Forwarded from Капитализм под защитой
ГЛАВНЫЙ ПРИЗНАК ТОГО, ЧТО ВАС ЗАШИФРОВАЛИ
Представьте утро: бухгалтер не может зайти в базу, почта не открывается, сервер «лежит». Первая мысль — техсбой.
«Наверное, жесткий диск посыпался» или «опять провайдер чудит».
Но есть один симптом, который не спутать ни с одной поломкой железа.
Ультиматум на рабочем столе
Главный признак реального взлома с шифрованием — это требование выкупа (Ransom Note).
Если сервер просто сломался, он молчит. Если его взломали, он начинает с вами «разговаривать». Обычно это текстовый файл
Что всегда есть в таком послании:
— Идентификатор: Ваш личный номер в системе хакеров (ID).
— Инструкция: Как скачать специальный браузер (Tor) и по какой ссылке перейти.
— Контакты: Почта или чат для связи с «поддержкой» вымогателей.
Почему этот файл важен?
Не спешите его удалять. Эта записка — важнейшая улика для расследования:
1. Кто нападает? По ID, контактам, тексту и стилю можно понять, какая группировка вас атаковала.
2. Это точно они? Записка подтверждает, что это внешняя атака, а не проделки обиженного сотрудника-инсайдера.
3. Ключ к спасению: В ней содержится инфо, которое теоретически позволяет получить ключ для расшифровки, если платить выкуп (хотя мы категорически не рекомендуем кормить мошенников — гарантий нет).
Торг уместен?
Интересный факт: в самой записке сумму выкупа почти никогда не пишут сразу. Хакеры — тоже «бизнесмены». Они сначала ждут, когда вы выйдете на связь, оценивают масштаб ваших бед, а потом называют цифру и начинают торговаться.
(!) Если записка появилась — вы уже опоздали
Нужно быть честными: если вы видите это сообщение, ваши данные уже зашифрованы или еще и украдены. Бизнес встал.
Теперь это вопрос не «как защититься», а «как быстро и дорого мы будем восстанавливаться».
Безопасностью нужно заниматься ДО того, как вы увидели записку.
Мы в 4sec помогаем не допустить этого сценария. Но если беда уже случилась:
— Поможем восстановить работу бизнеса максимально быстро.
— Проведем расследование: найдем «дыру», через которую они зашли.
— Заделаем её так, чтобы второй раз к вам не постучались и предотвратим появление новых.
Не ждите «записок» от хакеров. Начните защищаться прямо сейчас: 4security.ru
---
Ваш капитал под защитой, если вы действуете на опережение.
Представьте утро: бухгалтер не может зайти в базу, почта не открывается, сервер «лежит». Первая мысль — техсбой.
«Наверное, жесткий диск посыпался» или «опять провайдер чудит».
Но есть один симптом, который не спутать ни с одной поломкой железа.
Ультиматум на рабочем столе
Главный признак реального взлома с шифрованием — это требование выкупа (Ransom Note).
Если сервер просто сломался, он молчит. Если его взломали, он начинает с вами «разговаривать». Обычно это текстовый файл
.txt или картинка, которая заменяет ваши обои на рабочем столе. Такие «записки» хакеры оставляют на каждой зашифрованной машине, чтобы вы точно их заметили.Что всегда есть в таком послании:
— Идентификатор: Ваш личный номер в системе хакеров (ID).
— Инструкция: Как скачать специальный браузер (Tor) и по какой ссылке перейти.
— Контакты: Почта или чат для связи с «поддержкой» вымогателей.
Почему этот файл важен?
Не спешите его удалять. Эта записка — важнейшая улика для расследования:
1. Кто нападает? По ID, контактам, тексту и стилю можно понять, какая группировка вас атаковала.
2. Это точно они? Записка подтверждает, что это внешняя атака, а не проделки обиженного сотрудника-инсайдера.
3. Ключ к спасению: В ней содержится инфо, которое теоретически позволяет получить ключ для расшифровки, если платить выкуп (хотя мы категорически не рекомендуем кормить мошенников — гарантий нет).
Торг уместен?
Интересный факт: в самой записке сумму выкупа почти никогда не пишут сразу. Хакеры — тоже «бизнесмены». Они сначала ждут, когда вы выйдете на связь, оценивают масштаб ваших бед, а потом называют цифру и начинают торговаться.
(!) Если записка появилась — вы уже опоздали
Нужно быть честными: если вы видите это сообщение, ваши данные уже зашифрованы или еще и украдены. Бизнес встал.
Теперь это вопрос не «как защититься», а «как быстро и дорого мы будем восстанавливаться».
Безопасностью нужно заниматься ДО того, как вы увидели записку.
Мы в 4sec помогаем не допустить этого сценария. Но если беда уже случилась:
— Поможем восстановить работу бизнеса максимально быстро.
— Проведем расследование: найдем «дыру», через которую они зашли.
— Заделаем её так, чтобы второй раз к вам не постучались и предотвратим появление новых.
Не ждите «записок» от хакеров. Начните защищаться прямо сейчас: 4security.ru
---
Ваш капитал под защитой, если вы действуете на опережение.
❤15👍10🔥7👎2
Forwarded from Кибер ПТУ | Кибербезопасность
blue team toolkit.pdf
7.8 MB
Настольная книга.
Если вы давно мечтали увидеть все инструменты в одном месте, а не сохранять кучу разрозненных ссылок "на потом", то мы нашли буквально настольную книгу для исследователей безопасности.
Наполнение:
- Исследование сетей;
- Управление уязвимостями;
- Мониторинг безопасности;
- и многое другое, классное, интересное.
К каждому инструменту идёт краткое описание и минимально полезный набор команд.
Мы себе уже сохранили, рекомендуем поступить также.
#AppSec #DFIR
🧠 Кибер ПТУ | 👨🏫 Менторство ИБ
📂 Другие каналы
Если вы давно мечтали увидеть все инструменты в одном месте, а не сохранять кучу разрозненных ссылок "на потом", то мы нашли буквально настольную книгу для исследователей безопасности.
Наполнение:
- Исследование сетей;
- Управление уязвимостями;
- Мониторинг безопасности;
- и многое другое, классное, интересное.
К каждому инструменту идёт краткое описание и минимально полезный набор команд.
Мы себе уже сохранили, рекомендуем поступить также.
#AppSec #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥29👍16❤7👏1🗿1
🔐 CISO FORUM 2026: день про безопасность
🎁 Среди участников разыграют iPhone 17 Pro
Атаки становятся сложнее и длиннее.
