CatNews
14.8K subscribers
7.28K photos
1.34K videos
28 files
4.01K links
Новости и аналитика с дивана от авторов CatCat. Доступно и весело объясняем, что сейчас происходит в стране и мире.

Связь: @adikob
Мы в ВК: https://vk.com/cat0news
Download Telegram
Помните год назад у Нетаньяху протекло?

Тогда у правящей политической партии Ликуд утекли данные 6,453,254 человек, своих потенциальных сторонников.
Утечка произошла через кривое мобильное приложение - Elector, причем прям перед выборами.
Все, кто угодно, могли выгрузить данные избирателей, просто запросив их у приложения и не подтверждая, что они - админ.

Но уже завтра 23 марта в Израиле внеочередные выборы в Кнессет, сейчас то все по другому! Ликуд выучили этот позорный урок! Или нет?
Некий аккаунт Israeli Autumn выложил на Ghostbin обновленную за год базу избирателей Ликуд. Откуда она утекла? Опять из Elector!
Выводы сделаны не были, вот вам и результат. Говорите, с ИБ в Израиле все хорошо? Ну-ну...

Источник:

https://twitter.com/yuvadm/status/137398
Ждем прямую ссылку на Ghostbin.

#Техника
#Forbidden
Жил был бот для пробива информации по открытым источникам, слитым базам и прочим данным.
Назывался пафосно "Глаз Бога" (картинка 1)!

Решили доблестные правоохранители его прикрыть, как и нескольких аналогичных ботов. Нашли заявителя, написали заявление в РКН (картинка 2).

Телеграмм прикрыл самого бота (как и аналоги) по требованию РКН, завели дело.
Казалось бы все? Нет.

Сегодня к создателю бота пришли с обыском, сломали дверь.
"Аррряяяя Телега сдала!" - подумали многие, но нет, все гораздо прозаичнее: вот вам ссылка на РЕКЛАМНЫЙ сайт (https://eyeofgod.info/) этого бота, промотайте вниз страничку или посмотрите на картинку 3.
/рукалицо

#Техника
#Forbidden
Анонимус записали ролик - обращение к путину!
Это их любимый формат, хайпа много!
А что по делам? Ну например они «взломали» сайт минобороны и «украли» базу пользователей.
Почему в кавычках? Не было взлома в архиве для веса(!) оказался дистрибутив медиаплеера VLC, а базой сайта оказалась солянка паролей из очень старых утечек. Хотя большинство, конечно же не проверили и запостили.

А кого стоит бояться? Есть известные хакерские комьюнити по городам мира называются DefCon, у каждого свой номер по координатам. Например DC7495 - Москва (новое комьюнити), DC7812 - Санкт-Петербург и так далее. Обычно в этих тусовках действительно крутые хакеры, работающие на ведущие компании мира. Они проводят крутые мероприятия и все такое.
Автор также с тусовками общается и дружит, но интересует нас сейчас DC8044 - Киев.
Они не выпускали обращений, не толкали пафосных речей, они просто прямо сейчас хакают ресурсы РФ, что спалилось в их канале.
Кто предупрежден, тот вооружен, их активность уже ждут.
Вот их стоит бояться, а не хактивистов из «Анонимус».

#Техника
#Forbidden
Че там на киберфронте?

Нет с вами не Дубогрызов, а Форбидден.

Вчерашние атаки на киберфронте были обусловлены блокадой транзита в Калининград. Пророссийские хактивисты, которые, как они сами утверждают, не связаны с властями России и силовыми структурами в составе:
- "KillNet"
- "ЛЕГИОН - КИБЕР СПЕЦНАЗ РФ"
- «XakNet Team»
- «Информ Zаря»
- «NoName057(16)»
- «From Russia with Love»
- «Джокер ДНР»

Устроили атаки на Литовские ресурсы.

Вчера вечером были недоступны:
- Центральный государственный архив Литвы
- Высший административный суд Литвы
- Государственная налоговая инспекция при Минфине Литвы
- Сейм Литовской Республики
- Правительство Литовской Республики
- Государственный электронный шлюз
- Сайты органов государственной власти
- Аэропорт Вильнюса
- Аэропорт Каунаса
- Аэропорт Паланги
- Lietuvos oro uostai («Литовские аэропорты»)
- Банки Литвы
- Нефтепродукты и запасы нефти в государственной информационной системе

Поможет ли это в давлении на Литву?

