Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
⚪️ Украинские хакеры начали регулярно использовать ИИ-решения при атаках россиян — количество таких нападений за пять месяцев 2025 года выросло на 48% по сравнению с аналогичным периодом в 2024-м. Лидером по числу таких атак стала группировка Librarian Ghouls, основу которой составляют хакеры из Польши и с Украины. Они не разрабатывают собственные программы, а покупают в даркнете готовые решения и дорабатывают их с помощью нелегальных ИИ-агентов — https://iz.ru/1909049/anton-belyi/vopros-gruppirovki-ukrainskie-hakery-massovo-atakuut-rossian-s-pomosu-ii
— Атрибуция кибератак сложна и часто политизирована. Хакерские группы типа Librarian Ghouls часто связаны с политической повесткой, поэтому нет ничего удивительного в такой «избирательности» в отношении РФ, — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
— Группировка Librarian Ghouls функционирует примерно с декабря 2024 года, в зоне ее интересов преимущественно промышленные предприятия и учебные заведения. Атаки проводят очень хитро: жертвам по электронной почте рассылают фишинговые письма с зашифрованными архивами, в которых лежат вроде бы официальные документы. Открывая вложение, пользователь запускает цепочку скриптов, которая устанавливает на его ПК стороннее ПО для скрытой работы и утилиты для снятия конфиденциальных данных и криптовалютных ключей. После сбора нужной информации злоумышленники тихо устанавливают майнер криптовалюты на машину жертвы и удаляют свои следы. Это делает нападения группы особенно опасными: компании могут даже не заметить утечку данных до тех пор, пока хакеры не потребуют выкуп или не начнут использовать украденное, — добавил Игорь Бедеров.
— Количество новых модификаций шифровальщиков увеличилось почти в четыре раза по сравнению с концом 2024 года, отметил Игорь Бедеров. По его данным, с вымогателями столкнулись более 85 тыс. пользователей. При этом в условиях геополитического конфликта количество группировок-агрессоров и частота их атак только увеличиваются.
#news Ещё четвёрке членов REvil вынесли приговоры. Обошлось без неожиданностей: все четверо получили скромные пять лет лишения свободы. А за счёт отбытого в СИЗО срока их и вовсе отпустили из-под стражи после вынесения приговора.
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
➕ 14 октября 2025 года Microsoft перестанет выпускать новые фичи и обновления безопасности для Windows 10. Окончание поддержки самой популярной операционной системы в мире затронет 240 млн компьютеров. Иронично, что 14 октября отмечается «Международный день электронных отходов».
Читать полностью…⭐️ 26.06 (четверг) в 12:45 по МСК на канале Клуб "Директор по безопасности" проводим стрим на тему "Актуальные вопросы законодательства в области защиты персональных данных"
⁉️ ОБСУДИМ:
◾️Новшества законодательства - повышение уровня административной ответственности и введение уголовной ответственности за нарушения обработки ПДн
◾️Как нововведения влияют на сферу безопасности коммерческих предприятий
◾️Какую опасность представляют различные «базы» и другие ресурсы
◾️Как максимально обезопасить себя в текущей ситуации
➡️ Для участия необходимо ПОДКЛЮЧИТЬСЯ к трансляции 26.06 (четверг) в 12:45 по МСК на канале Клуб "Директор по безопасности" в Telegram.
Meetup "VK Security Confab"
Приглашаем специалистов по безопасности приложений, разработчиков и независимых исследователей на летний VK Security Confab в Санкт-Петербурге.
На AppSec-митапе обсудим новые подходы, технологии и актуальные кейсы: безопасность CI/CD и зачем это нужно современным компаниям, автоматизация поиска классических уязвимостей из OWASP Top 10 и особенности современного протокола HTTP/2, а также техники обхода PoS.