AI уже используют не только защитники.
Ошибки чаще происходят не в технологиях, а в архитектуре и процессах.
Форум про это.
Что в программе:
• Как сейчас строятся атаки: цепочки поставок, сложные сценарии, использование AI и разбор инцидентов 2025–2026
• Почему формальный комплаенс не работает и что с этим делать на уровне архитектуры
• Какие метрики ИБ действительно используют для диалога с бизнесом
• Управление уязвимостями: приоритизация, ошибки процессов и влияние на реальные инциденты
• Персональные данные: новые требования, практики защиты и последствия нарушений
Отдельно:
• утечки через облака, API и внутренние процессы
• риски подрядчиков и партнерского периметра
• защита API, DevSecOps и работа SOC
• применение AI и связанные с этим уязвимости
💡 Практическая часть:
воркшопы по MLSecOps, безопасность ML/LLM-систем, разбор атак и конкретных кейсов
🔒 Закрытые обсуждения для CISO
формат без записи, только участники уровня C-level
Форум про рабочие подходы и реальные решения, без теории ради теории
Зарегистрироваться можно тут.
Список участников
P.S. Мы информационный партнер и будем рады увидеться на мероприятии!
🎁 Среди участников разыграют iPhone 17 Pro
Атаки становятся сложнее и длиннее.
AI уже используют не только защитники.
Ошибки чаще происходят не в технологиях, а в архитектуре и процессах.
Форум про это.
Что в программе:
• Как сейчас строятся атаки: цепочки поставок, сложные сценарии, использование AI и разбор инцидентов 2025–2026
• Почему формальный комплаенс не работает и что с этим делать на уровне архитектуры
• Какие метрики ИБ действительно используют для диалога с бизнесом
• Управление уязвимостями: приоритизация, ошибки процессов и влияние на реальные инциденты
• Персональные данные: новые требования, практики защиты и последствия нарушений
Отдельно:
• утечки через облака, API и внутренние процессы
• риски подрядчиков и партнерского периметра
• защита API, DevSecOps и работа SOC
• применение AI и связанные с этим уязвимости
💡 Практическая часть:
воркшопы по MLSecOps, безопасность ML/LLM-систем, разбор атак и конкретных кейсов
🔒 Закрытые обсуждения для CISO
формат без записи, только участники уровня C-level
Форум про рабочие подходы и реальные решения, без теории ради теории
Зарегистрироваться можно тут.
Список участников
P.S. Мы информационный партнер и будем рады увидеться на мероприятии!
👍5🔥3❤1
Разбираем новость: Популярные российские приложения следят за VPN пользователей?
Тут в ТГ начали много писать (раз, два, и далее) о том, что приложения российских разработчиков следят за тем, установлен ли у пользователя VPN и отправляют инфу о вашем подключении на свои серверы. Правда ли это, и чем это все грозит? Разбираемся.
1) Да, это правда, но есть нюанс. Российские приложения, которые проверяют наличие VPN, делали это задолго до того, как Роскомнадзор даже начал бороться с Телеграммом. И делали в первую очередь для своих целей — обеспечение стабильной связи, борьба с мошенничеством, накрутками и прочими подобными историями. Поэтому проверялось наличие VPN у пользователя в рамках формирования его профиля. Это в том числе было нужно, чтобы человека с VPN не блокировать лишний раз, а всякие зарубежные атаки непонятных ребят отсекать по IPшникам.
То есть раньше это делалось не для того, чтобы эти VPN вычислять и что-то с ними делать, а наоборот, чтобы лишний раз не забанить своего же пользователя.
Сейчас есть требования Минцифры, которые ограничивают доступ к приложениям для пользователей с включенным VPN, но кажется, что это требование достаточно легко обходится пользователями. По крайней мере, пока.
И вот мы смотрим на опубликованную методику выявления VPN и есть стойкое ощущение, что выполнять ее будут "для галочки". То есть операторы скажут "мы супер, мы все заблокировали, теперь к нам не зайти через VPN" — и все. Возможно, будут другие требования, но позже. Решать за РКН задачи РКН без очень сильной мотивации вряд ли кто-то готов.
2) Могут ли они передавать эти данные в РКН? Да, могут. Но передают ли? Пруфов про то, что эти сервисы будут сдавать в Роскомнадзор VPN пользователей, пока нет. Скорее, они будут не давать работать своим сервисом через VPN, просто отчитываясь перед РКН, что мы их тоже блокируем.
Вероятно, через какое-то время в России будут пытаться систематически и условно-автоматизированно блокировать конечные точки VPN. Вероятно, вендоры VPN-решений будут с этим бороться. Мы верим в них больше, чем в успех РКН.
3) Есть ли ответственность за использование VPN? Пока нет. Но тут проблема в другом — полностью заблокировать современный VPN-трафик практически невозможно, даже в условиях "белых списков", это классическая борьба брони и снаряда за огромную рыночную нишу. Можно блокировать оплату за VPN, но и здесь будут сложности.
Резюмируя: большое количество приложений как собирало, так и собирает информацию про VPN пользователей. Если вы параноите — возьмите айфон, настройте VPN на отдельные приложения, или просто купите второй телефон. Если нет — продолжайте пользоваться "как есть". Мы скорее верим, что блокировки разовьют рынок VPN-решений в России и в целом повысят техническую культуру в стране.
Тут в ТГ начали много писать (раз, два, и далее) о том, что приложения российских разработчиков следят за тем, установлен ли у пользователя VPN и отправляют инфу о вашем подключении на свои серверы. Правда ли это, и чем это все грозит? Разбираемся.
1) Да, это правда, но есть нюанс. Российские приложения, которые проверяют наличие VPN, делали это задолго до того, как Роскомнадзор даже начал бороться с Телеграммом. И делали в первую очередь для своих целей — обеспечение стабильной связи, борьба с мошенничеством, накрутками и прочими подобными историями. Поэтому проверялось наличие VPN у пользователя в рамках формирования его профиля. Это в том числе было нужно, чтобы человека с VPN не блокировать лишний раз, а всякие зарубежные атаки непонятных ребят отсекать по IPшникам.
То есть раньше это делалось не для того, чтобы эти VPN вычислять и что-то с ними делать, а наоборот, чтобы лишний раз не забанить своего же пользователя.
Сейчас есть требования Минцифры, которые ограничивают доступ к приложениям для пользователей с включенным VPN, но кажется, что это требование достаточно легко обходится пользователями. По крайней мере, пока.
