Зачем свой тг-канал, если можно одолжить чужой?
Возможно вы лично заметили (а может, как и я, не заметили), прошлой ночью были взломано больше тысячи Телеграм-каналов (с суммарной аудиторией порядка 19 000 000 пользователей) с последующей публикацией в них своих постов. Во взломе принимала участие проукраинская хакерская группировка NLB, поэтому содержание постов вполне предсказуемое – информация об очередном взломе очередной отечественной компании. Приправлено всё это было частичными плодами взлома, а именно, ссылками на файлы, содержащими в себе персональные данные 100 000 клиентов компании-жертвы (DIKIDI).
Теорий о том, как именно был осуществлен массовый взлом Телеграм-каналов много, но наиболее правдоподобная из них та, что связана с ботом-отложкой. Это такие тг-боты, в которые можно загрузить заранее написанные посты для своего канала и настроить их отложенную публикацию, например, на неделю вперед. Так вот один из таких сервисов, а именно SmmBox, и был взломан, а через него уже были выложены подобные посты.
Ну а в виде бонуса для тех, кто решит скачать эти файлы с ПДн по ссылкам, в них был зашит вредонос. Поэтому, еще раз всем напоминаю, что даже если вы где-то увидите ссылки или файлы с подобным контентом, взаимодействовать с ними крайне не рекомендуется.
Судя по всему, это такая своеобразная месть участников хакерской группировки за то, что их личный канал в Телеграме был заблокирован. Да-да, у таких ребят зачастую есть свои каналы, где они и публикуют результаты своей незаконной деятельности. В общем, лично мой уровень тревожности чуть поднялся, так как я тоже пользуюсь подобным ботом. Так и живем.
#НовостьДня
Твой Пакет Безопасности
Статистики пост
Роскомнадзор тут подвёл полугодовые итоги по блокировкам всего и вся в интернетах. За последнее время РКН наделили немалым количеством полномочий (и продолжают наделять), поэтому они научились блокировать то, что раньше не умели и не пробовали (те же впн-протоколы). Помимо этого, рукавицы закона также продолжают сжиматься, поэтому за последние полгода РКН преуспел в этом виде спорта и заблокировал более (!) 850 000 сайтов, что на 85% больше, чем год назад. Думаю, что за следующее полугодие статистика еще подрастет, особенно с учетом того, что теперь им нужно блокировать все интернет-ресурсы, которые так или иначе рассказывают о способах обхода блокировок. Так что "то ли еще будет".
А еще я тут наткнулся на статистику по утечкам, которую РКН подвел пару месяцев назад. Судя по ней, за последние 2 года количество утечек чувствительной информации у нас в стране возросло аж в 40 раз. Судя по этой статье, в 2021 году было всего 4 (!) утечки персональных данных. Там есть еще парочка полезных статистических выводов (кроме капитанского умозаключения про то, что виноваты не только операторы данных, но и хакеры) и цифр, поэтому советую почитать на досуге.
Мем я этот уже использовал, но лучше я найти не смог, извиняйте.
#Мнение
Твой Пакет Безопасности
Юридическая консультация
Как я и говорил ранее, юриспруденция и безопасность неразрывно связаны. Особенно во времена, когда каждую неделю появляется всё новые инициативы и законы. Так что сегодня предлагаю посмотреть, что из новинок уже вступило в силу с этого октября (и не только), и как это связано с нами.
Начнем со сливок – разглашение персональных данных и информации о рекомендательных алгоритмах. Теперь практически любые сайты и интернет-ресурсы обязаны раскрывать информацию о своих пользователях и о том, как работают их механизмы рекомендаций.
Следующий лот – двухфакторная аутентификация. На Госуслугах она стала теперь обязательным атрибутом входа на платформу. Такое мы одобряем. Думаю, что скоро выйдет закон, который будет все сайты перетягивать на подобную схему. Такое мы одобряем.
Идем дальше. С 21 октября ЦБ сможет напрямую контактировать с МВД в части подозрительных денежных переводов, ну а сами банки, через которые эти переводы были сделаны, смогут временно замораживать подобные транзакции. Надеюсь, что это поможет бороться с мошенниками, а не с оплатой овощей на рынке.
