Массовый и бесплатный пробив
Итак, спустя 1,5 года после моей первой статьи "я тебя найду и позвоню" и закрытой дыре у одного из сервисов таргетированной рекламы проблема всплыла снова!
Но стало еще хуже.
Абсолютно любой человек совершенно бесплатно может выгружать данные из операторов связи.
Только по номеру телефона или по заходу на собственный сайт он может узнать о человеке буквально все:
- С кем общается по телефону
- Дом где он живет
- Чем интересуется
- Какие сайты посещает
- Какими сервисами пользуется
И многое много другое!
Операторы, как и сервисы, не чувствуют свою ответственность за это, и продолжают отдавать/продавать что угодно, без какого-либо контроля.
Подробнее, как это работает, я расписал на Хабре.
Прошу максимальных репостов, нужно подсветить проблему и закрыть эту дыру!
P.S. Хоть статья и вышла 1 апреля, это НЕ шутка.
Итак, спустя 1,5 года после моей первой статьи "я тебя найду и позвоню" и закрытой дыре у одного из сервисов таргетированной рекламы проблема всплыла снова!
Но стало еще хуже.
Абсолютно любой человек совершенно бесплатно может выгружать данные из операторов связи.
Только по номеру телефона или по заходу на собственный сайт он может узнать о человеке буквально все:
- С кем общается по телефону
- Дом где он живет
- Чем интересуется
- Какие сайты посещает
- Какими сервисами пользуется
И многое много другое!
Операторы, как и сервисы, не чувствуют свою ответственность за это, и продолжают отдавать/продавать что угодно, без какого-либо контроля.
Подробнее, как это работает, я расписал на Хабре.
Прошу максимальных репостов, нужно подсветить проблему и закрыть эту дыру!
P.S. Хоть статья и вышла 1 апреля, это НЕ шутка.
Хабр
Найдем любого — бесплатно, какой у него оператор связи?
Полтора года назад я писал статью «Я тебя найду и позвоню», которая начиналась с кейса угона клиентов, но затрагивала возможность пробива любого абонента. Статья вызвала резонанс, и...
🔥255🤬225❤26👍15🤔7🤯7
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №32
О чём:
Обсуждение лучших новостей инфобеза за неделю со 30 марта по 5 апреля 2026 г.
Ведущие:
Александр Антипов,
Ева Кузнецова,
Денис Батранков,
Антон Клочков.
Специальный гость:
Антон Бочкарев, экс-редтимер, фанат социальной инженерии, создатель проектов 3side и 4sec, пытающийся защищать малый и средний бизнес.
Когда: 05.04.2026 11:00 – ссылка на наш календарь
Трансляция будет здесь🗣 https://itradio.su/streaming
и тут🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl32
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю со 30 марта по 5 апреля 2026 г.
Ведущие:
Александр Антипов,
Ева Кузнецова,
Денис Батранков,
Антон Клочков.
Специальный гость:
Антон Бочкарев, экс-редтимер, фанат социальной инженерии, создатель проектов 3side и 4sec, пытающийся защищать малый и средний бизнес.
Когда: 05.04.2026 11:00 – ссылка на наш календарь
Трансляция будет здесь
и тут
Задаём свои вопросы в чате подкаста с тегом #csl32
@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤4👍2
Астронавты спалили пин-код планшета, но от взлома планшета их защитит мера - airgapped environment!
Вообще по-русски "воздушный зазор", но в этом случае скорее "безвоздушный")
Вообще по-русски "воздушный зазор", но в этом случае скорее "безвоздушный")
😁38🔥2❤1
Forwarded from Гостев из будущего
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы совсем уже от темы кибербезопасности не улетать далеко в космос — вот вам забавное видео из вчерашней трансляции запуска миссии к Луне.
Астронавт набрал пин-код на своем планшете.
Если у вас не грузится видео или вы не углядели, то код —3939
А почему3939 ? Потому что это дважды номер их стартовой площадки на космодроме.
Можно задуматься о том, какие еще пароли и пины, используются в этой и других миссиях 🧐
@gostev_future
Астронавт набрал пин-код на своем планшете.
Если у вас не грузится видео или вы не углядели, то код —
А почему
Можно задуматься о том, какие еще пароли и пины, используются в этой и других миссиях 🧐
@gostev_future
😁64🤔6👨💻3🔥2👏1
Эффект Стрейзанд в сообществе ИБ набирает обороты!
А вы знаете, что прямо сейчас по "полузапрещенному" телеграму ходят уважаемые люди, и требуют удалить репост сообщения другой уважаемой дамы, о которой мы, конечно, ничего писать не будем?
Тут смешно получается — кажется, попытки удалить информацию из интернета вызывают больше внимания, чем сами эти сообщения. Кому интересно — вот тут хорошо все описано.
К сожалению, далеко не все уважаемые люди в России смотрели Южный Парк. Кто помнит — главным антагонистом ее сделали крайне топорные попытки удалить что-то из интернета.
Репостов не будет — а пока вот вам замечательный мультфильм.
https://sp2.freehat.cc/episode/112/
А вы знаете, что прямо сейчас по "полузапрещенному" телеграму ходят уважаемые люди, и требуют удалить репост сообщения другой уважаемой дамы, о которой мы, конечно, ничего писать не будем?
Тут смешно получается — кажется, попытки удалить информацию из интернета вызывают больше внимания, чем сами эти сообщения. Кому интересно — вот тут хорошо все описано.
К сожалению, далеко не все уважаемые люди в России смотрели Южный Парк. Кто помнит — главным антагонистом ее сделали крайне топорные попытки удалить что-то из интернета.
Репостов не будет — а пока вот вам замечательный мультфильм.
https://sp2.freehat.cc/episode/112/
sp2.freehat.cc
Саус Парк, 112 эпизод — Меха-Стрейзанд
Ребята нашли непонятный кристалл, который оказался частью магического алмаза. За ними начинается охота Барбры Стрейзанд, которая желает завладеть кристаллом и стать всемогущей Меха-Стрейзанд.
