Популярная песня, восхваляющая APT-группировки 🎶 Можно даже сказать, гимн. Так и называется, кстати, - "APT" 🎶
#юмор
Интересная история приключилась с российской пенсионеркой, 71-й летней Ольгой Серовой, у которой киберпреступники выманили почти полмиллиарда 💰 рублей (350 миллионов рублей и 800 тысяч долларов), которая пострадавшая забрала из одного солидного банка и передала телефонным мошенникам! Только во втором банке пенсионерку вычислили как жертву и убедили прекратить снимать очередную гигантскую сумму 🧾
Вы думаете, я задам риторический вопрос, каким образом банк выдал 🤑 полмиллиарда рублей и не задал вопроса, где пенсионерка нашла такое дорогое молоко? И даже вопрос, откуда у пенсионерки из российского региона такие деньги, пусть подвиснет в воздухе 🤔 Откладывала, наверное, и во всем себе отказывала пока работала помощницей экс-губернатора Самарской области. Я вот тоже откладываю и если все пойдет хорошо, то такую сумму смогу накопить лет через 100 и то в рублях; где ж сейчас доллары-то взять 💵
Вопрос, как она несла 70 килограммов денег, а именно столько весит 350 миллионов рублей пятитысячными купюрами, я даже вслух не произнесу 💰💰 Может у бабушки есть крепкие внуки или просто сердобольные прохожие помогли поднести несколько мешков с деньгами. А может и вовсе банк на дом все привез, чтобы не заставлять пожилую женщину таскать тяжелые сумки 🛍 Откуда мошенники узнали, что у бабули такая сумма есть, тоже не так чтобы интересно.
Интересно мне совсем другое. Каким образом банк выдал 800 тысяч долларов, если в России уже пару лет как запрещено снимать более 10 тысяч в американской валюте 🚫 И это верхний потолок, выше которого ЦБ запретил забирать свои кровные, хоть и зеленые, деньги. Не для себя, для друга интересуюсь, который в американской компании работал и у него на счете осталось немножко купюр с американскими президентами 🪙
#инцидент
Звонили в Вацап из ФСБ. В воскресенье. В 13 часов утра. Стоят на страже без обеда и выходных.
Рассказали страшную историю - кто-то пытается получить кредит на моё имя и отправить все деньги на поддержку ВСУ. То есть я не только в тюрьму сяду за финансирование, так ещё и денег банку буду должен, что намного страшнее. Такой вот джек-пот сорвал криминальный.
Естественно сразу впадаю в панику и понимаю, что мне срочно надо самому получить все возможные кредиты, продать машину, квартиру, дом, собаку и кошек. И вырученные деньги перевести на безопасный счёт. Что я и начал требовать у капитана спецслужб. Заодно в доказательство доброй воли предложил сфотографировать все свои банковские карты со всех сторон, даже сбоку. А чтоб вообще никаких сомнений и в подтверждение личности для начала вышлю фото своей писи в натуральном виде. Лицо сейчас любой интеллект искусственный подделать может, а про подделки пись я ещё не слышал.
А капитан ФСБ, судя по всему очарованный неимоверным желанием всесторонне сотрудничать, окончательно убедился в моей невиновности и положил трубку, предварительно пообещав мне разнообразных сексуальных утех неведомых при личной встрече и указав куда мне надо для этого сходить.
Всё-таки есть в спецслужбах настоящие профессионалы, искренне заботящиеся не только о безопасности страны, но и о благосостоянии обывателей и их сексуальном просвещении. А вы говорите...
Интересное r00t_owl/s6R2ahs79eO">описание, как проводится пентест (или редтиминг) с физическим проникновением на объект 🤕
#пентест #оценказащищенности
Конференция по безопасности, начинающаяся с религиозных песнопений и молитвы 🤲 Done!