Ну и на финал я приберег для вас инициативу от ФСБ, согласно которой скоро будет расширен перечень информации о пользователях/клиентах, которую сайты и прочие интернет-сервисы (то есть операторы ПДн) должны собирать и хранить. Делать они это должны будут не просто так, а для того, чтобы ведомство смогло оперативно получить доступ к этим данным в случае чего. Ну а хранить надо будет всего-то данные о геолокации и о платежных средствах человека (это в дополнение к перепискам, аудио-сообщениям и прочей информации). В общем, утечки наших данных теперь будут еще критичнее. Так и живем.
#Мнение
Твой Пакет Безопасности
Аж слюнки потекли
Обычными утечками сегодня уже никого не удивишь, поэтому хакерам приходится идти на крайние меры. Небольшая вводная – есть такой сервис 23andMe, который предоставляет услуги по получению информации о вашей родословной, генеалогическому древу и генетике в целом. Делают они это на основе полученных образцов вашей слюны.
Ну а сама новость заключается в том, что злоумышленники взломали этот сервис и получили доступ к данным миллионов пользователей. И это не просто ироничная история с очередным взломом, так как данные, которые содержатся на этой платформе крайне критичные и личные – информация о состоянии здоровья, фенотипе, генетических связях, фотографии и так далее.
Более того, даже в даркнете не все форумы готовы размещать у себя подобную информацию (слитые логины и пароли пользователей) по разным соображениям. Компания же отрицает инцидент и, судя по всему, не собирается вести переговоры со злоумышленниками. Винить их в этом сложно, а вот во взломе (если он был) – вполне. Ждём, когда протечет еще какая-нибудь биометрия.
#НовостьДня
Твой Пакет Безопасности
А вот и жизненный мем от одного хорошего человека на насущную тему.
#КиберМем
Твой Пакет Безопасности
Сгенерированный заголовок
Сегодняший пост предлагаю посвятить теvе угасающего хайпа искусственного интеллекта. Ажиотаж вокруг этой темы начинает спадать, но, тем не менее, ИИ успел запустить свои щупальца во многие сферы нашей жизни, и, более того, продолжает это потихоньку делать. Так что настало время обсудить, что там нового придумали эти кожаные мерзавцы.
Начнем с японцев, которые продолжают жить в своем 3023 году. Там полицейские начали использовать ИИ для предотвращения преступлений (про Окулус помните?) в интернетах. В целом, ничего сложного, теперь им просто проще будет выявлять провокационные и заведомо опасные фрагменты текста с учетом контекста, на что раньше уходило слишком много времени и ресурсов. Видимо, японские ребята думают, что об анонсах кибератак часто пишут на сайтах и открытых форумах, но, к сожалению, это не так. Но вообще, думаю, что подобные системы предотвращения преступлении на базе нейронок будут усовершенствовать и когда-то мы можем дойти до уровня "Особого мнения" (если кто не смотрел этот фильм, то советую).
Еще, я тут пока изучал нейросетевые инфоповоды, наткнулся на немного запылившуюся новость о том, что (внимание) администрация Байдена-Харрис скоро запустит киберсоревнования с искусственным интеллектом (AI Cyber Challenge) для защиты критически важного программного обеспечения. Курировать это мероприятие будут большие дяди, такие как Google, Microsoft и OpenAI. Лично я не могу не порадоваться за то, что в кибербез (а точнее, в AppSec) будет вложено столько сил и денег, что привлечет к сфере еще больше внимания. В общем, радуюсь и надеюсь, что у нас тоже что-то такое когда-нибудь устроят.
Ну и напоследок – новость про то, что Bing (это тот самый поисковик от Microsoft со встроенным ИИ) не ограничивает себя в том, чтобы в своих сгенерированных ответах на вопросы пользователей отображать ссылки на зараженные сайты, файлы и прочие интернет-ресурсы. В общем, доверчивые пользователи могут запросто перейти на вредоносный сайт в поисках ответов на свои вопросы, а Bing будет не против. В целом, ничего нового (что-то подобное мы уже обсуждали тут), нужно просто всегда держать в голове, что в интернетах доверять нельзя даже искусственному интеллекту, который может обучаться на тех же вредоносных данных.
#Мнение
Твой Пакет Безопасности
Как тг-админов СКАМят
Если среди нас есть владельцы Телеграм-каналов или их админы, то этот пост для вас. Ну а всем остальным думаю тоже будет полезно узнать, что проблемы с интернет-мошенничеством касаются далеко не только подписчиков тг-каналов и участников аналогичных чатов.