😁59❤6🔥6🤡6🤔1
Они просто позвонили: телефонная социальная инженерия против бизнеса
Многие компании среднего и крупного сегмента до сих пор живут в иллюзии: «У нас стоит дорогой фаервол, внедрена двухфакторка, а злоумышленники охотятся только за криптобиржами».
Реальность жестче: когда с периметром все окей - атакуют людей.
Давайте разберем два громких инцидента, которые доказывают, что масштаб и специфика компании не защищают от подобного.
1. Cisco: Когда даже ИБ-гигант пасует перед настойчивостью
Казалось бы, кто может знать о безопасности больше, чем Cisco?
Однако в 2022 году они стали жертвой классической атаки.
Как это было: Злоумышленники получили доступ к личному Google-аккаунту сотрудника, где хранились корпоративные пароли.
Социальная инженерия: Чтобы обойти двухфакторную аутентификацию (MFA), хакеры использовали технику «MFA Fatigue» (усталость от уведомлений) — они засыпали сотрудника запросами на подтверждение входа и одновременно звонили ему в WhatsApp, представляясь службой поддержки Cisco.
Итог: Уставший и введенный в заблуждение сотрудник нажал «Принять». Хакеры проникли во внутреннюю сеть.
2. Clorox: Шифрование из-за одного звонка в Help Desk
Кейс корпорации Clorox (крупный производитель бытовой химии) показал, как социальная инженерия может остановить заводы.
Как это было: Атака началась со звонка в службу ИТ-поддержки (Help Desk). Злоумышленник, используя методы психологического давления и собранные данные о сотруднике, убедил оператора сбросить пароль и привязать новое устройство для MFA.
Итог: Остановка производства на несколько недель, дефицит товаров на полках магазинов и убытки в сотни миллионов долларов. Чистый убыток только за один квартал составил около $350 млн.
Главные выводы для среднего и крупного бизнеса:
1. MFA — не панацея. Если ваши сотрудники не обучены распознавать «усталость от MFA» или подозрительные звонки, любая техническая защита будет обнулена одним кликом оператора.
2. Help Desk — самое слабое звено. Процедуры сброса пароля в вашей компании должны быть максимально строгими. Никаких «поверив на слово» по телефону.
3. Масштаб — это мишень. Чем больше компания, тем больше «точек входа» (сотрудников). Хакеру не нужно взламывать вашу сеть, ему нужно найти одного доверчивого или уставшего человека.
Что делать?
✅ Проводить регулярные симуляции фишинга и телефонных атак.
✅ Обучать сотрудников правилам верификации коллег из ИТ-отдела.
✅ Внедрять культуру «нулевого доверия» (Zero Trust).
P.S. С этим всем мы можем вам помочь, обращайтесь.
Многие компании среднего и крупного сегмента до сих пор живут в иллюзии: «У нас стоит дорогой фаервол, внедрена двухфакторка, а злоумышленники охотятся только за криптобиржами».
Реальность жестче: когда с периметром все окей - атакуют людей.
Давайте разберем два громких инцидента, которые доказывают, что масштаб и специфика компании не защищают от подобного.
1. Cisco: Когда даже ИБ-гигант пасует перед настойчивостью
Казалось бы, кто может знать о безопасности больше, чем Cisco?
Однако в 2022 году они стали жертвой классической атаки.
Как это было: Злоумышленники получили доступ к личному Google-аккаунту сотрудника, где хранились корпоративные пароли.
Социальная инженерия: Чтобы обойти двухфакторную аутентификацию (MFA), хакеры использовали технику «MFA Fatigue» (усталость от уведомлений) — они засыпали сотрудника запросами на подтверждение входа и одновременно звонили ему в WhatsApp, представляясь службой поддержки Cisco.
Итог: Уставший и введенный в заблуждение сотрудник нажал «Принять». Хакеры проникли во внутреннюю сеть.
2. Clorox: Шифрование из-за одного звонка в Help Desk
Кейс корпорации Clorox (крупный производитель бытовой химии) показал, как социальная инженерия может остановить заводы.
Как это было: Атака началась со звонка в службу ИТ-поддержки (Help Desk). Злоумышленник, используя методы психологического давления и собранные данные о сотруднике, убедил оператора сбросить пароль и привязать новое устройство для MFA.
Итог: Остановка производства на несколько недель, дефицит товаров на полках магазинов и убытки в сотни миллионов долларов. Чистый убыток только за один квартал составил около $350 млн.
Главные выводы для среднего и крупного бизнеса:
1. MFA — не панацея. Если ваши сотрудники не обучены распознавать «усталость от MFA» или подозрительные звонки, любая техническая защита будет обнулена одним кликом оператора.
2. Help Desk — самое слабое звено. Процедуры сброса пароля в вашей компании должны быть максимально строгими. Никаких «поверив на слово» по телефону.
3. Масштаб — это мишень. Чем больше компания, тем больше «точек входа» (сотрудников). Хакеру не нужно взламывать вашу сеть, ему нужно найти одного доверчивого или уставшего человека.
Что делать?
✅ Проводить регулярные симуляции фишинга и телефонных атак.
✅ Обучать сотрудников правилам верификации коллег из ИТ-отдела.
✅ Внедрять культуру «нулевого доверия» (Zero Trust).
P.S. С этим всем мы можем вам помочь, обращайтесь.
👍30❤24🔥8🤯2
10 тысяч подписчиков!
Всем привет! Количество подписчиков перевалило за 10 тысяч! Для нас это удивительно — особенно с учетом того, что это корпоративный канал. Мы рады, что вы с нами.
В связи с этим — напомним о том, кто мы такие и что это за канал.
3side (ООО Третья Сторона) — первая в России платформа ИБ-услуг, созданная Антоном Бочкаревым и Артемом Наливайко. Мы объединяем множество опытных специалистов по информационной безопасности и помогаем бизнесу организовывать проекты с их участием. Занимаемся почти всем спектром разовых услуг — от тестирований на защищенность и расследований кибератак до экзотики вроде реверс-инжиниринга.
