3side кибербезопасности
8.89K subscribers
261 photos
24 videos
5 files
438 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
О камерах в Иране

Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.

Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.

Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?


А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.

Цена вопроса была - 30 тысяч рублей за аккаунт!

Почему так произошло?

Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".

И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
🤯43🤔22🔥5👨‍💻53😁2👍1
Про теневые форумы киберкриминала мы сами практически не писали, вот хорошая статья про них!
🔥7👍21
Forwarded from Киберболоид
🦹‍♀️ Для злодея и крота всего лучше темнота

Даркнет-форумы превратились из сообществ энтузиастов в профессиональные площадки с продвинутыми мерами защиты. Их эволюция продолжается непрерывно.

➡️В новой статье «Киберболоида» разбираемся в жизненном цикле, особенностях архитектуры и финансовой стороне современных даркнет-форумов и выясняем основную причину их деанонимизации.

#киберболоид #тренды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥52🗿1
О хранении фоток в MAX

Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!

Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.

2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.

3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.

OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.

Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.

P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
👍65🤡40👨‍💻5🔥43
Волонтерский пост

Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.

Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.

В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.

Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.

Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.


Это полностью волонтерская история всю организацию и процессы мы берем на себя.

Со своей стороны мы можем быть полезны менторам и их сообществам

Мы можем предложить, например:

- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;

- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;

- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.

Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.

Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
🔥132👍2👨‍💻1
3side кибербезопасности
Угнали Телеграм, что делать? Обычно если к нам приходят с таким запросом, то приходится долго и подробно расспрашивать об обстоятельствах. Куда и что ввели? Была ли двухфакторка? Могут ли сейчас сами зайти в аккаунт? И прочее прочее. Но наконец в одном из…
Все чаще люди теряют доступ к аккаунтам, актуализировали вам список всех контактов на такой случай.

Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.

Официальные формы и боты:

@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.

@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.

Прямые Email-адреса:

recover@telegram.org — вопросы восстановления доступа к аккаунту.

abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.

sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).

dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.

И еще есть вот такое видео Восстановление аккаунта Telegram без кода
🔥207😁3
Интересные партнерства

В кибербезе бывают очень интересные ниши с не только важной, но и очень зрелищной продукцией!

Например, как вам само возгораемая флешка с термитом? А это лишь часть индустрии гарантированного уничтожения данных, от жестких дисков до носимых устройств.

Кому это может быть нужно? Тем кто имеет дело с информацией или контентом ограниченного доступа, не желает чтобы его собственность оказалась в руках недоброжелателей.

Вот так, а выглядит как флешка шпиона из кино! Собственно о ней:

ООО "КСУ" запускает в серийное производство носимый USB-флеш-накопитель «ПРИБОЙ Пепел Итан» со встроенной системой экстренного гарантированного уничтожения (физического сжигания).

«ПРИБОЙ Пепел Итан» — защищённый Flash-накопитель, который сочетает портативность обычной USB-флешки с надёжностью специализированного средства защиты информации и системой уничтожения.
Устройство предназначено для пользователей и организаций, которым необходим высочайший уровень безопасности при переносе конфиденциальных данных: руководителей, спецслужб, ИБ-подразделений, сотрудников, работающих с критичной информацией.

Встроенная система экстренного уничтожения полностью автономна!

ООО "КСУ" теперь наш партнер под их специализированные задачи.
🔥33👍105😁4🗿3
О проблемах кнопочных телефонов

Наш известный исследователь безопасности ValdikSS эту проблему подсвечивал уже много лет назад.

Вот новость 2021 года, но если мне не изменяет память, первые статьи и попытки на это повлиять были еще раньше!

Он же говорил мне лично, что в последние годы наконец что-то сдвинулось, и проблему наконец заметили и начали решать.

А теперь еще и по каналам пошло - совсем хорошо!

Кто хочет больше подробностей - ищите по никнейму автора. Он крутой!
🔥29👍87👎1
Скандал с Paragon Graphite - и вы офигеете от подробностей

Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких кругах Paragon Solutions — опубликовала фото с (видимо) корпоративной вечеринки. На фото — интерфейс шпионского софта.