И вот мы смотрим на опубликованную методику выявления VPN и есть стойкое ощущение, что выполнять ее будут "для галочки". То есть операторы скажут "мы супер, мы все заблокировали, теперь к нам не зайти через VPN" — и все. Возможно, будут другие требования, но позже. Решать за РКН задачи РКН без очень сильной мотивации вряд ли кто-то готов.
2) Могут ли они передавать эти данные в РКН? Да, могут. Но передают ли? Пруфов про то, что эти сервисы будут сдавать в Роскомнадзор VPN пользователей, пока нет. Скорее, они будут не давать работать своим сервисом через VPN, просто отчитываясь перед РКН, что мы их тоже блокируем.
Вероятно, через какое-то время в России будут пытаться систематически и условно-автоматизированно блокировать конечные точки VPN. Вероятно, вендоры VPN-решений будут с этим бороться. Мы верим в них больше, чем в успех РКН.
3) Есть ли ответственность за использование VPN? Пока нет. Но тут проблема в другом — полностью заблокировать современный VPN-трафик практически невозможно, даже в условиях "белых списков", это классическая борьба брони и снаряда за огромную рыночную нишу. Можно блокировать оплату за VPN, но и здесь будут сложности.
Резюмируя: большое количество приложений как собирало, так и собирает информацию про VPN пользователей. Если вы параноите — возьмите айфон, настройте VPN на отдельные приложения, или просто купите второй телефон. Если нет — продолжайте пользоваться "как есть". Мы скорее верим, что блокировки разовьют рынок VPN-решений в России и в целом повысят техническую культуру в стране.
Telegram
Экстракт
Самые популярные приложения российских разработчиков шпионят за своими пользователями.
В современном российском цифровом пространстве государство активно использует повседневные сервисы как инструмент тотального контроля над гражданами. Вместо прямых запретов…
В современном российском цифровом пространстве государство активно использует повседневные сервисы как инструмент тотального контроля над гражданами. Вместо прямых запретов…
1🔥46❤19👍16🤡4👏2
Макс на багбаунти — выплачено 22 млн рублей
Про то, что "национальный мессенджер" делался в весьма сжатые сроки, писали давно. Очевидно, что уязвимости там будут. Багбаунти в таком случае — хорошее решение.
Тут самое интересное вот это:
По данным на 10 апреля, всего было принято 288 отчетов об уязвимостях (из 454 сданных). Общая сумма выплат белым хакерам составила почти 22 млн руб., средняя выплата — 349 тыс. руб. Мессенджер также исследовали участники платформ Bi.Zone и «Киберполигон», им было выплачено около 1,5 млн руб.
288 принятых отчетов — это много. То, что занялись безопасностью — хорошо. Но тут ключевой вопрос — что из найденного будет исправлено, потому что найти проблему это одно, а исправить немного другое.
Но масштаб, конечно, впечатляет.
Про то, что "национальный мессенджер" делался в весьма сжатые сроки, писали давно. Очевидно, что уязвимости там будут. Багбаунти в таком случае — хорошее решение.
Тут самое интересное вот это:
По данным на 10 апреля, всего было принято 288 отчетов об уязвимостях (из 454 сданных). Общая сумма выплат белым хакерам составила почти 22 млн руб., средняя выплата — 349 тыс. руб. Мессенджер также исследовали участники платформ Bi.Zone и «Киберполигон», им было выплачено около 1,5 млн руб.
288 принятых отчетов — это много. То, что занялись безопасностью — хорошо. Но тут ключевой вопрос — что из найденного будет исправлено, потому что найти проблему это одно, а исправить немного другое.
Но масштаб, конечно, впечатляет.
Telegram
Сети и сигналы
🥷 Белые хакеры подали более 200 отчетов об уязвимостях в мессенджере Мах.
С 1 июля 2025 года была запущена программа Bug Bounty (поиск уязвимостей в системах или продуктах компании за вознаграждение) Max. С этого момента киберисследователи обнаружили в мессенджере…
С 1 июля 2025 года была запущена программа Bug Bounty (поиск уязвимостей в системах или продуктах компании за вознаграждение) Max. С этого момента киберисследователи обнаружили в мессенджере…
🤔29👍18🤣9🗿2
Шифровальщик или взлом? Порекомендуй нас и получи 20% от стоимости работ!
Мы запускаем новую программу по реагированию на инциденты и расследованиям. Взлом — ситуация частая и мы знаем, что нужно делать.
С начала года мы сделали ряд проектов по расследованиям инцидентов. В одном случае с нами связались в 4 часа дня воскресенья, а в 8 вечера исполнитель уже был на объекте заказчика. В другом случае мы нашли исполнителя, который был готов утром следующего дня оказаться в 400 километрах от Москвы. Во всех случаях заказчики были довольны — мы работаем быстро, качественно и конфиденциально. Мы стремимся строить длительные взаимовыгодные отношения.
К слову, в одном случае инцидент оказался гораздо проще — форензика (расследование) оказалась не нужна. Если происходит подобное — мы прямо говорим заказчику, что произошло. Никакого миссейлинга.
Работаем как с небольшими компаниями, так и с крупным бизнесом с оборотами в десятки миллиардов. Только опытные профессионалы с десятками проектов за плечами и кристальной репутацией. Способ выплаты вознаграждения обсуждаем.
Мы запускаем новую программу по реагированию на инциденты и расследованиям. Взлом — ситуация частая и мы знаем, что нужно делать.
С начала года мы сделали ряд проектов по расследованиям инцидентов. В одном случае с нами связались в 4 часа дня воскресенья, а в 8 вечера исполнитель уже был на объекте заказчика. В другом случае мы нашли исполнителя, который был готов утром следующего дня оказаться в 400 километрах от Москвы. Во всех случаях заказчики были довольны — мы работаем быстро, качественно и конфиденциально. Мы стремимся строить длительные взаимовыгодные отношения.
К слову, в одном случае инцидент оказался гораздо проще — форензика (расследование) оказалась не нужна. Если происходит подобное — мы прямо говорим заказчику, что произошло. Никакого миссейлинга.
Работаем как с небольшими компаниями, так и с крупным бизнесом с оборотами в десятки миллиардов. Только опытные профессионалы с десятками проектов за плечами и кристальной репутацией. Способ выплаты вознаграждения обсуждаем.
