Лишь вопрос времени…
Март махнул клетчатым флагом — спецы из T.Hunter говорят, что киберзлодеи начали использовать GPT для фишинговых рассылок. По утверждениям Игоря Бедерова, злоумышленники начали изучать чат-бот с декабря и вот, в марте начали рассылать фишинговые письма. (Ну этого стоило ожидать…)
Бойцы из Group-IB заявляют, что раньше для заморских злодеев в отношении фишинговых писем на территории РФ был барьер — языковой, разумеется. Ну сложно им было в грамматику, орфографию и прочие тонкости великого и могучего. И спалить негодяев и заливисто похихикать над их потугами труда не составляло. Теперь же, с таким инструментом, как ChatGPT, все стало значительно проще для негодяев и сложнее для их потенциальных жертв!
Источник: https://cisoclub.ru/kiberprestupniki-nachali-ispolzovat-chatgpt-dlya-fishinga-i-moshennichestva
Март махнул клетчатым флагом — спецы из T.Hunter говорят, что киберзлодеи начали использовать GPT для фишинговых рассылок. По утверждениям Игоря Бедерова, злоумышленники начали изучать чат-бот с декабря и вот, в марте начали рассылать фишинговые письма. (Ну этого стоило ожидать…)
Бойцы из Group-IB заявляют, что раньше для заморских злодеев в отношении фишинговых писем на территории РФ был барьер — языковой, разумеется. Ну сложно им было в грамматику, орфографию и прочие тонкости великого и могучего. И спалить негодяев и заливисто похихикать над их потугами труда не составляло. Теперь же, с таким инструментом, как ChatGPT, все стало значительно проще для негодяев и сложнее для их потенциальных жертв!
Источник: https://cisoclub.ru/kiberprestupniki-nachali-ispolzovat-chatgpt-dlya-fishinga-i-moshennichestva
CISOCLUB
Киберпреступники начали использовать ChatGPT для фишинга и мошенничества
Возможности инновационного ИИ-решения начали активно использовать злоумышленники в марте 2023 года. Зафиксированы рассылки первых фишинговых писем по электронной почте, которые были разработаны с помощью этого чат-бота, сообщает издание «Известия». Компания…
Один подорожник для приложеньки Росреестра, пожалуйста!
В Telegram-канале «Утечки информации» анонимусы поведали об уязвимости API’шки для мобильных приложений Росреестра. Через лазейку можно вытащить ПДН собственника объекта недвижимости без аутентификации и авторизации (регистрации и SMS). Все, что нужно, — это кадастровый номер.
Как сообщает анонимный читатель вышеназванного канала, все данные об уязвимости были отправлены в Росреестр, но воз и ныне там.
ПДН можно получить, сформировав специальный запрос с кадастровым номером интересующего объекта. В случае успешной обработки mobile.rosreestr.ru возвращает:
* ФИО;
* дату рождения;
* адрес;
* СНИЛС;
* паспорт;
* кадастровую стоимость объекта;
* дату регистрации права собственности.
Новости не из приятных. Искренне надеемся, что спецы из Росреестра пофиксят все очень быстро.
В Telegram-канале «Утечки информации» анонимусы поведали об уязвимости API’шки для мобильных приложений Росреестра. Через лазейку можно вытащить ПДН собственника объекта недвижимости без аутентификации и авторизации (регистрации и SMS). Все, что нужно, — это кадастровый номер.
Как сообщает анонимный читатель вышеназванного канала, все данные об уязвимости были отправлены в Росреестр, но воз и ныне там.
ПДН можно получить, сформировав специальный запрос с кадастровым номером интересующего объекта. В случае успешной обработки mobile.rosreestr.ru возвращает:
* ФИО;
* дату рождения;
* адрес;
* СНИЛС;
* паспорт;
* кадастровую стоимость объекта;
* дату регистрации права собственности.
Новости не из приятных. Искренне надеемся, что спецы из Росреестра пофиксят все очень быстро.
Rilide тиранит браузеры Chromium
Trustwave SpiderLabs Research сообщают, что объявилась новая зверушка для браузеров Chromium — маскирует себя под безопасные расширения (чаще Google Drive), а сама тянет конфиденциальные данные и крипту.