Виден дашборд с чешским номером телефона «Valentina», активными логами перехвата от 10 февраля 2026 года и интерфейсами мониторинга зашифрованных приложений (в том числе ТГ и Сигнала). Утечка такого уровня от директора по комплаенсу — или грандиозный операционный провал, или спланированная акция. А теперь веселее:

— в январе 2025 года WhatsApp уведомил итальянских журналистов, что их устройства атакованы шпионским ПО Paragon, в ответ израильтяне якобы (!) разорвали контракт с итальянскими госзаказчиками. А по устройствам — использовали zero-click уязвимость в iMessage (CVE-2025-43200).

— те же итальянцы при помощи израильского софта следили за активистами Mediterranea Saving Humans, но там слежку признали законной.

— в конце 2025 года взломали телефон консультанта итальянской оппозиции Франческо Никодемо. Иронично — израильское коммерческое ПО использовали для слежки за политической оппозицией в стране-члене ЕС.

А теперь следим за руками. Graphite — конкурент Pegasus от NSO Group. Руководство NSO Group + почти весь их R&D — бывшие сотрудники "подразделения 8200", небезызвестной израильской киберразведки.

Основатель и бывший CEO Paragon Solutions — бывший командир (!) 8200, бригадный генерал израильской армии Эхуд Шнеорсон. Как говорится, "дети, подержите мое пиво". В совете директоров — бывший президент Эхуд Барак.

Упомянутая в начале Реут Ямен — юрист Национального киберуправления Израиля. Среди сотрудников Paragon — множество экс-8200. Кстати, обе компании успешно куплены американцами.

А теперь задумаемся вот о чем. Если они вот такое продают на коммерческий рынок, то что они умеют делать для своих задач?
1🔥55😁13🗿114🤔1🤬1
А теперь в продолжение предыдущего поста

https://x.com/BabakVahdad/status/2032731192697446740

Перевод: "Иранские аналитики расценивают интенсивное медиадавление с требованием публичных появлений Моджтабы Хаменеи как часть продолжающейся информационной и разведывательной войны. По их мнению, современные технические средства способны извлекать данные о местонахождении из изображений, звуковых паттернов и сигналов трансляций. С этой точки зрения, избегание публичных появлений — не признак слабости, а базовая контрразведывательная мера в войне, где даже медиаприсутствие может стать источником разведывательной информации."

И это нифига не шутка. Считается, например, что "охраняемых лиц" (ученых, генералов, политиков) успешно находили по ... смартфонам. Не их (сами такие лица смартфонов не носили) — их охраны, которая "забивала" на безопасность.

Сотовая связь (геолокация, блокировка отдельных номеров в нужный момент) — та же история. Камеры+гео = безграничный массив аналитики. Кто куда ходит, с кем, зачем, где запасные командные пункты, как развертывается ПВО после объявления тревоги. Реально все.

Сами иранские оппозиционеры из Iran International писали, что еще Моссад активно использует ИИ для нахождения аккаунтов КСИРовцев в соцсетях, но это уже лирика. Предыдущих технических средств вполне достаточно для получения огромного массива информации. Или, проще говоря, данных для разведки и целеуказания.

В общем, когда кто-то в очередной раз будет шутить про то, что Путин не пользуется мобильным телефоном, не спешите смеяться. Дед наверняка просто что-то знает.
👍3816🤣6🔥3
Первое осознанное убийство под влиянием мошенников

О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали.

Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место мошенничество, был зарезан!

Телефонные мошенники обманули двоих:
- Девочку-подростка 16 лет, квартиру родителей которой хотели ограбить.
- 20-летнего футболиста ФК "Урал", чьими руками и хотели ограбить квартиру, а именно сейф.

Далее по телефону привели исполнителя-футболиста к квартире, а девочке по телефону же приказали открыть дверь «сотруднику органов». Футболист же был уверен, что участвует в спецоперации, и нес собой целый набор инструментов: лом, болгарку, кувалду и нож.

Но в этот момент пришла мать девочки, которую мошенники пытались задержать с помощью дочери и втянуть в легенду. Однако дама не повелась, поняла, что это мошенничество, и вошла в квартиру. Далее она оказала сопротивление футболисту, отказалась говорить код от сейфа, возникла драка и произошло убийство ножом.

«Оперативник»-футболист скорую не вызвал, по указке телефонных мошенников выкинул всё награбленное в окно, а дочь держал в заложниках еще сутки. После чего попытался скрыться, но был позднее задержан и будет отвечать по всей строгости закона. Нахождение под влиянием не смягчает вину.

Под влиянием люди способны на всё.
Проблема телефонного мошенничества усугубляется.
Мошенники учатся, случаи всё страшнее.
Блокировки не помогают и не помогут, их ВСЕГДА можно будет обойти.