3side.org
Срочное реагирование на хакерские атаки и инциденты ИБ | Помощь при взломе 3side
Остановим хакерскую атаку за 15 минут. Расследование инцидентов ИБ, удаление шифровальщиков, форензика, аудит безопасности. Работаем по всей России. Работаем по NDA. Звоните 24/7.
👍15❤5🔥5
Forwarded from РЕГАГЕНТ - партнерские сети между риелторами
🔐РЕГАГЕНТ и IT-БЕЗОПАСНОСТЬ
РЕГАГЕНТ - платформа для риелторов и агентств недвижимости, позволяющая передавать клиентов от пользователя к пользователю, при этом всё комиссионное вознаграждение достается партнерам.
Вот 3 ключевых принципа, на которых построена защита данных в РЕГАГЕНТ:
🔹Платформа не имеет доступа к вашим сделкам:
Регагент — не агентство и не агрегатор. Мы не участвуем в сделках и не используем данные клиентов вне работы Платформы.
🔹 Полный контроль в ваших руках:
Только вы решаете, кому передать клиента и когда раскрыть его контакты. До этого момента данные надежно защищены и недоступны другим пользователям.
🔹 Профессиональная кибербезопасность:
За защиту данных отвечает команда @By3side — современные технологии и высокий уровень безопасности.
🤝 Работайте спокойно: ваши данные и данные клиентов под надежной защитой в Регагент.
РЕГАГЕНТ - платформа для риелторов и агентств недвижимости, позволяющая передавать клиентов от пользователя к пользователю, при этом всё комиссионное вознаграждение достается партнерам.
Вот 3 ключевых принципа, на которых построена защита данных в РЕГАГЕНТ:
🔹Платформа не имеет доступа к вашим сделкам:
Регагент — не агентство и не агрегатор. Мы не участвуем в сделках и не используем данные клиентов вне работы Платформы.
🔹 Полный контроль в ваших руках:
Только вы решаете, кому передать клиента и когда раскрыть его контакты. До этого момента данные надежно защищены и недоступны другим пользователям.
🔹 Профессиональная кибербезопасность:
За защиту данных отвечает команда @By3side — современные технологии и высокий уровень безопасности.
🤝 Работайте спокойно: ваши данные и данные клиентов под надежной защитой в Регагент.
❤10👍9🔥3
Как лгать машине. Разбираем принципы работы полиграфа и способы обойти проверку
Итак, вышла моя вторая статья на Хакере.
И она снова не совсем техническая, но ведь про технику пишут многие и пишут хорошо!
А вот про мои темы, к сожалению, пишут зачастую мифы.
Поэтому, кто если не я?
Читать с подпиской тут:
https://xakep.ru/2026/04/15/polygraph-tricks/
Итак, вышла моя вторая статья на Хакере.
И она снова не совсем техническая, но ведь про технику пишут многие и пишут хорошо!
А вот про мои темы, к сожалению, пишут зачастую мифы.
Поэтому, кто если не я?
Читать с подпиской тут:
https://xakep.ru/2026/04/15/polygraph-tricks/
🔥14👍7❤5🤡4
Всем привет, на связи Антон Бочкарев!
Завтра днем буду на конференции Merge в Иннополисе, в кои то веки не выступаю)
Если кому я нужен, пишите/подходите пообщаемся!
Завтра днем буду на конференции Merge в Иннополисе, в кои то веки не выступаю)
Если кому я нужен, пишите/подходите пообщаемся!
❤19👍2🔥2
Forwarded from RCloud by 3data☁️
Вебинар «Как бизнесу защититься от кибервымогателей?»
22 апреля 2026 года облачная платформа RCloud by 3data вместе с партнером 4Security проведет вебинар о том, как защитить бизнес от атак кибервымогателей.
На вебинаре обсудим современные киберугрозы для бизнеса и подходы к повышению уровня информационной безопасности компаний:
📌 как работает криминальная индустрия кибервымогателей и какие схемы используются чаще всего;
📌 типичные ошибки компаний, которые делают инфраструктуру уязвимой для атак;
📌 инструменты и практические меры, позволяющие предотвратить большинство инцидентов;
📌 рекомендации экспертов о том, как даже небольшая компания может выстроить системную кибербезопасность.
📍22 апреля, 11.00
Продолжительность вебинара: 1 час
Ведущий вебинара: Антон Бочкарев, основатель облачного сервиса 4Security.
4Security — облачный сервис, который берет на себя задачи кибербезопасности компании без необходимости содержать собственную команду ИБ-специалистов, внедрять сложные системы или нести значительные расходы на инфраструктуру.
Участие бесплатное по предварительной регистрации по ссылке.
#RCloudby3data
22 апреля 2026 года облачная платформа RCloud by 3data вместе с партнером 4Security проведет вебинар о том, как защитить бизнес от атак кибервымогателей.
На вебинаре обсудим современные киберугрозы для бизнеса и подходы к повышению уровня информационной безопасности компаний:
📍22 апреля, 11.00
Продолжительность вебинара: 1 час
Ведущий вебинара: Антон Бочкарев, основатель облачного сервиса 4Security.
4Security — облачный сервис, который берет на себя задачи кибербезопасности компании без необходимости содержать собственную команду ИБ-специалистов, внедрять сложные системы или нести значительные расходы на инфраструктуру.
Участие бесплатное по предварительной регистрации по ссылке.
#RCloudby3data
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Про запреты и киберкультуру
А все так и есть. Я представляю лица школьников, когда им рассказывают про "угрозу ужасного VPN". А потом учитель голосом мистера Маки из Южного Парка говорит "наркотики VPN это плохо, п-нятненько?". И школьник такой думает — какой именно ВПН, у меня три, один семейный, еще один я поставил бабушке, и это не считая сервака друзей в Польше ...
Причем проблема то в другом. И даже не в том, что практически НИКТО из учителей не сможет внятно ответить, почему VPN это плохо. Все хуже — реальные угрозы и реальные проблемы размываются откровенным кринжом.
Например, реальной угрозой может быть браузерное расширение, в том числе VPN, да. Вспоминаем историю конца прошлого года — там одобренное (!!) Google бесплатное расширение VPN Proxy 6 тайно собирало и продавало переписку пользователей с ИИ-ассистентами. Фейковые расширения для Chrome воровали логины и пароли пользователей. PLAYFULGHOST бандилась с популярными VPN-решениями. И другой вагон проблем с бесплатным VPN за год: "если вы не платите за товар деньгами, то платите своими данными".