Читать полностью…Вспомнил тут давно услышанную историю о том, почему топографические карты 🗺 с разрешением более 50 м (1:50000) являются секретными. Точкой отсчета считается 1929 год, когда карты, отображающие детали рельефа с разрешением больше 30 метров, стали маркироваться как секретные 🙊 Почему именно 30 метров, а не 50 и не 100 и не 10? Все оказалось до безобразного просто - это была принятая в Рабоче-крестьянской Красной Армии (РККА) убойная дистанция при разрыве снаряда, выпущенного из гаубицы ⚔️
В Интернете ходит 🚶♂️ легенда про то, что современный прогресс зависит от ширины задницы лошади, от которой отталкивались размеры дорог еще в Римской империи, потом колея ж/д и т.п. Это байка, но забавная, показывающая, что очень многое у нас в современном мире зависит от 🍑 старых установок, стандартов и правил. И это временами мешает жить и развиваться.
История про убойную дистанцию при выстреле из гаубицы из той же серии. И вообще в ИБ у нас очень много чего устаревшего, что живет не просто годами, а десятилетиями (вспомним 152-ю инструкцию ФАПСИ), отбрасывая развитие назад.
#засекречивание
Вокруг поста про разработанный моими коллегами пет-проект PentAGI развернулась небольшая дискуссия ⚔️ об этичности выкладывания в паблик такого софта. А я наброшу дальше. Артем Семенов, также мой коллега из 🟥, поделился своим пет-проектом 🥇 в области OSINT - с помощью мультиагентского ИИ система позволяет собирать данные об интересующих субъектах из разных источников.
Что интересного в этой истории? Как по мне, так я бы отметил два важных момента. Во-первых, это пет-проекты, а не продукты компании Positive Technologies. Иными словами, это то, что коллеги создавали 🧑💻 в свободное время и по собственному желанию (на Github вообще очень много таких проектов). Такие проекты позволяют отвлечься, их авторы не скованы корпоративными ограничениями (хотя в ПТ их и нет особо), и, в перспективе, они могут превратиться (правда, могут и нет) в полноценное бизнес-направление 🪙 История знает немало примеров, когда пет-проект приводит к многомиллиардному бизнесу 💰
Во-вторых, упомянутые проекты показывают растущую роль мультиагентского искусственного интеллекта 🧠 в деятельности ИБ. Не побоюсь этого слова, но думаю, что агентский ИИ - это прорыв в целом и в ИБ в частности. С его помощью сейчас активно модернизируется деятельность SecOps 🛡 Монолитные решения уходят в небытие и им на смену приходит просто микросервисная архитектура, где мультиагентский ИИ займет свое достойное место 🥇
ЗЫ. Интересно, а написание книги может рассматривать как пет-проект?
#ии #opensource #osint
Трамп и его команда, те еще «хакеры». Ломают сложившиеся веками правила на раз-два. Я попробовал себе представить, чтобы кто-то из администрации Путина позволил себе схожее сказать в отношении министра финансов... И не смог 🤷♀️
#инцидент
Первый, кто решится рекламировать кибербез на Pornhub, сорвет всю кассу 💄 Если не в корпоративной среде, то в качестве лекций по персональному кибербезу. Так сделала Zara Dar, которая не окончила свое обучение в ВУЗе и продолжила свою карьеру на OnlyFans 🎓
Она стала постить лекции по STEM (science, technology, engineering, and math) на PornHub. Параллельно она тоже самое публикует и на Youtube, но как видно из поста самой Зары платформа для порнографического контента позволяет лучше монетизировать свои знания 🤑
Может курс по кибербезу (на испанском и английском) там попробовать продвинуть? 🤔
#обучение
Пока это, вроде, самый крупный ущерб от мошенничества с использованием дипфейков 🎭 в отношении частного лица, а не компании. Хорошо, что у меня столько денег нет и Анджелина Джоли, с которой я сейчас переписываюсь, настоящая, разделяющая русские ценности и интересующаяся кибербезом. Пока только билет на PHD3 просит оплатить 🤤 и проживание в «Национале»
#инцидент #дипфейк
Вся правда о книгописательстве из первых рук, то есть от меня ✍️ На Хабре выложили интервью со мной о том, как я писал свою первую книгу, насколько это было сложно, какие лафйхаки есть, чтобы побороть боязнь чистого листа, сколько можно заработать денег на издании книг и вообще... 🤔
#книга
В LinkedIn интересный пост, в котором автор решил проанализировать все временные параметры 🕙 по использованию и устранению уязвимостей среди популярных поставщиков аппаратного и программного обеспечения. В качестве визуализации полученных результатов был предложен "трагический квадрат" (ржака 😂):
1️⃣ Верхний левый угол - самая проблемная зона, где время на устранение уязвимости сравнительно медленное, а время до эксплуатации уязвимости (автор анализировал только известные CVE) быстрее среднего. Продукты в этом квадранте требуют особого внимания со стороны команд IT и управления уязвимостями ⚠️
Попадание в этот квадрат не означает, что у вендора все плохо. Он мог выпустить патч, но заказчик его не поставил, потому что у него не было автоматической системы установки обновлений 🔄 или обновление критической системы сопряжено с возможным нарушением доступности оказываемого сервиса.
