Biz kutgandik,biz bilgandik
S.I. - oddiy odamlar allaqachon ishga yollanmoqda 🥶
As I mentioned before, it's just a matter of time. 🤖
Я говорил ранее, когда нибудь это случится,
ИИ - нанимают на работу обычных людей 🤖
S.I. - oddiy odamlar allaqachon ishga yollanmoqda 🥶
As I mentioned before, it's just a matter of time. 🤖
Я говорил ранее, когда нибудь это случится,
ИИ - нанимают на работу обычных людей 🤖
Nima uchun ikki faktorli autentifikatsiya uchun SMS autentifikatsiyasidan foydalanish xavfsiz emas?
Why using SMS authentication for two-factor authentication is insecure?
Почему использование SMS-аутентификации для двухфакторной аутентификации небезопасно?
read this👇
Fikringiz bilan bolishing:Why using SMS authentication for two-factor authentication is insecure?
Share also you comment in chat:Почему использование SMS-аутентификации для двухфакторной аутентификации небезопасно?
делитесь так же своими комментариями в чате:read this👇
https://telegra.ph/Pochemu-ispolzovanie-SMS-autentifikacii-dlya-dvuhfaktornoj-autentifikacii-nebezopasno-tekst-na-russkom-i-uzbekskom-yazykah-02-11
🤝2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Не трогай айтишника👨💻🤷♂
Forwarded from Цифровой блокпост
Взломать телеком без единой строчки кода: кейс Odido
Злоумышленники получили доступ к клиентской базе крупнейшего телеком-оператора Нидерландов через социальную инженерию. Сначала сотрудникам службы поддержки разослали фишинговые письма и похитили их пароли, а затем позвонили жертвам, представившись коллегами из ИТ-отдела, и убедили вручную подтвердить вход в систему. Так была обойдена многофакторная аутентификация.
После компрометации нескольких рабочих учётных записей атакующие начали автоматически скачивать данные клиентов из Salesforce — CRM-системы оператора. Под атаку попали в том числе сотрудники зарубежных контрактных колл-центров Odido. Специалисты полагают, что выгрузить всю базу целиком, скорее всего, не успели — это заняло бы несколько дней незамеченной активности.
Компания уведомила около 6,2 млн действующих и бывших клиентов, включая абонентов дочернего бренда Ben. Инцидент уже передан в нидерландский регулятор по защите персональных данных. Рассылка уведомлений продолжается и займёт до двух суток.
#odido #нидерланды #социальная инженерия #утечка
@CyberStrikeNews
Злоумышленники получили доступ к клиентской базе крупнейшего телеком-оператора Нидерландов через социальную инженерию. Сначала сотрудникам службы поддержки разослали фишинговые письма и похитили их пароли, а затем позвонили жертвам, представившись коллегами из ИТ-отдела, и убедили вручную подтвердить вход в систему. Так была обойдена многофакторная аутентификация.
После компрометации нескольких рабочих учётных записей атакующие начали автоматически скачивать данные клиентов из Salesforce — CRM-системы оператора. Под атаку попали в том числе сотрудники зарубежных контрактных колл-центров Odido. Специалисты полагают, что выгрузить всю базу целиком, скорее всего, не успели — это заняло бы несколько дней незамеченной активности.
Компания уведомила около 6,2 млн действующих и бывших клиентов, включая абонентов дочернего бренда Ben. Инцидент уже передан в нидерландский регулятор по защите персональных данных. Рассылка уведомлений продолжается и займёт до двух суток.
#odido #нидерланды #социальная инженерия #утечка
@CyberStrikeNews
SecurityLab.ru
Зачем ломать код, если можно просто попросить? Итог – 6 миллионов человек «под колпаком»
Хакеры получили доступ к системе Salesforce оператора Odido через фишинг и социальную инженерию.
