Небезопасность
Я никуда не пропал, идём на всех парах, рукопись уже в редакции, работаем с корректором.
Половина корректуры пройдена!
🎉2🔥1
Forwarded from RutheniumOS
MAX
Когда хайп подутих, можно рассмотреть функционал мессенджера MAX
Отчёт - моё почтение.
Всё ожидаемо. Собирается MAXсимум информации.
https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger
Когда хайп подутих, можно рассмотреть функционал мессенджера MAX
Отчёт - моё почтение.
Всё ожидаемо. Собирается MAXсимум информации.
https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger
Forwarded from Технологический Болт Генона
Извините, день сегодня такой тяжёлый. Понедельник!
> 20 июл. 2025
> ИА "Панорама"
Все SMS-коды теперь будут приходить только в национальный мессенджер МАХ
https://panorama.pub/news/vse-sms-kody-teper-budut
> 18 августа 2025
> первый зампред комитета Госдумы по информполитике Александр Ющенко
В Госдуме заявили, что все коды верификации должны отправляться в Max
https://absatz.media/news/130801-v-gosdume-zayavili-chto-vse-kody-verifikacii-dolzhny-otpravlyatsya-v-max
Спасибо
> 20 июл. 2025
> ИА "Панорама"
Все SMS-коды теперь будут приходить только в национальный мессенджер МАХ
https://panorama.pub/news/vse-sms-kody-teper-budut
> 18 августа 2025
> первый зампред комитета Госдумы по информполитике Александр Ющенко
«Если полноценно запускать мессенджер, он должен соответствовать всем возможным технологическим возможностям, которые есть на рынке, для того чтобы быть конкурентоспособным. У него должен быть практически весь функционал, в том числе и информационные каналы, и возможность взаимодействия с разными сервисами. Поэтому работа над тем, чтобы в Max приходили коды верификации, должна идти. Она уже ведется, я думаю, и надо быть уверенным, что данная функция будет представлена», – отметил Ющенко.В Госдуме заявили, что все коды верификации должны отправляться в Max
https://absatz.media/news/130801-v-gosdume-zayavili-chto-vse-kody-verifikacii-dolzhny-otpravlyatsya-v-max
Спасибо
❤1😱1
Forwarded from Блог CISO
— Пап, а тяжело быть директором по информационной безопасности?
— Нет, сынок, это то же самое, что стоять посреди ада с огнетушителем, пытаясь потушить инженеров на горящих велосипедах, при этом крича им: «Не останавливайтесь, крутите педали — это наш основной бизнес-процесс!». В это время начальник их отдела из бочки с говном орёт, что огонь в аду — это нештатная ситуация по вине ИБ. Рядом стоит технический директор, небрежно разливает бензин с целью превратить велосипеды в мотоциклы и требует снизить затраты на огнетушители.
— Нет, сынок, это то же самое, что стоять посреди ада с огнетушителем, пытаясь потушить инженеров на горящих велосипедах, при этом крича им: «Не останавливайтесь, крутите педали — это наш основной бизнес-процесс!». В это время начальник их отдела из бочки с говном орёт, что огонь в аду — это нештатная ситуация по вине ИБ. Рядом стоит технический директор, небрежно разливает бензин с целью превратить велосипеды в мотоциклы и требует снизить затраты на огнетушители.
Telegram
I’m CTO, bitch
— Пап, а тяжело быть инженером?
— Нет, сынок, это тоже самое, что ехать на велосипеде, который горит, и ты горишь, и всё горит, и ты в аду...
— Пап, а тяжело быть начальником отдела?
— Нет, сынок, это то же самое, что сидеть в бочке с говном, вокруг которой…
— Нет, сынок, это тоже самое, что ехать на велосипеде, который горит, и ты горишь, и всё горит, и ты в аду...
— Пап, а тяжело быть начальником отдела?
— Нет, сынок, это то же самое, что сидеть в бочке с говном, вокруг которой…
🤣7🔥2
Forwarded from ITRadio
«Кофе, SOC и логи». Анонс №2.
Немного новостей.
Мы приняли решение назвать новую еженедельную рубрику «Кофе, SOC и логи».
Как правило, будем выходить на связь по воскресеньям около 11 часов утра по GMT+3.
Если потребуется оперативное вмешательство и нужно срочно обсудить всё это голосом, возможны и внезапные эфиры в любое время дня и ночи.
