Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Ох, не хотел я это комментировать, но по Рунету стали разгонять непроверенные факты о том, что якобы хакеры получили программное обеспечение и коды ядерных ракет Франции 🇫🇷 Причем большинство СМИ тупо репостят чей-то корявый перевод, да еще и приукрашенный для нагона страха. Итак, что же произошло на самом деле 🤔
23 июля 2025 года хакер под именем Neferpitou 🥷 опубликовал на форуме DarkForums образец данных объемом 13 ГБ, заявив, что это часть из 1 ТБ конфиденциальной информации французской оборонной компании Naval Group. Среди опубликованных данных — исходный код систем управления кораблем (CMS) 🚢, технические спецификации субмарин, внутренняя переписка, образы виртуальных машин, виртуальные двойники оборудования и данные симуляции, данные об ИТ-инфраструктуре и контракты ✍️
В открытых источниках, которые освещают предполагаемую утечку данных из французского судостроительного концерна Naval Group, не упоминается ядерное оружие ⚛️ как часть утекших материалов. Некоторые СМИ уточняют, что часть данных может относиться к программам, связанным с субмаринами класса Barracuda, которые у Франции действительно могут нести ядерные ракеты 🚀, однако никаких конкретных сведений о ядерном вооружении или технологиях в утечке явно не обнаружено и об этом не заявляют ни хакеры, ни эксперты. Но почему-то заявляют русскоязычные СМИ. Хотя учитывая нашу нынешнюю любовь к Европе 🌍, немудрено.
Naval Group описала это событие как “атака на репутацию” и заявила, что не обнаружила признаков взлома 🔓 своих IT‑систем и нарушения операций не выявлено (ну это вроде как классика уже при таких инцидентах). Они быстро заявили о реализации расследования, сотрудничестве с местным CERT и властями, но до сих пор не раскрыла детали, что подчеркивает деликатность ситуации 🤐
От хакеров нет публичных требований о выкупе — скорее это угроза: они давали 72 часа для контакта, затем выложили архив. Если утечка реальна, она затрагивает военные разработки ✈️, включая систему управления боевыми действиями на субмаринах и фрегатах, что представляет угрозу национальной безопасности Франции и ее партнеров 🤝 Данные могут включать уникальные технологии, контрактную и проектную информацию, имеющие ценность для разведки, конкурентов или неправительственных игроков 🎩
Утечка, дата которой совпала с национальной и бизнес-напряженностью, если она имеет место быть, подвергает опасности не только компанию, но и целую экспортную программу 🇫🇷 с Индией, Бразилией, Австралией, Египтом и другими странами, а это уже из серии недопустимых событий, особенно если контракты на поставку подлодок отложатся, а то и отменятся 🖕
ЗЫ. Тем временем МинОбороны Великобритании, с целью повышения навыков своих сотрудников в деле борьбы с кибератаками, запускает International Defence Esports Games 🎮 - международные военные киберспортивные игры. Думаю, хакеры многих стран, "любящих" Туманный Альбион, тоже захотят поиграть с поданными Его Величества 👑 И пусть победит опытнейший!
#инцидент #утечка
А ведь если есть координация профанации цифровизации, то должна быть координация и ее обрушения?.. А то как-то кучно все пошло в последние пару дней 🤕
Этак у нас до дня независимости незалежной половину всех КИИ по миру пустят 🔓
Надо сказать, что у меня всегда вызывало вопросы, когда публикуются сведения о трендовых уязвимостях 🗡 только спустя месяц после их обнаружения. Они используются обычно в течение 24 часов с момента обнаружения, но в дайджест трендовых попадают спустя месяц... Странновато как-то 🤔
Аналогичная история с обзором инструментов, используемых злоумышленниками в 2024-м году 😷 Уже прошло полгода 2025-го, а мы курим бамбук, взирая на то, что делалось в 2024-м. Хорошо, когда инструменты не меняются годами, а что, глядь, если нет? Что если хакеры уже поменяли свой арсенал, а мы все еще готовимся обнаруживать прошлый? 😵
#threatintelligence
А вы предусмотрели это в своей модели угроз? 🤔
#модельугроз #стеганография
Есть новости гораздо интереснее Аэрофлота, а именно "Правительство Москвы объявило о создании духов с ароматом "суверенитета", которые: 👃
Отражают философию операционной системы МСВСфера и атмосферу ИТ-отрасли в целом.