При любых сомнениях или тем более чувстве страха от звонка бросайте трубку!
Позвоните близким, советуйтесь, успокаивайтесь. Пока вы на нервах — вы уязвимы!

Помните об этом. Распространяйте нашу памятку "Бросайте трубку".
🤯61🤬38👍43😁2🔥1
8200 — как израильская военная киберразведка создала сотни стартапов и целую технологическую индустрию

Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.

При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.

Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.

То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.

А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):

ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).

И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд

И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.

По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.

Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.

А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".

Может, у нас однажды появится что-то подобное?

Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
1🔥174👍5313🤔8😁6👏4👨‍💻2🗿2
НИКОГДА не подключайте чужой аккаунт Apple

Какую бы причину вам ни сказали.
Даже на пару минут.

Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.

Или по любым другим причинам.

Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.

Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!

В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.

Доверяете ли настолько этому человеку?
👍46🤔10🔥53👏1
CISO FORUM 2026: обновленная программа с топ-CISO и новыми зонами для бизнеса

Приглашаем вас на CISO FORUM 2026 - единственную клубную площадку для CISO, CIO и ИБ-архитекторов России, где основное внимание уделяется управленческим задачам, собственным кейсам и направлению B2B-контактов без маркетинга. Это 20-летие силы: точка для стратегий кибербезопасности с практическими зонами и глубоким погружением в отрасли.

Организатор: компания Р-Конф.

Что вас ждёт 28 апреля 2026 в Центре международной торговли (Москва):
— Более 1000 участников: CISO, CIO, руководители SOC из 330+ топ-организаций.
— 4 трека + новые зоны: Workshop Hall (AppSec, SOC, AI-агенты), Demo-сцена с питчами, Club с закрытыми отраслевыми дискуссиями (финансы, промышленность, телеком).
— Подтверждено 26 спикеров из сектора крайне, включая топ-25 CISO 2025: Всеслав Соленик (СберТех), Георгий Руденко (Райффайзенбанк), Дмитрий Беляев, Виктор Бобыльков (MWS Cloud) и другие.
— Бизнес-фокус трека А: от конструкции/метрики до коммуникации с бизнесом; варвар - заблокируйте «ИИ и AI-агенты в кибербезопасности».

Это уникально и нельзя пропустить:
Клубный формат отличает нас от госфорумов и вендорских событий: баланс экспертных кейсов (одна проблема - одно решение), отраслевые круглые столы (Мастадонты и Лидеры ИБ).

Скачайте PDF со списком участников, оцените аудиторию и забронируйте слот.

Зарегистрироваться

P.S. 3side партнер форума и обязательно там будем, подходите к Антону на месте, пообщаемся!
🔥94👍3
3side кибербезопасности
Первое осознанное убийство под влиянием мошенников О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали. Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место…
Убийства вместо поджога военкоматов — новые идеи мошенников

Тут в Москве произошло второе громкое дело по той же схеме — мошенники втемную использовали обманутую девушку для организации покушения. Жертва (вероятно) — случайный человек. Кажется, это что-то новое.

Ключевое: теперь жертвам вместо поджога военкомата или офиса Сбербанка предлагают совершить убийство. В первом известном случае (увы) получилось, во втором — к счастью нет. Что еще привлекает внимание: в обоих случаях находившиеся под влиянием мошенников лица (по информации СМИ) потенциально имели проблемы со здоровьем.

И вот тут мы приходим к огромной проблеме, которую решить будет сложнее всего: "правило 7%" работает. Потому что гарантированный коллективный иммунитет к мошенникам выработать невозможно. Всегда найдутся люди в стрессе, в депрессии, с проблемами со здоровьем или с деньгами. Вы спросите "да как можно по звонку взять молоток и пойти убивать незнакомого человека, это же безумие?". Хотите прям плохой ответ?

В России под 4 млн человек на психиатрическом учете. Это люди с задокументированными диагнозами — шизофрения, биполярное расстройство, тяжёлые депрессии, эпилепсия и т.д. Но это радикально заниженная цифра: российская психиатрическая культура исторически стигматизирована, большинство людей с расстройствами к врачам не обращаются.

Продажи антидепрессантов в России демонстрируют устойчивый рост: за 2025 год объем продаж вырос на 36% (до 22-23 млн упаковок) и в 4 раза превысил показатели 2019 года.