Хотя нахождение в нем open source решений подсказывает нам, что стоит в очередной раз пересмотреть 🤔 свою стратегию защиты такого ПО, которое используется сегодня почти всеми, но мало кто пытается самостоятельно защищать его, рассчитывая, что "вендор выпустит обновление и тогда мы его поставим". А может быть поздно 😭
2️⃣ Нижний правый угол включает продукты, которые обеспечивают более благоприятные условия для ИБ, так как уязвимости в них устраняются быстрее ⌛, чем они начинают эксплуатироваться. Как видим, там не очень много решений.
#AppSec #оценказащищенности
Дожили, использование комментариев 🧑💻 в исходниках ПО рассматривается как пример применения искусственного интеллекта 😂 В данном случае показан фрагмент DDoS-скрипта от хакера Scorpion (он же DesertStorm), участника предположительно алжирской ransomware-группировки FunkSec.
Она славится не только тем, что требует выкуп за украденные данные существенно меньше других группировок (менее 10 тысяч долларов), но и тем, что активно пробует использовать ИИ в своей деятельности 🧠 Сначала Scorpion выложил у себя на Youtube-канале якобы перехваченные телефонные переговоры Трампа и Нетаньяху, которые оказались просто синтезированной ИИ речью двух политиков. Затем в своих публичных заявлениях на форумах FunkSec писали про использование ИИ при разработке кода. Они также используют ИИ-чатбота для поддержки своих операций 🤖
Мы в прошлом году, в исследовании про использование ИИ на темной стороне 🤖 указывали, что пока "плохие парни" только тестируют возможность использования ИИ при написании вредоносного кода, но эта практика будет шириться. И вот первые сигналы, что тренд набирает обороты 🤖
#ИИ #хакеры #ransomware
🧐 Сходить к психологу в поисках ответов, как выйти на багбаунти, — минус несколько тысяч рублей. Посмотреть на то, как это делали hh․ru и Rambler&Co, — бесплатно.
Начинаем год с полезного контента: в новом видосе обсудили, как одни из первых компаний на платформе Standoff Bug Bounty принимали решение о выходе на багбаунти, с какими проблемами сталкивались и почему уверены, что дружить с багхантерами — выгодно.
Поговорили об этом с Константином Ермаковым, руководителем направлений проектной безопасности Rambler&Co, и Станиславом Громовым, техническим руководителем по ИБ hh․ru. В дискуссии принял участие Анатолий Иванов, CPO Standoff Bug Bounty, а вопросы гостям задавал Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
🔍 Из ролика вы узнаете:
• чем уникально багбаунти в сравнении с пентестом и аудитом.
• как выстроен процесс решения проблем с дубликатами.
• как выглядит калькулятор импакта от найденных уязвимостей.
• на каких уязвимостях фокусироваться багхантерам...
• ...и нужно ли вообще себя ограничивать?
И многое другое о нюансах (а иногда — даже о вызовах!) внутри рабочих процессов компаний в отношении багбаунти!