Список функций:
— мониторинг;
— просмотр истории браузера;
— скриншоты;
— внедрение скриптов;
— отображение фейковых диалогов (для двухфакторной аутентификации, конечно).
Trustwave заявляет, что пока зафиксированы два метода распространения: один — посредством трояна Ekipa, второй связан с Aurora.
Источник: https://www.anti-malware.ru/news/2023-04-05-111332/40881
Trustwave SpiderLabs Research сообщают, что объявилась новая зверушка для браузеров Chromium — маскирует себя под безопасные расширения (чаще Google Drive), а сама тянет конфиденциальные данные и крипту.
Список функций:
— мониторинг;
— просмотр истории браузера;
— скриншоты;
— внедрение скриптов;
— отображение фейковых диалогов (для двухфакторной аутентификации, конечно).
Trustwave заявляет, что пока зафиксированы два метода распространения: один — посредством трояна Ekipa, второй связан с Aurora.
Источник: https://www.anti-malware.ru/news/2023-04-05-111332/40881
Anti-Malware
Вредонос Rilide атакует Chromium-браузеры под видом аддона Google Drive
Новая вредоносная программа Rilide атакует основанные на Chromium браузеры. Зловред маскируется под безопасные с виду расширения и пытается вытащить конфиденциальные данные и криптовалюту жертвы.Об
👍1
Любителям «яблок» стоит накатить обновления!
Спецы из Google Threat Analysis Group и Amnesty International Security Lab выявили две zero-day уязвимости в iOS, iPadOS и macOS и Safari им присвоили следующие регалии:
• CVE-2023-28205 — некорректное использование динамической памяти, затрагивающее WebKit. Можно заюзать баг для выполнения кода при специально сформированном веб-контенте.
• CVE-2023-28206 — баг записи за пределами границ в IOSurfaceAccelerator. Дает возможность приложению выполнить код с правами ядра.
Apple уже выложила заплатки. Первый пункт пофиксили, улучшив менеджмент памяти, второй — посредством улучшения алгоритма проверки входящих данных.
Патчи доступны в версиях iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 и Safari 16.4.1.
Настоятельно рекомендуем обновиться!
Источник: https://www.anti-malware.ru/news/2023-04-10-111332/40911
Спецы из Google Threat Analysis Group и Amnesty International Security Lab выявили две zero-day уязвимости в iOS, iPadOS и macOS и Safari им присвоили следующие регалии:
• CVE-2023-28205 — некорректное использование динамической памяти, затрагивающее WebKit. Можно заюзать баг для выполнения кода при специально сформированном веб-контенте.
• CVE-2023-28206 — баг записи за пределами границ в IOSurfaceAccelerator. Дает возможность приложению выполнить код с правами ядра.
Apple уже выложила заплатки. Первый пункт пофиксили, улучшив менеджмент памяти, второй — посредством улучшения алгоритма проверки входящих данных.
Патчи доступны в версиях iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 и Safari 16.4.1.
Настоятельно рекомендуем обновиться!
Источник: https://www.anti-malware.ru/news/2023-04-10-111332/40911
Anti-Malware
Срочные патчи для iOS и macOS устраняют две используемые в атаках 0-day
Apple оперативно подготовила патчи, устраняющие две опасные уязвимости в iOS, iPadOS, macOS и браузере Safari. Известно, что киберпреступники уже используют эти бреши в атаках, поэтому тянуть с
👍1
Минус 38 проблем!
Коллеги, время качать обновления от Microsoft!
Майский набор патчей устраняет 38 уязвимостей, 3 из которых — 0-day, а 6 имеют статус «критических» и позволяют удаленно выполнять код.
В целом картина следующая: 8 уязвимостей, позволяющих повысить привилегии, 4 позволяют обходить защиту, дюжина — про удаленное выполнение кода, 8 связано с проблемами раскрытия информации, 5 DoS и 1 — про спуфинг (на сдачу, видимо).
Несвятая троица 0-day:
1) CVE-2023-29336 — повышение прав, Win32k, получение привилегий уровня SYSTEM (уже использовалась в реальных кибератаках);
2) CVE-2023-24932 — обход защитных функций (уже использовалась в реальных кибератаках для установки UEFI-буткита BlackLotus);
3) CVE-2023-29325 — Windows OLE, удаленное выполнение кода (описана и лежит в сети, ожидая своего часа).