Вот только неотъемлемая часть обучения киберграмотности — это воспитание критического мышления. А о каком критическом мышлении идет речь, когда аргументы в пользу "угрозы VPN" у любого более-менее технически грамотного школьника (то есть почти у любого) вызывают искренний хохот?
А все так и есть. Я представляю лица школьников, когда им рассказывают про "угрозу ужасного VPN". А потом учитель голосом мистера Маки из Южного Парка говорит "
Причем проблема то в другом. И даже не в том, что практически НИКТО из учителей не сможет внятно ответить, почему VPN это плохо. Все хуже — реальные угрозы и реальные проблемы размываются откровенным кринжом.
Например, реальной угрозой может быть браузерное расширение, в том числе VPN, да. Вспоминаем историю конца прошлого года — там одобренное (!!) Google бесплатное расширение VPN Proxy 6 тайно собирало и продавало переписку пользователей с ИИ-ассистентами. Фейковые расширения для Chrome воровали логины и пароли пользователей. PLAYFULGHOST бандилась с популярными VPN-решениями. И другой вагон проблем с бесплатным VPN за год: "если вы не платите за товар деньгами, то платите своими данными".
Вот только неотъемлемая часть обучения киберграмотности — это воспитание критического мышления. А о каком критическом мышлении идет речь, когда аргументы в пользу "угрозы VPN" у любого более-менее технически грамотного школьника (то есть почти у любого) вызывают искренний хохот?
Telegram
Sachok
Нас услышали. Я целый год на всех конференция говорил о необходимости массового киберликбеза и мы его получили. Просто гениальные менеджеры в администрации знают, что самый дешевый способ сделать массовый киберликбез — это что-то запрещать, потому что наши…
👍54❤8🔥7
Павел Дуров обвиняет французских (а только ли?) чиновников в похищениях криптанов
Есть такой термин, wrench attacks ("гаечные ключи") — это физическая атака на владельца криптокошелька. Как вы думаете, в какой стране похищают больше всего криптанов? В Колумбии? В Бразилии? В США? А вот нифига — во Франции (привет, безопасный Евросоюз). Тут Дуров написал просто базу о том, почему это происходит. Спойлер: похищения "поощряет" государство.
Ключевым фактором являются ... французские налоговые чиновники. Которые плевать хотели на налоговую тайну и с огромным удовольствием продают любую информацию местному криминалу. А теперь самое офигенное — как вы думаете, сколько чиновников было привлечено за подобное?
Одна. Но там божественно — дама была ранее судима за передачу наркотиков заключенным (!), сливала криминалитету адреса сотрудников тюрем (!!), и до кучи занималась пробивом. Собственно говоря, она "спалилась" только из-за того, что действовала ну совсем непрекрыто нагло.
А теперь зададимся офигенно интересным вопросом — а что происходит в России? В теории, у нас есть банковская и налоговая тайна. На практике, банки "текут" так, что проще уже API подключать. С налоговой тоже интересно: мы очевидно не будем давать явки и пароли, но купить на "черном" рынке практически любую информацию о владельцах, оборотах, связях, счетах итд итп не составляет проблему. За очень небольшие деньги.
И вот тут всплывает главный вопрос: вот в ЕС есть GDPR, в России есть 152-ФЗ, за который (в теории) сейчас будут немилосердно штрафовать. А готово ли государство нести ответственность за утечки с его стороны? Готово ли оно наказывать коррумпированных чиновников и сотрудников (хотя бы запретом на трудоустройство)?
Если ответ "нет" — то не надо удивляться, почему у нас криптоиндустрия будет бояться выйти из тени. А то, что о похищениях в России не пишут — не значит, что их нет.
Есть такой термин, wrench attacks ("гаечные ключи") — это физическая атака на владельца криптокошелька. Как вы думаете, в какой стране похищают больше всего криптанов? В Колумбии? В Бразилии? В США? А вот нифига — во Франции (привет, безопасный Евросоюз). Тут Дуров написал просто базу о том, почему это происходит. Спойлер: похищения "поощряет" государство.
Ключевым фактором являются ... французские налоговые чиновники. Которые плевать хотели на налоговую тайну и с огромным удовольствием продают любую информацию местному криминалу. А теперь самое офигенное — как вы думаете, сколько чиновников было привлечено за подобное?
Одна. Но там божественно — дама была ранее судима за передачу наркотиков заключенным (!), сливала криминалитету адреса сотрудников тюрем (!!), и до кучи занималась пробивом. Собственно говоря, она "спалилась" только из-за того, что действовала ну совсем непрекрыто нагло.
А теперь зададимся офигенно интересным вопросом — а что происходит в России? В теории, у нас есть банковская и налоговая тайна. На практике, банки "текут" так, что проще уже API подключать. С налоговой тоже интересно: мы очевидно не будем давать явки и пароли, но купить на "черном" рынке практически любую информацию о владельцах, оборотах, связях, счетах итд итп не составляет проблему. За очень небольшие деньги.
И вот тут всплывает главный вопрос: вот в ЕС есть GDPR, в России есть 152-ФЗ, за который (в теории) сейчас будут немилосердно штрафовать. А готово ли государство нести ответственность за утечки с его стороны? Готово ли оно наказывать коррумпированных чиновников и сотрудников (хотя бы запретом на трудоустройство)?
Если ответ "нет" — то не надо удивляться, почему у нас криптоиндустрия будет бояться выйти из тени. А то, что о похищениях в России не пишут — не значит, что их нет.
Telegram
Pavel Durov
41 kidnappings of crypto holders in France in 3.5 months of 2026.
Why?
🥖 French tax officials selling crypto owners' data to criminals (Ghalia C.) + massive tax database leaks.
Now the same state also wants IDs and private messages of social media users.…
Why?
🥖 French tax officials selling crypto owners' data to criminals (Ghalia C.) + massive tax database leaks.
Now the same state also wants IDs and private messages of social media users.…
🔥42🤔18👍15❤2🤯2🤡2
Домены в RU-зоне безопаснее, или наоборот?
Недавно МВД распространило заявление, где советовало россиянам "не переходить по ссылкам вне доменной зоны .ru"
В самом тексте были уже более корректные уточнения с наиболее опасных доменных зон, которые часто используют для вредоносного ПО, например
Но самое заявление однозначно выглядело так, что домены в RU зоне безопаснее!
А так ли это на самом деле? Нет, к сожалению, даже наоборот.
Обратите внимание на свежайшую статью на Habr, которая для специалистов по кибербезопасности не несет какой-то новой информации.