Смотрите ролик на любой удобной платформе:
📺 YouTube 📺 Rutube 📺 VK Видео
Сначала был исход из России 🚶 иностранных ИТ- и ИБ-компаний. Затем были приняты 166-й и 250-й Указы о запрете использования ПО из недружественных стран. Теперь вот в игру включилась Генеральная прокуратура ⚖️, которая признала нежелательной еще одну ИБ-компанию, а именно чешскую Compelson s.r.o. Большинству специалистов она не известна, так как у нее достаточно узкая сфера деятельности - она занималась извлечением информации из телефонов и иных смарт-устройств 📱
Генеральная прокуратура считает, что Compelson s.r.o. предоставила лицензии на свое ПО MOBILedit украинским военным, а также снабжала:
"...спецслужбы и правоохранительные органы различных государств, включая США, программным обеспечением, позволяющим получать доступ к информации на электронных устройствах, в том числе к удаленным данным, исследовать и анализировать ее" 👮
А вот и исследование по рынку киберпреступности выложили, который я упоминал вчера 👺🪙💰🪙
ЗЫ. Кто-то в чате картинку просил...
#research #киберпреступность #рынок
Помните, я писал в июне про аналитиков SOC, которым нужно совершать намаз пять раз в день и это надо учитывать в графике 🗓️ дежурных смен. Так вот, подтверждение из Малайзии 🇲🇾 Едем с конференции в гостиницу. Ехать около часа с учетом пробок. Аккурат посередине марщрута, в 18.30 по местному времени, таксист 🚕 останавливается на ближайшей стоянке с молельней, бросает машину и уходит совершать вечернюю молитву 🤲 А мы сидим в машине и ждем, когда закончится это действо 🕌 Так что ИБ - это не только про технологии и нормативку; это еще и про культурологию и религиоведение... Разумеется в локациях, отличных от привычных многим из нас.
#религия #soc
Сколько стоит кибератака? Какое вредоносное ПО на заказ самое дорогое? Что чаще всего покупают на черном рынке начинающие хакеры?
На эти и многие другие вопросы ответили в нашем новом исследовании, посвященном рынку дарквеба. В нем эксперты Positive Technologies проанализировали цены на нелегальные киберуслуги и товары, а также затраты злоумышленников на проведение кибератак.
💲 Кибератака — это дорого
К примеру, фишинговая атака с использованием шифровальщика, если готовить ее с нуля, обойдется начинающим киберпреступникам минимум в 20 000 долларов.
🧮 Давайте подсчитаем подробнее:
≈1100 $ — аренда и подготовка защищенной и анонимной ИТ-инфраструктуры
≈4500 $ — приобретение необходимого инструментария (подписок на VPN и другие сервисы)
≈7500 $ — покупка исходного кода шифровальщика
≈2700 $ — дополнительные затраты на ВПО (программы для загрузки шифровальщика в систему жертвы и маскировки от средств защиты)
≈100 $ — сбор данных о компании по открытым источникам (и столько же за подготовку фишингового сообщения)
≈1000 $ — получение доступа в организацию
≈5000 $ — услуга по повышения привилегий в сети компании
≈400 $ — инфостилеры для кражи данных
≈70 $ — крипторы и инструменты обфускации, позволяющие скрываться от программ защиты
≈500 $ — загрузчики ВПО
> 20 000 $ — эксплойты (примерно в трети объявлений), причем в 32% случаев речь идет об уязвимостях нулевого дня
Например, в 2024 году из-за атаки вымогателей серверы компании CDK Global не работали две недели. Организация заплатила киберпреступникам 25 млн долларов, при этом финансовые потери дилеров из-за простоя системы превысили 600 млн долларов.
Я отстрелялся про рынок киберпреступности в Малайзии 🇲🇾, а мои коллеги в России выпустили свежую аналитику в целом по миру 🌎
#киберпреступность
Что общего между алкоголем и СКЗИ? И там и там всего 3 категории продукции:
🥛 безалкогольное (без шифрования)
🍺 пиво (длина ключа до 56 бит)
🥃 крепкие напитки (длина ключа свыше 56 бит)!
#юмор #криптография
Во Франции 53-летняя женщина ушла от мужа-миллионера ради мошенника, выдававшего себя за Брэда Питта.
Все началось в 2023 году, когда Анна завела аккаунт в соцсетях. «Питт» писал ей, флиртовал, осыпал комплиментами, предлагал брак и «дарил» дорогие подарки, требуя 5 тысяч евро за таможенные пошлины. С помощью фото и видео сомнительного качества, созданных нейросетями, мошенник убедил Анну, что она действительно общается с актером.