Как вы все уже успели заметить, в Телегаме появилась новая функция публикации историй (как в одной другой популярной социальной сети). Ну а мы с вами уже уяснили одно правило, что любая новая функция влечет за собой новые схемы мошенничества. Так вот, публиковать истории можно только в том случае, если канал собрал необходимое количество "бустов" от своих премиум-подписчиков. Все каналы тут же начали просить отдать эти "бусты" по специальным ссылкам, но большим каналам набрать этот минимум оказалось не так уж и просто (даже после балансировки процента "бустов"). Это и вызвало появление опции накрутки голосов за счет ботов с оплаченной премиум-подпиской.
Деятельно эта не совсем легальная, а значит никак и ничем не регулируется. По итогу некоторые поставщики этой нелегальной услуги начали банально продавать воздух, получая деньги от отчаявшихся админов. Делают они всё по-умному – через однодневных ботов, либо через подставные тг-аккаунты. Владельцев каналов просят либо ввести данные карты в специальных формах, либо сделать денежный перевод на необходимую сумму. Итог, как и всегда, очевиден – деньги потрачены, услуга не оказана, а пожаловаться-то и некому.
К слову, я пока даже не разбирался, где эту ссылку для сбора "бустов" брать. Ну и да, что публиковать в историях канала я тоже пока не придумал, поэтому, если у вас будут идеи, то накидывайте в комментарии. Всем добра.
#Мнение
Твой Пакет Безопасности
Ты мне угрожаешь?
Судя по количеству репостов прошлого душного поста про трушный кибербез (вот этого), безопасников тут всё еще много, и такой контент пользуется популярностью (аж 118 репостов!). Поэтому предлагаю вдохнуть всем, кто пришел почитать что-то бытовое и задержать дыхание буквально на один пост. Потом можно будет выдохнуть.
Про то, как защищать облака и строить безопасную архитектуру мы с вами недавно уже поговорили, поэтому сегодня обсудим то, с чего всё и должно начинаться. А точнее, с модели угроз. Это именно то, на базе чего и нужно формулировать и выдвигать требования, а не делать это вслепую, с пенного рта доказывая бизнесу, что "ну просто так надо, так делают все". В общем, вы всё поняли, поехали.
Здесь можно почитать про методологии – раз, два
Вот тут можно найти подсказки для создания модели угроз для мобильных приложений – раз, два
Вот тут аналогичная штука, но уже для облаков – ссылка
Тут можно наглядно посмотреть, как модель угроз буквально отрисовывается в формате Майнд-мапа (удобно и красиво) – ссылка
А вот тут вообще целый альманах полезных ресурсов для построения и улучшения вашей модели угроз – ссылка
Ну и на финал – бонус в виде готового плейбука по созданию модели угроз – ссылка
Всё, выдыхайте. А кибербезопасники и айтишники – скорее бегите репостить это своим друзьям, коллегам и интересующимся. Нам надо бить рекорды!
#Полезное
Твой Пакет Безопасности
История длиною в 2,5 месяца
Около недели назад вышла очередная новость по поводу тех самых оборотных штрафов (которые мы не раз обсуждали, например тут) за утечких наших с вами персональных данных. Не стал сразу писать пост на эту тему, так как думал, что внесут еще какие-то правки из-за возмущения масс, но нет, ничего не произошло, поэтому поехали разбираться.
Как и обсуждалось ранее, для компаний, которые слили наши данные, будут сразу введены льготные условия по штрафам за это деяние. Если компания компенсирует ущерб своим жертвам (всем или какому-то проценту – не ясно), то к ней будут применены льготные условия. Из интересного – сам алгоритм этой компенсации и сроки, в которые эту выплату можно таки получить.
- Сначала компания сама должна будет уведомлять жертву об утечке ее чувствительных данных (срока нет).
- Затем, если жертва захочет получить компенсацию (ну а вдруг нет), то она должна будет подать соответствующую заявку через Госуслуги (15 рабочих дней).
- После этого (начнется стадия торга) компания рассмотри ваше заявление и предложить свой размер (общий для всех пострадавших) компенсации (20 рабочих дней).
- Потом вы либо принимаете, либо отклоняете это предложение (20 рабочих дней).
- И финал – если подавляющее большинство согласится с размером компенсации, то компания её всем выплатит (5 рабочих дней).