В программе:
• Харденинг GitLab на примере ВКонтакте (Дмитрий Земляков, VK)
• Автоматизация поиска IDORов с помощью DAST (Андрей Кан, Ozon Fintech)
• Атака одним пакетом: про новый метод Race Condition (Никита Распопов, VK)
• 100.000 оттенков JS: от DoS до кражи денег (Всеволод Кокорин, SolidLab)
А после докладов всех участников митапа ждет атмосферная афтепати на одной из самых красивых крыш Санкт-Петербурга.
Дата и место проведения:
3 июля 2025 г., | 19:00
г. Санкт-Петербург, Набережная реки Мойки, 73, офис VK "У Красного моста"
Подробности и регистрация
#meetup #июль
@InfoBezEvents
🔨 unZero платформа для управления уязвимостями и поверхностью атаки. Она предоставляет комплексное решение для обнаружения и анализа активов, включая управляемые и неуправляемые устройства в различных средах, таких как IT, OT, IoT, облачные и мобильные. Starter Edition полностью бесплатна для 256 устройств , как для личного, так и для коммерческого использования.
➡️ https://www.runzero.com/
🔨 haveibeensquatted - помогает расследователям OSINT быстро выявлять домены, захваченные тайпсквоттером и выдающие себя за веб-сайт цели, для выявления потенциальных угроз фишинга или обмана.
➡️ https://haveibeensquatted.com/
В качестве альтернативы можно посоветовать также:
🔘 https://dnstwist.it/
🔘 https://dnstwister.report/
🫡 Global Fact-checking Network (GFCN) объявила о запуске бесплатного образовательного раздела на официальном сайте Международной ассоциации по фактчекингу. В разделе размещены видеолекции и учебные материалы по критическому мышлению, проверке информации, основам поиска достоверных источников, а также методам OSINT и фактчекингу в военных условиях. Курсы подготовлены российскими и международными экспертами, включая специалистов из Бразилии, Португалии и других стран ЕС и БРИКС+. Об этом рассказали участники сессии «Борьба с фейками. Формирование глобальной инфраструктуры и консолидация усилий» в рамках ПМЭФ-2025.
Читать полностью…🆕 Я спросил у perplexity.io где моя любимая назвать ТОП-100 самых медийных и влиятельных спикеров по ИБ в России, она не сразу выдала мне эту сотню, однако это получилось. 🔥
ℹ️ В ходе остальных экспериментов, люди в списке постоянно менялись, вероятно потому, что таких людей гораздо больше 100 и не было описано конкретных критериев включения людей в эту сотню.📌
📣 Считаю, что список далек от идеала, и для его обогащения нужны люди, которые на эти конференции ходят,я слушают этих людей и могут оценить их экспертизу.
➡️Поэтому прошу добавить в комментариях людей, которых не хватает, по вашему мнению в этой сотне.▶️
⚠️Также, прошу обратить внимание, что люди рандомно определены нейронкой по порядку, здесь нет градации, что кто-то выше, а кто-то ниже по популярности и экспертизе, это просто список✔️
🔼Промт:
Изучи российский интернет (TADVISER, ТБ Форум, Территория Безопасности, CISO Форум, СNews, ITsec, Security Summit, Код ИБ, ТБ, SmartGoPro, PHD, OFFZONE, Groteck, Компас CIO, CIFR, SOC-форум, Код Безопасности, Контур StaffCop и другие платформы) и составь список из 100 самых медийных и влиятельных спикеров по информационной безопасности в России
Люди или роботы, кто победит. И как остаться в игре.
Один вопрос тревожит всех: «Заменит ли ИИ меня?»
Правда в том, что роботы не выиграют. Но и люди — тоже.
Победят те, кто научится работать вместе с ИИ.
Грузчиков заменят роботы, бухгалтеров — алгоритмы, а дизайнеров — нейросети. Но!
🟩 Востребо́ваны будут:
✅ Креаторы – те, кто придумывает то, что ИИ не сможет повторить.
✅ Аналитики – кто умеет работать с данными, а не просто их собирать.
✅ Коммуникаторы – кто договаривается, вдохновляет и ведёт за собой.
✅ Гибкие специалисты – кто учится быстрее, чем меняется мир.