Через запах мы передали холод металла и точность алгоритмов!
А вот вам еще одна модель зрелости ↗️ На этот раз в отношении решений класса Continuous Threat Exposure Management (CTEM), которые позволяют:
🔤Постоянно выявлять и оценивать риски во внутренних, внешних и сторонних средах
🔤Сопоставлять приоритеты с воздействием на бизнес, поведением злоумышленников и путями атак
🔤Проверять уменьшение ущерба с помощью Red Team, моделирования угроз и тестирования защитных мер
🔤Мобилизовать рабочие процессы реагирования в соответствии с управлением, снижением и принятием рисков.
#maturity #средствазащиты #оценказащищенности
Вы помните, что такое НУЦ? 🏛 А сколько сертификатов он выдал за 6 лет своего существования? А можно ли на свой сайт поставить сертификат НУЦа? А вы знаете, сколько длится процедура отзыва сертификата НУЦа? А чтобы вы сделали, если бы вы были министром цифрового развития, который отвечает за цифровизацию в стране? 🤔 Вариант с увольнением замминистра, отвечающего за НУЦ, не предлагать! Не знаете? Я вот попробовал дилетантски порассуждать в блоге на эту тему.
ЗЫ. Извините, но блог пока работает на сертификатах нероссийского CA и на западной криптографии 🤷♀️
#суверенитет #криптография #pki
Устроим сегодня день кино про ИБ. Спустя 21 год после "Рекрута" сняли фильм "Досье "Черная канарейка" с Кейт Бекинсейл в главной роли, агента ЦРУ 🇺🇸 И там, что характерно, сюжет про вирус, который может стереть с лица Земли все государства, откатив их в каменный век, тоже присутствует 🦠
Поражает девушка 👩🏽, которая за несколько секунд, просто взглянув на фрагмент кода, определила не только, что это, но и как он работает. Высший пилотаж. Я бы ее к нам на работу в недавно созданную антивирусную лабораторию взял 👨💻
ЗЫ. По-русски она там не говорит 😱
#кино #malware
Вот почему в номинантах на победу конкурса Cybersecurity Woman of the Year есть представительницы Украины и Казахстана, но нет никого из России? 🇷🇺 Справедливости ради надо признать, что кто-либо с территории бывшего СССР и раньше не попадал в список номинантов - это только в этом году 🏆 Но все же, неужели у нас никого не нашлось бы, чтобы предстать в следующих номинациях (нет, это не конкурс красоты 🥹):
🔤 Cybersecurity Woman "Barrier Breaker" 2025
🔤 Cybersecurity Woman Influencer of the Year 2025
🔤 Cybersecurity Women Supporter of the Year 2025
🔤 Woman Cybersecurity Leader of the Year 2025
🔤 Cybersecurity Woman Hacker of the Year 2025
🔤 Cybersecurity or Privacy Woman Law Professional 2025
🔤 Cybersecurity Woman Volunteer of the Year 2025
🔤 People's Choice Award 2025
🔤 Cybersecurity Woman Entrepreneur of the Year 2025
🔤🔤 Cybersecurity FinTech Woman of the Year 2025
🔤🔤 Woman AI Ethics Leader of the Year 2025? 👱🏻♀️
Непорядок. А потом и на Cybersecurity Woman of the World Awards 2025, на озере Комо в Италии, можно было бы поехать.