За последний год вырос не только наш канал — мы сделали несколько десятков проектов, у нас появился полноценный штат сотрудников, мы запустили свой продукт для МСБ (4sec) и сделали одну из первых "коробочных" активных страховок от кибератак в России.
Этот канал — не столько про бизнес, сколько про события в мире ИБ, которые мы считаем важными.
Надеемся, дальше будет еще интереснее. Не переключайтесь)
Всем привет! Количество подписчиков перевалило за 10 тысяч! Для нас это удивительно — особенно с учетом того, что это корпоративный канал. Мы рады, что вы с нами.
В связи с этим — напомним о том, кто мы такие и что это за канал.
3side (ООО Третья Сторона) — первая в России платформа ИБ-услуг, созданная Антоном Бочкаревым и Артемом Наливайко. Мы объединяем множество опытных специалистов по информационной безопасности и помогаем бизнесу организовывать проекты с их участием. Занимаемся почти всем спектром разовых услуг — от тестирований на защищенность и расследований кибератак до экзотики вроде реверс-инжиниринга.
За последний год вырос не только наш канал — мы сделали несколько десятков проектов, у нас появился полноценный штат сотрудников, мы запустили свой продукт для МСБ (4sec) и сделали одну из первых "коробочных" активных страховок от кибератак в России.
Этот канал — не столько про бизнес, сколько про события в мире ИБ, которые мы считаем важными.
Надеемся, дальше будет еще интереснее. Не переключайтесь)
👍57🔥27❤16🗿1
Если нас взломали - о важности кризисных коммуникаций
В этом году мы много занимаемся расследованиями - разбираем инциденты у клиентов, от шифрования до утечек. И есть одна важная вещь, о которой иногда на рынке забывают - это коммуникации.
Если у вас проблемы - о них нужно говорить. Во-первых, с собой (признать проблему). Во-вторых, c сотрудниками. Не обязательно говорить все, но важно озвучить хоть что-то. Был инцидент, проблему решили, больше не будет.
А еще важно грамотно говорить с клиентами и контрагентами. Это задача PR, из нее не обязательно делать медиаповод, как это сделали 12storeez, но ее нужно отрабатывать. Мы, кстати, помогаем при наличии запроса.
Но вот мы прям видим, как на рынке (особенно МСБ) взлом вызывает шок и желание побыстрее закрыть вопрос и больше о нем не вспоминать. «Ничего не произошло, мыши съели сервер». Не надо так.
Любой ИБ инцидент - это задача не только технарей, это касается вообще всех. Особенно если название вашей компании знает больше пары тысяч человек.
В этом году мы много занимаемся расследованиями - разбираем инциденты у клиентов, от шифрования до утечек. И есть одна важная вещь, о которой иногда на рынке забывают - это коммуникации.
Если у вас проблемы - о них нужно говорить. Во-первых, с собой (признать проблему). Во-вторых, c сотрудниками. Не обязательно говорить все, но важно озвучить хоть что-то. Был инцидент, проблему решили, больше не будет.
А еще важно грамотно говорить с клиентами и контрагентами. Это задача PR, из нее не обязательно делать медиаповод, как это сделали 12storeez, но ее нужно отрабатывать. Мы, кстати, помогаем при наличии запроса.
Но вот мы прям видим, как на рынке (особенно МСБ) взлом вызывает шок и желание побыстрее закрыть вопрос и больше о нем не вспоминать. «Ничего не произошло, мыши съели сервер». Не надо так.
Любой ИБ инцидент - это задача не только технарей, это касается вообще всех. Особенно если название вашей компании знает больше пары тысяч человек.
❤25👍20🔥7
Forwarded from Капитализм под защитой
ГЛАВНЫЙ ПРИЗНАК ТОГО, ЧТО ВАС ЗАШИФРОВАЛИ
Представьте утро: бухгалтер не может зайти в базу, почта не открывается, сервер «лежит». Первая мысль — техсбой.
«Наверное, жесткий диск посыпался» или «опять провайдер чудит».
Но есть один симптом, который не спутать ни с одной поломкой железа.
Ультиматум на рабочем столе
Главный признак реального взлома с шифрованием — это требование выкупа (Ransom Note).
Если сервер просто сломался, он молчит. Если его взломали, он начинает с вами «разговаривать». Обычно это текстовый файл
Что всегда есть в таком послании:
— Идентификатор: Ваш личный номер в системе хакеров (ID).
— Инструкция: Как скачать специальный браузер (Tor) и по какой ссылке перейти.
— Контакты: Почта или чат для связи с «поддержкой» вымогателей.
Почему этот файл важен?
Не спешите его удалять. Эта записка — важнейшая улика для расследования:
1. Кто нападает? По ID, контактам, тексту и стилю можно понять, какая группировка вас атаковала.
2. Это точно они? Записка подтверждает, что это внешняя атака, а не проделки обиженного сотрудника-инсайдера.
3. Ключ к спасению: В ней содержится инфо, которое теоретически позволяет получить ключ для расшифровки, если платить выкуп (хотя мы категорически не рекомендуем кормить мошенников — гарантий нет).
Торг уместен?
Интересный факт: в самой записке сумму выкупа почти никогда не пишут сразу. Хакеры — тоже «бизнесмены». Они сначала ждут, когда вы выйдете на связь, оценивают масштаб ваших бед, а потом называют цифру и начинают торговаться.
(!) Если записка появилась — вы уже опоздали
Нужно быть честными: если вы видите это сообщение, ваши данные уже зашифрованы или еще и украдены. Бизнес встал.
Теперь это вопрос не «как защититься», а «как быстро и дорого мы будем восстанавливаться».
Безопасностью нужно заниматься ДО того, как вы увидели записку.
