DexTeRiuM
98 subscribers
277 photos
100 videos
12 files
127 links
I share various notes and repost about:
AI/Cybersecurity/Tech
Download Telegram
Biz kutgandik,biz bilgandik
S.I. - oddiy odamlar allaqachon ishga yollanmoqda 🥶

As I mentioned before, it's just a matter of time. 🤖

Я говорил ранее, когда нибудь это случится,
ИИ - нанимают на работу обычных людей 🤖
Nima uchun ikki faktorli autentifikatsiya uchun SMS autentifikatsiyasidan foydalanish xavfsiz emas?
Fikringiz bilan bolishing:

Why using SMS authentication for two-factor authentication is insecure?
Share also you comment in chat:

Почему использование SMS-аутентификации для двухфакторной аутентификации небезопасно?
делитесь так же своими комментариями в чате:

read this👇

https://telegra.ph/Pochemu-ispolzovanie-SMS-autentifikacii-dlya-dvuhfaktornoj-autentifikacii-nebezopasno-tekst-na-russkom-i-uzbekskom-yazykah-02-11
🤝2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Не трогай айтишника👨‍💻🤷‍♂
Взломать телеком без единой строчки кода: кейс Odido

Злоумышленники получили доступ к клиентской базе крупнейшего телеком-оператора Нидерландов через социальную инженерию. Сначала сотрудникам службы поддержки разослали фишинговые письма и похитили их пароли, а затем позвонили жертвам, представившись коллегами из ИТ-отдела, и убедили вручную подтвердить вход в систему. Так была обойдена многофакторная аутентификация.

После компрометации нескольких рабочих учётных записей атакующие начали автоматически скачивать данные клиентов из Salesforce — CRM-системы оператора. Под атаку попали в том числе сотрудники зарубежных контрактных колл-центров Odido. Специалисты полагают, что выгрузить всю базу целиком, скорее всего, не успели — это заняло бы несколько дней незамеченной активности.

Компания уведомила около 6,2 млн действующих и бывших клиентов, включая абонентов дочернего бренда Ben. Инцидент уже передан в нидерландский регулятор по защите персональных данных. Рассылка уведомлений продолжается и займёт до двух суток.

#odido #нидерланды #социальная инженерия #утечка

@CyberStrikeNews
🤔1
Знаете, есть такая рыба 🐠 – трехиглая колюшка, которая первоначально обитала в морской воде с большим числом хищников, что привело к появлению у этой рыбы защиты в виде костяных пластин по бокам; этакая броня. Во время штормов колюшку закидывало в пресные водоемы, озера и реки, где "модель нарушителя и угроз" совсем иная. За несколько тысяч лет обитания в новой среде трехиглая колюшка эволюционировала и "отказалась" от части своих защитных механизмов, которые в новом окружении были бесполезны и неэкономичны 🐟

На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой ана­лиз техник кибератак (по MITRE) за период 2019–2023 гг. 📊 Всего в выборке – 20 812 наблюдений, включающих 194 уникальные техники атак по ATT&CK. Цель анализа – оценить эффективность базового ("минимального") набора защитных мер, которые обычно требуют страховщики киберрисков. Этот список включает 6 мер:
🩹 MFA (многофакторная аутентификация)
🩹 PAM (управление привилегиями)
🩹 Бэкапы и их безопасность
🩹 Фильтрация e-mail
🩹 EDR (обнаружение и реагирование на конечных точках)
🩹 Обучение безопасности пользователей 🛡

Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48% 📉 Падение показывает, что кибератаки эволюционировали быстрее, чем базовые средства защиты, а уязвимости появились даже там, где ранее защита считалась эффективной. Страховая делает очевидный вывод, что атакующие адаптируются, избегают распространенных мер защиты (например, обходят MFA, социальный инжиниринг обходит email-фильтры и обучение пользователей) 🎣 Рост требований "минимального набора защитных мер" создает однородный набор требований по отрасли, что делает защиту предсказуемой для злоумышленников и упрощает разработку техник обхода.

Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения 🐟 Базовый набор защитных механизмов – это только отправная точка. Чтобы оставаться эффективной в борьбе с постоянно эволюционирующими угрозами, ИБ должна быть умной, динамичной и адаптироваться под реально используемые техники нарушителей 🤔 Так что будьте как трехиглые колюшки!

