Набагхантить на еду: исследователю безопасности заплатили бонусами
В бот прислали скрин из приватки (не делайте так). В одной из программ хантеру насыпали 300 hundred bucks бонусов. С одной стороны, звучит кринжево. С другой — многие сети быстрого питания, торговые сети и т.д. используют свои программы лояльности, бонусы и промокоды в качестве выплат багхантерам.
Что тут можно сказать? Во-первых, не кринжево использовать бонусы получилось только у «Азбуки Вкуса». Тому есть две причины:
1) «Азбука» предлагала выбор — либо X рублями, либо X+Y, но бонусами.
2) В «Азбуке» можно купить все, от дыни-торпеды до элитного коньяка.
Отсюда можно сделать два простых вывода. Багхантерам — не хантить там, где не нравится.
Владельцам программ — не предлагать свои бонусы, если на них нельзя купить пиво и напиться, чтобы забыть где вообще эта бага была и как ее ковырять.
P.S. Наш читатель, за что ему спасибо, уточняет что баг клиентский, на функционал не влияет, поэтому и поощрили бонусами.
Ставь 🗿, если тебя поощряли бонусами, грамотой или бутылкой бренди за крит.
@cybersachok
КиберЯблоко раздора
Атрибуция APT-группировок все чаще становится темой для политических дискуссий. На этот раз Китай и США не поделили Volt Typhoon.
В феврале этого года представители CISA и других силовых структур Америки сообщили о том, что хакерская группировка провела более пяти лет в критической инфраструктуре страны. И естественно обвинили в этом Китай.
Китайцы же решили подойти к теме творчески. Вместо классической отмазки о том, что это не наше и нам об этом ничего неизвестно, они выступили со встречными обвинениями, дескать Volt Typhoon — проект Госдепа США.
Кто на самом деле за кем стоит — вопрос открытый, о нем весьма фактурно рассказал Олег Шакиров.
По мере того, как киберпространство политизируется, мы будем видеть все больше лучших практик из мира политтехнологий в вопросах кибербезопасности.
А значит будет все меньше кибербеза и больше профанации с целью кого-нибудь в чем-нибудь уличить. А можно было бы конвенцию об ИБ в ООН обсудить.
@cybersachok
Станет ли разработка безопасной?
Центр стратегических инициатив выпустил большое исследование трендов рынка ИБ с прогнозами аж до 2028 года. Одна цитата показалась особенно интересной:
«Рост зрелости команд разработчиков приложений приводит к активному
вовлечению в методологию непрерывной разработки программного обеспечения аспектов информационной безопасности (DevSecOps), обеспечение защиты приложений. Также оказывает влияние и фактор роста числа атак на веб-приложения – ответственные заказчики, оценивая риски, переориентируются на безопасные приложения.»
Впечатления от него двоякие. С одной стороны, тема SSDLC последние годы обязательно присутствует на всех профильных и ИТ/ИБ-мероприятиях: где-то просто доклад, где-то целый трек. Фреймворки, автоматизация, даже услуги по безопасной разработке.
Вместе с тем, количество ИТ-команд, спасибо Скиллбоксу, растет как на дрожжах, и если одни в безопасность уже более-менее научились, то другие — не совсем. Если вспомнить про мобилки, то там все еще грустнее.
Поэтому на поприще популяризации и повсеместного распространения безопасной разработки есть еще огромный простор для работы. А если вы хотите погрузиться в эту тему или прокачать свои скиллы, то ребята из Innostage подготовили добротный опрос.
Все как мы любим — регистрироваться, авторизироваться и оставлять контакты не нужно.
@cybersachok
Всегда говорил, что Казань один из лучших городов России. Все общественные пространства города, инфраструктура, качественные заведения с комфортным ценником и прекрасные люди влюбляют в Казань каждого, кто здесь побывал.
Но есть нюанс — аэропорт. И это накануне саммита БРИКС, куда на днях приедут лидеры многих стран, в том числе президент Китая и глава ООН.
Во-первых, казанский аэропорт явно не справляется с трафиком пассажиров. Он устарел с точки зрения количества терминалов. Сегодня на входе в терминал пришлось очень долго стоять в очереди, потому что на вход работала одна дверь и 3 металорамки.
Во-вторых, как быть, когда в одном из крупнейших аэропортов России нет курилки в здании? На посадку в зал ожидания прошли, а самолет задерживают. Поэтому в туалете аэропорта пахнет дымом, а в унитазе вяло плавают бычки.