Мы в 4sec помогаем не допустить этого сценария. Но если беда уже случилась:
— Поможем восстановить работу бизнеса максимально быстро.
— Проведем расследование: найдем «дыру», через которую они зашли.
— Заделаем её так, чтобы второй раз к вам не постучались и предотвратим появление новых.
Не ждите «записок» от хакеров. Начните защищаться прямо сейчас: 4security.ru
---
Ваш капитал под защитой, если вы действуете на опережение.
Представьте утро: бухгалтер не может зайти в базу, почта не открывается, сервер «лежит». Первая мысль — техсбой.
«Наверное, жесткий диск посыпался» или «опять провайдер чудит».
Но есть один симптом, который не спутать ни с одной поломкой железа.
Ультиматум на рабочем столе
Главный признак реального взлома с шифрованием — это требование выкупа (Ransom Note).
Если сервер просто сломался, он молчит. Если его взломали, он начинает с вами «разговаривать». Обычно это текстовый файл
.txt или картинка, которая заменяет ваши обои на рабочем столе. Такие «записки» хакеры оставляют на каждой зашифрованной машине, чтобы вы точно их заметили.Что всегда есть в таком послании:
— Идентификатор: Ваш личный номер в системе хакеров (ID).
— Инструкция: Как скачать специальный браузер (Tor) и по какой ссылке перейти.
— Контакты: Почта или чат для связи с «поддержкой» вымогателей.
Почему этот файл важен?
Не спешите его удалять. Эта записка — важнейшая улика для расследования:
1. Кто нападает? По ID, контактам, тексту и стилю можно понять, какая группировка вас атаковала.
2. Это точно они? Записка подтверждает, что это внешняя атака, а не проделки обиженного сотрудника-инсайдера.
3. Ключ к спасению: В ней содержится инфо, которое теоретически позволяет получить ключ для расшифровки, если платить выкуп (хотя мы категорически не рекомендуем кормить мошенников — гарантий нет).
Торг уместен?
Интересный факт: в самой записке сумму выкупа почти никогда не пишут сразу. Хакеры — тоже «бизнесмены». Они сначала ждут, когда вы выйдете на связь, оценивают масштаб ваших бед, а потом называют цифру и начинают торговаться.
(!) Если записка появилась — вы уже опоздали
Нужно быть честными: если вы видите это сообщение, ваши данные уже зашифрованы или еще и украдены. Бизнес встал.
Теперь это вопрос не «как защититься», а «как быстро и дорого мы будем восстанавливаться».
Безопасностью нужно заниматься ДО того, как вы увидели записку.
Мы в 4sec помогаем не допустить этого сценария. Но если беда уже случилась:
— Поможем восстановить работу бизнеса максимально быстро.
— Проведем расследование: найдем «дыру», через которую они зашли.
— Заделаем её так, чтобы второй раз к вам не постучались и предотвратим появление новых.
Не ждите «записок» от хакеров. Начните защищаться прямо сейчас: 4security.ru
---
Ваш капитал под защитой, если вы действуете на опережение.
❤15👍10🔥7👎2
Forwarded from Кибер ПТУ | Кибербезопасность
blue team toolkit.pdf
7.8 MB
Настольная книга.
Если вы давно мечтали увидеть все инструменты в одном месте, а не сохранять кучу разрозненных ссылок "на потом", то мы нашли буквально настольную книгу для исследователей безопасности.
Наполнение:
- Исследование сетей;
- Управление уязвимостями;
- Мониторинг безопасности;
- и многое другое, классное, интересное.
К каждому инструменту идёт краткое описание и минимально полезный набор команд.
Мы себе уже сохранили, рекомендуем поступить также.
#AppSec #DFIR
🧠 Кибер ПТУ | 👨🏫 Менторство ИБ
📂 Другие каналы
Если вы давно мечтали увидеть все инструменты в одном месте, а не сохранять кучу разрозненных ссылок "на потом", то мы нашли буквально настольную книгу для исследователей безопасности.
Наполнение:
- Исследование сетей;
- Управление уязвимостями;
- Мониторинг безопасности;
- и многое другое, классное, интересное.
К каждому инструменту идёт краткое описание и минимально полезный набор команд.
Мы себе уже сохранили, рекомендуем поступить также.
#AppSec #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥29👍16❤7👏1🗿1
🔐 CISO FORUM 2026: день про безопасность
🎁 Среди участников разыграют iPhone 17 Pro
Атаки становятся сложнее и длиннее.
AI уже используют не только защитники.
Ошибки чаще происходят не в технологиях, а в архитектуре и процессах.
Форум про это.
Что в программе:
• Как сейчас строятся атаки: цепочки поставок, сложные сценарии, использование AI и разбор инцидентов 2025–2026
• Почему формальный комплаенс не работает и что с этим делать на уровне архитектуры
• Какие метрики ИБ действительно используют для диалога с бизнесом
• Управление уязвимостями: приоритизация, ошибки процессов и влияние на реальные инциденты
• Персональные данные: новые требования, практики защиты и последствия нарушений
Отдельно:
• утечки через облака, API и внутренние процессы
• риски подрядчиков и партнерского периметра
• защита API, DevSecOps и работа SOC
• применение AI и связанные с этим уязвимости
💡 Практическая часть:
воркшопы по MLSecOps, безопасность ML/LLM-систем, разбор атак и конкретных кейсов
🔒 Закрытые обсуждения для CISO
формат без записи, только участники уровня C-level
Форум про рабочие подходы и реальные решения, без теории ради теории
Зарегистрироваться можно тут.
Список участников
P.S. Мы информационный партнер и будем рады увидеться на мероприятии!
🎁 Среди участников разыграют iPhone 17 Pro
Атаки становятся сложнее и длиннее.
AI уже используют не только защитники.
Ошибки чаще происходят не в технологиях, а в архитектуре и процессах.
Форум про это.