Итого, у нас получается 60 рабочих дней, не считая того периода, который пройдет между самой утечкой и моментом уведомления жертвы о ней. На минуточку – это около 2,5 месяцев ожидания, торга и подач заявлений на Госуслугах. И да, это может быть спойлером, но у меня есть предчувствие, что все будут соглашаться с размером предложенной компенсации, ибо, в противном случае, жертвы вообще ничего не получат, а компания просто заплатит большой штраф не в их пользу.
Плюс к этому надо помнить, что утекли уже почти все наши данные, поэтому доказывать вред от новых утечек будет крайне сложно (но возможно). Но если мыслить позитивно, то хоть какая-то компенсация лучше, чем её отсутствие. Так и живем.
#НовостьДня
Твой Пакет Безопасности
Как и всегда, закрепляем неделю воскресным дайджестом.
Всем хорошего вечера!
Жизненный мем, на котором каждый сможет найти себя – ссылка
Как одна корпорация зла использует наши данные и бережёт свои – ссылка
Продолжаем историю про капчу и узнаём, как ее используют злоумышленники – ссылка
Пост для тревожных автомобилистов о том, как за ними наблюдают и взламывают через АлиЭкспресс – ссылка
Смотрим, почему опасно скачивать из магазинов приложений что ни попадя и зачем пользоваться только официальными клиентами – ссылка
Анонимный опрос, который всем (обязательно) нужно пройти – ссылка
Твой Пакет Безопасности
Обеспечение информационной безопасности – одна из главных задач бизнеса.
Но есть проблемы: рост хакерских атак, нехватка специалистов, ужесточение требований государства в области ИБ…
Эксперты AXENIX – руководитель направления “Информационная безопасность” Андрей Рамазанов и руководитель практики “Инфраструктурный консалтинг и ИБ” Николай Ульрих – рассказывают, как разработать для бизнеса операционную модель ИБ и стратегию развития, консолидировать инструменты и средства управления рисками, внедрить автоматические системы и компоненты управления (GRC).
Узнать больше информации и получить консультацию можно на сайте
Подписывайтесь на канал @Axenix_Ru и читайте новости цифровизации бизнеса ежедневно.
Реклама. ООО "АКСТИМ". ИНН 7705476338. erid: LjN8KWWWm
Угнать за 60 йен
Я тут нашел в своих архивах еще пару сохраненных новостей, связанных с кибербезопасностью в мире автомобилестроения, поэтому предлагаю по ним пройтись, пока они совсем не протухли.
Многие мировые автоконцерны ушли из нашей страны (BMW, вернись), поэтому захват авторынка китайскими автомобилями не только продолжился, но еще и усилился. Они и дешевле, и двигатели с коробками нормальные (вроде как) делать научились, и дилерских центров много, но есть одно НО – системы безопасности они делать, судя по всему, так и не научились. Дело в том, что многие вещи в автомобилях (не только китайских) завязаны на его VIN-номере (это такой уникальный номер для каждого авто, который видно через лобовое стекло) – на этом и построена найденная уязвимость, позволяющая взломать автомобили достаточного большого количества марок, таких как Haval, Tank, Geely, Chery и ее суб-брендов Omoda и Exeed (нашли свою?).
Обход системы безопасности происходит через PIN-код, который можно либо узнать у дилера, имея тот самый VIN. Но ироничнее всего то, что эти пинкоды можно купить (внимание, сядьте) на Aliexpress! Интересно, также ли легко будет взломать наши новые Москвичи, собранные на базе китайского Джака.
Вторая новость достаточно устаревшая, но всё еще забавная (а может еще и актуальная). Связана она с тем, что сотрудники Tesla регулярно отсматривали и пересылали друг другу видео из автомобилей одноимённого концерна. Нюанс состоит в том, что делились они не только теми видео и скринами, где были запечатлены милые собачки в салоне, но и теми, где были зафиксированы интимные сцены с владельцами автомобилей. Само собой, компания говорит о том, что всё это делается с целью обеспечения безопасности и улучшения клиентского сервиса. Ах да, эти ребята из Теслы даже мемы из этих скринов умудрялись делать. Такое мы не уважаем. И да, теперь позиция Цукерберга становится более понятной.
#НовостьДня
Твой Пакет Безопасности
🛡 Кибербезопасность в Газпромбанке!
Откырыт набор на оплачиваемую стажировку для специалистов, готовых начать свою карьеру с противостояния киберугрозам!