Основные ведущие рубрики:
Александр Антипов и Денис Батранков.
Случайным образом кто-то из общего пула ITRadio ведущих тоже будет приходить. Далее, скорее всего, будут приглашаться к Денису и Александру #поибэшные гости для раскрытия тех или иных тем, над этим пока думаем, посмотрим, разберёмся, осознаем и т.д.
И да, всем спасибо за участие в голосовании!
Итак, в это воскресенье снова встречаемся на эфире CSL (Coffee, SOC and Logs, запоминаем ещё одну аббревиатуру) в 11:00 7 сентября 2025.
О чём:
Обсуждение лучших новостей инфобеза за неделю.
Когда: 07.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl2.
@ITRadiosu
Немного новостей.
Мы приняли решение назвать новую еженедельную рубрику «Кофе, SOC и логи».
Как правило, будем выходить на связь по воскресеньям около 11 часов утра по GMT+3.
Если потребуется оперативное вмешательство и нужно срочно обсудить всё это голосом, возможны и внезапные эфиры в любое время дня и ночи.
Основные ведущие рубрики:
Александр Антипов и Денис Батранков.
Случайным образом кто-то из общего пула ITRadio ведущих тоже будет приходить. Далее, скорее всего, будут приглашаться к Денису и Александру #поибэшные гости для раскрытия тех или иных тем, над этим пока думаем, посмотрим, разберёмся, осознаем и т.д.
И да, всем спасибо за участие в голосовании!
Итак, в это воскресенье снова встречаемся на эфире CSL (Coffee, SOC and Logs, запоминаем ещё одну аббревиатуру) в 11:00 7 сентября 2025.
О чём:
Обсуждение лучших новостей инфобеза за неделю.
Когда: 07.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:
Задаём свои вопросы в чате подкаста с тегом #csl2.
@ITRadiosu
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Android Guards
В видео показаны некоторые фундаментальные архитектурные проблемы нашумевшего приложения Bitchat, которые в определенных сценариях могут быть конвертированы в проблемы безопасности. Автор видео по итогу приходит к разработке скрипта для отправки спама в общие чаты приложения. Но основная польза от этого видео, на мой взгляд - неплохо показан подход к анализу такого класса приложений, т.к. используемые техники легко натягиваются на анализ приложений-компаньонов для IoT например. Ну и те кто никогда не слышал про ImHex, но любят поволохать байтики, точно будут в восторге.
YouTube
BitChat Security Flaws - Writing a BitChat Spam App in Python
Check out the bitchat-spam repo! See you at DefCon ;)
https://github.com/BrownFineSecurity/bitchat-spam
Alex Radocea's blog post on BitChat security:
https://www.supernetworks.org/pages/blog/agentic-insecurity-vibes-on-bitchat
BitChat Website:
https://bit…
https://github.com/BrownFineSecurity/bitchat-spam
Alex Radocea's blog post on BitChat security:
https://www.supernetworks.org/pages/blog/agentic-insecurity-vibes-on-bitchat
BitChat Website:
https://bit…
❤4
Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
«Архитектура утечек в ОС Android»
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍7
Forwarded from RutheniumOS
Конференция SafeITConf на Стачке
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Небезопасность
«Архитектура утечек в ОС Android» Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4) Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать? Об этом на VolgaCTF…
YouTube
Архитектура утечек в Android / Александр Чайка / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Chayka.pdf
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
👍2❤1
Forwarded from Топ кибербезопасности Батранкова
Мой коллега Валерий Комаров перестал вести блог, о чем я лично очень сожалею. Зато выпустил книгу!
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.😀
📌 Книга описывает примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Причем читать надо ИТ и ИБ специалистам - к нам как раз относятся как к "опасным лицам со специальными знаниями".
✏️ Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения.
🔥 В третьей части — примеры уголовного наказания за компьютерные преступления.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
Please open Telegram to view this post
VIEW IN TELEGRAM
CUPS: Защита системы печати
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
systemctl disable --now cups-browsed, закрыть порт 631 через брандмауэр (ufw deny 631) и настроить шифрование для сетевой печати через HTTPS. Это сделает систему безопаснее, но надёжнее всё-таки перейти на что-то новое.На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
➡️ Стать участником
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Please open Telegram to view this post
VIEW IN TELEGRAM