Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
‼️ Секретные Способы Пробива: как это делают профессионалы?
В этом выпуске Мультичел @multichell_official поговорил с интернет-сыщиком Игорем Бедеровым.
Как пробивают по Telegram аккаунту? Как вычислить скопления войск в Украине с помощью рекламы в интернете? Как вычисляют преступников из даркнета? Как на самом деле спецслужбы получают доступ к аккаунтам? Как удаляют Telegram каналы? Об этом и многом другом – в выпуске.
📺 СМОТРЕТЬ ВЫПУСК
👍 Как войти в ИБ в 2025-2026 году
В этом видео поговорим с вами о том, как же вкатиться в ИБ на горизонте 2025-2026 года и какие области знаний нам в этом помогут
Смотреть на YouTube
Смотреть в ВК видео
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Наш подкаст с Игорем Бедеровым
https://youtu.be/tbEpmB1Ual0?si=S2sXbO2kuWZDSIWl
GLUSHILKI
☁️ Лаборатория финансовой разведки Росфинмониторинга при ИФТЭБ НИЯУ МИФИ открыла канал в Telegram! Парни вовсю популяризуют этичный и законный OSINT в области финансовой безопасности и ПОД/ФТ. Я подписался и призываю коллег сделать то же самое — /channel/FinIntelLab
Читать полностью…Ну че пацаны? 3е сентября)
https://music.yandex.ru/album/7294257/track/52010356
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Пентагон успешно реализовал программу аутсорсинга. В Подмосковье 😶
Американская ИБ-фирма Hunted Labs провела исследование и выяснила, что популярнейшая Node.js-утилита fast-glob поддерживается всего одним человеком. И, судя по его профилям в сети, это разработчик из Яндекса по имени Денис Малиночкин, проживающий в РФ.
Казалось бы, типичная история для open source. Но есть нюанс. fast-glob скачали десятки миллионов раз, она является зависимостью в 5000+ публичных проектах, а самое забавное, что она используется как минимум в 30 проектах Министерства обороны США (DoD). Более того, она включена в Iron Bank, а это доверенный репозиторий ПО, который Пентагон использует для своих систем 🎩
Исследователи уточняют, что у fast-glob нет известных уязвимостей (CVE), а к самому разработчику нет никаких претензий. А проблема в самой модели угроз. Популярнейший пакет с глубоким доступом к файловой системе, который является частью критической инфраструктуры СЩА, поддерживается одним Денисом из подмосковья без какого-либо внешнего контроля 😗
Ребята из Hunted Labs сообщили о своих находках в Пентагон еще три недели назад. Особенно иронично это выглядит на фоне недавней директивы министра обороны США, которая запрещает закупать ПО, подверженное иностранному влиянию.
Чувствуете, что везде всё одинакого? 🤔 Идеальный пример того, как на самом деле устроена современная цепочка поставок ПО.
Типичный 🥸 Сисадмин
#article В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений.
Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать на Хабр!
@tomhunter
Коллеги, расследователи, все, кто работает с открытыми данными. Грядущая осень принесет не только похолодание, но и серьезное ужесточение цифрового законодательства в России. С 1 сентября вступает в силу пакет поправок, который напрямую затрагивает нашу с вами профессиональную деятельность. Игнорировать эти изменения — значит сознательно идти на правовые риски. Давайте разберемся, что меняется и как адаптировать свои рабочие процессы, оставаясь в правовом поле.
⁉️ Что меняется?
1️⃣ Полный запрет на рекламу VPN и схем обхода блокировок
Это касается не только прямой рекламы в медиа, но и, что важно, любых публичных призывов и инструкций. Если в вашем блоге, чате или на канале есть посты с рекомендациями «как получить доступ к заблокированному ресурсу X» — их необходимо удалить. Под раздачу попадают и схемы использования прокси, Tor и иных инструментов, которые могут трактоваться как средства обхода.
2️⃣ Запрет на рекламу на заблокированных и «нежелательных» ресурсах
Теперь штрафуют не только за текущую рекламу, но и за любую рекламную интеграцию, сделанную в прошлом, если ресурс-партнер ныне признан запрещенным. Наиболее яркие примеры — Instagram* и Facebook* (принадлежат Meta, признанной экстремистской организацией и запрещенной в России). Кроме того, если такая реклама не была промаркирована как реклама (например, в блогерских постах), штрафы будут наложены по двум статьям сразу.