Что в программе:
• Как сейчас строятся атаки: цепочки поставок, сложные сценарии, использование AI и разбор инцидентов 2025–2026
• Почему формальный комплаенс не работает и что с этим делать на уровне архитектуры
• Какие метрики ИБ действительно используют для диалога с бизнесом
• Управление уязвимостями: приоритизация, ошибки процессов и влияние на реальные инциденты
• Персональные данные: новые требования, практики защиты и последствия нарушений
Отдельно:
• утечки через облака, API и внутренние процессы
• риски подрядчиков и партнерского периметра
• защита API, DevSecOps и работа SOC
• применение AI и связанные с этим уязвимости
💡 Практическая часть:
воркшопы по MLSecOps, безопасность ML/LLM-систем, разбор атак и конкретных кейсов
🔒 Закрытые обсуждения для CISO
формат без записи, только участники уровня C-level
Форум про рабочие подходы и реальные решения, без теории ради теории
Зарегистрироваться можно тут.
Список участников
P.S. Мы информационный партнер и будем рады увидеться на мероприятии!
👍5🔥3❤1
Разбираем новость: Популярные российские приложения следят за VPN пользователей?
Тут в ТГ начали много писать (раз, два, и далее) о том, что приложения российских разработчиков следят за тем, установлен ли у пользователя VPN и отправляют инфу о вашем подключении на свои серверы. Правда ли это, и чем это все грозит? Разбираемся.
1) Да, это правда, но есть нюанс. Российские приложения, которые проверяют наличие VPN, делали это задолго до того, как Роскомнадзор даже начал бороться с Телеграммом. И делали в первую очередь для своих целей — обеспечение стабильной связи, борьба с мошенничеством, накрутками и прочими подобными историями. Поэтому проверялось наличие VPN у пользователя в рамках формирования его профиля. Это в том числе было нужно, чтобы человека с VPN не блокировать лишний раз, а всякие зарубежные атаки непонятных ребят отсекать по IPшникам.
То есть раньше это делалось не для того, чтобы эти VPN вычислять и что-то с ними делать, а наоборот, чтобы лишний раз не забанить своего же пользователя.
Сейчас есть требования Минцифры, которые ограничивают доступ к приложениям для пользователей с включенным VPN, но кажется, что это требование достаточно легко обходится пользователями. По крайней мере, пока.
И вот мы смотрим на опубликованную методику выявления VPN и есть стойкое ощущение, что выполнять ее будут "для галочки". То есть операторы скажут "мы супер, мы все заблокировали, теперь к нам не зайти через VPN" — и все. Возможно, будут другие требования, но позже. Решать за РКН задачи РКН без очень сильной мотивации вряд ли кто-то готов.
2) Могут ли они передавать эти данные в РКН? Да, могут. Но передают ли? Пруфов про то, что эти сервисы будут сдавать в Роскомнадзор VPN пользователей, пока нет. Скорее, они будут не давать работать своим сервисом через VPN, просто отчитываясь перед РКН, что мы их тоже блокируем.
Вероятно, через какое-то время в России будут пытаться систематически и условно-автоматизированно блокировать конечные точки VPN. Вероятно, вендоры VPN-решений будут с этим бороться. Мы верим в них больше, чем в успех РКН.
3) Есть ли ответственность за использование VPN? Пока нет. Но тут проблема в другом — полностью заблокировать современный VPN-трафик практически невозможно, даже в условиях "белых списков", это классическая борьба брони и снаряда за огромную рыночную нишу. Можно блокировать оплату за VPN, но и здесь будут сложности.
Резюмируя: большое количество приложений как собирало, так и собирает информацию про VPN пользователей. Если вы параноите — возьмите айфон, настройте VPN на отдельные приложения, или просто купите второй телефон. Если нет — продолжайте пользоваться "как есть". Мы скорее верим, что блокировки разовьют рынок VPN-решений в России и в целом повысят техническую культуру в стране.
Тут в ТГ начали много писать (раз, два, и далее) о том, что приложения российских разработчиков следят за тем, установлен ли у пользователя VPN и отправляют инфу о вашем подключении на свои серверы. Правда ли это, и чем это все грозит? Разбираемся.
1) Да, это правда, но есть нюанс. Российские приложения, которые проверяют наличие VPN, делали это задолго до того, как Роскомнадзор даже начал бороться с Телеграммом. И делали в первую очередь для своих целей — обеспечение стабильной связи, борьба с мошенничеством, накрутками и прочими подобными историями. Поэтому проверялось наличие VPN у пользователя в рамках формирования его профиля. Это в том числе было нужно, чтобы человека с VPN не блокировать лишний раз, а всякие зарубежные атаки непонятных ребят отсекать по IPшникам.
То есть раньше это делалось не для того, чтобы эти VPN вычислять и что-то с ними делать, а наоборот, чтобы лишний раз не забанить своего же пользователя.
Сейчас есть требования Минцифры, которые ограничивают доступ к приложениям для пользователей с включенным VPN, но кажется, что это требование достаточно легко обходится пользователями. По крайней мере, пока.
И вот мы смотрим на опубликованную методику выявления VPN и есть стойкое ощущение, что выполнять ее будут "для галочки". То есть операторы скажут "мы супер, мы все заблокировали, теперь к нам не зайти через VPN" — и все. Возможно, будут другие требования, но позже. Решать за РКН задачи РКН без очень сильной мотивации вряд ли кто-то готов.
2) Могут ли они передавать эти данные в РКН? Да, могут. Но передают ли? Пруфов про то, что эти сервисы будут сдавать в Роскомнадзор VPN пользователей, пока нет. Скорее, они будут не давать работать своим сервисом через VPN, просто отчитываясь перед РКН, что мы их тоже блокируем.
Вероятно, через какое-то время в России будут пытаться систематически и условно-автоматизированно блокировать конечные точки VPN. Вероятно, вендоры VPN-решений будут с этим бороться. Мы верим в них больше, чем в успех РКН.