🤔1
Forwarded from Пост Лукацкого
Знаете, есть такая рыба 🐠 – трехиглая колюшка, которая первоначально обитала в морской воде с большим числом хищников, что привело к появлению у этой рыбы защиты в виде костяных пластин по бокам; этакая броня. Во время штормов колюшку закидывало в пресные водоемы, озера и реки, где "модель нарушителя и угроз" совсем иная. За несколько тысяч лет обитания в новой среде трехиглая колюшка эволюционировала и "отказалась" от части своих защитных механизмов, которые в новом окружении были бесполезны и неэкономичны 🐟
На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой анализ техник кибератак (по MITRE) за период 2019–2023 гг.📊 Всего в выборке – 20 812 наблюдений, включающих 194 уникальные техники атак по ATT&CK. Цель анализа – оценить эффективность базового ("минимального") набора защитных мер, которые обычно требуют страховщики киберрисков. Этот список включает 6 мер:
🩹 MFA (многофакторная аутентификация)
🩹 PAM (управление привилегиями)
🩹 Бэкапы и их безопасность
🩹 Фильтрация e-mail
🩹 EDR (обнаружение и реагирование на конечных точках)
🩹 Обучение безопасности пользователей 🛡
Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48%📉 Падение показывает, что кибератаки эволюционировали быстрее, чем базовые средства защиты, а уязвимости появились даже там, где ранее защита считалась эффективной. Страховая делает очевидный вывод, что атакующие адаптируются, избегают распространенных мер защиты (например, обходят MFA, социальный инжиниринг обходит email-фильтры и обучение пользователей) 🎣 Рост требований "минимального набора защитных мер" создает однородный набор требований по отрасли, что делает защиту предсказуемой для злоумышленников и упрощает разработку техник обхода.
Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения🐟 Базовый набор защитных механизмов – это только отправная точка. Чтобы оставаться эффективной в борьбе с постоянно эволюционирующими угрозами, ИБ должна быть умной, динамичной и адаптироваться под реально используемые техники нарушителей 🤔 Так что будьте как трехиглые колюшки!
#mitre #модельугроз #статистика #киберстрахование #стратегия
На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой анализ техник кибератак (по MITRE) за период 2019–2023 гг.
Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48%
Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения
#mitre #модельугроз #статистика #киберстрахование #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
2 года назад я приводил список методов обхода многофакторной аутентификации 📋 Хочу вернуться к этой истории, так как сейчас наблюдается рост не только способов обхода MFA, но и чувства ложной защищенности, которое проистекает из уверенности в надежности MFA, необходимость использования которой упоминают все, но без раскрытия всех нюансов 🔏
Встречайте, платформа🖥 Tycoon 2FA, которая, будучи реализованной как сервис Phishing-as-a-Service, использовалась в этом году более 64 тысяч раз, и которая позволяет даже неквалифицированным злоумышленникам запускать атаки с обходом MFA. Платформа автоматизирует весь процесс атаки – от создания фишинговых страниц до перехвата сессий аутентификации 🥷
На картинке показан пример работы Tycoon 2FA✍️ Работает так: жертва заходит на фишинговую страницу, вводит свои учетные данные, которые перехватываются Tycoon 2FA, а сам запрос проксируется (направляется) к реальному сервису (например, Microsoft 365 или Gmail). Жертва думает, что все легитимно – в это время злоумышленник получает полный доступ к сессии 👺 Страницы выглядят абсолютно как оригинальные: динамически получают ответы от настоящего сервера, отображают запросы на код аутентификации, push-уведомления и т.д. Жертва не видит никаких отличий от легитимных сервисов. Платформа включает и средства уклонения от обнаружения: шифрование/обфускация (Base64, LZ компрессия, CryptoJS), проверку наличия отладчиков, капчу для фильтрации ботов и т.п. 🤖
А еще есть платформа PhaaS Sneaky2FA, которая также предназначена для обхода MFA за счет вставки адреса URL в так называемом окне "браузер-в-браузере" (Browser-in-the-Browser, BITB), то есть визуально подделывать окно браузера с адресной строкой, чтобы жертва видела “нормальный” легитимный URL. Обученные сотрудники могут обращать внимание на строку адреса, но если она выглядит корректно, то упс.