3️⃣ Запрет на умышленный поиск экстремистских материалов
Это нововведение вызывает больше всего вопросов у сообщества. Формулировка «умышленный поиск» размыта и может трактоваться очень широко. Для OSINT-специалиста, чья работа часто связана с изучением деятельности маргинальных групп, запретных сообществ и закрытых форумов, это создает правовую ловушку. Сам факт перехода по ссылке или поиска по определенным ключевым словам может быть истолкован как нарушение.
4️⃣ Ответственность за передачу цифровых идентификаторов и SIM-карт
Теперь прямо запрещено передавать третьим лицам свои логины и пароли от почт, соцсетей, мессенджеров и других аккаунтов. Под запрет также попадает передача SIM-карт все, кроме близких родственников. Это серьезно затрудняет такие практики, как совместный доступ к мониторинговым аккаунтам или использование «технических» SIM для регистрации.
‼️ Рекомендации:
Проведите ревизию всех своих публичных профилей, блогов, каналов и чатов. Без сожаления удаляйте любой контент, который можно трактовать как рекламу или инструкцию по обходу блокировок. Если ваша работа потенциально может привести к контакту с запрещенным контентом, важно максимально задокументировать процесс. Полностью исключите практику передачи кому-либо своих аккаунтов или SIM-карт. Используйте корпоративные инструменты для командной работы и легальные сервисы мониторинга. Посетите офисы операторов связи и заблокируйте те SIM-карты, которые оформлены на вас, но вами не используются. Если вы работаете в команде или агентстве, обязательно проведите инструктаж для всех сотрудников. Незнание закона не освобождает от ответственности.
Беспрецедентное судебное решение полтора месяца назад было оглашено Верховным Судом РФ за номером 5-КГ25-30-К2, которое призвано увеличить цифровую безопасность в Интернете и свести к минимуму мошенничество в виде оказания услуг под чужим именем.
В двух словах: гражданка Х. через Интернет нашла сервисный центр для ремонта компьютера и заказала курьера для его доставки в сервисный центр. При получении компьютера, курьер предоставил договор и другие документы от имени ООО "МСИ", где в том числе были указаны их реквизиты и печать. Ожидаемо, компьютер не вернули и еще потребовали 15 тысяч за утилизацию устройства (видимо на жестком диске хранилось что-то действительно интересное ;).
В целях восстановления своих прав и законный интересов гражданка Х. обратилось в суд, где в качестве ответчика пригласила ООО "МСИ" и потребовала вернуть деньги за компьютер, а также компенсировать моральный вред. В ходе субедных развирательств в первой и второй инстанциях было доказано, что ранее упомянутый курьер не имеет никакого отношения к ООО "МСИ", оттиск печати на представленном договоре не является оттиском оригинальной печати компании, а Интернет-сайт, через который был осуществлен заказ, является фишинговым. Как следствие, суды отказали в удовлетворении жалобы гражданки Х.
Вместе с тем, у Верховного Суда свое видение:
Поскольку предложение услуг производилось от имени ООО "МСИ", то обязанность опровергнуть принадлежность сайта, номера телефона, а также доказать несоответствие адреса, ОГРН и ИНН сервисного центра реквизитам ответчика, подлежала возложению на Общество, обязанное как участник профессионального рынка следить за предложением в сети "Интернет" услуг от его имени, однако суды переложили обязанность доказывания указанных обстоятельств на истицу, не располагающую соответствующими сведениями и средствами для выявления ложного предложения услуг от имени ответчика.
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
#article В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства.
Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать на Хабр!
@tomhunter
Почему будущее — не за учеными и не за предпринимателями?
На выходных спокойно пересматривал запись нашей дискуссии «Это база. ИИ в образовании». Уже не в роли модератора — просто слушал, думал и пропускал через себя. И знаете, какой момент особенно зацепил?
В диалоге с заместителем председателя ВЭБ.РФ Игорем Дроздовым мы много говорили о том, кто же определяет будущее — учёные или предприниматели. Но парадокс оказался в другом: будущее давно уже не за первыми и не за вторыми. Оно за теми, кого до сих пор принято не замечать — за инноваторами.
Почему их не замечают? Потому что они неудобные для всех.
Для науки инноваторы слишком поверхностны, слишком заточены на прикладные результаты здесь и сейчас. Им говорят: «это не наука, это коммерция». А бизнес воспринимает их как слишком сложных, слишком увлечённых идеей, недостаточно ориентированных на быструю прибыль.
В итоге они оказываются зажаты между двух миров: для учёных они «недоучёные», для предпринимателей — «недобизнесмены». Но именно эти ребята прямо сейчас создают то, что остальным пока кажется невозможным. Именно они могут превратить патенты и исследования, годами пылящиеся на полках и в архивах, в реальные продукты, которые меняют жизнь.