В-третьих, на четыре выхода работает одно заведение, где заказ приходится ждать как некоторые сделки в кибербез-отрасли. То есть долго.
Любите Скарлетт Йоханссон? Хакеры тоже
Mcafee опубликовали 2024 U.S. Celebrity Hacker Hotlist. Это рейтинг звезд, цифровые личности которых онлайн-мошенники используют чаще всего.
Образы западных селеб скамеры используют для рекламы сомнительных инвестиционных проектов, криптовалют и приложений.
В первой пятерке места расположились следующим образом:
1) Скарлетт Йоханссон
2) Кайли Дженнер
3) Тейлор Свифт
4) Аня Тейлор-Джой
5) Том Хэнкс
Что в этом цветнике забыл старина Том не очень ясно. Вероятно, была какая-то таргетированная скам-кампания для американских пенсионерок и фанатов Зеленой Мили.
Ждем от отечественных вендоров аналогичное исследование с Мейби-Бейби, Олегом Газмановым, Джиганом и, внезапно, Александром Домогаровым?
Как точно не нужно действовать или бездействовать после киберинцидента?
На SOC Tech вместе с главой PR «Информзащиты», журналисткой Коммерсанта, руководителем TechPR «Газпромбанка», замом гендира по ИБ Wildberries и независимым экспертом Артемом Калашниковым обсудим антикризисные коммуникации после взлома и утечки данных.
Сказать голую правду, проигнорировать или поиграть в специалиста по публичной риторике?
Универсальный рецепт раскроем 15 октября.
@cybersachok
«В общем, Евгений, давайте бухнем».
Стас про блокировку приложения Касперского на Android.
Секс, нейросети и хакеры
На днях 404 Media опубликовали интересную историю о сервисе Muah[.]ai, который можно назвать конструктором ИИ-компаньонов для взрослых.
Неназванный хакер зашел на ресурс чтобы жестко поломать его. Поскольку сам сайт представлял собой несколько смотанных изолентой опенсорс-проектов, похек прошел удачно, и пользователь получил доступ к базам данным запросов пользователей к нейросетке.
По заявлениям хакера, нейросеть активно использовалась для генерации контента, описывающего насилие над несовершеннолетними.
Представители Muah.ai заявили, что все это вранье, а хакера наняли конкуренты по рынку ИИ-компаньонов. Но доказательств, в отличие от взломщика, не предоставили.
Поскольку все запросы на сервисе привязаны к почте, которую пользователь указал при регистрации, стоит ожидать волну шантажа любителей такого рода досуга.
Борьба с проектами, которые распространяют педофильский контент — самое лучшее проявление хакерского активизма. Большое количество андеграундных форумов с подобным содержимым закрылись как раз из-за хакеров.
@cybersachok
Один знакомый с Кубани рассказал мне на днях в баре историю про бренд.
В одной из Кубанских станиц, где влияние имели казаки, кавказцы и жизнью управлял понятийно-воровской дискурс, местный предприниматель открыл свое кафе.
Кафе это быстро стало популярным из-за по-настоящему вкусной домашней еды: смесь Кавказской, русской и Украинской кухонь и располагающей для деловых разговоров местных ЛОМов атмосферы под рюмочку водочки и наваристый жирный борщец.
Как полагается, в каждом городе есть свои фрики. В этой станице фриком был местный артист из районного дома культуры, ролевой моделью в поведении и образе для которого, предположительно, был Борис Моисеев или Сергей Зверев.
И вот однажды этот местный артист пришел днем в это поплуряное кафе а-ля станичное место для встреч темщиков, пообедать.
Так как станица маленькая, весть об этом событии мгновенно разлетелась по всем местным чатам, автомастерским и тд.
«Он ел из посуды в этом заведении, сидел за столом в этом заведении».
Одним словом, по местным понятиям, для популярного кафе произошел «зашквар».
Репутация Бренда кафе «Березушка»(название изменено) пострадала. Целевая аудитория, составлявшая основной поток посетителей, в заведение больше не приходила, дабы не примкнуть к чуждой иерархии.
Вывод какой?
Нужно лучше знать свою целевую аудиторию. Возможно, тогда рисков, по-настоящему влияющих на бренд, получится избежать.
@cybersachok
Ну защищать интернет от цензуры и произвола, судя по поступкам Михаила, нужно только в России. Если цензура и произвол исходят из других стран, то вопросов к ним нет. Нужно им даже помочь.
Читать полностью…Цензурирование Telegram набирает обороты
Цензура бывает очень разной. Например, Telegram уже продолжительное время хорошо реагирует на жалобы о публикации персональных данных. Это помогает воспрепятствовать их активному распространению, в некоторых случаях получается даже банить каналы-распространители.