3) Есть ли ответственность за использование VPN? Пока нет. Но тут проблема в другом — полностью заблокировать современный VPN-трафик практически невозможно, даже в условиях "белых списков", это классическая борьба брони и снаряда за огромную рыночную нишу. Можно блокировать оплату за VPN, но и здесь будут сложности.
Резюмируя: большое количество приложений как собирало, так и собирает информацию про VPN пользователей. Если вы параноите — возьмите айфон, настройте VPN на отдельные приложения, или просто купите второй телефон. Если нет — продолжайте пользоваться "как есть". Мы скорее верим, что блокировки разовьют рынок VPN-решений в России и в целом повысят техническую культуру в стране.
Telegram
Экстракт
Самые популярные приложения российских разработчиков шпионят за своими пользователями.
В современном российском цифровом пространстве государство активно использует повседневные сервисы как инструмент тотального контроля над гражданами. Вместо прямых запретов…
В современном российском цифровом пространстве государство активно использует повседневные сервисы как инструмент тотального контроля над гражданами. Вместо прямых запретов…
1🔥46❤19👍16🤡4👏2
Макс на багбаунти — выплачено 22 млн рублей
Про то, что "национальный мессенджер" делался в весьма сжатые сроки, писали давно. Очевидно, что уязвимости там будут. Багбаунти в таком случае — хорошее решение.
Тут самое интересное вот это:
По данным на 10 апреля, всего было принято 288 отчетов об уязвимостях (из 454 сданных). Общая сумма выплат белым хакерам составила почти 22 млн руб., средняя выплата — 349 тыс. руб. Мессенджер также исследовали участники платформ Bi.Zone и «Киберполигон», им было выплачено около 1,5 млн руб.
288 принятых отчетов — это много. То, что занялись безопасностью — хорошо. Но тут ключевой вопрос — что из найденного будет исправлено, потому что найти проблему это одно, а исправить немного другое.
Но масштаб, конечно, впечатляет.
Про то, что "национальный мессенджер" делался в весьма сжатые сроки, писали давно. Очевидно, что уязвимости там будут. Багбаунти в таком случае — хорошее решение.
Тут самое интересное вот это:
По данным на 10 апреля, всего было принято 288 отчетов об уязвимостях (из 454 сданных). Общая сумма выплат белым хакерам составила почти 22 млн руб., средняя выплата — 349 тыс. руб. Мессенджер также исследовали участники платформ Bi.Zone и «Киберполигон», им было выплачено около 1,5 млн руб.
288 принятых отчетов — это много. То, что занялись безопасностью — хорошо. Но тут ключевой вопрос — что из найденного будет исправлено, потому что найти проблему это одно, а исправить немного другое.
Но масштаб, конечно, впечатляет.
Telegram
Сети и сигналы
🥷 Белые хакеры подали более 200 отчетов об уязвимостях в мессенджере Мах.
С 1 июля 2025 года была запущена программа Bug Bounty (поиск уязвимостей в системах или продуктах компании за вознаграждение) Max. С этого момента киберисследователи обнаружили в мессенджере…
С 1 июля 2025 года была запущена программа Bug Bounty (поиск уязвимостей в системах или продуктах компании за вознаграждение) Max. С этого момента киберисследователи обнаружили в мессенджере…
🤔29👍18🤣9🗿2
Шифровальщик или взлом? Порекомендуй нас и получи 20% от стоимости работ!
Мы запускаем новую программу по реагированию на инциденты и расследованиям. Взлом — ситуация частая и мы знаем, что нужно делать.
С начала года мы сделали ряд проектов по расследованиям инцидентов. В одном случае с нами связались в 4 часа дня воскресенья, а в 8 вечера исполнитель уже был на объекте заказчика. В другом случае мы нашли исполнителя, который был готов утром следующего дня оказаться в 400 километрах от Москвы. Во всех случаях заказчики были довольны — мы работаем быстро, качественно и конфиденциально. Мы стремимся строить длительные взаимовыгодные отношения.
К слову, в одном случае инцидент оказался гораздо проще — форензика (расследование) оказалась не нужна. Если происходит подобное — мы прямо говорим заказчику, что произошло. Никакого миссейлинга.
Работаем как с небольшими компаниями, так и с крупным бизнесом с оборотами в десятки миллиардов. Только опытные профессионалы с десятками проектов за плечами и кристальной репутацией. Способ выплаты вознаграждения обсуждаем.
Мы запускаем новую программу по реагированию на инциденты и расследованиям. Взлом — ситуация частая и мы знаем, что нужно делать.
С начала года мы сделали ряд проектов по расследованиям инцидентов. В одном случае с нами связались в 4 часа дня воскресенья, а в 8 вечера исполнитель уже был на объекте заказчика. В другом случае мы нашли исполнителя, который был готов утром следующего дня оказаться в 400 километрах от Москвы. Во всех случаях заказчики были довольны — мы работаем быстро, качественно и конфиденциально. Мы стремимся строить длительные взаимовыгодные отношения.
К слову, в одном случае инцидент оказался гораздо проще — форензика (расследование) оказалась не нужна. Если происходит подобное — мы прямо говорим заказчику, что произошло. Никакого миссейлинга.
Работаем как с небольшими компаниями, так и с крупным бизнесом с оборотами в десятки миллиардов. Только опытные профессионалы с десятками проектов за плечами и кристальной репутацией. Способ выплаты вознаграждения обсуждаем.
3side.org
Срочное реагирование на хакерские атаки и инциденты ИБ | Помощь при взломе 3side
Остановим хакерскую атаку за 15 минут. Расследование инцидентов ИБ, удаление шифровальщиков, форензика, аудит безопасности. Работаем по всей России. Работаем по NDA. Звоните 24/7.
👍15❤5🔥5
Forwarded from РЕГАГЕНТ - партнерские сети между риелторами
🔐РЕГАГЕНТ и IT-БЕЗОПАСНОСТЬ
РЕГАГЕНТ - платформа для риелторов и агентств недвижимости, позволяющая передавать клиентов от пользователя к пользователю, при этом всё комиссионное вознаграждение достается партнерам.