ЗЫ. А вот на церемонию Cybersecurity Man of the Year я бы подался 🤠 Ну а фигли... Когда еще можно будет смело говорить, что тебя спонсировал сам Tinder! Да, они - один из спонсоров церемонии награждения. Это немного смущает, но может быть это просто мое предубеждение 😘
#мероприятие
Математическая вирусология и искусство взлома
Теорию самовоспроизводящихся механизмов фон Нейман разработал еще в 1951-м, расписав, как математический код способен выживать и размножаться в определенной среде. Однако, такой математической среды, за исключением мозгов математиков, еще не было, так что теория выглядела чистой игрой ума, математической фантастикой.
Но уже через 10 лет идея фон Неймана стала реальностью: в 1961-м Высотский, Макилрой и Моррис придумали игру «Дарвин», где файлы пожирали друг друга в борьбе за пространство. Забава понравилась — одна из первых компьютерных игр, пусть и без визуализации и доступна только для «яйцеголовых». За ней последовали и другие — правда, в 1981-м один такой вирус “ускользнул” от создателя, студента Диллинджера, и стал распространятся по университету.
Это было время вирусов-забав, приколов и розыгрышей, которые часто только шутника и смешили (вроде появления на экране морды лося или тупого стишка перед загрузкой зараженного компа). Ущерба от них был разве что моральный.
Но там, где одни видят поле для шуток, другие видят возможности обогащения, в том числе и незаконного. Великие умы предупреждали об этом: в 1984-м эти программы назвали «вирусами», стало ясно, что возможно создание программ, которые будут распространяться со скоростью эпидемии и иметь болезненные последствия.
После объяснения угроз их начали хотя бы фиксировать. Но появились и те, что стали развлекать себя вирусами. В 1986 два брата-пакистанца Алви создали вирус Brian, который иногда считают первым вредоносом (мальчишки так решили отомстить конкуренту, который «тырил» их код и вирусом хотели пометить ворованное).
Вскоре появился и закон против создателей программ, которые несут угрозу компьютерам и информации в них. Он пригодился через пару лет, когда Роберт Моррис закинул в сеть «червя», который нанес ущерб в $100 млн, а его автор стал первым в истории человеком, осужденным за киберпреступление.
К первопроходцу Фемида отнеслась мягко — условный срок, штраф около $10 тыс и 400 часов общественных работ. Но это оказалось скорее исключением: в дальнейшем случались и приговоры вроде «двойного пожизненного». Что касается дела Морриса, то оно прошло почти незаметно на фоне шумного «дела Митника» и не помешало Моррису стать большим человеком в мире большого бизнеса.
Кевин Митник был ярким персонажем, который начинал со взлома телефонных сетей и был в этом деле очень хорош. Он комбинировал дар хакера и природное обаяние — часто сотрудники компаний сами, добровольно и охотно, выдавали ему ключи безопасности.
Пиарщиком Митник тоже оказался крутым, всю Америку потрясла его фраза «мне достаточно просто посвистеть в телефонную трубку, чтобы вызвать ядерную войну». Многие в это даже поверили.
Фантазии о собственном «всемогуществе» его и сгубили: он взломал компьютер Цутому Симомуры, самого известного специалиста по компьютерной безопасности. Это была огромная работа, талантливая «многоходовочка», в которой Митник скрытно использовал сторонние серверы и огромное количество зараженных файлов.
Понятно, что для Симомуры поймать взломщика стало делом чести, и он с этой задачей справился: менее чем через два месяца Митник был арестован, ему было предъявлено 23 факта нарушений закона.
Суд обнаружил у Митника «компьютерную зависимость», «лечиться» от которой его отправили в тюрьму на 11 месяцев. Но в деле стали появляться новые эпизоды — в тюрьме Митник провел 4 года, вопреки назначенным «процедурам», активно совершенствуя навыки взлома, и стал легендой в мире хакеров (которые были возмущены его преследованием, так как Митник не получал материальных выгод, действуя чисто из интереса, как вольный художник).