В сегодняшнем обновлении список жалоб серьезно дополнился, наиболее яркие перлы:
1) Не нравится.
2) Не нарушает закон, но надо удалить.
Последние недели можно зафиксировать еще и отключение/удаление комментариях под разными постами, в основном политической направленности. Вероятно, это свидетельство работы "личных кабинетов администратора в регионе", которые Telegram анонсировал около месяца назад.
Такими темпами полюбившаяся многим уютная Тележечка скоро превратится в филиал западных запрещенных соцсетей, где за возмущение о стоимости кофе в одном известном пространстве можно получить страйк, обвинения в шовинизме и пессимизацию поисковой выдачи.
P.S. Ставьте 🗿 если вас тоже задолбало ежедневное ток-шоу о личной жизни Дурова и Болгар
@cybersachok
Яндекс Браузер для организаций проведет вебинар вебинар “Браузер как часть ИБ-инфраструктуры организации”. Вебинар пройдет 9 октября, в 17:30 МСК.
На вебинаре расскажут, как Яндекс Браузер для организаицй помогает:
- решить проблему утечек данных в организации,
- оптимизировать вашу DLP-систему и расширить её покрытие
- обогатить ваш SOC новыми потоками данных для SIEM
- настроить новые сценарии реагирования в ваших системах IRP/SOAR,
- организовать безопасный доступ в “дикий” интернет даже из изолированных сегментов вашей сети,
- предоставлять доступ к корпоративным ресурсам только безопасным устройствам;
- обезопасить корпоративные данные на личных мобильных устройствах ваших сотрудников (BYOD-сценарий).
Если ваша роль в организации связана с обеспечением информационной безопасности, регистрируйтесь здесь и до встречи на вебинаре!
Давайте будем честны. В мировом кибербезе сейчас есть несколько важных трендов, пока что не оформившихся во что-то полноценное.
Первое — кибербез становится политизированным. Про легальные киберармии в некоторых государствах знают все.
Второе — количество политически мотивированных хакерских атак не уменьшается.
Третье — образовался настоящий вакуум в сфере международного регулирования и сотрудничества в сфере кибербезопасности, в частности много вопросов насчет того, что в международном пространстве позволено, а что нет, где мы сотрудничать можем, а где нет.
Ну а самое яркое — протекционизм на рынке кибербеза, который красиво упаковывается как борьба против слежки за гражданами.
Все это в совокупности создает условия для ускорения расширения международного сотрудничества, выработке алгоритмов совместных действий, экспорту российских продуктов, обсуждения законодательных инициатив и импортозамещению.
24 октября в Сочи уже в пятый раз пройдет международная конференция по ИБ «Kuban CSC».
В рамках конференции запланировано 4-е заседание диалога Россия — АСЕАН по международной информационной безопасности.
Конференция пройдет при поддержке ФСБ, СК, Аппарата СБ, МИД РФ, МВД, Генпрокуратуры и Правительства Краснодарского края.
За новостями конференеции можно следить в телеграм-канале.
@cybersachok
SafeCode 2024 Autumn — конференция по безопасности приложений. Это мероприятие для всех, кто хочет писать безопасный код — разработчиков, специалистов SAST/DAST, AppSec-инженеров, security-чемпионов и тестировщиков.
Конференция пройдет 30 октября, онлайн.
В программе более 15 выступлений:
— Доклады о безопасной авторизации, бинарных атаках, процессах DevSecOps, прикладной криптографии, анализе кода, фаззинге и угрозах генеративного ИИ.
— Интервью с экспертом ИБ Денисом Макрушиным, мейнтейнером CPython Никитой Соболевым, экспертом по кибербезопасности из Kaspersky Сергеем Головановым.
— Воркшоп по безопасным контейнерам и мастер-класс по поиску уязвимостей сайта.
Подробности о докладах — на сайте SafeCode.
При покупке билета «Для частных лиц» за свой счет используйте промокод на скидку 15% — SACHOK
Билет на конференцию можно купить за счет компании. Почему это выгодно не только вам, но и работодателю — читайте в статье на VC.
Реклама. ООО «Джуг Ру Груп». ИНН 7801341446
Встретили Оксимирона(иноагент) на Большой Никитской. Точнее его конкурента.
Пока курили с приятелем у бара, подошел паренек Женя из Питера и начал фристайлить про кибербез, Касперского, ботнеты и DDoS-атаки.
