанимающие менеджеры и рекрутеры. Что в очередной раз доказывает, что рынок труда в ИБ сейчас кандидатский.
👨🏫 В канале по Менторству ИБ вышел пост с разбором того, кто такой Security Business Partner. А еще там скоро выйдет анонс стрима по прожарке ИБшных вакансий, который состоится уже на следующей неделе.
🗓 В Пакете Мероприятий теперь появился добрый человек, который помогает мне вести этот канал, за что ему огромнейшее спасибо и низкий поклон. В канале уже больше 700 подписчиков кстати.
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе😌
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥7👍3❤🔥2🙏1🙊1
Кибергигиена в массы
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
⚡24❤9😁7👎2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34❤4☃2🐳2💯1🙊1