Выбирайте одно из семи направлений и присоединяйтесь к команде профессионалов, обеспечивающих информационную безопасность сервисов и клиентов Банка.
Почему GPB.Level Up:
– вознаграждение от 65 000 рублей гросс при полной занятости;
– от 30 часов в неделю в очном или гибридном формате;– руководство опытных наставников;
– возможность продолжения карьеры в Газпромбанке.
⏳ Заявки принимают до 30 сентября
Откликнуться можно в Telegram-боте: /channel/gpb_levelup_bot
Реклама. БАНК ГПБ (АО). ИНН 7744001497. erid: LjN8K9VhS
Случай в казино
Сегодня будет отвлеченный пост на около-робингудскую тему. Так вот, есть теория, что казино всегда в выигрыше. И я думаю, что есть доля истины в этих словах, но вот только не тогда, когда эти казино атакуют хакерские группировки.
Так, например, совсем недавно один гигант из сферы отельного бизнеса (а еще и азартных игр) – MGM Resorts International понёс убытки (по предварительной оценке) на 100 000 000 долларов. А произошло это из-за успешной кибератаки со стороны пары хакерских группировок. Интересно то, что в результате атаки были выведены из строя различные платежные терминалы, игровые автоматы, банкоматы, онлайн-сервисы компании, но прямая выгода для злоумышленников пока не очевидна.
Кажется, что тут есть несколько вариантов – либо эти ребята сильно обиделись на казино после того, как оставили там свои деньги, либо основную пропажу пока не заметили (ну да, как в друзьях Оушена), либо им нужны были вовсе не деньги этой компании, а украденные (в ходе атаки) личные данные клиентов и посетителей этого заведения, что в перспективе может принести им еще больше выгоды.
Ну а месяцем ранее произошло нечто похожее, вот только там компания пошла на сделку с хакерами. Есть одна популярная сеть отелей (с казино, конечно же) Caesars, ее еще во всех голливудских фильмах показывают. Вот их то и взломали. Злоумышленники не только заразили внутренние системы Caesars Entertainment Inc., но еще и вытащили оттуда все личные данные клиентов этой компании.
Ну а дальше схема была стандартной – хакеры поставили ультиматум, в котором они либо получают вознаграждение, либо сливают все данные в сеть. Ребята из Caesars поверили и выплатили взломщикам 15 000 000 долларов. Данные в сеть пока не слиты (вроде как), но это не мешает злоумышленникам по-тихому их кому-то продать. Ах да, ирония этого случая в том, что вся эта история всплыла не из прямого обращения в СМИ, а через отчет для комиссии по ценным бумагам (той самой SEC, о которой вы наверняка слышали уже не раз).
Как-то так. Теперь вы знаете, что взломы и утечки данных бывают не только в нашей стране. А еще держите мем со звуком.
#НовостьДня
Твой Пакет Безопасности
Вот и настало время очередного воскресного дайджеста!
Но сначала я хотел бы похвастаться вот этим – ссылка. Ну всё, я похвастался, погнали читать пост и дальше наслаждаться остатками выходных дней. И да, согласно новой традиции в канале, открытка входит в комплект дайджеста.
⚡️ Сложный и весьма насущный мем от подписчика – ссылка
⚡️ Биометрические утечки слюней – ссылка
⚡️ Разбираемся в самой громкой киберновости этой недели – ссылка
⚡️ Бесплатная юридическая консультация или дайджест свежих законов – ссылка
⚡️ Второй кибермем за неделю, который точно стоит вашего внимания – ссылка
⚡️ Подборка интересной статистики о работе РКН и утечкам – ссылка
Твой Пакет Безопасности
У нас тут внеочередной КиберМем, сотканный из Твиттер-треда. Рекомендую к прочтению, так как история и ироничная, и тревожная.
Советую в таких случаях сразу отрубать все интернет-соединения (вплоть до роутера, если потребуется), и только после этого начинать разбираться с ситуацией.
#КиберМем
Твой Пакет Безопасности
Так блокируем или не блокируем?