🟢 Готовься нужно не к войне с машинами, а к сотрудничеству с ними.
🔎 Что делать прямо сейчас.
❇️ Осваивай AI-инструменты.
❇️Прокачивай soft skills – эмоциональный интеллект, критическое мышление.
❇️ Учись задавать правильные вопросы – это новый навык лидера.
Будущее не за теми, кто боится технологий, а за теми, кто использует их на максимум💯.
Ты — человек. Ты умеешь то, что не сможет никакой ИИ. Докажи это 🚀
😇 Израиль продолжает наносить удары по Ирану, выбирая цели в том числе с помощью искусственного интеллекта. Звучит как будущее: эффективно, революционно, с использованием новейших технологий. Но каждый, кто хоть немного знаком с нейронками, знает, как часто они ошибаются и насколько уверенно это делают.
Почему ИИ ошибается и сколько может стоить такая ошибка — разобрал в моей колонке в канале «Специально для RT».
⚪️ Минцифры опубликовало новую версию поправок, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предыдущая версия была опубликована в мае и разрешала силовикам запрашивать личные данные и информацию о покупках. Сейчас перечень предлагается расширить данными об устройстве, сетевых подключениях и местоположении пользователя этих сервисов - https://www.forbes.ru/tekhnologii/540010-sire-krug-siloviki-polucat-dannye-o-mestopolozenii-pol-zovatelej-marketplejsov
Новая редакция существенно расширяет перечень данных, которые маркетплейсы и агрегаторы обязаны передавать силовым структурам (МВД, ФСБ, Росгвардии, Следственному комитету, Федеральной службе охраны и др.) через систему СМЭВ по их запросу, констатирует основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах», — замечает он.
По мнению Бедерова, эти данные будут востребованы для противодействия киберпреступникам. «Проблемой всегда было то, что цифровые следы преступления, которые были доступными на «месте преступления» (в логах сервера) почти никак не стыковались с конкретным физлицом, все возможные данных которого уже были в МВД. Теперь данные логов с привязкой к личным кабинетам идентифицированных пользователей станут доступными. Следовательно, силовики смогут «привязать» подозреваемых к конкретным преступлениям», — пояснил он.
📊 На ПМЭФ-2025 подписано любопытное соглашение, которое может повлиять на будущее технологической разведки в России.
Программа "Менделеевская карта" (поддержка талантливых школьников, студентов и аспирантов – победителей олимпиад, молодых ученых) теперь включает специальный доступ к коммерческим сервисам интеллектуальной платформы для научно-технической аналитики INVENTORUS.
Как отметил основатель INVENTORUS Евгений Елфимов, ключевая цель – формирование у молодежи навыка видеть в знаниях основу для технологических решений. Это прямо пересекается с задачами научно-технической разведки (SciINT).
📊Цифровая зрелость по-новому: регионам представили обновлённую методику оценки
С 2025 года регионы России будут рассчитывать уровень цифровой зрелости госуправления и ключевых отраслей по новой методике. Изменения внесены в постановление № 58 от 28 января, и теперь охватывают здравоохранение, образование, ЖКХ и строительство, транспорт и саму систему госуправления.
📌Что изменилось:
— Впервые чётко зафиксированы индикаторы зрелости — от телемедицины до безналичной оплаты проезда
— Расчёт основывается на данных из информационных систем, а не только на отчётах
— Вся отчетность должна быть представлена до 15 апреля года, следующего за отчётным
❗️Однако сама методика появилась только в июне, когда срок сдачи данных уже прошёл. Это вызвало критику экспертов и вопросы о применимости новой схемы.
📌 Как теперь оцениваются отрасли:
🔹Здравоохранение — телемедицина, централизованное хранение данных, цифровой документооборот
🔹Образование — персонализированные траектории, бесплатные ресурсы, автоматизация оценок
🔹ЖКХ и строительство — голосование через платформы, оплата онлайн, цифровые диспетчерские
🔹Транспорт — безналичный проезд, системы слежения
🔹Госуправление — доля цифровых услуг, электронные документы, дистанционные проверки
🗣Игорь Бедеров (T.Hunter):
«Методика — хороший шаг, но нужна глубина: AI, аналитика, пользовательские оценки».