Вот 3 ключевых принципа, на которых построена защита данных в РЕГАГЕНТ:
🔹Платформа не имеет доступа к вашим сделкам:
Регагент — не агентство и не агрегатор. Мы не участвуем в сделках и не используем данные клиентов вне работы Платформы.
🔹 Полный контроль в ваших руках:
Только вы решаете, кому передать клиента и когда раскрыть его контакты. До этого момента данные надежно защищены и недоступны другим пользователям.
🔹 Профессиональная кибербезопасность:
За защиту данных отвечает команда @By3side — современные технологии и высокий уровень безопасности.
🤝 Работайте спокойно: ваши данные и данные клиентов под надежной защитой в Регагент.
РЕГАГЕНТ - платформа для риелторов и агентств недвижимости, позволяющая передавать клиентов от пользователя к пользователю, при этом всё комиссионное вознаграждение достается партнерам.
Вот 3 ключевых принципа, на которых построена защита данных в РЕГАГЕНТ:
🔹Платформа не имеет доступа к вашим сделкам:
Регагент — не агентство и не агрегатор. Мы не участвуем в сделках и не используем данные клиентов вне работы Платформы.
🔹 Полный контроль в ваших руках:
Только вы решаете, кому передать клиента и когда раскрыть его контакты. До этого момента данные надежно защищены и недоступны другим пользователям.
🔹 Профессиональная кибербезопасность:
За защиту данных отвечает команда @By3side — современные технологии и высокий уровень безопасности.
🤝 Работайте спокойно: ваши данные и данные клиентов под надежной защитой в Регагент.
❤10👍9🔥3
Как лгать машине. Разбираем принципы работы полиграфа и способы обойти проверку
Итак, вышла моя вторая статья на Хакере.
И она снова не совсем техническая, но ведь про технику пишут многие и пишут хорошо!
А вот про мои темы, к сожалению, пишут зачастую мифы.
Поэтому, кто если не я?
Читать с подпиской тут:
https://xakep.ru/2026/04/15/polygraph-tricks/
Итак, вышла моя вторая статья на Хакере.
И она снова не совсем техническая, но ведь про технику пишут многие и пишут хорошо!
А вот про мои темы, к сожалению, пишут зачастую мифы.
Поэтому, кто если не я?
Читать с подпиской тут:
https://xakep.ru/2026/04/15/polygraph-tricks/
🔥14👍7❤5🤡4
Всем привет, на связи Антон Бочкарев!
Завтра днем буду на конференции Merge в Иннополисе, в кои то веки не выступаю)
Если кому я нужен, пишите/подходите пообщаемся!
Завтра днем буду на конференции Merge в Иннополисе, в кои то веки не выступаю)
Если кому я нужен, пишите/подходите пообщаемся!
❤19👍2🔥2
Forwarded from RCloud by 3data☁️
Вебинар «Как бизнесу защититься от кибервымогателей?»
22 апреля 2026 года облачная платформа RCloud by 3data вместе с партнером 4Security проведет вебинар о том, как защитить бизнес от атак кибервымогателей.
На вебинаре обсудим современные киберугрозы для бизнеса и подходы к повышению уровня информационной безопасности компаний:
📌 как работает криминальная индустрия кибервымогателей и какие схемы используются чаще всего;
📌 типичные ошибки компаний, которые делают инфраструктуру уязвимой для атак;
📌 инструменты и практические меры, позволяющие предотвратить большинство инцидентов;
📌 рекомендации экспертов о том, как даже небольшая компания может выстроить системную кибербезопасность.
📍22 апреля, 11.00
Продолжительность вебинара: 1 час
Ведущий вебинара: Антон Бочкарев, основатель облачного сервиса 4Security.
4Security — облачный сервис, который берет на себя задачи кибербезопасности компании без необходимости содержать собственную команду ИБ-специалистов, внедрять сложные системы или нести значительные расходы на инфраструктуру.
Участие бесплатное по предварительной регистрации по ссылке.
#RCloudby3data
22 апреля 2026 года облачная платформа RCloud by 3data вместе с партнером 4Security проведет вебинар о том, как защитить бизнес от атак кибервымогателей.
На вебинаре обсудим современные киберугрозы для бизнеса и подходы к повышению уровня информационной безопасности компаний:
📍22 апреля, 11.00
Продолжительность вебинара: 1 час
Ведущий вебинара: Антон Бочкарев, основатель облачного сервиса 4Security.
4Security — облачный сервис, который берет на себя задачи кибербезопасности компании без необходимости содержать собственную команду ИБ-специалистов, внедрять сложные системы или нести значительные расходы на инфраструктуру.
Участие бесплатное по предварительной регистрации по ссылке.
#RCloudby3data
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Про запреты и киберкультуру
А все так и есть. Я представляю лица школьников, когда им рассказывают про "угрозу ужасного VPN". А потом учитель голосом мистера Маки из Южного Парка говорит "наркотики VPN это плохо, п-нятненько?". И школьник такой думает — какой именно ВПН, у меня три, один семейный, еще один я поставил бабушке, и это не считая сервака друзей в Польше ...
Причем проблема то в другом. И даже не в том, что практически НИКТО из учителей не сможет внятно ответить, почему VPN это плохо. Все хуже — реальные угрозы и реальные проблемы размываются откровенным кринжом.
Например, реальной угрозой может быть браузерное расширение, в том числе VPN, да. Вспоминаем историю конца прошлого года — там одобренное (!!) Google бесплатное расширение VPN Proxy 6 тайно собирало и продавало переписку пользователей с ИИ-ассистентами. Фейковые расширения для Chrome воровали логины и пароли пользователей. PLAYFULGHOST бандилась с популярными VPN-решениями. И другой вагон проблем с бесплатным VPN за год: "если вы не платите за товар деньгами, то платите своими данными".