Ну что, все СМИ уже взорвались громкими заголовками (раз, два) о том, как наш любимый РКН тоннами закупает оборудование для блокировки всех зарубежных сервисов. Ну а чтобы новость звучала еще громче, её приправили названиями самых востребованных у нас в стране сервисов, таких как Ютуб, Телеграм и Вотсап. Вдобавок к этому, новостные издания упоминают еще и тотальную блокировку всех оставшихся VPN-протоколов, связывающих нас с другими государствами (внутренние затронуть не должны). В общем, описывается это всё, как тот самый тотальный суверенный чебурнет рунет, который мы уже не раз обсуждали.
Ну а теперь давайте попробуем разобраться в том, что произошло, и насколько это похоже на правду. Всё это началось с провокационной статьи на Инсайдере, сотрудники которого (согласно легенде) получили доступ к неким документам по закупке того самого оборудования. Бóльшая часть статьи состоит из хронологии того, как РКН уже пытался блокировать что-то на территории России, а также из предположений авторов касательно будущих глобальных блокировок. Статья очень большая и подробная, вплоть до указания опредленных моделей, стоимости и количества закупаемого железа. Лично у меня такие вещи только вызывают больше подозрений, так как я примерно понимаю, как подобные документы хранятся и в каком виде.
Еще, я конечно не знаю, откуда у этого СМИ появился доступ к таким материалам, но, судя по статье, там явно не пара договоров на закупку, а какие-то пароли, явки полноценные стратегические планы. Ребята даже посчитали, сколько потребуется узлов и единиц блокирующей техники для того, чтобы поднять глухой купол. Ах да, для того, чтобы все нейронные связи точно сошлись в головах читателей, в новостях указывается то, что оборудование для блокировок поставляет китайская компания Huawei (к слову, она правда на такое способна). Это конечно похоже на правду, но как-то непатриотично получается.
Может ли РКН в какой-то момент накопить, закупить, установить и настроить такое количество оборудования, чтобы устроить сетевой блэкаут всей стране? Конечно же может, но нюанс состоит в том, что это колоссальные трудо- и временны́е затраты. Вроде как ни для кого уже не сюрприз, что вероятность тотальной блокировки в какой-то момент станет реальностью, но нужно понимать, что даже если что-то закуплено, то это всё еще нужно развезти по ЦОДам, установить, настроить, протестировать (чтобы вообще всю сеть не положить) и запустить без вреда для необходимых внешних соединений (поверьте, такие есть и будут еще долго). А еще я напомню, что для всех вышеописанных действий нужны люди, причем не самые глупые.
В общем, расслабляемся и живем дальше. Даже если это и правда, то кажется, что ничего нового не произошло.
#НовостьДня
Твой Пакет Безопасности
Человеческий фактор — причина множества инцидентов кибербезопасности. При этом компании, которые следят за уровнем киберграмотности сотрудников и проводят мероприятия для его улучшения, могут в разы сократить риски инцидентов. В частности, с помощью учебных курсов и тренировок по информационной безопасности можно снизить количество фишинговых атак внутри организации.
12 октября в 11:00 приходите на вебинар от провайдера облачных и AI-технологий Cloud․ru и узнайте, как улучшить кибергигиену в компании и тщательнее отслеживать атаки с применением социальной инженерии с помощью Security Awareness на базе решения от BI․ZONE.
В прямом эфире эксперты расскажут:
😶🌫 как снизить эффективность атак и повысить устойчивость сотрудников к фишингу в 9 раз;
😶🌫 как выявить подозрительное поведение сотрудников;
😶🌫 как повысить лояльность между HR- и ИБ-командами с помощью обучения;
😶🌫 как оптимизировать ресурсы компании благодаря учебной системе Security Awareness.
Для всех зарегистрированных участников будет доступна запись эфира и презентация спикеров.
✅ Зарегистрироваться на вебинар: https://sc.link/1NTP
Всех с очередным воскресеньем!
Я тут осознал, что каждый раз, при публикации этих недельных дайджестов, я вас обделяю мемами. Событий в этом посте описывается много, поэтому мем тут подобрать будет сложно. Но я придумал кое-что получше!
Так что ловите отличнейший воскресный дайджест с обновленным оформлением 🤩
⚡️ Как и всегда, неделя началась с кибермема на злободневную тему – ссылка
⚡️ Оборотные штрафы и компенсация для граждан за утечки их данных (которые еще нужно будет постараться получить) – ссылка
⚡️ Душный кибербезовский пост про построение моделей угроз на все случаи жизни – ссылка
⚡️ Новая фаза борьбы с VPN в стране, и что с этим делать – ссылка
⚡️ Истории в Телеграме, "бусты" и СКАМ на ровном месте – ссылка
⚡️ Сказ о том, как нейросети в нашу жизнь продолжают проникать, и как это влияет на нашу безопасность – ссылка
Твой Пакет Безопасности
🔐 Key Management Service — сервис для управления ключами шифрования от Yandex Cloud
Используйте ключи, чтобы защитить секреты, личные данные и другую конфиденциальную информацию, которую вы храните в облаке.