«Важно не только наличие индикаторов, но и их вес, связность и прозрачность. Иначе это может создать иллюзию прогресса».
🔨 В эпоху алгоритмического шума, цензуры и тотальной слежки платформ, RSS (Really Simple Syndication) остается «цифровым убежищем» для OSINT-специалистов. Это не просто технология 2000-х — это антиэнтропийный инструмент для:
🔘обхода блокировок контента (актуально для мониторинга конфликтных зон)
🔘сбора данных без цифрового следа
🔘автоматизации мониторинга без API и ограничений соцсетей
ℹ️ RSS-ридеры не передают метаданные (IP, cookie, геолокацию) источникам. Для аналитиков RSS — единственный способ мониторить заблокированные источники без юррисков. Например, фиды ряда иностранных СМИ работают даже при блокировке их доменов.
⚪️ Путь к созданию системы криминалистического учета и идентификации Интернет-пользователей мы, традиционно, выбрали долгий и скандальный. Ее прототип ждет своего часа в моем репозитории с 2019 года...
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предлагается расширить список данными об устройстве, сетевых подключениях и местоположении пользователей.
Предыдущая версия документа была опубликована в мае и разрешала силовым органам запрашивать личные данные, указанные ими при регистрации (номер телефона, адрес электронной почты, а также IP-адрес) и информацию о покупках и услугах пользователя.
Теперь же предполагается, что маркетплейсы и классифайды будут передавать данные через систему межведомственного электронного взаимодействия (СМЭВ, с ее помощью обмениваются информацией федеральные и региональные ведомства, МФЦ, «Госуслуги» и некоторые коммерческие организации). Это должно помочь правоохранителям противодействовать кибермошенничеству.
В новой версии документа к списку данных добавились: сетевые адреса и порты (идентификаторы программы или процесса, которые обслуживают IP-адрес) пользователя агрегатора, а также слепок операционной системы (при наличии), user-agent браузера, UID (unique identifier, уникальный идентификатор пользователя на сайте), IMEI (International mobile equipment identity), IMSI идентификационного модуля (SIM-карты), MAC-адрес и информация о месте нахождения устройства, посредством которого был получен доступ к сервису.
Как сообщил Forbes основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах».
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
#article На Хабре наша новая статья, поговорим о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter
🔗 Анализ URL — фундамент OSINT и кибербезопасности. Понимание его структуры позволяет видеть "трещины", а правильный набор инструментов превращает подозрительную ссылку в карту действий злоумышленника. Ловим ТОП инструментов для такой работы:
CyberChef: расшифровка закодированного контента (Base64, Quoted-Printable) в фишинговых письмах, извлечение скрытых URL, дефазинг ссылок.
Email IOC Extractor (MalwareCube): быстрое извлечение IOCs (URL, IP, домены, email, хеши файлов) прямо из файла письма (EML, MSG).
URL2PNG: получение скриншота веб-страницы без риска перехода по ссылке. Не запускает JavaScript!
urlscan.io: глубокий анализ поведения страницы при загрузке: HTTP-запросы, редиректы, подгружаемые скрипты и ресурсы, технологии (CMS, фреймворки), DNS-записи, скриншоты.
Google Safe Browsing: сверка URL с гигантской базой Google известных фишинговых, вредоносных и обманных сайтов. Отличный первичный фильтр.
Joe Sandbox: запуск URL (или файла) в изолированной виртуальной среде с полным мониторингом поведения: процессы, изменения реестра, созданные файлы, сетевые соединения, попытки установки сертификатов.
ℹ️ Анатомия URL https://portal.hashtagtechnophile.com/blogs/article.php?id=421:
◾️https://
— Протокол передачи данных (HTTP/HTTPS/FTP).
◾️portal
— Субдомен. Ключевая уязвимость! Злоумышленники часто используют легитимные домены с подмененными субдоменами (например, secure-paypal.com вместо paypal.com). Бессмысленные субдомены — красный флаг!