В источнике есть полная таблица уязвимостей:
https://www.anti-malware.ru/news/2023-05-10-111332/41118
Не забывайте обновляться!
Коллеги, время качать обновления от Microsoft!
Майский набор патчей устраняет 38 уязвимостей, 3 из которых — 0-day, а 6 имеют статус «критических» и позволяют удаленно выполнять код.
В целом картина следующая: 8 уязвимостей, позволяющих повысить привилегии, 4 позволяют обходить защиту, дюжина — про удаленное выполнение кода, 8 связано с проблемами раскрытия информации, 5 DoS и 1 — про спуфинг (на сдачу, видимо).
Несвятая троица 0-day:
1) CVE-2023-29336 — повышение прав, Win32k, получение привилегий уровня SYSTEM (уже использовалась в реальных кибератаках);
2) CVE-2023-24932 — обход защитных функций (уже использовалась в реальных кибератаках для установки UEFI-буткита BlackLotus);
3) CVE-2023-29325 — Windows OLE, удаленное выполнение кода (описана и лежит в сети, ожидая своего часа).
В источнике есть полная таблица уязвимостей:
https://www.anti-malware.ru/news/2023-05-10-111332/41118
Не забывайте обновляться!
Anti-Malware
В мае Microsoft устранила три 0-day в Windows, две используются в атаках
Пока вчера мы отмечали День Победы, Microsoft успела выпустить майский набор патчей для Windows. В общей сложности разработчики устранили 38 проблем, включая три уязвимости нулевого дня (0-day).Шесть
👍2
Коллеги приглашают на мероприятие!
26 мая в Arthurs Spa Hotel by Mercure по адресу МО, д. Ларёво, ул. Хвойная, стр. 26 пройдет второй по счету CIRF — мероприятие, посвященное созданию открыто мыслящего ИБ-комьюнити здорового человека! В этот раз мы решили провести его за городом.
В программе — доклады от экспертов и спикеров: от технических специалистов до практикующих юристов сферы ИБ со стажем. Легкое и открытое общение без титулов и статусов, обсуждение самых наболевших вопросов, круглый стол, крутые активности на свежем воздухе и, надеемся, килотонна полезной информации и улыбок!
За настроение отвечает наш бессменный модератор Дмитрий Борощук (BeholderIsHere)!
Напоминаем вам, что мы против напористой рекламы и «продавливания» компаний и брендов. CIRF — это про пользу!
Уже нестерпимо ждем вас!
Чат здесь: https://news.1rj.ru/str/cirf_chat
Регистрация здесь: https://mko-security.ru/cirf-spring-23
Предложить доклад: https://mko-security.ru/cirf-spring-23
Для тех, кто всегда хочет продолжения вечеринки, предусмотрены скидки на номера в отеле, где будет проходить мероприятие. По всем вопросам писать сюда: https://news.1rj.ru/str/kordovski
26 мая в Arthurs Spa Hotel by Mercure по адресу МО, д. Ларёво, ул. Хвойная, стр. 26 пройдет второй по счету CIRF — мероприятие, посвященное созданию открыто мыслящего ИБ-комьюнити здорового человека! В этот раз мы решили провести его за городом.
В программе — доклады от экспертов и спикеров: от технических специалистов до практикующих юристов сферы ИБ со стажем. Легкое и открытое общение без титулов и статусов, обсуждение самых наболевших вопросов, круглый стол, крутые активности на свежем воздухе и, надеемся, килотонна полезной информации и улыбок!
За настроение отвечает наш бессменный модератор Дмитрий Борощук (BeholderIsHere)!
Напоминаем вам, что мы против напористой рекламы и «продавливания» компаний и брендов. CIRF — это про пользу!
Уже нестерпимо ждем вас!
Чат здесь: https://news.1rj.ru/str/cirf_chat
Регистрация здесь: https://mko-security.ru/cirf-spring-23
Предложить доклад: https://mko-security.ru/cirf-spring-23
Для тех, кто всегда хочет продолжения вечеринки, предусмотрены скидки на номера в отеле, где будет проходить мероприятие. По всем вопросам писать сюда: https://news.1rj.ru/str/kordovski
На Cisoclub опубликовали классный обзор атак за прошлую неделю!