Киберпреступность росла, пожалуй, даже быстрее самого интернета, что привело к созданию компаний кибербезопасности. Словом, в компьютерной отрасли началось вечное соревнование щита и копья. В обычном мире оно идет почти столько же, сколько идет борьба добра со злом. Но, как ни странно, люди до сих пор четко не определились, где добро, а где — зло.
#техноистории от Саши Иванова
«Как найти компанию с деньгами»? « Как заставить кликнуть на наше письмо?», «Как профилировать компании?», «Как обойти антиспам-фильтры?»… 💻 Вы думаете, это названия статей/курсов/инструкций у мошенников? Нет. Это всего лишь небольшая часть названий выступлений на американских мероприятиях по ИБ-маркетингу 🙏
Я в свое время, отвечая за развитие бизнеса ИБ в российской Cisco, поучаствовал в большом количестве конференций для маркетологов, которые проводились по ту сторону океана и могу сказать, что многим представленным там темам позавидовали бы лучшие APT-группировки мира. Но когда ты на светлой стороне, ты делаешь что-то во благо (компании). Когда на темной - это уже плохие практики. Это всего лишь вопрос знака! ➕
В России, кстати, такие темы на маркетинговых мероприятиях не поднимаются, - все то буднично, то высокопарно. А презентации большинства вендоров как были говном, так и остались. То что я писал 11 лет назад, то продолжает быть актуальным и сейчас. А всего-то делов... 👍
Схожая ситуация, кстати, с драйверами продвижения ИБ. Большинство опирается на 2 из 3 драйверов - универсальные во всем мире угрозы 😷 и универсальная на уровне страны или отрасли нормативка 😮💨 А вот бизнес-обоснование с учетом показателей и стратегии конкретной компании не в моде - это же разбираться надо. Куда проще всем впаривать "соответствие ФЗ-152", "борьбу с DDoS" и "антивирус - это первая линия защиты" 🤠
#маркетинг
Главное, не потерять мнемокарту 🤔
#аутентификация
Forrester анонсирует свежий 🆕 отчет The Forrester Wave™: Security Analytics Platforms, Q2 2025, где SIEM и XDR-платформы сравниваются как конкуренты на растущем рынке. Forrester оценила 10 ведущих вендоров – Microsoft, Elastic, Splunk, Google, Palo Alto Networks, CrowdStrike, Sumo Logic, Exabeam, Rapid7, Securonix — на основании 24 критериев 🧮 Отчет выявляет фундаментальную трансформацию рынка: от классического (Forrester пишет "legacy") SIEM к ИИ-насыщенным аналитическим ИБ-платформам (Security Analytics Platform), где платформа + ИИ + Threat Intelligence = конкурентное преимущество. Для бизнеса это повод пересмотреть подход к выбору инструментов, с учетом операции, масштаба, автоматизации и будущего SecOps 🛡
Среди отмеченных трендов – растущая роль XDR как нового витка эволюции SIEM, и акцент на платформенном подходе с глубоким включением ИИ в процессы SecOps 🛡 Среди ключевых критериев оценки Forrester:
1️⃣ Глубина интеграций. SIEM-лидеры ценятся за гибкость, масштабируемость и богатые сценарии обработки данных; XDR — за легкость использования и фокус на обнаружение и реагирование ⚖️
2️⃣ Платформенность. Вендоры, предлагающие полный стек (SIEM, SOAR, XDR, Threat Intelligence) со сквозной автоматизацией, получают конкурентное преимущество 🛒
3️⃣ ИИ-инновации. Forrester выявил, что лидеры используют не просто ИИ-чатботы для суммаризации логов и написания отчетов, они предлагают ИИ-агенты, автоматическую обработку и detection engineering с ИИ-адаптацией 🧠
Список победителей нам не очень интересен (купить их в России все равно нельзя), но для читателей из стран СНГ он может быть актуален:
1️⃣ Microsoft Sentinel получила максимальные оценки по 9 критериям как в категории "Стратегия" (Innovation, Roadmap, Partner Ecosystem), так и "Продукт" (Correlation, Detection Engineering, Data Management)
2️⃣ Elastic отмечен Forrester за ИИ-модули Attack Discovery и RAG-интеграцию, возможности федеративного поиска (Federated Search) и открытые правила по MITRE ATT&CK, а клиенты отмечают снижение MTTR до 99%!