И знаете, когда я это впервые понял? В 2020 году — в самом начале своего предпринимательского пути. Именно тогда я сам ощутил, как это — быть человеком, который не вписывается в привычные шаблоны, чьи идеи называют безумными и несвоевременными. Мне тоже не раз говорили, что INVENTORUS слишком революционен и «вряд ли взлетит». Сейчас те же люди спрашивают, почему мы не начали раньше.
Сегодня я чётко вижу, что без реальной поддержки и понимания таких людей мы просто останемся страной бесконечных исследований без внедрений или страной бизнеса, который перепродаёт чужие технологии, упуская шанс создать своё. Государство привыкло к стабильности, учёные — к грантам, а предприниматели — к краткосрочным выгодам. И кто тогда будет отвечать за технологическое лидерство? Без инноваторов этот вопрос просто повисает в воздухе.
Эти люди живут в спринте, а не в марафоне. Они часто сгорают в своём огне, но именно благодаря им Россия не просто догоняет, а задаёт собственные тренды. Я вижу их каждый день — молодых учёных с амбициями стартаперов, инженеров, готовых идти на риск, создавать новый мир и новые правила. В их глазах горит огонь, который невозможно спутать ни с чем.
Именно для них и их же руками я создал INVENTORUS — среду и инфраструктуру, пусть ещё не идеальную, слегка сырую, но живую и настоящую, способную ускорять их исследования и быстро проверять гипотезы. Потому что только мёртвый продукт бывает идеальным, а живой всегда растёт и развивается.
Если вы чувствуете себя частью этого движения, если внутри вас есть этот голод к открытиям и энергия перемен — значит, нам точно по пути.
Остальные подтянутся позже. Или нет — уже неважно.
#НепопулярноеМнение
#article Продолжаем тему Google Таблиц в OSINT. В нашей сегодняшней статье мы поговорим о том, как использовать их в одной из фундаментальных задач в OSINT — поиск по никнейму.
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
В прошлый раз мы с вами начали говорить про минимальный набор оборудования для входа в программно-аппаратный хакинг, где в основном затронули адаптеры для анализа сигналов, взаимодействия с IoT-устройствами и снятия прошивок. Сегодня же давайте затронем инструменты, которые помогают нам в работе.
1. Естественно, без чего не обходится ни одна работа (который всегда на виду, но никто о нем не задумывается) - коврик для пайки за 1639 рублей. У меня лично S-160 размерами 30х45 см, но тут выбор за вами и размерами вашего стола. Если честно, я бы взял себе немного побольше.
2. Паяльная станция 2 в 1 - паяльник и фен за 2777 рублей. Замеры точности температур не устраивал, но на глаз +- все совпадает. У фена также есть настройка скорости вращения (чтобы ваши SMB конденсаторы по раскидало по плате). В общем, для моих нужд более чем достаточно.
Коллеги в комментариях еще упоминали про паяльник SH72, но в учетом цены уже можно взять что-то по-бюджетней.
3. Лабораторный блок питания Wanptek на 300 Ватт (30 вольт/10 ампер) с защитой от КЗ. Я успел его взять за ~3к, а сейчас он 4.3к 🤨 Потрясающий аппарат, но не без недостатков: нет кнопки отключения подачи питания без отключения всего устройства (этого прям не хватает) и не показывает потребляемый ток от USB (иногда нужно при ремонте). В принципе по первому пункту можно “заколхозить” дополнительную кнопку, но лучше сразу взять готовый.
Коллеги в комментариях рекомендовали Korad KA3005D, но с учетом цены и функционала, я не думаю, что стоит переплачивать.
4. Естественно, куда же без мультиметра. Тут я не буду ничего советовать, так как их на любой вкус и цвет: цифровые, аналоговые, автоматические, с осциллографом, … В общем, я использую UT61B+ UNI-T (сейчас стоит 5100) и самый дешевый DT832 за 362 рубля, который на выездах из-за своих габаритов и веса просто идеальный.
Коллеги в комментариях еще писали про Aneng, цена на которые варьируются в районе 1-2 тысяч рублей при достаточно хорошем качестве.
5. Конечно, набор отверток, ключей, плоскогубцев/пассатижей, кусачек, магнита и пинцета. Есть готовые наборы, есть более дорогие по отдельности. Говоря про отвертки, то у меня лично набор от Xiaomi на 24 битка за 1300 рублей. Честно, цены им нет, особенно с учетом вращающегося наконечника на конце отвертки под ладонь. Однако бывают редкие ситуации, куда они не подлазят и нужны часовые отвертки с тонким и длинным жалом.