#mitre #модельугроз #статистика #киберстрахование #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
2 года назад я приводил список методов обхода многофакторной аутентификации 📋 Хочу вернуться к этой истории, так как сейчас наблюдается рост не только способов обхода MFA, но и чувства ложной защищенности, которое проистекает из уверенности в надежности MFA, необходимость использования которой упоминают все, но без раскрытия всех нюансов 🔏

Встречайте, платформа 🖥 Tycoon 2FA, которая, будучи реализованной как сервис Phishing-as-a-Service, использовалась в этом году более 64 тысяч раз, и которая позволяет даже неквалифицированным злоумышленникам запускать атаки с обходом MFA. Платформа автоматизирует весь процесс атаки – от создания фишинговых страниц до перехвата сессий аутентификации 🥷

На картинке показан пример работы Tycoon 2FA ✍️ Работает так: жертва заходит на фишинговую страницу, вводит свои учетные данные, которые перехватываются Tycoon 2FA, а сам запрос проксируется (направляется) к реальному сервису (например, Microsoft 365 или Gmail). Жертва думает, что все легитимно – в это время злоумышленник получает полный доступ к сессии 👺 Страницы выглядят абсолютно как оригинальные: динамически получают ответы от настоящего сервера, отображают запросы на код аутентификации, push-уведомления и т.д. Жертва не видит никаких отличий от легитимных сервисов. Платформа включает и средства уклонения от обнаружения: шифрование/обфускация (Base64, LZ компрессия, CryptoJS), проверку наличия отладчиков, капчу для фильтрации ботов и т.п. 🤖

А еще есть платформа PhaaS Sneaky2FA, которая также предназначена для обхода MFA за счет вставки адреса URL в так называемом окне "браузер-в-браузере" (Browser-in-the-Browser, BITB), то есть визуально подделывать окно браузера с адресной строкой, чтобы жертва видела “нормальный” легитимный URL. Обученные сотрудники могут обращать внимание на строку адреса, но если она выглядит корректно, то упс.

Стандарт NIST SP800-63 выделяет 3 уровня доверия к средствам аутентификации (AAL). Многофакторная OTP или даже многофакторная криптографическая аутентификация сами по себе, вне комбинаций, – это самый низкий, 1-й уровень доверия, в одном списке с паролями и кодами по SMS. В связи с этим стоит отметить, что сегодня MFA тоже бывают разные и их можно условно разделить на 2 типа – legacy и устойчивые к фишингу. Первые – это методы вроде SMS-кода 💬, push-уведомления, одноразовые TOTP-коды и др. Они уязвимы, потому что:
➡️ полагаются на пользователя, что он заметит фишинг или откажется от полученного запроса,
➡️ используют "общие секреты" или коды, которые можно перехватить, переадресовать или воспроизвести. Если система допускает ввод кода пользователем или нажатие одобрения – она уже может быть взломана 🤔

Уже даже известны случаи с passkeys/ключами, которые могут быть скомпрометированы (если используется синхронизация через облако или существуют fallback-механизмы, поддающиеся социальному инжинирингу).

Путь вперед – это "phishing-proof MFA", то есть многофакторная аутентификация с аппаратным FIDO-биометрическим фактором 🔠, принципиально не допускающим передачу кода или подтверждения пользователем (это уже третий уровень доверия AAL ). Аутентификатор должен быть аппаратный, требующий физического устройства и присутствия рядом (proximity). Такая модель исключает сценарии, когда жертва вводит код, нажимает "одобрить" или активируется push-запрос. При фишинге, где домен не совпадает, устройство отклонит аутентификацию 🤬 Штука это подороже будет, чем внедрять OTP или пуши. Поэтому большинство предприятий использует преимущественно AAL1 и реже AAL2. Но куда деваться – хакер не дремлет... Правда, в России такие не выпускаются вроде как.

Есть и еще один сценарий решения проблемы с обходимой MFA (если AAL3 дорог или невозможен) – аутентификация на уровне устройств 🤝 Во-первых, это незаметно для пользователя и человеческий фактор убирается вообще. Во-вторых, это позволяет решить задачу там, где нет пользователей (виртуальные машины, контейнеры, сетевые устройства и т.п.). Наконец, это работает там, где MFA не предусмотрена вообще. Так что варианты борьбы со способами обхода MFA есть... 🤔

#аутентификация #ttp
Please open Telegram to view this post
VIEW IN TELEGRAM
Актуально:

Банки Сингапура и Passkeys: на смену SMS OTP

Денежно-кредитное управление Сингапура (MAS) объявило, что все крупные розничные банки страны должны в течение следующих трех месяцев отказаться от OTP и заменить их «цифровыми токенами». Эта мера, разработанная в сотрудничестве с Ассоциацией банков Сингапура (ABS), направлена на защиту потребителей от фишинга и других видов мошенничества, из-за которых в 2023 году было потеряно более 14 миллионов долларов.

https://www.corbado.com/ru/blog/singapur-passkeys-banki
🕊1
Mobile-ID tizimidagi raqamingiz orqali id.egov.uz xizmatidan foydalanishga so'rov yuborildi. Tasdiqlash kodi: 🙈🙈🙈
Xujum boshlandi, kimdir tungi payt mexnat qilmoqda, oxirgi e'lon qilingan xafsizliklarni yoqib qo'yish juda muxim! Aks holda "ular" ijobiy natija olishlari mumkin.
1242 Call Centr bilan boglanib bo'lmadi.
🧑‍💻
Вот Вам пример, что пора уйти от OTP SMS.
Ночь, пользуясь тем что люди менее бдительные в это время, начались попытки прорубить доступ в id.gov.uz, прорабатывают базу. Если не включить все актуальное-последние меры защиты в самом сервисе, иначе "у них" метод будет успешным.
1242 Call Center не ответил. В очереди 1 ый.
Инфо тут
Forwarded from Нейродвиж
Очищаем ChatGPT от всего мусора и эмоций и превращаем нейронку в мощный комбайн по выдаче проверенной информации.