В итоге у мошенников ВСЕГДА будет возможность найти жертв. Коллективного иммунитета не будет. Нужны совершенно другие подходы к решению проблемы.
🤯476🔥5👍2😁2👏1🗿1
VPN становится крупной IT-индустрией России

Мы тут наткнулись на очень правильный тезис. Обход блокировок (любых) — это уже не политика, это коммерческая индустрия с огромными оборотами.

Смотрим: у нас IT-рынок порядка 3,5-4 трлн рублей, скорее всего около 2% от ВВП, это мало, но дело не в этом. Из них (условно) весь (!) кибербез — будет под 500 ярдов при самой оптимистичной оценке, в реальности скорее меньше. Разное рода корпоративное ПО+ERP - чуть больше. IaaS/PaaS в 2024 году - 168 млрд.

А теперь сюда (условно) с ноги влетает рынок пользовательских VPN-сервисов для обхода блокировок (корпоративный сегмент не берем), который сходу занимает нишу, сопоставимую со всем (!!!!!) рынком ИБ в России. У нас сейчас до всех блокировок по минимальной оценке 5 млн платящих пользователей, это под 20 млрд рублей в год. А сейчас на фоне блокировок эта величина гарантированно выше и я прям-таки уверен, что в перспективе в 1 год мы имеем порядка 300 млрд потенциального рынка. Живого, платежеспособного B2C рынка, без необходимости годами окучивать заказчиков, согласовывать закупки, тендеры, итд итп.

Вот честно, с точки зрения инвестора — звучит как самый интересный IT-рынок в стране.

Как вы думаете, каковы шансы государства "победить" рынок? Вспомните одно событие, оно случилось 17 января 1920 года в США. Очень, очень показательно.
🔥29👍105👏2
Мониторинг периметра — инструменты бесплатные, экспертиза нет

Инструменты для сканирования внешнего периметра существуют бесплатные и в открытом доступе. Nmap, Shodan, Masscan, Nikto — любой может запустить прямо сейчас.

Давайте честно разберём, как это выглядит на практике.

Шаг 1 — Найти все точки входа

Nmap сканирует ваши IP-адреса и показывает, какие порты открыты и какие сервисы на них висят. Запуск — одна команда. Результат — список из десятков строк вида 443/tcp open https и 3389/tcp open ms-wbt-server.

Пока всё выглядит несложно.

Шаг 2 — Найти уязвимости

Nikto проверяет веб-серверы на известные дыры. Shodan покажет, что видят сканеры злоумышленников прямо сейчас. OpenVAS запустит полноценный анализ уязвимостей.

На этом шаге уже нужно понимать, что искать, как настроить инструмент под вашу инфраструктуру и как не получить ложную тревогу на каждую строчку.

Шаг 3 — Разобраться в результатах

Вот здесь начинается настоящая работа.

Инструмент выдал 200 строк. Какие из них — реальная угроза, а какие — особенность вашей конфигурации? Что значит CVE-2023-44487? Это критично для вас или нет — зависит от версии, настроек, контекста. Открытый RDP — это катастрофа или плановый доступ для удалённого сотрудника?

Без опыта в информационной безопасности эти результаты — просто список непонятных слов и цифр. Можно проигнорировать критическое и неделю разбираться с некритичным.

Почему это не задача сисадмина

Сисадмин отвечает за то, чтобы всё работало. Специалист по ИБ — за то, чтобы это нельзя было взломать. Это разные задачи, разная экспертиза и часто прямо противоположные приоритеты.

Просить сисадмина оценить безопасность периметра — как просить терапевта провести операцию. Технически медицинский человек, но не то.

Итого: что нужно, чтобы сделать это самому

— Понимание сетевых протоколов и архитектуры
— Опыт работы с Linux и CLI-инструментами
— База знаний по актуальным CVE и векторам атак
— Умение отличать ложные срабатывания от реальных угроз
— Понимание, что делать с тем, что нашёл

Это квалификация отдельного специалиста с годами практики.

Мы уже сделали всё это за вас.

4Sec объединяет лучшие открытые инструменты и профессиональные коммерческие решения в одну платформу. Они работают вместе: сканируют ваш периметр, перекрёстно проверяют результаты и отфильтровывают лишнее. На выходе — не сырой список строк, а понятный отчёт: что опасно, насколько, и что с этим делать.

Без найма специалиста. Без погружения в инструменты. За 15 минут.

👉 4security.ru
👍7🔥5