6. PCBite probes - прям must-have must-have’ный. Я не знаю, как я раньше без них работал. Очень все удобно, качественно, аккуратно, а третьи руки в меру гибкие и мягкие, что не падают при достаточно острых углах установки. Единственная проблема - официально не поставляются в Россию. Есть поставщики, готовые из привезти, только при этом завышают цену раза в 2-2.5 (при себестоимости около 13 тысяч, я видел продажу в РФ за 33).
7. Портативные ПК - Raspberry Pi и/или Orange Pi. Разница кроме названия производителя и конфигурации - в количестве GPIO пинов: у малинки их больше. Однако, если использовать его только как компьютер, закладку при RedTeaming’е или просто для экономии места - ориентируйтесь на цену. Но учтите, что при разработке своего робота пинов на апельсине может не хватить.
8. Цифровой 4К китайский ноу-нейм микроскоп и подставка под него. В принципе, увеличивает неплохо, но … Качество картинки не всегда отменное и шум все таки присутствует. Подставка не статична и иногда наровит уехать куда-нибудь после установки. Ну и самое главное - работать/паять под ним просто невозможно. Поэтому, игрушка неплохая для поиска и анализа микрочипов и для стартового набора пойдет, но не более.
Итого, около 17600 рублей, если пройтись по минималкам и без PCBites. Жду в комментариях ваши мысли относительно моего набора и чтобы вы могли еще мне посоветовать ;)
п.с. Хочу поблагодарить Артема Резникова и Виталия Ткаченко, которые в комментариях под предыдущим постом поделились своим опытом использования различных инструментов.
🔁 Поделись с теми, кому это может быть полезно 💬@glinkinivan
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
С-С-COMBO!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Предложение Минцифры сделает нормальную работу «Хакера» невозможной
В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством. Среди них — запрет на распространение информации, связанной с практикой ИБ. В случае вступления этих мер в силу более половины статей «Хакера» окажется вне закона. Подписчики потеряют к ним доступ, и новые материалы на эту тему появляться не будут. Архивы PDF нам тоже придется убрать.
https://xakep.ru/2025/08/29/infosec-law/
Призываем читателей обсуждать законопроект: https://regulation.gov.ru/projects/159652
/channel/alukatsky/13330
Когда держишь на своих плечах всю обороноспособность США 🫡
Денис ДЕРЖИСЬ!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Минцифры представило второй пакет мер по борьбе с кибермошенничеством
Законопроект включает около 20 инициатив: блокировку вызовов с иностранных номеров, компенсацию ущерба жертвам мошенников, новые способы восстановления доступа к «Госуслугам» и внесудебную блокировку фишинговых сайтов.
🗣 Мы запросили комментарий у руководителя департамента киберрасследований T.Hunter и члена Экспертного клуба «ИТ-Диалог» Игоря Бедерова:
О системности подхода
«Предложенный Минцифры второй пакет мер — это своевременный и важный шаг в эскалационной борьбе с киберпреступностью. Он демонстрирует переход от точечных реактивных мер к выстраиванию комплексной, системной защиты».
«Пожалуй, наиболее фундаментальная и прогрессивная инициатива в пакете — это единая платформа согласий на обработку ПД. Зачастую мы сталкиваемся с тем, что данные гражданина были переданы десяткам непонятных третьих лиц, с которыми он даже не помнит, что взаимодействовал. Единая платформа позволит гражданам видеть всю цепочку и, что ключевое, — разрывать ее. Эта мера "придушит" рынок нелегального сбора и торговли данными, который является фундаментом для целевого фишинга и мошенничества».
«Вторая важная мера — это повышение мер по защите личных кабинетов на Госуслугах. Она снижает социальную напряженность и тревогу граждан. Жертва мошенника, лишившаяся доступа к аккаунту, получает быстрый и понятный механизм его возврата, минимизируя ущерб и стресс. Биометрическая идентификация — один из самых надежных на сегодня методов».
«Другие важные, на мой взгляд, меры включают усиление взаимодействия банков и операторов связи, маркировку иностранных вызовов, а также внесудебную блокировку фишинга. Это понятные и хорошо себя зарекомендовавшие меры. Главный вызов на сейчас — качественная имплементация. Благие инициации могут быть ослаблены на этапе разработки подзаконных актов и технических регламентов. Необходимо привлечение независимых экспертов из сферы кибербезопасности для аудита этих стандартов. Если все будет реализовано так, как задумано, это станет одним из самых значимых шагов по защите прав граждан в цифровой среде за последние годы».
Коллега предоставил убедительные доказательства, что в 2025 году даже собаки используют MFA.