Если коротко пробежаться по списку, то вот основная инфа:
1) ИБ-эксперты сообщают о новой проге-вымогателе — Akira, в прицеле которой корпоративные сети (шифрование файлов) и многомиллионные выкупы.
2) Новый Cactus шифрует сам себя для обхода антивирусов и использует уязвимости в VPN-устройствах для проникновения в периметры крупных коммерческих организаций.
3) Все больше хакеров используют Babuk (для создания шифровальщиков на Linux), на мушке — серверы VMware ESXi.
4) За неделю нападало новых вариантов таких негодяйских программ, как Stop Ransomware, GlobeImposter, Solix, MedusaLocker, BrightNite, Xorist.
5) Intel заявляет о расследовании утечки закрытых ключей для Intel Boot Guard после атаки программы-вымогателя.
6) ABB была атакована посредством Black Busta. Пострадали бизнес-операции компании.
7) Bl00dy Ransomware теперь используют PaperCut для проникновения в сети, — сообщают ФБР и CISA.
В общем, полезный обзор для тех, кто в теме!
Фулл в источнике:
https://cisoclub.ru/obzor-atak-programm-vymogatelej-i-svjazannyh-s-nimi-incidentov-bezopasnosti-za-proshedshuju-nedelju-8-14-maja/
Если коротко пробежаться по списку, то вот основная инфа:
1) ИБ-эксперты сообщают о новой проге-вымогателе — Akira, в прицеле которой корпоративные сети (шифрование файлов) и многомиллионные выкупы.
2) Новый Cactus шифрует сам себя для обхода антивирусов и использует уязвимости в VPN-устройствах для проникновения в периметры крупных коммерческих организаций.
3) Все больше хакеров используют Babuk (для создания шифровальщиков на Linux), на мушке — серверы VMware ESXi.
4) За неделю нападало новых вариантов таких негодяйских программ, как Stop Ransomware, GlobeImposter, Solix, MedusaLocker, BrightNite, Xorist.
5) Intel заявляет о расследовании утечки закрытых ключей для Intel Boot Guard после атаки программы-вымогателя.
6) ABB была атакована посредством Black Busta. Пострадали бизнес-операции компании.
7) Bl00dy Ransomware теперь используют PaperCut для проникновения в сети, — сообщают ФБР и CISA.
В общем, полезный обзор для тех, кто в теме!
Фулл в источнике:
https://cisoclub.ru/obzor-atak-programm-vymogatelej-i-svjazannyh-s-nimi-incidentov-bezopasnosti-za-proshedshuju-nedelju-8-14-maja/
CISOCLUB
Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (8-14 мая) | Дайджест CISOCLUB
Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Akira, Cactus, Stop Ransomware, GlobeImposter, Solix, MedusaLocker, BrightNite, Intel, Babuk, VMware ESXi, Linux, ABB, Black…
Google Play продолжает удивлять!
В общем, ситуация следующая: в сентябре 2021 года в Google Play выложили приложение iRecorder — Screen Recorder. Это небольшая программка для записи видео с экрана. Людям более-менее зашло, и счетчик закачек вальнул к 50 тысячам.
В августе 2022-го разрабы задеплоили апдейтик, в котором содержался троян AhRat (с вредоносом под названием AhMyth в основе). Среди его базовых функций: отслеживание геолокации, история звонков, контакты, текстовые сообщения, отправка SMS, снимки через встроенную камеру и запись аудио.
Вот как так?! Семь подорожников к модераторам Google Play приложите, пожалуйста!
В общем, ситуация следующая: в сентябре 2021 года в Google Play выложили приложение iRecorder — Screen Recorder. Это небольшая программка для записи видео с экрана. Людям более-менее зашло, и счетчик закачек вальнул к 50 тысячам.
В августе 2022-го разрабы задеплоили апдейтик, в котором содержался троян AhRat (с вредоносом под названием AhMyth в основе). Среди его базовых функций: отслеживание геолокации, история звонков, контакты, текстовые сообщения, отправка SMS, снимки через встроенную камеру и запись аудио.
Вот как так?! Семь подорожников к модераторам Google Play приложите, пожалуйста!
👍7
Umbral + Discord = sex/hate/pain
Новая сага о фишинговых атаках при помощи ISO-контейнеров. Бравые бойцы ИБ-фронта из BI.ZONE раскрыли заговор киберзлодеев, которые атаковали российские компании из разных сфер деятельности посредством Umbral (да, да, да… исходники на GitHub).