Стандарт NIST SP800-63 выделяет 3 уровня доверия к средствам аутентификации (AAL). Многофакторная OTP или даже многофакторная криптографическая аутентификация сами по себе, вне комбинаций, – это самый низкий, 1-й уровень доверия, в одном списке с паролями и кодами по SMS. В связи с этим стоит отметить, что сегодня MFA тоже бывают разные и их можно условно разделить на 2 типа – legacy и устойчивые к фишингу. Первые – это методы вроде SMS-кода💬 , push-уведомления, одноразовые TOTP-коды и др. Они уязвимы, потому что:
➡️ полагаются на пользователя, что он заметит фишинг или откажется от полученного запроса,
➡️ используют "общие секреты" или коды, которые можно перехватить, переадресовать или воспроизвести. Если система допускает ввод кода пользователем или нажатие одобрения – она уже может быть взломана 🤔
Уже даже известны случаи с passkeys/ключами, которые могут быть скомпрометированы (если используется синхронизация через облако или существуют fallback-механизмы, поддающиеся социальному инжинирингу).
Путь вперед – это "phishing-proof MFA", то есть многофакторная аутентификация с аппаратным FIDO-биометрическим фактором🔠 , принципиально не допускающим передачу кода или подтверждения пользователем (это уже третий уровень доверия AAL ). Аутентификатор должен быть аппаратный, требующий физического устройства и присутствия рядом (proximity). Такая модель исключает сценарии, когда жертва вводит код, нажимает "одобрить" или активируется push-запрос. При фишинге, где домен не совпадает, устройство отклонит аутентификацию 🤬 Штука это подороже будет, чем внедрять OTP или пуши. Поэтому большинство предприятий использует преимущественно AAL1 и реже AAL2. Но куда деваться – хакер не дремлет... Правда, в России такие не выпускаются вроде как.
Есть и еще один сценарий решения проблемы с обходимой MFA (если AAL3 дорог или невозможен) – аутентификация на уровне устройств🤝 Во-первых, это незаметно для пользователя и человеческий фактор убирается вообще. Во-вторых, это позволяет решить задачу там, где нет пользователей (виртуальные машины, контейнеры, сетевые устройства и т.п.). Наконец, это работает там, где MFA не предусмотрена вообще. Так что варианты борьбы со способами обхода MFA есть... 🤔
#аутентификация #ttp
Встречайте, платформа
На картинке показан пример работы Tycoon 2FA
А еще есть платформа PhaaS Sneaky2FA, которая также предназначена для обхода MFA за счет вставки адреса URL в так называемом окне "браузер-в-браузере" (Browser-in-the-Browser, BITB), то есть визуально подделывать окно браузера с адресной строкой, чтобы жертва видела “нормальный” легитимный URL. Обученные сотрудники могут обращать внимание на строку адреса, но если она выглядит корректно, то упс.
Стандарт NIST SP800-63 выделяет 3 уровня доверия к средствам аутентификации (AAL). Многофакторная OTP или даже многофакторная криптографическая аутентификация сами по себе, вне комбинаций, – это самый низкий, 1-й уровень доверия, в одном списке с паролями и кодами по SMS. В связи с этим стоит отметить, что сегодня MFA тоже бывают разные и их можно условно разделить на 2 типа – legacy и устойчивые к фишингу. Первые – это методы вроде SMS-кода
Уже даже известны случаи с passkeys/ключами, которые могут быть скомпрометированы (если используется синхронизация через облако или существуют fallback-механизмы, поддающиеся социальному инжинирингу).