Она показывает, что различный киберкриминал чувствует себя в Ru-зоне более комфортно, ведь жалобы на них игронируются примерно всеми. А одна ИБ-компания занимается защитой подобного черного бизнеса.
Очередное подтверждение от человека не из индустрии, который пытался добиться действий или хотя бы ответа от всех инстанций и ряда ИБ-компаний, но безуспешно.
Отдельно забавно, что две другие наши национальные зоны .su и .рф не отметили, видимо они тоже "опасные".
А уж наш сайт 3side.ORG так совсем)
Недавно МВД распространило заявление, где советовало россиянам "не переходить по ссылкам вне доменной зоны .ru"
В самом тексте были уже более корректные уточнения с наиболее опасных доменных зон, которые часто используют для вредоносного ПО, например
.xyzНо самое заявление однозначно выглядело так, что домены в RU зоне безопаснее!
А так ли это на самом деле? Нет, к сожалению, даже наоборот.
Обратите внимание на свежайшую статью на Habr, которая для специалистов по кибербезопасности не несет какой-то новой информации.
Она показывает, что различный киберкриминал чувствует себя в Ru-зоне более комфортно, ведь жалобы на них игронируются примерно всеми. А одна ИБ-компания занимается защитой подобного черного бизнеса.
Очередное подтверждение от человека не из индустрии, который пытался добиться действий или хотя бы ответа от всех инстанций и ряда ИБ-компаний, но безуспешно.
Отдельно забавно, что две другие наши национальные зоны .su и .рф не отметили, видимо они тоже "опасные".
А уж наш сайт 3side.ORG так совсем)
🔥31😁28❤7👏7👍1👨💻1
Белые списки на домашнем Интернете?
Сегодня СМИ «газета.ру» опубликовала новость с заголовком о включении белых списков на домашнем интернете. Если прочитать статью, то станет понятно, что речь идёт о провайдере «Всем Wi-Fi». Так вот, важно понимать, что данный провайдер является «виртуальным» домашним провайдером — в том смысле, что они не проводят кабеля интернета от своего оборудования, они устанавливают оборудование для сотовых модемов (или радиоканалов до таких модемов) напрямую в квартирах, то есть по сути пользователи данного провайдера точно также сидят на мобильном интернете. То есть речь идёт сейчас не про включение белых списков на кабельном интернете, а всё также речь идёт про то, что любая sim-карта, вне зависимости от контракта и типа будет работать только через белый список.
Поэтому заголовок на текущий момент не соответствует действительности, корректней будет сказать, что любая мобильная связь теперь идёт через белые списки, не отделяя в каком оборудовании установлена sim-карта. И естественно это ударит по пользователям и малому бизнесу нашей бескрайней Родины, так как возможность заместо протягивания километров кабелей и постройки станций обслуживания, просто поставить радиовышку и установить радиоканалы очень сильно повышало цифровизацию.
А про включение белых списков для домашнего интернета пока информации нет, но попытки такого включения будут максимально ошибочны – да, вражеские fpv-дроны летают на оптоволокне, но оно не имеет отношения к интернету.
Сегодня СМИ «газета.ру» опубликовала новость с заголовком о включении белых списков на домашнем интернете. Если прочитать статью, то станет понятно, что речь идёт о провайдере «Всем Wi-Fi». Так вот, важно понимать, что данный провайдер является «виртуальным» домашним провайдером — в том смысле, что они не проводят кабеля интернета от своего оборудования, они устанавливают оборудование для сотовых модемов (или радиоканалов до таких модемов) напрямую в квартирах, то есть по сути пользователи данного провайдера точно также сидят на мобильном интернете. То есть речь идёт сейчас не про включение белых списков на кабельном интернете, а всё также речь идёт про то, что любая sim-карта, вне зависимости от контракта и типа будет работать только через белый список.
Поэтому заголовок на текущий момент не соответствует действительности, корректней будет сказать, что любая мобильная связь теперь идёт через белые списки, не отделяя в каком оборудовании установлена sim-карта. И естественно это ударит по пользователям и малому бизнесу нашей бескрайней Родины, так как возможность заместо протягивания километров кабелей и постройки станций обслуживания, просто поставить радиовышку и установить радиоканалы очень сильно повышало цифровизацию.
А про включение белых списков для домашнего интернета пока информации нет, но попытки такого включения будут максимально ошибочны – да, вражеские fpv-дроны летают на оптоволокне, но оно не имеет отношения к интернету.
👍44🔥20❤3😁3🤔3🤡1
Forwarded from Капитализм под защитой
ООО «ТРИ БОГАТЫРЯ» — ЧАСТЬ 1: ПОНЕДЕЛЬНИК
Серия 1 из 8.
8:47 утра. Людмила Семёновна включает компьютер.
1С не открывается.
Людмила Семёновна — бухгалтер с 22-летним стажем. Она переживала налоговые проверки, нулевые годы, три смены директоров и один пожар в соседнем офисе. Но такого она не видела.
На экране текст. На английском. Людмила Семёновна не знает английский, но слово ENCRYPTED она как-то понимает.
Звонит Диме.
Дима — айтишник ООО «Три Богатыря». Официально его должность называется «специалист по информационным технологиям». Неофициально — «Дима, почему опять не работает принтер».
Дима берёт трубку. Слушает. Молчит три секунды.
— Уже еду, — говорит Дима голосом человека, который понял всё.
В машине Дима гуглит: «что делать если зашифровали файлы».
Читает первую статью.
Думает про себя: «Ну и ладно. Главное — не паниковать. И главное — чтобы Михаил Борисович не паниковал».
Дима приезжает. Смотрит на экран. Кивает с умным видом.
— Да, — говорит Дима. — Вижу.
Пока Дима смотрит на экран, в соседней комнате начинается другая история.
Антон — руководитель продаж. Три менеджера под ним. В 9:15 ему звонит «Стройдепо» — крупный клиент, заказ на 4 тонны арматуры, отгрузка сегодня.
— Антон, где накладные? Машина уже стоит.
Антон смотрит на Диму. Дима делает знак рукой: «чуть позже».
— Небольшие технические работы, — говорит Антон. — К обеду всё будет.
Кладёт трубку. Записывает в блокноте: «Стройдепо — к обеду».
Следующий звонок через 20 минут. «Гарантстрой». Тоже ждут документы.
— К обеду всё будет, — говорит Антон.
Блокнот заполняется.