Советую крупным корпорациям приглядеться к таланту, а Кибердому позвать к себе.
@cybersachok
Наконец-то лигалайз
Госдума одобрила легализацию белых хакеров. Почти. Пока что законопроект был принят в первом чтении.
Новый нормативный акт дает право любому «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия».
После обнаружения уязвимости исследователь должен уведомить об этом правообладателя в течение 5 дней.
Исключение — если местонахождение правооблаадателя обнаружить не удалось.
@cybersachok
Важные новости от «Лаборатории Касперского» 😎
Открылся новый набор на оплачиваемую стажировку SafeBoard по направлению «Анализ защищенности» — переходи на новый уровень 😎
Присоединяйся, если ты учишься в вузе в Москве/МО или в Школе 21 и сможешь работать от 20 часов в неделю. Начни карьеру в ИБ еще до окончания учебы.
Предложение для тебя, если хочешь научиться:
● исследовать и анализировать киберкриминальные ресурсы и угрозы на основании открытых данных;
● проводить пентесты и выявлять уязвимости;
● анализировать безопасность веб-приложений и сетевой инфраструктуры.
Тебя ждет зарплата, компенсация питания и крутая атмосфера в офисе: спортзал, сауна, игровые комнаты, кофейные паузы и многое другое 😇
❗️Зарегистрироваться можно до 27 октября, но лучше не откладывай и принимай решение сразу
Согласимся с Олегом Шакировым. Институт репутации, в контексте инцидентов ИБ, вещь достаточно эфемерная.
Но в контексте PR тема гораздо шире. Вспоминается кейс с утечкой исходного кода у одной большой российской компании, которая в массовом сознании запомнилась разве что мемом про самый большой вклад в опенсорс. А потом была препарирована на крупных западных конференциях.
Изолированы, но не очень
ESET Research выпустили исследование инструментария группировки GoldenJackal. Эти ребята собрали целый комбайн из бэкдоров и тулз, который позволяет доставлять в изолированные системы полезную нагрузку, незаметно красть информацию.
В частности, хакеры использовали вредос GoldenDealer для доставки исполняемых файлов в изолированную систему через USB-мониторинг, бэкдор GoldenHowl и GoldenRobo — сборщик и эксфильтратор файлов.
Конкретики о жертвах немного. Известно о атаке на защищённые системы в посольстве Южной Азии в Беларуси по крайней мере с августа 2019 года. А также о «различных инцидентах» с правительственным организациями стран ЕС в период с мая 2022 по март 2024 года.
В публичном поле термины «изолированная система», «воздушный зазор» и т. д. обычно активно используются как некая панацея — если система недоступна, значит до нее не добраться.
Как показывает практика — добраться можно куда угодно. Не будем всуе поминать Stuxnet.
@cybersachok
Прямо сейчас сотни, а скорее всего тысячи хакеров соревнуются на BRICS+ CTF
BRICS обычно ассоциируется с деньгами, природными ресурсами, высокими кабинетами и громкими заявлениями. Но нашлось место и крутым проектам по ИБ.
В рамках объединения проходят CTF-соревнования, где представители разных стран могут помериться скиллами в решении разных тасков, связанных с кибербезопасностью. Уровень заданий, судя по рейтингам — весьма потный. Тут верим отзыву Mimicate Consulting Group. Отборочный этап уже прошел, рейтинги можно посмотреть тут.
Интересно, что к участию допустили команды не только из стран БРИКС, но и из других, не совсем дружественных стран: настоящий киберспорт вне политики.
Хотелось бы видеть больше подобного контента, например, в рамках Игр Будущего. Фиджитал-игры, конечно, круто, но только поглазеть. А такие соревнования приносят огромную пользую комьюнити и кибербезу в целом.
Финал пройдет 16 ноября в формате Attack/Defense.
@cybersachok
Все серьезно, Доктор Веб?
Невероятная и захватывающая история с компанией Doctor Web, известной нам по иску к Роскачеству в 2020 году(тогда в списке лучших антивирусов для Windows продукт Dr.Web, по результатам Роскачества, занял последнее место) разворачивалась в течении последнего месяца.
Пока Москву накрывает осенним туманом, предлагаем вам удобно усесться и окунуться в туман хронологии этих событий:
1) 14 сентября компания зафиксировала атаку и начала реагировать, а к 17 сентября уже всех победила и восстановила работоспособность.
В своем посте Доктор Веб ловко пропиарили свое решение Dr.Web FixIt!, ну и до кучи заявили, что угроза клиентов не затронула.