#Forbidden
#Операция_Z
А что там в перспективе на киберфронте?
Тут профессор Andrew Latham из Вестминстерского Института (США) говорит, что Россия на этом поле может устроить атаки, сопоставимые с ударом ЯО.
Давайте пофантазируем и оценим наши киберсилы и киберрезервы.

Киберсилы, развернутые сейчас:
- Киберроты на базе научных рот. Об их работе особо ничего не известно, но сразу скажу, что толку от них мало, квалификация призывников и контрактников этого направления, как правило, очень низкая. Их представители на хакерских соревнованиях, где бывал автор текста, стабильно шли последние и с околонулевым результатом.
- Спец. отделы ФСБ/ГРУ/СВР. По словам американцев — это уже какие никакие сильные группы (APT - Advanced Persistent Thread), об их атаках на инфраструктуру что-то, да известно. Именно их обвиняют в блекауте в Украине в 2016 году, в атаке на Демократическую Партию, атаке (неудачной) на WADA через попытку взлома их вайфая и многом другом. Но что они делают для СВО? В данный момент кажется, что ничего, никакой информации и результатов не видно. Развернуты ли они на этом направлении? Или пока приказа не было? Но эти группы не самые квалифицированные, просто потому, что там довольно неприятные условия труда.
1. Ограничения на выезд в большинство стран мира.
2. Низкая ЗП, гораздо ниже рынка.
3. Крайний бюрократизм. А при хакерских операциях очень полезно иметь "свободный" бюджет, за который не нужно отчитываться, представляете это возможным в силовых структурах?
4. Сомнительный карьерный рост.
- Хактивисты. Многие из нелегального бизнеса связанного с хакерством и многие из легального поля, коллеги автора данной заметки. Работают на собственном энтузиазме, только со своими знакомыми, стараются быть анонимны. Показывают сейчас наиболее яркие результаты, стараются даже помогать разведданными. Не получают денег, чистые энтузиасты, добровольцы. Самые эффективные силы развернутые сейчас, судя по всему. Неподконтрольные силовым структурам и МО. Рискуют собственной карьерой в будущем.

Киберрезерв.
- Прочие легальные специалисты по кибербезопасности. Потенциал их использования огромен, но недостижим. Они прекрасно понимают, что хактивизм уже после СВО может быть препятствием их дальнейшей карьере, особенно за рубежом или в зарубежных компаниях. В кибербизе очень не любят тех, кто за анархию, нарушает правила, связан с криминалом (будь то даже курение травки) и кому нельзя доверять. Можно ли их эффективно мобилизовать? (Спрашивает Игорь Иванович) Скорее нет, чем да. Родина не может им предложить крутую карьеру за участие, только поменять карьеру в условном Apple/Google/Amazon на военную ипотеку в дальнем Подмосковье.
Можно ли надавить на прогосударственные частные фирмы и рекрутировать специалистов оттуда? Нет, у нас не крепостное право, скорее всего все сотрудники моментально объявят бойкот и напишут заявление. Эффективно работать уж точно не будут, поэтому принудить частных "легальных" безопасников не получится. Втемную тоже не выйдет, не та область.
- Нелегальные группировки "кибервымогателей", находящиеся "под колпаком" у силовых структур. Принудить их можно, но они действуют всегда в первую очередь в своих интересах. Вряд ли с украинских целей можно заработать больше, чем с компаний в США и Европе, поэтому и по Украинским целям они будут работать "для галочки".
Спец. отделы ФСБ/ГРУ/СВР, которым наконец дадут приказ, если еще не дали.

В итоге мы получаем ситуацию, когда эффективнее всего работают специалисты, не связанные с государством и МО, а принудить/привлечь их к деятельности нечем.
Коммерческий рынок кибербезопасности смог вырастить множество эффективных специалистов, а вот государственные структуры с их условиями труда и низкими ЗП — нет.
Кто бы мог подумать?

#Forbidden
#Операция_Z