Вот только неотъемлемая часть обучения киберграмотности — это воспитание критического мышления. А о каком критическом мышлении идет речь, когда аргументы в пользу "угрозы VPN" у любого более-менее технически грамотного школьника (то есть почти у любого) вызывают искренний хохот?
А все так и есть. Я представляю лица школьников, когда им рассказывают про "угрозу ужасного VPN". А потом учитель голосом мистера Маки из Южного Парка говорит "
Причем проблема то в другом. И даже не в том, что практически НИКТО из учителей не сможет внятно ответить, почему VPN это плохо. Все хуже — реальные угрозы и реальные проблемы размываются откровенным кринжом.
Например, реальной угрозой может быть браузерное расширение, в том числе VPN, да. Вспоминаем историю конца прошлого года — там одобренное (!!) Google бесплатное расширение VPN Proxy 6 тайно собирало и продавало переписку пользователей с ИИ-ассистентами. Фейковые расширения для Chrome воровали логины и пароли пользователей. PLAYFULGHOST бандилась с популярными VPN-решениями. И другой вагон проблем с бесплатным VPN за год: "если вы не платите за товар деньгами, то платите своими данными".
Вот только неотъемлемая часть обучения киберграмотности — это воспитание критического мышления. А о каком критическом мышлении идет речь, когда аргументы в пользу "угрозы VPN" у любого более-менее технически грамотного школьника (то есть почти у любого) вызывают искренний хохот?
Telegram
Sachok
Нас услышали. Я целый год на всех конференция говорил о необходимости массового киберликбеза и мы его получили. Просто гениальные менеджеры в администрации знают, что самый дешевый способ сделать массовый киберликбез — это что-то запрещать, потому что наши…
👍54❤8🔥7
Павел Дуров обвиняет французских (а только ли?) чиновников в похищениях криптанов
Есть такой термин, wrench attacks ("гаечные ключи") — это физическая атака на владельца криптокошелька. Как вы думаете, в какой стране похищают больше всего криптанов? В Колумбии? В Бразилии? В США? А вот нифига — во Франции (привет, безопасный Евросоюз). Тут Дуров написал просто базу о том, почему это происходит. Спойлер: похищения "поощряет" государство.
Ключевым фактором являются ... французские налоговые чиновники. Которые плевать хотели на налоговую тайну и с огромным удовольствием продают любую информацию местному криминалу. А теперь самое офигенное — как вы думаете, сколько чиновников было привлечено за подобное?
Одна. Но там божественно — дама была ранее судима за передачу наркотиков заключенным (!), сливала криминалитету адреса сотрудников тюрем (!!), и до кучи занималась пробивом. Собственно говоря, она "спалилась" только из-за того, что действовала ну совсем непрекрыто нагло.
А теперь зададимся офигенно интересным вопросом — а что происходит в России? В теории, у нас есть банковская и налоговая тайна. На практике, банки "текут" так, что проще уже API подключать. С налоговой тоже интересно: мы очевидно не будем давать явки и пароли, но купить на "черном" рынке практически любую информацию о владельцах, оборотах, связях, счетах итд итп не составляет проблему. За очень небольшие деньги.
И вот тут всплывает главный вопрос: вот в ЕС есть GDPR, в России есть 152-ФЗ, за который (в теории) сейчас будут немилосердно штрафовать. А готово ли государство нести ответственность за утечки с его стороны? Готово ли оно наказывать коррумпированных чиновников и сотрудников (хотя бы запретом на трудоустройство)?
Если ответ "нет" — то не надо удивляться, почему у нас криптоиндустрия будет бояться выйти из тени. А то, что о похищениях в России не пишут — не значит, что их нет.
Есть такой термин, wrench attacks ("гаечные ключи") — это физическая атака на владельца криптокошелька. Как вы думаете, в какой стране похищают больше всего криптанов? В Колумбии? В Бразилии? В США? А вот нифига — во Франции (привет, безопасный Евросоюз). Тут Дуров написал просто базу о том, почему это происходит. Спойлер: похищения "поощряет" государство.
Ключевым фактором являются ... французские налоговые чиновники. Которые плевать хотели на налоговую тайну и с огромным удовольствием продают любую информацию местному криминалу. А теперь самое офигенное — как вы думаете, сколько чиновников было привлечено за подобное?
Одна. Но там божественно — дама была ранее судима за передачу наркотиков заключенным (!), сливала криминалитету адреса сотрудников тюрем (!!), и до кучи занималась пробивом. Собственно говоря, она "спалилась" только из-за того, что действовала ну совсем непрекрыто нагло.
А теперь зададимся офигенно интересным вопросом — а что происходит в России? В теории, у нас есть банковская и налоговая тайна. На практике, банки "текут" так, что проще уже API подключать. С налоговой тоже интересно: мы очевидно не будем давать явки и пароли, но купить на "черном" рынке практически любую информацию о владельцах, оборотах, связях, счетах итд итп не составляет проблему. За очень небольшие деньги.
И вот тут всплывает главный вопрос: вот в ЕС есть GDPR, в России есть 152-ФЗ, за который (в теории) сейчас будут немилосердно штрафовать. А готово ли государство нести ответственность за утечки с его стороны? Готово ли оно наказывать коррумпированных чиновников и сотрудников (хотя бы запретом на трудоустройство)?
Если ответ "нет" — то не надо удивляться, почему у нас криптоиндустрия будет бояться выйти из тени. А то, что о похищениях в России не пишут — не значит, что их нет.
Telegram
Pavel Durov
41 kidnappings of crypto holders in France in 3.5 months of 2026.
Why?
🥖 French tax officials selling crypto owners' data to criminals (Ghalia C.) + massive tax database leaks.
Now the same state also wants IDs and private messages of social media users.…
Why?
🥖 French tax officials selling crypto owners' data to criminals (Ghalia C.) + massive tax database leaks.
Now the same state also wants IDs and private messages of social media users.…
🔥42🤔18👍15❤2🤯2🤡2