2) 8 октября DumpForums заявила о взломе Доктора Веба.
В качестве подтверждения хакеры предоставили несколько дампов баз данных внутренних ресурсов таких, как: ldap.dev.drweb{.}com, vxcube.drweb{.}com, bugs.drweb{.}com, antitheft.drweb{.}com, rt.drweb{.}com и др.
Хакеры добавили, что "антивирус теперь с изюминкой". Правда ли это? Скорее нет, чем да. Но наличие большого количества персональных данных клиентов, переписок, багрепортов и других чувствительных данных не отменяет.
3) Доктор Веб заявили, что хакеры все врут, а авторы телеграм-каналов передергивают и публикуют недостоверную информацию.
Опубликованная в Телеграм информация в основной своей части не соответствует действительности, пользовательские данные затронуты не были. Какой-либо угрозы безопасности нашим пользователям ни обновления вирусных баз, ни обновления программных модулей не несут.
Основной целью было требование выкупа от нашей компании, но мы не ведем никаких переговоров со злоумышленниками.
А вот борец против цензуры в интернете Михаил Климарев(признан иноагентом) говорит, что нужно допинать Apple, чтобы те удалили приложение Касперского из AppStore.
Читать полностью…7 октября: итоги
Вчера рунет пережил сразу несколько громких кибератак. Началось все с информации об атаке на ресурсы ВГТРК: фактически, атака началась еще ночью/поздним вечером 6-го, ее последствия разгребали до самого вечера. Работоспособность восстановлена, что там по выводам — пока не ясно, но есть вероятность что они появятся в публичном поле, раз уж тему подхватил МИД России.
Также были атакованы ресурсы ГАС «Правосудие» и Федеральных арбитражных судов. Им, судя по всему, досталось сильнее ВГТРК. Но об этом нам скорее всего уже не расскажут.
На что в этой истории стоит обратить внимание: вряд ли все эти компании были взломаны одним днем. Злоумышленники либо уже сидели в системах этих компаний, либо купили, ну илиполучили в дар (такое тоже бывает, если инфра уже отработана и не интересна, кто знает — тот знает) доступ. А значит — могли там находиться неделями и месяцами.
Кажется, не лишним будет проводить оценку компрометации (compromise assessment) перед праздничными и просто громкими датами.
Поможет ли? Точно не навредит.
@cybersachok
На ипотеку не набагхантишь, но польза есть
Тема поиска уязвимостей за денежки в России становится все более популярной. На прошлой неделе, например, на одну из платформ вышла Нижегородская область. Уже есть программы ГИСов Московской, Ленинградской, Свердловской, Волгоградской, ряда других областей и целая республика Татарстан. Кстати, когда Чечня?
Скоуп во всех программах не очень богатый, а на выплаты багхантер сможет позволить себе разве что кофе в Кибердоме: потолок упирается где-то в 30, где-то в 70 тысяч рублей. И тем не менее тренд очень хороший.
Потому что до выхода на багбаунти эти региональные ГИСы уж точно провели подготовительную работу, возможно даже выстроили некий процесс управления уязвимостями и работы с репортами исследователей. В это, во всяком случае, хочется верить.
Несмотря на достаточно скромные выплаты, интерес к таким программам есть — по информации с платформ, количество репортов варьируется от пары десятков до полутра сотен.
Ломать регионы, вероятно, идут хантеры, которые в них живут, и молодые исследователи, которым интересно поковырять скоуп, где не ступала нога топов рейтинга багбаунти.
@cybersachok
Рынок облаков за прошлый год вырос на 40%, а в одной только Москве реализуется как минимум 90 проектов с использованием ИИ. Все это говорит о мощном облачном тренде в культуре разработки и большом интересе сообщества к работе с AI.
24 октября крупнейший российский провайдер облачных и AI-технологий Cloud.ru проводит конференцию GoCloud Tech 2024, на которой соберутся ведущие IT-инженеры, разработчики и тимлиды.
4 параллельных трека, которые будут полезны всем, кто работает с облачными технологиями:
- «useCloud» — сценарии использования облачных решений;
- «Под капотом» — «внутренняя кухня» и тонкости разработки облачных сервисов;
- «Русский AI» — развитие AI/ML и тренды Data Science на российском рынке;
- «Cloud.ru Evolution» — обзор сервисов и обновлений платформы.
А еще обещают демо-зону, на которой будет доступна флагманская платформа Cloud Evolution, платформа для создания частного и гибридного облака Evolution Stack. Также вечером всех ждёт афтерпати.
Регистрация по ссылке.