3️⃣ Google дебютировала в рейтинге уже как Strong Performer, подчеркнув ценность Threat Intelligence от Mandiant и быстрое выполнение нужных процедур с помощью ИИ-агентов.
Аналитики советуют определить, что вам важнее 🤔 – широкая гибкость и кастомизация (то есть SIEM) или операционная простота и скорость (то есть XDR). Инвестировать они предлагают в платформы, где ИИ поддерживает все основные сценарии – detect‑→‑investigate‑→‑respond. Также, с учетом тенденций применения ИИ в SOC процессах, американские аналитики предлагают отдавать максимальный приоритет платформам с ИИ-агентами, автоматизацией и глубоким интеграциям в Threat Intelligence 👀
#soc #ии #средствазащиты #тенденции
Возможен ли в России ответственный мониторинг ИБ? 🤔 И можно ли большинство имеющихся в России аутсорсинговых SOCов и сервисов MDR относить к этой категории? Попробовал поразмышлять в блоге. Готовлюсь к трем мероприятиям по SOCам 🔍, в которых участвую, поэтому буду чаще к теме мониторинга ИБ обращаться.
#soc
🎞🎞🎞🎞🎞🎞🎞
«…В небо они подняли лапы,
Бурно ерошат хвои.
Буревестник, нежный мечтатель,
Ты ловишь звёзды…»
(Елена Гуро, 1914)
⚠️Угрозы кибернетической безопасности государства соизмеримы по своей деструкции с угрозами военного характера. Поэтому информационная сфера наравне с сушей, морем и воздушным пространством уже давно объявлена обычной средой деятельности вооруженных сил.
В современных условиях многие важные системы промышленного и оборонного сектора экономики, например,. система управления воздушным сообщением, предприятиями энергетической отрасли и электросети, работающие на основе информационно-коммуникационных технологий, составляют потенциальные объекты риска по причине уязвимости их для вторжения извне.
⭐️Сегодня у нас в гостях умный, тонкий и ироничный Алексей Лукацкий, эксперт по кибербезу с 30-летним стажем, бизнес-консультант по ИБ в компании Positive Technologies, а также лучший спикер в Информационной безопасности по мнению всех
- СуКИИ, вы где?
- … (молчание)
- Почему отчеты об инцидентах не шлете?
- Почту взломали - не работает!…
- А по телефону чего не сообщаете?
- Цифровую АТС тоже накрыло!
- Ну обычной почтой отправьте хотя бы…
- А у нас печатать не на чем - все принтеры вышли из строя. Да и с Почтой тоже не все гладко.
- Курьера вызовите!
- А их тоже хакнули…
- Да что ж такое-то. Ну вы там Новопассит хоть купите для снятия стресса.
- Так и аптеки сломали вместе со всеми…
- Вот непруха-то. Ну тогда купите бухла в Вин… хотя…
- Суууука…
#кии #юмор
Это что за покемон? 😱
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.
→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.
→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.
→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.
→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.
→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.
Блогер смог записать картинку на скворца. А если точнее — 176 килобайтов PNG-файла были записаны на живую птицу.
Как это было:
1. Автор нашёл домашнего скворца. Как известно, эти птицы любят повторять звуки;
2. Затем он нарисовал картинку птицы и преобразовал её в звуковую волну;
3. Он включил этот звук скворцу, и птица точно повторила его.
И теперь, если записать на телефон пение скворца, то мелодию можно преобразовать обратно в картинку.