Теперь в сервисе стала доступна асимметричная криптография и подпись данных. Подробнее читайте в нашей статье.
Реклама ООО "Яндекс.Облако" ИНН 7704458262
Как в стране с VPN-ом боролись
Ну что, дамы и господа, запасайтесь VPN-приложениями впрок, потому что у нас тут подъехала новая инициатива, связанная с удалением из магазинов (AppStore, Play Market, само собой RuStore и прочих) всех VPN-клиентов. Думаю, что ребята сначала вычистят всё, что содержит в своем названии или описании те самые три заветные буквы, а потом уже будут дочищать остатки. Начнется всё это 1 марта 2024 года.
И да, судя по всему, блокировка VPN-протоколов уже выкручена на максимум, поэтому мы потихоньку переходим к следующей фазе. После этого, скорее всего, подобные меры коснутся не только мобильных устройств, но и ПК, браузеров (а точнее их плагинов) и вообще всего, до чего сможет дотянутся РКН.
Само собой, инициатива подаётся под соусом недопуска граждан к экстремистским приложениям (ну вы сами поняли, о каком из них идет речь). Ну а мы с вами уже научены опытом с санкицями и банковскими приложениями, поэтому вы знаете, что делать.
#НовостьДня
Твой Пакет Безопасности
Что я понял за 10 лет разработки игр?
Первое - это то, что создать игры может любой. Я три раза оставался на второй год в восьмом классе и не закончил школу, ну и соответственно не закончил ни универ ни колледж.
А также я не знал английского. А с математикой вообще беда была.
Но это не помешало мне стать разработчиком игр, поработать в США в компании Dusk Games а сейчас являться владельцем свой студии разработки игр.
Мог ли кто-то 10 лет назад поставить деньги что у меня всё это получится? Конечно нет.
Второе - это то, что чтобы стать разработчиком игр не нужны деньги. Десятки школ сейчас продают за кучу денег то, что в интернете бесплатно. Я начинал бесплатно и за 10 лет собрал лучший материал который хочу вам подарить.
Вы спросите, зачем я это делаю?
Я против плохих школ программирования а ещё я так пиарюсь, честный обмен, вам детальная инструкция как стать программистом с нуля без денег, а с вам подписка.
Забирайте инструкцию здесь - /channel/sakutin_guides_bot?start=TelegaIn_0310
Реклама. ООО "Я-ЮНИОР". ИНН 7810949248. erid: LjN8KMUie
Всем привет! 👋
Наш с вами любимый канал растет с каждым днём, и вас становится всё больше. А каналу, между прочим, уже скоро год!
Поэтому мне тут стало интересно, кто из вас как давно читает этот канал и получает от него пользу (лично я в это верю). Так что ловите опрос (само собой, анонимный).
Никогда такого не было и вот опять
Испокон веков в магазинах мобильных (и не только) приложений появляются альтернативные клиенты (приложения) для популярных сервисов, таких как Вконтакте, Вотсап, Запретограм и прочих. Одни из них обладают дополнительными функциями, которых нет в оригинальных приложениях (например, музыкальные плееры, просмотр связей друзей, отмена уведомлений о прочитанных сообщениях), другие же просто позволяют иметь сразу несколько активных учетных записей в одном и том же сервисе на одном устройстве. Но суть в том, что все эти приложения разрабатываются и поддерживаются неофициальными разработчиками, что влечет за собой вполне реальные риски.
Например, ребята из всем известно лаборатории тут в очередной раз выявили вредоносную версию клиента (приложения) нашего любимого мессенджера Телегам. Нашли они его, по традиции, в Google Play для Android, так как опубликовать что-то подобное в App Store обычно сложнее и не всегда стоит своих усилий. Так вот, обнаруженный зараженный экземпляр (а точнее, сразу несколько) успели скачать уже более 10 000 раз. Суть этих приложений в том, что все данные жертв (сообщения, контакты и файлы) сразу пересылались на сервера злоумышленников. Итог, думаю, очевиден.