Путь вперед – это "phishing-proof MFA", то есть многофакторная аутентификация с аппаратным FIDO-биометрическим фактором
Есть и еще один сценарий решения проблемы с обходимой MFA (если AAL3 дорог или невозможен) – аутентификация на уровне устройств
#аутентификация #ttp
Please open Telegram to view this post
VIEW IN TELEGRAM
Актуально:
Банки Сингапура и Passkeys: на смену SMS OTP
Денежно-кредитное управление Сингапура (MAS) объявило, что все крупные розничные банки страны должны в течение следующих трех месяцев отказаться от OTP и заменить их «цифровыми токенами». Эта мера, разработанная в сотрудничестве с Ассоциацией банков Сингапура (ABS), направлена на защиту потребителей от фишинга и других видов мошенничества, из-за которых в 2023 году было потеряно более 14 миллионов долларов.
https://www.corbado.com/ru/blog/singapur-passkeys-banki
Банки Сингапура и Passkeys: на смену SMS OTP
Денежно-кредитное управление Сингапура (MAS) объявило, что все крупные розничные банки страны должны в течение следующих трех месяцев отказаться от OTP и заменить их «цифровыми токенами». Эта мера, разработанная в сотрудничестве с Ассоциацией банков Сингапура (ABS), направлена на защиту потребителей от фишинга и других видов мошенничества, из-за которых в 2023 году было потеряно более 14 миллионов долларов.
https://www.corbado.com/ru/blog/singapur-passkeys-banki
🕊1
Mobile-ID tizimidagi raqamingiz orqali id.egov.uz xizmatidan foydalanishga so'rov yuborildi. Tasdiqlash kodi: 🙈🙈🙈Xujum boshlandi, kimdir tungi payt mexnat qilmoqda, oxirgi e'lon qilingan xafsizliklarni yoqib qo'yish juda muxim! Aks holda "ular" ijobiy natija olishlari mumkin.
1242 Call Centr bilan boglanib bo'lmadi.
🧑💻
Вот Вам пример, что пора уйти от OTP SMS.
Ночь, пользуясь тем что люди менее бдительные в это время, начались попытки прорубить доступ в id.gov.uz, прорабатывают базу. Если не включить все актуальное-последние меры защиты в самом сервисе, иначе "у них" метод будет успешным.
1242 Call Center не ответил. В очереди 1 ый.
Инфо тут
Forwarded from Нейродвиж
Очищаем ChatGPT от всего мусора и эмоций и превращаем нейронку в мощный комбайн по выдаче проверенной информации.
Сохраняем промт:
Сохраняем промт:
System Instruction: Absolute Mode • Eliminate: emojis, filler, hype, soft asks, conversational transitions, call-to-action appendixes. • Assume: user retains high-perception despite blunt tone. • Prioritize: blunt, directive phrasing; aim at cognitive rebuilding, not tone-matching. • Disable: engagement/sentiment-boosting behaviors. • Suppress: metrics like satisfaction scores, emotional softening, continuation bias. • Never mirror: user’s diction, mood, or affect. • Speak only: to underlying cognitive tier. • No: questions, offers, suggestions, transitions, motivational content. • Terminate reply: immediately after delivering info — no closures. • Goal: restore independent, high-fidelity thinking. • Outcome: model obsolescence via user self-sufficiency.
👍1
Forwarded from Нейродвиж
Реддиторы составили ТОП ЛУЧШИХ лайфхаков с ChatGPT — в нём есть как неочевидные способы использования, так и маленькие хитрости. Сохраняем:
— Преобразование фотографий в текст: просто отправьте ChatGPT любой скрин и попросите вытащить из него текстовую часть или перевести;
— Уменьшение галлюцинаций: теперь, когда поиск доступен всем, просто добавляйте в конце запроса «Выполни поиск в Интернете по теме, а затем дай ответ». Теперь ChatGPT будет выдавать только проверенную инфу;
— Поиск нужных лекарств: если вы заболели и не уверены, что из аптечки вам поможет — просто вывалите всё на пол, сфотографируйте и отправьте в ChatGPT с описанием симптомов. Но если есть возможность, лучше всё же сходить к врачу;
— Использование голоса для важных выступлений: чтобы не нервничать во время публичных выступлений, потренируйте речь перед ChatGPT, заранее попросив его постоянно отвлекать вас и перебивать случайными выкриками;
— Техника Фейнмана: если вы спрашиваете что-то у ChatGPT, попробуйте потом объяснить ему своими словами, как вы поняли явление или тему, и уточнить, всё ли правильно вы освоили;
— Принцип Парето: легендарное правило 80/20 — 20% самой важной информации, чтобы понять 80% темы. Просто просите при создании ответа, статьи или курса использовать принцип 80/20. Например: «Я хочу изучить [тему]. Используй принцип Парето (правило 80/20), чтобы создать для меня курс».