━━━━━━━━━━
Счётчик потерь. День 1:
— Простой: ~500 000 ₽ упущенной выручки
— Потрачено на «лечение»: 0 ₽
— Данные: зашифрованы
— Причина известна: нет
— Антон пообещал «к обеду» шести клиентам. Сейчас 10:30.
━━━━━━━━━━
Продолжение в четверг.
Серия 1 из 8.
8:47 утра. Людмила Семёновна включает компьютер.
1С не открывается.
Людмила Семёновна — бухгалтер с 22-летним стажем. Она переживала налоговые проверки, нулевые годы, три смены директоров и один пожар в соседнем офисе. Но такого она не видела.
На экране текст. На английском. Людмила Семёновна не знает английский, но слово ENCRYPTED она как-то понимает.
Звонит Диме.
Дима — айтишник ООО «Три Богатыря». Официально его должность называется «специалист по информационным технологиям». Неофициально — «Дима, почему опять не работает принтер».
Дима берёт трубку. Слушает. Молчит три секунды.
— Уже еду, — говорит Дима голосом человека, который понял всё.
В машине Дима гуглит: «что делать если зашифровали файлы».
Читает первую статью.
Думает про себя: «Ну и ладно. Главное — не паниковать. И главное — чтобы Михаил Борисович не паниковал».
Дима приезжает. Смотрит на экран. Кивает с умным видом.
— Да, — говорит Дима. — Вижу.
Пока Дима смотрит на экран, в соседней комнате начинается другая история.
Антон — руководитель продаж. Три менеджера под ним. В 9:15 ему звонит «Стройдепо» — крупный клиент, заказ на 4 тонны арматуры, отгрузка сегодня.
— Антон, где накладные? Машина уже стоит.
Антон смотрит на Диму. Дима делает знак рукой: «чуть позже».
— Небольшие технические работы, — говорит Антон. — К обеду всё будет.
Кладёт трубку. Записывает в блокноте: «Стройдепо — к обеду».
Следующий звонок через 20 минут. «Гарантстрой». Тоже ждут документы.
— К обеду всё будет, — говорит Антон.
Блокнот заполняется.
━━━━━━━━━━
Счётчик потерь. День 1:
— Простой: ~500 000 ₽ упущенной выручки
— Потрачено на «лечение»: 0 ₽
— Данные: зашифрованы
— Причина известна: нет
— Антон пообещал «к обеду» шести клиентам. Сейчас 10:30.
━━━━━━━━━━
Продолжение в четверг.
🔥20🗿3
Капитализм под защитой
ООО «ТРИ БОГАТЫРЯ» — ЧАСТЬ 1: ПОНЕДЕЛЬНИК Серия 1 из 8. 8:47 утра. Людмила Семёновна включает компьютер. 1С не открывается. Людмила Семёновна — бухгалтер с 22-летним стажем. Она переживала налоговые проверки, нулевые годы, три смены директоров и один пожар…
Многосерийный рассказ ждет вас, подписывайтесь на наш канал для более массовой аудитории, чтоб не пропустить новые серии!)
https://t.me/Capital_sec
P.S. Там открыты комментарии
https://t.me/Capital_sec
P.S. Там открыты комментарии
Telegram
Капитализм под защитой
Вы построили бизнес кровью и потом.
Мы не дадим его угнать за 15 минут.
Практика кибербеза для малого и среднего бизнеса без воды, паники и «купи наш антивирус».
4security.ru
Мы не дадим его угнать за 15 минут.
Практика кибербеза для малого и среднего бизнеса без воды, паники и «купи наш антивирус».
4security.ru
👍7😁3🤡3❤1🗿1
Капитализм под защитой
ООО «ТРИ БОГАТЫРЯ» — ЧАСТЬ 1: ПОНЕДЕЛЬНИК Серия 1 из 8. 8:47 утра. Людмила Семёновна включает компьютер. 1С не открывается. Людмила Семёновна — бухгалтер с 22-летним стажем. Она переживала налоговые проверки, нулевые годы, три смены директоров и один пожар…
Telegram
Капитализм под защитой
ООО «ТРИ БОГАТЫРЯ» — ЧАСТЬ 2: ДИМА ЗНАЕТ, ЧТО ДЕЛАЕТ
Серия 2 из 8.
Дима не знает, что делает.
Но выглядит так, будто знает. Это важнее.
Он ходит по офису с серьёзным лицом. Смотрит на компьютеры. Цокает языком. Записывает что-то в блокнот. На вопросы…
Серия 2 из 8.
Дима не знает, что делает.
Но выглядит так, будто знает. Это важнее.
Он ходит по офису с серьёзным лицом. Смотрит на компьютеры. Цокает языком. Записывает что-то в блокнот. На вопросы…
❤12🔥5🤔3👍1🤡1
Взломал аккаунт — получи статью?
Тут журналисты из Mash выложили офигенную историю о том, как женщина наняла частных сыщиков, которые взломали аккаунт ее мужа в ТГ.
А теперь начинаем считать, какие статьи подобрали с пола уважаемые господа сыщики. Ну, если они реально "взламывали" ТГ:
Статья 272 «Неправомерный доступ к компьютерной информации» — до 2 лет лишения свободы.
Статья 272 «Использование вредоносных программ» — до 4 лет, но тут вероятно фишинг, так что не факт что применимо.
Статья 138 «Нарушение тайны переписки» — ну, только если очень захотеть
В качестве комбо идет 33.3 — для жены (организатор преступления)
159.6 здесь подтащить сложно, но всякое бывает.
Итого — большой новостной ТГ канал вот так рассказывает о фактически совершенном преступлении. Интересно, после этого полиция не захочет заняться участниками преступления и его возможным организатором?))
О моральной стороне деяний мужа … просто без комментариев((
Тут журналисты из Mash выложили офигенную историю о том, как женщина наняла частных сыщиков, которые взломали аккаунт ее мужа в ТГ.
... Делегировала слежку детективному агентству — сыщики взломали тг супруга и выяснили, что он — подписчик группы ...
А теперь начинаем считать, какие статьи подобрали с пола уважаемые господа сыщики. Ну, если они реально "взламывали" ТГ:
Статья 272 «Неправомерный доступ к компьютерной информации» — до 2 лет лишения свободы.
Статья 272 «Использование вредоносных программ» — до 4 лет, но тут вероятно фишинг, так что не факт что применимо.
Статья 138 «Нарушение тайны переписки» — ну, только если очень захотеть
В качестве комбо идет 33.3 — для жены (организатор преступления)
159.6 здесь подтащить сложно, но всякое бывает.