Ну а вам я в очередной раз советую скачивать и пользоваться только оригинальными приложениями от настоящих разработчиков, а также держать в курсе ваших близких и родных (особенно тех, что в возрасте).
И нет, выпрашивать эти новомодные бусты для своего канала я не буду, не благодарите.
#КиберГигиена
Твой Пакет Безопасности
Капча и её друзья
Что такое капча мы с вами узнали в одном из прошлых постов (вот тут), поэтому настало время узнать о новом способе атаки с её использованием. Не то, чтобы это был какой-то супер-новый способ заражения устройств пользователей, но выглядит определенно свежо (последний раз я слышал о подобном несколько лет назад). Злоумышленники решили сэкономить на способе доставки вредоносных приложений, поэтому зашили сразу три таких в файл Word. Но сделали они это по-умному, таким образом, что жертва сама начинает их скачивать.
Алгоритм следующий – сначала человеку приходит фишинговое письмо с файлом Word на почту. При скачивании файла на устройство ни антивирус, ни браузер, ни какие другие проверки не бьют тревогу, так как файл абсолютно чист. При открытии файла человек видит заблюренное (размытое) содержимое и предложение пройти капчу (а точнее, reCAPTCHA от Гугла). После нажатия на неё, начинают скачиваться сразу 3 разные вредоносные программы, предназначенные для кражи важных данных с устройства жертвы, считывания нажатий с клавиатуры и прочих неприятных манипуляций.
Атака скорее всего не сработает, если на устройстве установлен обновленный антивирус, но мне кажется, что предназначена она скорее для корпоративного сегмента, в котором все входящие через почту файлы сканируются на предмет наличия вредоносного ПО, а вот на антивирусах для корпоративных компьютеров явно экономятся деньги (да, такие есть). В общем, хоть кого-то да заскамят. И вообще, хватит уже открывать фишинговые письма и вложения из них, ну.
#КиберГигиена
Твой Пакет Безопасности
Окей, Гугл
Предлагаю сегодня поговорить про пару инфоповодов, связанных с одной известной IT-корпорацией зла.
Начнем с не очень приятной новости – Google продает (и сам использует) историю вашего браузера. На самом деле, это наверное самый простой способ изучить пользователя, его модель поведения и интересы. Самому Гуглу это нужно для двух вещей. Во-первых, для того, чтобы предложить/навязать вам свои наиболее релевантные услуги и товары. Во-вторых, продать ваш цифровой портрет другим рекламодателям, чтобы они делали всё тоже самое. Да, это можно отключить через настройки браузера в разделе "Конфиденциальность и безопасность" (пункт "Темы рекламы"). Не то, чтобы я был этому удивлен, так как свои ожидания по отношению к корпорациям я уже давно понизил до минимума.
Следующий инфоповод касается того, что сотрудникам Google начали отключать доступ к интернетам с корпоративных устройств (пока в пилотном режиме). Выглядит это как самый банальный (но не самый умный) метод противодействия утечкам и кибератакам. Видел, как это работает на практике в одном крупном российском банке – если кратко, то опыт ужасный, так как ты даже загуглить ничего нормально не можешь. В общем, если вы когда-то устроитесь на работу в компанию, где доступ в интернет запрещен, то знайте, что безопасники там ленивые. Само собой, это не касается различных ядерных/нефтяных заводов и прочих хардкорных КИИ.
#НовостьДня
Твой Пакет Безопасности
Ну что, дорогие подписчики, читатели и зрители этого канала. Предлагаю приправить этот отличный воскресный вечер отличным воскресным дайджестом постов, которые за эту неделю были тут опубликованы. Поехали.
⚡️ Мем со звуком и котами, собравший много реакций – ссылка
⚡️ Разбираем пару свежих (или не очень) мошеннических схем, связанных с банками и новыми айфонами – ссылка
⚡️ Что такое капча, как она отстала в развитии, и что с этим можно сделать – ссылка
⚡️ Полезные материалы по проектированию и аудиту безопасной архитектуры (да, душновато, но иногда можно) – ссылка
⚡️ Поговорили про Пегасус, про то, кого он уже заразил и про то, кто всё еще под угрозой – ссылка
⚡️ Очередной пост про пароли, их безопасность, утечки и флешмобы, связанные с ними – ссылка
Твой Пакет Безопасности