Шаг 0:
Инфостилер подкидывается через почту с помощью фишинговой атаки. Маскируется под документ с названием «План рейдеров» (не тех, что грабят караваны на просторах пустошей). Вложение — в формате ISO-файла.
Шаг 1:
Вредонос обходит системы защиты и тащит дату из Brave Browser, Google Chrome, Chromium, Comodo, Microsoft Edge, Epic Privacy Browser, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, Яндекс Браузера, Roblox, Minecraft и Discord.
Шаг 2:
Посредством архитектуры Discord нарытая инфа уходит негодяям (корпоративная переписка, ПДН, внутрянка и т.д.).
В общем, мораль стара как мир: нужно обеспечивать секьюрность корпоративной почты, заблочить возможность открытия контейнеров, отшлепать юзеров по рукам (рецепт работает только при соблюдении всех шагов).
Stay safe, stay secure!
Источник:
https://www.anti-malware.ru/news/2023-05-30-111332/41276
Новая сага о фишинговых атаках при помощи ISO-контейнеров. Бравые бойцы ИБ-фронта из BI.ZONE раскрыли заговор киберзлодеев, которые атаковали российские компании из разных сфер деятельности посредством Umbral (да, да, да… исходники на GitHub).
Шаг 0:
Инфостилер подкидывается через почту с помощью фишинговой атаки. Маскируется под документ с названием «План рейдеров» (не тех, что грабят караваны на просторах пустошей). Вложение — в формате ISO-файла.
Шаг 1:
Вредонос обходит системы защиты и тащит дату из Brave Browser, Google Chrome, Chromium, Comodo, Microsoft Edge, Epic Privacy Browser, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, Яндекс Браузера, Roblox, Minecraft и Discord.
Шаг 2:
Посредством архитектуры Discord нарытая инфа уходит негодяям (корпоративная переписка, ПДН, внутрянка и т.д.).
В общем, мораль стара как мир: нужно обеспечивать секьюрность корпоративной почты, заблочить возможность открытия контейнеров, отшлепать юзеров по рукам (рецепт работает только при соблюдении всех шагов).
Stay safe, stay secure!
Источник:
https://www.anti-malware.ru/news/2023-05-30-111332/41276
Anti-Malware
Фишеры атакуют российские компании размещённым на GitHub инфостилером
BI.ZONE раскрыла операцию киберпреступников, атакующих российские компании из различных отраслей. Задача злоумышленников — установить инфостилер Umbral в системы потенциальных жертв.Umbral
«ИБец» подкрался незаметно!
Далеко не самая святая троица в лицах крутой студии видеопродакшена GDS, заядлого ИБ-хулигана Дмитрия Борощука (BeholderIsHere - https://news.1rj.ru/str/BeholderIsHereHub, https://news.1rj.ru/str/PDAYflashdrive, https://news.1rj.ru/str/forensictools, https://news.1rj.ru/str/netsurvivalist) и пачки непривитых из «МКО Системы» (той самой пачки, которая в ответе за мероприятие CIRF) анонсировали коллаборацию в формате пилотной серии подкастов под названием «Полный ИБец!»
В меню заявлены несерьезные разговоры на серьезные ИБ-темы, разносторонние (иногда косые) взгляды на тренды, инсайды, наболевшие темы, крутые гости — и все это под тонким топингом из нелепого юморка!
В общем, отличный способ начать сложную неделю с позитивной и полезной пищи для мозга!
В первом выпуске генеральный директор «Нейроинформ» Александр Дмитриев просветит всех за пентест, расскажет интересные кейсы про взаимодействие с заказчиками, всратые моменты из практики, поведает об инструментах, тактиках и методиках. Приготовьтесь, будет громко!
Ссылку на посмотреть разместим по готовности!
Далеко не самая святая троица в лицах крутой студии видеопродакшена GDS, заядлого ИБ-хулигана Дмитрия Борощука (BeholderIsHere - https://news.1rj.ru/str/BeholderIsHereHub, https://news.1rj.ru/str/PDAYflashdrive, https://news.1rj.ru/str/forensictools, https://news.1rj.ru/str/netsurvivalist) и пачки непривитых из «МКО Системы» (той самой пачки, которая в ответе за мероприятие CIRF) анонсировали коллаборацию в формате пилотной серии подкастов под названием «Полный ИБец!»