Forwarded from Эксплойт
Оказывается, Google Chrome без вашего ведома захламляет компьютер нейросетями — браузер скрытно загружает на систему локальную версию Gemini.
Бонусом она также скрыто запускается, когда вы взаимодествуете с сервисами Google.
Освобождаем память и запрещаем повторную загрузку:
Поздравляем, ваш компьютер снова ваш.
@exploitex
Бонусом она также скрыто запускается, когда вы взаимодествуете с сервисами Google.
Освобождаем память и запрещаем повторную загрузку:
— Вписываем в браузер адрес chrome://flags/;
— Находим параметр Optimization Guide On Device Model и отключаем его;
— Повторяем с пунктом Prompt API;
— Находим на диске по пути AppData/Local/Google/Chrome/User Data/OptGuideOnDeviceModel/ файл весом в 4 ГБ и удаляем его вручную.
Поздравляем, ваш компьютер снова ваш.
@exploitex
👨💻1
Forwarded from Positive Technologies
Media is too big
VIEW IN TELEGRAM
😨 ДА ЧТО ТАКОЕ ЭТИ ВАШИ НЕДОПУСТИМЫЕ СОБЫТИЯ?!
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
Forwarded from Цифровой блокпост
Хакеры «убили» живых пациентов в медсистеме Новой Зеландии
В Новой Зеландии взломали медицинскую платформу MediMap, которой пользуются дома престарелых, хосписы и клиники по всей стране. Злоумышленники получили доступ к именам пациентов, датам рождения, данным о назначениях и статусах. Часть живых пациентов после атаки оказалась «мёртвой» в системе.
Платформу немедленно отключили и перевели в режим обслуживания. Health New Zealand активировало группу реагирования на киберинциденты, к расследованию подключили Национальный центр кибербезопасности и полицию. Учреждения, использующие MediMap — а это до 60% домов престарелых страны — срочно перешли на бумажные журналы.
Инцидент произошёл на фоне недавней утечки из портала Manage My Health, откуда в декабре 2025 года было похищено 108 ГБ медицинских данных. Премьер-министр Кристофер Люксон назвал взлом тревожным сигналом, а заместитель министра здравоохранения заявил об уязвимости всей отрасли и необходимости законодательных изменений.
#новаязеландия #MediMap #кибербезопасность #здравоохранение
@CyberStrikeNews
В Новой Зеландии взломали медицинскую платформу MediMap, которой пользуются дома престарелых, хосписы и клиники по всей стране. Злоумышленники получили доступ к именам пациентов, датам рождения, данным о назначениях и статусах. Часть живых пациентов после атаки оказалась «мёртвой» в системе.
Платформу немедленно отключили и перевели в режим обслуживания. Health New Zealand активировало группу реагирования на киберинциденты, к расследованию подключили Национальный центр кибербезопасности и полицию. Учреждения, использующие MediMap — а это до 60% домов престарелых страны — срочно перешли на бумажные журналы.
Инцидент произошёл на фоне недавней утечки из портала Manage My Health, откуда в декабре 2025 года было похищено 108 ГБ медицинских данных. Премьер-министр Кристофер Люксон назвал взлом тревожным сигналом, а заместитель министра здравоохранения заявил об уязвимости всей отрасли и необходимости законодательных изменений.
#новаязеландия #MediMap #кибербезопасность #здравоохранение
@CyberStrikeNews
SecurityLab.ru
«Мёртвые души» и бумажные журналы. Новая Зеландия возвращается в прошлое после кибератаки
Пациенты «умерли», а врачи вспоминают, как писать ручкой.