Согласно расчётам, так можно передавать примерно 2 мегабайта данных в секунду.
r/#BrandNewSentence
Любые сообщения о техническом сбое 💥 в последнее время уже вызывают подозрения в реальных причинах произошедшего… 🔓
#инцидент
Многие в комментариях интересуются моим мнением про атаку на Аэрофлот. И вот что я вам скажу: 🤓
✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️
🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩 🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩 🛩🛩 🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩
✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️ ✈️✈️ ✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️✈️ ✈️✈️✈️✈️✈️✈️✈️✈️✈️. ✈️✈️✈️✈️
🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩 🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩 🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩🛩
Я впервые за долгие годы внезапно решил не лететь в командировку самолетом, а ехать поездом. И было это вчера! Вот и все, что я пока могу сказать про Аэрофлот.
Microsoft молодцы - выложили результаты оценки эффективности различных средств защиты электронной почты Office 365 ✉️ Два отчета, которые описывают возможности, предоставляемые Integrated Cloud Email Security (ICES), обычно работающие после того, как отработал Microsoft Defender for Office 365, и Secure Email Gateways (SEGs), которые фильтруют почту до того, как она достигнет Microsoft Defender for Office 365 🛡 Microsoft планирует обновлять эти бенчмарки каждый квартал.
Вот бы у нас такое делали. Мне кажется, такое могла бы делать ФСТЭК 🗂, если бы запустила какой-нибудь полигон для тестирования средств защиты информации. В конце концов, все данные у регулятора после сертификации есть. Почему бы и не выложить для общего доступа, чтобы потребители могли оценивать продукты не только по наличию сертификата 👊 А самое главное, что ни один вендор не может отказать регулятору (в отличие от того же Кибердома, в тестировании WAF которого, отказались участвовать некоторые вендора) и требовать что-то не публиковать не сможет 🚫
#оценказащищенности #средствазащиты #email
Ну и зафиналим киновоскресенье 🎬 еще одним фрагментом из "Кремниевой долины". Вот так думаешь, что у тебя атака со стороны прогосударственных APT, а на самом деле все гораздо проще... 🧑💻
ЗЫ. Почему сегодня облегченный день без текстовых заметок - только киношки? А все просто – надо было сдать на этой неделе 4 статьи и две я дотянул до сегодня ✍️
#кино
Сразу надо оговориться, что "Хрустальный ландыш" - это про ИТ, а "Beauty&DigITal" - это конкурс красоты. И все они локальные, а не международные! 🥹
#мероприятие
Был уверен, что выкладывал этот фрагмент, но поиск в канале ничего не дал. Помните фильм "Рекрут"? 🎬 Там есть прекрасный фрагмент, где сотрудник ЦРУ, которого играет Аль Пачино, рассказывает рекруту о разработанном вирусе, который может распространяться по электрическим сетям и обходить все межсетевые экраны. К слову, фильм был снят в 2003-м году, до разоблачений Сноудена и утечки Vault7 из ЦРУ 🇺🇸
ЗЫ. Упоминаемый роман Крута Воннегута реально существует 📖
#кино #malware
До последнего абзаца все было корректно... Но ИБ-компании стали появляться не потому, что росла киберпреступность. По крайней мере в России и в том понимании киберпреступности, как мы ее сейчас понимаем 🥷
#киберпреступность #история
КАК ЛЕГКО ЗАПОМНИТЬ СЛОЖНЫЕ ПАРОЛИ
#процессы
Парольная защита бич современности- ибо к паролям у нас принято относится весьма фривольно. Их записывают в блокноты- оставляемые на рабочем месте, пишут на стикерах, расклеивая их после где ни попадя на видных местах и создают текстовые файлы со всем набором паролей, сохраняя их на самом видном месте. "Ну а чё тут такого- удобно же!"