В меню заявлены несерьезные разговоры на серьезные ИБ-темы, разносторонние (иногда косые) взгляды на тренды, инсайды, наболевшие темы, крутые гости — и все это под тонким топингом из нелепого юморка!
В общем, отличный способ начать сложную неделю с позитивной и полезной пищи для мозга!
В первом выпуске генеральный директор «Нейроинформ» Александр Дмитриев просветит всех за пентест, расскажет интересные кейсы про взаимодействие с заказчиками, всратые моменты из практики, поведает об инструментах, тактиках и методиках. Приготовьтесь, будет громко!
Ссылку на посмотреть разместим по готовности!
Telegram
BeholderIsHere Media HUB
Ничего серьезного, просто личный бложег BeholderIsHere
А тут уже полезное:
t.me/NetSurvivalist - альтернативные сети и каналы связи.
t.me/ForensicTools - инструменты для расследований.
t.me/BIHconsulting - консалтинг в области безопасности.
А тут уже полезное:
t.me/NetSurvivalist - альтернативные сети и каналы связи.
t.me/ForensicTools - инструменты для расследований.
t.me/BIHconsulting - консалтинг в области безопасности.
👍4
Гугол, что ты делаешь, остановись!
Тэкс, всемирная цифровая «империя зла» под названием Google в очередной раз обновила политику конфиденциальности. В последней редакции корпорация оставляет за собой право собирать все, что вы публикуете в сети, и скармливать это ИИ для обучения «Переводчика», Cloud AI и Bard.
Прикол в том, что раньше сбор данных оправдывали обучением языковых моделей, теперь же просто обучением без спецификаций.
А вообще история про то, что большие корпорации воспринимают всемирную сеть как полигон для сбора данных, а также тестов продуктов и гипотез, уже некисло так бесит!
В общем, с одной стороны, нужно внимательно читать все политики, под которыми подписываетесь, а с другой — куда ж теперь без Google и его сервиса…
Тэкс, всемирная цифровая «империя зла» под названием Google в очередной раз обновила политику конфиденциальности. В последней редакции корпорация оставляет за собой право собирать все, что вы публикуете в сети, и скармливать это ИИ для обучения «Переводчика», Cloud AI и Bard.
Прикол в том, что раньше сбор данных оправдывали обучением языковых моделей, теперь же просто обучением без спецификаций.
А вообще история про то, что большие корпорации воспринимают всемирную сеть как полигон для сбора данных, а также тестов продуктов и гипотез, уже некисло так бесит!
В общем, с одной стороны, нужно внимательно читать все политики, под которыми подписываетесь, а с другой — куда ж теперь без Google и его сервиса…
Дамы и господа, вашему вниманию представляем пилотный выпуск нового подкаста на тему информационной безопасности и всего вокруг нее!
Рецепт прост: 1 доза экспертности и хулиганства Дмитрия Борощука (BeholderIsHere) + 1/3 отмороженных маректологов из «МКО Системы» + 1 доля крутого гостя, например, Александра Дмитриева («Нейроинформ»). Все перемешать в охлажденной площадке GDS, добавить крутого продакшена от этой же студии. Обильно приправить скабрёзным юмором и матерком. Подавать строго с дурацкой улыбочкой!
Смотреть на YouTube: https://bit.ly/polniyibetzyou
Смотреть в VK: https://bit.ly/polniyibetzvk
Смотреть на Rutube: https://bit.ly/polniyibetzru
Наш гость:
Александр Дмитриев — https://neuroinform.ru/
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
Рецепт прост: 1 доза экспертности и хулиганства Дмитрия Борощука (BeholderIsHere) + 1/3 отмороженных маректологов из «МКО Системы» + 1 доля крутого гостя, например, Александра Дмитриева («Нейроинформ»). Все перемешать в охлажденной площадке GDS, добавить крутого продакшена от этой же студии. Обильно приправить скабрёзным юмором и матерком. Подавать строго с дурацкой улыбочкой!