Итого — большой новостной ТГ канал вот так рассказывает о фактически совершенном преступлении. Интересно, после этого полиция не захочет заняться участниками преступления и его возможным организатором?))
О моральной стороне деяний мужа … просто без комментариев((
Telegram
Mash
Всероссийское движение тайных куколдов обнаружила москвичка, заподозрив в измене мужа. Который, как и сотни других мужчинок, тайно присылал в конфу нюдсы любимки и советы по совращению — чтобы сочатовцы могли познакомиться и переспать с его женой.
Когда…
Когда…
🤣29🤯8🔥3👏3🤡1
Днище российского кибербеза — как киберкриминал под видом детективов открыто торгует взломом мессенджеров
После материала Mash (ссылка) мы провели собственный OSINT — и результат превзошёл худшие ожидания. Исполнители, о которых идёт речь, не просто существуют в тени — они открыто рекламируют незаконные услуги в публичном Telegram-канале. Прайс: 1000 долларов за несанкционированный доступ к мессенджеру жертвы. Скриншоты прилагаются. Мы специально не скрываем название канала, чтобы все видели проблему.
Господа и дамы, это треш. Тут вся индустрия ходит в "серой зоне", обкладывается бумажками и договорами на 100500 страниц, лишний раз чихнуть боится, а эти граждане рекламируется особо не скрываясь. За красивой формулировкой «веб-панель с параллельной сессией и обходом 2FA» скрывается банальный целевой фишинг — один из самых распространённых инструментов кибератак, против которого сегодня выстроены целые национальные программы противодействия. WhatsApp, Instagram — по заявлению самих исполнителей, схема универсальна.
Речь идёт не о бытовых конфликтах между супругами. Речь о векторе атаки на любую цель — от рядового гражданина до сотрудника оборонного предприятия или госструктуры. Сегодня ломают аккаунт неверного мужа, завтра — менеджера Ростеха, Росатома или подрядчика ФСБ. Данные из скомпрометированного мессенджера оседают у третьих лиц — и дальнейший маршрут этой информации не поддаётся контролю.
А ТЕПЕРЬ САМОЕ УДИВИТЕЛЬНОЕ. Граждане (скрин ниже) на своем сайте прямо пишут, что работают не только в России, но и предлагают помощь ... в Украине (да, через "в"). В том числе помощь в "запросе украинской стороны". Понимаете, да?
В эпоху, когда ФСБ, ФСТЭК и Роскомнадзор ужесточают требования к защите персональных данных и корпоративных коммуникаций, когда введена обязательная отчётность об инцидентах, когда атаки на критическую инфраструктуру квалифицируются как угроза национальной безопасности — подобный сервис функционирует в открытую и без каких-либо последствий.
Про то, что это НЕЗАКОННАЯ ДЕЯТЕЛЬНОСТЬ мы просто не хотим говорить, это очевидно. У нас тут пол-страны борются с мошенниками, ущерб от них уже измеряется в сотнях миллиардов рублей, обучение противодействию фишингу просто на каждом шагу.
Надеемся, что российским правоохранителям это будет интересно. Деятельность подпадает под статьи 272 УК РФ, а заказчики услуги — под ст. 33 УК как соучастники. Однако канал работает.
Ну и главное. Если мы будет вот так смотреть на нарушения закона и открытое предложение услуг по взлому, то чем мы отличаемся от участников того чата?
Накопал нам информацию: Артем Иргебаев, Lead Investigator @ Hyperfocus.ae
Отдельное внимание просим обратить @durov
После материала Mash (ссылка) мы провели собственный OSINT — и результат превзошёл худшие ожидания. Исполнители, о которых идёт речь, не просто существуют в тени — они открыто рекламируют незаконные услуги в публичном Telegram-канале. Прайс: 1000 долларов за несанкционированный доступ к мессенджеру жертвы. Скриншоты прилагаются. Мы специально не скрываем название канала, чтобы все видели проблему.
Господа и дамы, это треш. Тут вся индустрия ходит в "серой зоне", обкладывается бумажками и договорами на 100500 страниц, лишний раз чихнуть боится, а эти граждане рекламируется особо не скрываясь. За красивой формулировкой «веб-панель с параллельной сессией и обходом 2FA» скрывается банальный целевой фишинг — один из самых распространённых инструментов кибератак, против которого сегодня выстроены целые национальные программы противодействия. WhatsApp, Instagram — по заявлению самих исполнителей, схема универсальна.
Речь идёт не о бытовых конфликтах между супругами. Речь о векторе атаки на любую цель — от рядового гражданина до сотрудника оборонного предприятия или госструктуры. Сегодня ломают аккаунт неверного мужа, завтра — менеджера Ростеха, Росатома или подрядчика ФСБ. Данные из скомпрометированного мессенджера оседают у третьих лиц — и дальнейший маршрут этой информации не поддаётся контролю.
А ТЕПЕРЬ САМОЕ УДИВИТЕЛЬНОЕ. Граждане (скрин ниже) на своем сайте прямо пишут, что работают не только в России, но и предлагают помощь ... в Украине (да, через "в"). В том числе помощь в "запросе украинской стороны". Понимаете, да?
В эпоху, когда ФСБ, ФСТЭК и Роскомнадзор ужесточают требования к защите персональных данных и корпоративных коммуникаций, когда введена обязательная отчётность об инцидентах, когда атаки на критическую инфраструктуру квалифицируются как угроза национальной безопасности — подобный сервис функционирует в открытую и без каких-либо последствий.
Про то, что это НЕЗАКОННАЯ ДЕЯТЕЛЬНОСТЬ мы просто не хотим говорить, это очевидно. У нас тут пол-страны борются с мошенниками, ущерб от них уже измеряется в сотнях миллиардов рублей, обучение противодействию фишингу просто на каждом шагу.
Надеемся, что российским правоохранителям это будет интересно. Деятельность подпадает под статьи 272 УК РФ, а заказчики услуги — под ст. 33 УК как соучастники. Однако канал работает.
Ну и главное. Если мы будет вот так смотреть на нарушения закона и открытое предложение услуг по взлому, то чем мы отличаемся от участников того чата?
Накопал нам информацию: Артем Иргебаев, Lead Investigator @ Hyperfocus.ae
Отдельное внимание просим обратить @durov
🤬64😁20🗿9🤔6❤5👏4🤡4🤣2👨💻1