Сохраняем промт:

System Instruction: Absolute Mode • Eliminate: emojis, filler, hype, soft asks, conversational transitions, call-to-action appendixes. • Assume: user retains high-perception despite blunt tone. • Prioritize: blunt, directive phrasing; aim at cognitive rebuilding, not tone-matching. • Disable: engagement/sentiment-boosting behaviors. • Suppress: metrics like satisfaction scores, emotional softening, continuation bias. • Never mirror: user’s diction, mood, or affect. • Speak only: to underlying cognitive tier. • No: questions, offers, suggestions, transitions, motivational content. • Terminate reply: immediately after delivering info — no closures. • Goal: restore independent, high-fidelity thinking. • Outcome: model obsolescence via user self-sufficiency.
👍1
Forwarded from Нейродвиж
Реддиторы составили ТОП ЛУЧШИХ лайфхаков с ChatGPT — в нём есть как неочевидные способы использования, так и маленькие хитрости. Сохраняем:

Преобразование фотографий в текст: просто отправьте ChatGPT любой скрин и попросите вытащить из него текстовую часть или перевести;


— Уменьшение галлюцинаций: теперь, когда поиск доступен всем, просто добавляйте в конце запроса «Выполни поиск в Интернете по теме, а затем дай ответ». Теперь ChatGPT будет выдавать только проверенную инфу;


Поиск нужных лекарств: если вы заболели и не уверены, что из аптечки вам поможет — просто вывалите всё на пол, сфотографируйте и отправьте в ChatGPT с описанием симптомов. Но если есть возможность, лучше всё же сходить к врачу;


Использование голоса для важных выступлений: чтобы не нервничать во время публичных выступлений, потренируйте речь перед ChatGPT, заранее попросив его постоянно отвлекать вас и перебивать случайными выкриками;


Техника Фейнмана: если вы спрашиваете что-то у ChatGPT, попробуйте потом объяснить ему своими словами, как вы поняли явление или тему, и уточнить, всё ли правильно вы освоили;


Принцип Парето: легендарное правило 80/20 — 20% самой важной информации, чтобы понять 80% темы. Просто просите при создании ответа, статьи или курса использовать принцип 80/20. Например: «Я хочу изучить [тему]. Используй принцип Парето (правило 80/20), чтобы создать для меня курс».
Forwarded from Эксплойт
Оказывается, Google Chrome без вашего ведома захламляет компьютер нейросетями — браузер скрытно загружает на систему локальную версию Gemini.

Бонусом она также скрыто запускается, когда вы взаимодествуете с сервисами Google.

Освобождаем память и запрещаем повторную загрузку:

— Вписываем в браузер адрес chrome://flags/;
— Находим параметр Optimization Guide On Device Model и отключаем его;
— Повторяем с пунктом Prompt API;
— Находим на диске по пути AppData/Local/Google/Chrome/User Data/OptGuideOnDeviceModel/ файл весом в 4 ГБ и удаляем его вручную.


Поздравляем, ваш компьютер снова ваш.

@exploitex
👨‍💻1
Forwarded from Positive Technologies
Media is too big
VIEW IN TELEGRAM
😨 ДА ЧТО ТАКОЕ ЭТИ ВАШИ НЕДОПУСТИМЫЕ СОБЫТИЯ?!

Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.

Если здесь не грузится, смотрите в «VK Видео».

@Positive_Technologies
Хакеры «убили» живых пациентов в медсистеме Новой Зеландии

В Новой Зеландии взломали медицинскую платформу MediMap, которой пользуются дома престарелых, хосписы и клиники по всей стране. Злоумышленники получили доступ к именам пациентов, датам рождения, данным о назначениях и статусах. Часть живых пациентов после атаки оказалась «мёртвой» в системе.

Платформу немедленно отключили и перевели в режим обслуживания. Health New Zealand активировало группу реагирования на киберинциденты, к расследованию подключили Национальный центр кибербезопасности и полицию. Учреждения, использующие MediMap — а это до 60% домов престарелых страны — срочно перешли на бумажные журналы.

Инцидент произошёл на фоне недавней утечки из портала Manage My Health, откуда в декабре 2025 года было похищено 108 ГБ медицинских данных. Премьер-министр Кристофер Люксон назвал взлом тревожным сигналом, а заместитель министра здравоохранения заявил об уязвимости всей отрасли и необходимости законодательных изменений.

#новаязеландия #MediMap #кибербезопасность #здравоохранение

@CyberStrikeNews