Смотреть на YouTube: https://bit.ly/polniyibetzyou
Смотреть в VK: https://bit.ly/polniyibetzvk
Смотреть на Rutube: https://bit.ly/polniyibetzru
Наш гость:
Александр Дмитриев — https://neuroinform.ru/
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
👍1
Дамы и господа, это анонс! А анонсируем мы второй выпуск подкаста «Полный ИБец». В качестве приглашенного гостя — Алексей Филатов, крутой спец по профайлингу и скромная звезда CIRF. За столом с ним — бессменный Дмитрий Борощук и маркетологи из «МКО Системы». Все это безобразие происходит в стенах суперкрутой студии GDS. В общем, обсуждаем, как вычислить нехороших личностей, что с ними делать, а главное — чего не делать!
Наш гость:
Алексей Филатов — https://news.1rj.ru/str/ProProfiIing
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
Наш гость:
Алексей Филатов — https://news.1rj.ru/str/ProProfiIing
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
Как распознать @удака. Советы профайлера - Второй выпуск пилотной серии подкаста «Полный Ибец» - медиа единицы, посвященной информационной безопасности и всему, что с ней связано, даже косвенно. В этом выпуске Дмитрий Борощук и полпачки маркетологов из «МКО Системы» в стенах студии GDS задают каверзные вопросы профайлеру Алексею Филатову, и совместными усилиями выясняют, как вычислить *ВЫМАРАНО ЦЕНЗУРОЙ*.
Youtube:
https://bit.ly/polniyibez2you
VK:
https://bit.ly/polniyibez2vk
Rutube:
https://bit.ly/polniyibez2ru
Наш гость:
Алексей Филатов - https://news.1rj.ru/str/ProProfiIing
/////////
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
Youtube:
https://bit.ly/polniyibez2you
VK:
https://bit.ly/polniyibez2vk
Rutube:
https://bit.ly/polniyibez2ru
Наш гость:
Алексей Филатов - https://news.1rj.ru/str/ProProfiIing
/////////
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
👍2
Коллеги, 3-й выпуск готов!
В этот раз допрашиваем Александра Чижова, о том, как от продажи сим-карт селебрити на «Горбушке», через фрезу в сортире, он дошел до собственного высокотехнологичного производства полного цикла.
В великолепной студии GDS в этот раз разгоняют гостя Дмитрий Борощук (BeholderIsHere), Валерия Вахрушина (в кадре) и Дмитрий Янковой (за кардром) из «МКО Системы»
Youtube:
https://bit.ly/polniyibez3you
VK:
https://bit.ly/polniyibez3vk
Rutube:
https://bit.ly/polniyibez3ru
В этот раз допрашиваем Александра Чижова, о том, как от продажи сим-карт селебрити на «Горбушке», через фрезу в сортире, он дошел до собственного высокотехнологичного производства полного цикла.
В великолепной студии GDS в этот раз разгоняют гостя Дмитрий Борощук (BeholderIsHere), Валерия Вахрушина (в кадре) и Дмитрий Янковой (за кардром) из «МКО Системы»
Youtube:
https://bit.ly/polniyibez3you
VK:
https://bit.ly/polniyibez3vk
Rutube:
https://bit.ly/polniyibez3ru
Media is too big
VIEW IN TELEGRAM
Анонс нового выпуска «Полного ИБца» - в этот раз тема выпуска пентест, да не простой а физический, на уровне сложности «Кошмар»!
Новый выпуск «Полного Ибца» - ребята пытают R00t_Owl на предмет физического пентеста на уровне сложности “Hardcore”.
Выпуск по ссылке:
https://youtu.be/Ka31Tsm4E1A
Выпуск по ссылке:
https://youtu.be/Ka31Tsm4E1A
👍1👎1
Media is too big
VIEW IN TELEGRAM
Уже завтра релиз новой части «Полного ИБца» - на этот раз к нам на «допрос» попал человек с многолетним юридическим опытом (прикладным к ИБ, естественно) – Елена Геннадиевна Юлова. Обсудили основные моменты по взаимодействию ИБ и юристов – «Что, где, как, когда?».
Как и обещали, новый выпуск "Полного Ибца".