Но есть прекрасный способ простого и относительно безопасного запоминания даже самых сложных паролей - мнемонические карты. Их достаточно большое количество разновидностей, но больше всех мне понравился концепт предложенный Виталием Неудахиным в рамках своего к сожалению не выстрелившего стартапа на planeta.ru пару-тройку лет назад. Отличительной особенностью его является использование символа "джокера" который может быть неким константным словом (например имя кошки) для лучшего запоминания и выстраивания набора символов вокруг знакомого слова.
Как это работает :
📑 Придумайте запоминающуюся последовательность по принципу, как на рисунке ниже. Попробуйте использовать символы из обеих таблиц.
📑 Сделайте пароль длиной не менее 8 символов.
📑 Установите свой собственный символ (цифры, слова, символы) на «Джокер». Помните об этом и используйте его среди других символов вашего пароля.
📑 Не рисуйте, не царапайте и не помечайте последовательность на мнемокарте.
📑 Чтобы восстановить пароль, возьмите мнемокарту и прочтите символы, соответствующие вашей последовательности.
На Runet.news интересная статья о внутренней кухне кибермошенников 🥷 Некий "белый хакер" проник в CRM‑систему киберОПГ и изучил ее работу. Оказалось (а я говорил), что система организована как бизнес‑воронка продаж 🪣 с фильтрами, карточками "клиентов" (жертв) и статусами "созвонились", "дозвон", "готов к обработке" и т.д. Мошенники построили четкую бизнес‑структуру: привлечение клиентов, сценарии общения, CRM‑управление, контроль качества и различные этапы конверсии – все как в белой компании, как у вас и у меня 💱
Их "товар" — это доверие жертвы и украденные средства 🪙 Они используют стандартные маркетинговые техники: A/B‑скрипты, фильтры, статусы сделки, повторные касания и аттестацию "качества" обработки. Скрипты общения включают не только вопросы для построения диалога, но и реакцию на возражения 🤝 У них есть даже автоматизация документооборота и модуль контроля качества (чтобы "сотрудник" не сбился с шаблона и не делал лишних телодвижений, тратя энергию на бесполезного "клиента").
В CRM хранится около 150 карточек 🗂, включая скрипты, сценарии, фальшивые документы (с паспортами, удостоверениями, печатями), которые мошенники подставляют под жертв 🪪 Поражает уровень детализации: карточки жертв содержат информацию о лицах рядом, документах и даже чувствах, — буквально контроль над человеческими эмоциями и реакцией. А потом удивляешься, почему люди ведутся на звонки мошенников.
Система включает модуль IP‑телефонии: звонки 📲 через Viber, WhatsApp, Telegram и т.п., статусы обработки и подробные данные о жертве – кто рядом, какой ответ и даже фото переданного документа. Система управления звонками позволяет скрывать номер и подставлять фейковые голоса 📞 Есть онлайн‑конструктор поддельных справок и документов – очень удобный инструмент для социального инжиниринга.
Мошенничество в XXI веке – это полноценная бизнес-модель с технической и управленческой архитектурой 📇, которую можно сравнить с легальными компаниями. CRM, Интернет‑звонки, скрипты, работа с возражениями, контроль, генерация документов – все это инструменты цифровой ОПГ‑инфраструктуры 😂 И для борьбы с таким мошенничеством нужно переходить от банальной задачи "закрыть уязвимости" к защите процессов и человеческих взаимодействий, как части корпоративной экосистемы.
#мошенничество #киберпреступность
Не, ну, я, конечно, понимаю, что админы отдельных отечественных ИБ-каналов хотят чаще слышать звон монет и любым способом монетизируют свои детища, но как они планируют общаться с рекламодателями, если за каждое сообщение они берут по 10 звезд? 🤔 Но хоть не 5000 ⭐️ - такой ценник написания личного сообщения Павлу Дурову. Стоимость reasoning-запроса в платных GPT и то ниже...
#ибфриланс
"Буревестник, нежный мечтатель, умный, тонкий, ироничный..." Да, это все про меня 🕊 Главное, чтобы канал не прикрыли, как журнал, в котором Горький опубликовал свою «Песню о буревестнике»…
#интервью