«Питт» жаловался, что из-за развода с Анджелиной Джоли его счета заморозили. И тогда Анна переводила ему деньги якобы на лечение от рака. Потом женщина увидела фотографии реального Питта с новой девушкой Инес де Рамон и все поняла. Потеряв больше 800 тысяч евро, семью и друзей, Анна попала в больницу с депрессией.
Дорогие, берегите себя от таких «любовников»! Никогда не верьте словам — только делам. И не переводите деньги кому попало.
Лучше старый муж в руках, чем Питт в небе!
Девочки, а вы сталкивались с такими романтическими мошенниками?
Автоматизация - штука хорошая, но делать ее надо с умом. Вот возьмем свежую уязвимость CVE-2024-55591 в Фортинете 🤬 В бюллетене по ней упомянуты IP-адреса, с которых чаще всего фиксируются попытки использования дыры. Кто-то автоматом разбирает такие бюллетени (конечно же с помощью ИИ), вычленяет IoCи и вносит их в списки на блокировку или в поиск на SIEM с автоматическим заведением тикетов при обнаружении ⚙️
И зачем тогда потом удивляться, что «Интернет не работает» или число фолсов в SIEM зашкаливает, а у аналитиков SOC не хватает времени, разобрать все кейсы? 🤔
#автоматизация #threatintelligence
Мне кажется или и правда, что хакерские группировки стали какими-то мелкими и одноразовыми? 👶 Взломали одну компанию, создали под это дело отдельный Telegram-канал, придумали себе название, запилили логотип с помощью ChatGPT, и все... молчание и затухание активности 🧑💻 Исключения, конечно, есть, но они скорее подтверждают наблюдение.
#хакеры
В августе прошлого года я писал про стартап XBOW, который разработал ИИ-агента по проведению автономных пентестов. Прошло полгода, а сервис до сих пор предлагает записаться в лист ожидания ☹️ Тем приятнее, что мои коллеги из 🟥 выпустили своего автономного пентестера PentAGI с аналогичной функциональностью. Но в отличие от XBOW, никаких листов ожидания - код доступен на GitHub под MIT лицензией, что означает, что вы можете спокойно тестировать это решение и оценить его способности (без регистрации и СМС).
PentAGI - это мультиагентная система, которая проводит тесты на проникновение 🤖 Сейчас это, преимущественно, web-приложения, но это только начало. Каждый агент решает свою задачу за счет использования различных ИИ-инструментов, не ограниченных чем-то одним 🤖 Это может быть ChatGPT, CLAUDE, DeepSeek или OpenRouter. Никакой облачной инфраструктуры - просто берете соответствующий образ с Docker Hub и разворачиваете внутри своей инфраструктуры. Ну а дальше все просто - задачи на человеческом языке, визуализация результатов, мониторинг действий, сгенерированный отчет... 🤖
Ссылка на проект - https://pentagi.com
#ИИ #пентест #opensource
Трындец... Генпрокуратура признала OpenText нежелательной на территории России организацией 🤦♂️ Напомню, что именно OpenText'у принадлежит популярный в России Arcsight SIEM и средства анализа кода Fortify 🤔 За финансирование (оплата продуктов) нежелательной организации предусмотрена уголовная ответственность согласно ст.284.1 УК РФ.
#SIEM #УК #суверенитет
В штаб-квартиру разработчиков сервиса проверки авто "Автокод Профи" в Екатеринбурге пришли с обысками. Предварительная причина — несанкционированное разглашение персональных данных.
По данным Mash, следственные действия в офисе IT-компании SpectrumData на улице Добролюбова начались сегодня утром. У сотрудников изъяли телефоны, их попросили оставаться на своих местах и не препятствовать работе следователей и представителей спецслужб. Вход и выход закрыли.
Компания SpectrumData разработала приложения "Автокод Профи", "Автобаза", Spectrum Бюро, CheckPerson и другие. Основная специализация — базы данных граждан и юрлиц России.
❗️ Подписывайся на Mash