Читать полностью…Забудьте на минуту только про Wi-Fi в OSINT. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (и BLE!). Каждое из этих устройств – маячок с уникальным ID.
❕ Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?
Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.
Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)
Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.
Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.
Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
Коллеги из СБ, внимание! Верховный суд РФ обязал компании самостоятельно отслеживать и блокировать мошеннические сайты-зеркала. Это значит, что в зоне ответственности служб безопасности скоро может появиться новый критически важный функционал: поиск и блокировка клонов!
Не пропустите 15-минутный экспресс-стрим!
🗓 Среда, 6 августа, 13:00 (МСК)
🎤 Владимир Кочанов (СБпроБизнес)
🎤 Денис Симонов и Игорь Бедеров (T.Hunter)
🌐 /channel/sbprobiz?livestream
✅ Нажимаем на кнопку "НАПОМНИТЬ" и Telegram пришлет Вам уведомление о начале стрима!
#news Хакерская атака на "Аэрофлот" вновь вскрыла болевые точки корпоративной безопасности России. Анализируя открытые данные, отчеты и инсайдерские обсуждения, приходишь к неутешительному выводу: значительная часть успехов злоумышленников коренится не столько в продвинутых технологиях, сколько в человеческом факторе и системных пробелах внутри компаний. И здесь на первый план выходит роль службы безопасности (СБ), как единственной структуры, призванной защищать бизнес изнутри. Результаты, увы, показывают, что потенциал собственной контрразведки используется далеко не полностью.
Анализ инцидентов последних лет, включая текущую ситуацию с "Аэрофлотом", недвусмысленно указывает, что значительная доля успешных атак связана с нелояльностью персонала. Использование программистов из стран, находящихся в открытом конфликте или имеющих напряженные отношения с Россией (например, Украина), создает естественную уязвимость. Граждане России, целенаправленно завербованные иностранными спецслужбами или криминальными группами. Это самый опасный сценарий. Выявление таких агентов – прямая задача СБ.
Вторая группа причин успеха хакеров печально знакома – это человеческая беспечность, коррупция и системная халатность, метко названные в нашей стране "авось". Пренебрежение базовой гигиеной безопасности, слабые пароли, несвоевременное обновление ПО, отсутствие сегментации сетей, открытые RDP-порты – все это давно известные векторы атак, которые продолжают работать. "Договоренности" с недобросовестными поставщиками, прием на работу "по блату" некомпетентных сотрудников в ИБ, игнорирование нарушений за взятку. Нежелание тратить ресурсы на "неочевидную" безопасность, отсутствие регулярного аудита и тестирования защищенности.
Именно здесь СБ могла бы и должна выступить мощной внутренней контролирующей инстанцией, выходящей за рамки классической физической охраны и работы с персоналом. В ее полномочиях возможности мониторить цепочки поставок и контрагентов, контролировать базовую киберзащищенность, охотиться за утечками и выявлять признаки подготовки атак. Специально для этого у нас разработан сервис ThreatHunter, подключиться к которому можно уже сегодня.
СБ обязана эволюционировать из структуры, реагирующей на последствия, в центр предиктивной аналитики и внутреннего контроля, тесно интегрированный с ИБ-подразделениями и топ-менеджментом. Пока этого не произойдет, компании будут оставаться уязвимыми. И следующий "Аэрофлот" – лишь вопрос времени и выбора цели злоумышленниками. Пора превратить "камень в огород" в краеугольный камень реальной корпоративной защиты. Без эффективной, оснащенной и мотивированной контрразведки внутри бизнеса все технические средства кибербезопасности рискуют оказаться дорогостоящим, но бесполезным фасадом.
@tomhunter
#news Горячие новости из наших широт: арестован админ XSS. Его приняли вчера, 22 июля. И не абы где, а на Украине, прямиком в Киеве. Европол утверждает, что взял ключевого персонажа, ответственного за форум. А заодно перехвачен и домен. Ушла эпоха.
XSS — площадка долгоиграющая, активная с далёкого 2013-го. Это вам не разные итерации Breached, уходящие офлайн раньше, чем о них узнает широкая публика, а порядочный русскоязычный киберпреступный форум. Подробностей расследования пока нет, известно лишь, что французы вели его с 2021-го, а в сентябре 2024-го выдвинулись на оперативно-розыскные. Арестованный также обозначен как оператор мессенджера thesecure[.]biz. Какие перспективы у XSS после ареста? Одним словом туманные. Европол также вскользь упоминает сотрудничество по маппингу инфраструктуры и выявлению связей админа с коллегами по бизнесу. Так что тикайте с городу, хлопцы, если можете. Иначе и за вами придут.
@tomhunter