Про то, где встречается ИБ и Юриспруденция!
https://youtu.be/THWY7TCakSc
Про то, где встречается ИБ и Юриспруденция!
https://youtu.be/THWY7TCakSc
YouTube
Полный ИБец: Елена Геннадиевна Юлова – Юриспруденция и ИБ [s1e6]
На этот раз к нам на допрос попала юрист, адвокат, переводчик с IT’шного на человеческий, большой почитатель ChatGPT – Елена Геннадиевна Юлова. Поговорили о том, когда и для чего ИБшникам звать юристов, послушали пару интересных кейсов и мило пообщались!…
Дамы и господа, помимо великого и ужасного CIRF, у нас, как у волшебника в шляпе, припасены еще мероприятия. Например, MFD’23 (Moscow Forensics Day) — событие более консервативного и «приличного» формата, но не без интересностей, общения и «прожарки» вендоров на финише!
В общем, 14-15 сентября — доклады и мастер-классы от признанных экспертов-практиков из сфер цифровой криминалистики и информационной безопасности, тематические конкурсы и тонны полезного общения.
Локация: Москва, Golden Ring Hotel
Даты: 14-15 сентября
Время: 09:00 – 19:00
Ссылка на регистрацию: http://events.mko-systems.ru/mfd23
В общем, 14-15 сентября — доклады и мастер-классы от признанных экспертов-практиков из сфер цифровой криминалистики и информационной безопасности, тематические конкурсы и тонны полезного общения.
Локация: Москва, Golden Ring Hotel
Даты: 14-15 сентября
Время: 09:00 – 19:00
Ссылка на регистрацию: http://events.mko-systems.ru/mfd23
Присоединяйся к интенсиву Код ИБ Профи Сочи 14-17 сентября 2023г.
В этом году на Код ИБ ПРОФИ мы готовим насыщенную деловую программу, которая будет строиться вокруг практикумов. Это формат, когда спикер не просто дает теорию, но тут же отрабатывает ее с участниками.
Темы практикумов:
✅ Как сделать периметр компании устойчивым к кибератакам
Рысин Сергей, независимый эксперт по ИБ
✅ Как заявить об инциденте в паблик и почему стоит это делать
Волошин Евгений, BI.ZONE
✅ Управление эффективностью процессов ИБ
Вотинцев Кирилл, Тинькофф
✅ Составление программы развития персонала CIRT на основе регулярных киберучений
Акимов Евгений, Ростелеком-Солар, ex. CISO Концерн Калашников
✅ Багбаунти: как компания может сэкономить денег
Сафонов Лука, Киберполигон
✅ 10 кейсов автоматизации рутины, которые можно сделать здесь и сейчас
Казанцев Николай, SECURITM
✅ Краткий гайд по поиску и анализу цифровых следов
Борощук Дмитрий, BeholderIsHere Consulting
✅ Как находить аномалии в действиях сотрудников?
Канатов Александр, Стахановец
Зарегистрироваться можно здесь http://codeib.ru/r/jo2
С каждым днем в продаже все меньше билетов.
P.S. Возможна беспроцентная рассрочка от Тинькофф для тех, кто платит не от компании, а от себя лично.
В этом году на Код ИБ ПРОФИ мы готовим насыщенную деловую программу, которая будет строиться вокруг практикумов. Это формат, когда спикер не просто дает теорию, но тут же отрабатывает ее с участниками.
Темы практикумов:
✅ Как сделать периметр компании устойчивым к кибератакам
Рысин Сергей, независимый эксперт по ИБ
✅ Как заявить об инциденте в паблик и почему стоит это делать
Волошин Евгений, BI.ZONE
✅ Управление эффективностью процессов ИБ
Вотинцев Кирилл, Тинькофф
✅ Составление программы развития персонала CIRT на основе регулярных киберучений
Акимов Евгений, Ростелеком-Солар, ex. CISO Концерн Калашников
✅ Багбаунти: как компания может сэкономить денег
Сафонов Лука, Киберполигон
✅ 10 кейсов автоматизации рутины, которые можно сделать здесь и сейчас
Казанцев Николай, SECURITM
✅ Краткий гайд по поиску и анализу цифровых следов
Борощук Дмитрий, BeholderIsHere Consulting
✅ Как находить аномалии в действиях сотрудников?
Канатов Александр, Стахановец
Зарегистрироваться можно здесь http://codeib.ru/r/jo2
С каждым днем в продаже все меньше билетов.
P.S. Возможна беспроцентная рассрочка от Тинькофф для тех, кто платит не от компании, а от себя лично.
👍2