◾️hashtagtechnophile
— Доменное имя (второго уровня). Уникальный идентификатор сайта.
◾️.com
— Домен верхнего уровня (TLD). Вместе с доменным именем (hashtagtechnophile.com) образует уникальную, неподделываемую комбинацию.
◾️/blogs/
— Подкаталог (организует контент на сервере).
◾️article.php
— Файл (исполняемый скрипт или ресурс).
◾️id=421
— Параметры (передают данные в скрипт, часто используются для эксплойтов).
☝️😉 Ну что, поговорим о надежности выбранных средств защиты?
⌨ Разблокировка паролем — самый надежный метод при использовании длинного, уникального, сложного пароля (12+ символов, буквы верхнего/нижнего регистра, цифры, спецсимволы). Его крайне сложно подобрать методом грубой силы (brute-force), угадать или подсмотреть (если пользователь осторожен). Не оставляет физических следов.
🙋 Разблокировка отпечатком или лицом — современные сканеры отпечатков (оптические, ультразвуковые, емкостные) надежны против случайных совпадений. Однако уязвимы при краже "отпечатка" или принуждении. Кроме этого, старые или дешевые оптические сканеры можно обмануть фотографией. Аналогично и для распознавания лица. Достаточно надежные Face ID (Apple) используют сложные системы с точечным проектором и инфракрасной камерой, создающие 3D-карту лица. Простые системы на Android часто используют только фронтальную камеру (2D-изображение). Их легко обмануть фотографией или видео владельца на другом экране.
🔞 Разблокировка PIN-кодом или графическим ключом — надежность напрямую зависит от длины PIN. 6-значный PIN (1 000 000 комбинаций) значительно надежнее 4-значного (10 000 комбинаций). Подбор вручную затруднителен, но автоматизированный подбор возможен для коротких PIN. Следы на экране часто позволяют угадать код. При использовании графического ключа количество возможных комбинаций ограничено (особенно при простых шаблонах). На экране остаются хорошо видимые следы от пальца, по которым можно восстановить ключ. Наконец, его подсмотреть.
🗃 Использование пароля на SIM-карте — вообще не защищает телефон. PIN запрашивается только при перезагрузке телефона или перестановке SIM-карты в другой аппарат. Не препятствует доступу к данным на самом телефоне, если тот разблокирован другим способом. Однако метод предотвращает использование SIM-карты в другом телефоне для звонков и SMS (что важно против кражи номера для взлома 2FA).
🚫 Отсутствие блокировки — любой, кто получил физический доступ к телефону, мгновенно получает доступ ко всем данным: фото, сообщениям, почте, соцсетям, банковским приложениям (если они тоже не защищены паролем), контактам. Кража телефона или его потеря на 5 минут в кафе приводит к полной компрометации личной информации.
🖋 ВЫВОДЫ: наиболее надежным средством защиты мобильника является сочетание сложного пароля с установкой кода на SIM-карту. Кроме этого, используйте многофакторную аутентификацию (MFA). Даже если телефон разблокирован, критически важные приложения (банки, почта) должны быть защищены собственным паролем/PIN/биометрией. Включите 2FA везде, где возможно, используя не SMS, а приложения-аутентификаторы или физические ключи. Не забудьте отключить на заблокированном устройстве показ входящих сообщений и PUSH-уведомлений.
🔨 TeleGraphite позволяет извлекать и сохранять посты из публичных каналов Telegram. Вы можете извлекать посты из нескольких каналов одновременно. Он также сохранит медиа и удалит дубликаты постов. Это действительно хорошее готовое решение. Все, что вам нужно, это ключ API Telegram.
➡️ https://github.com/hamodywe/telegram-scraper-TeleGraphite
📍 OSINT HUNTER - игра-симулятор, которая превратит вас в настоящего OSINT-специалиста (если не были до этого). В этой игре вы будете практиковать навыки поиска и анализа информации из открытых источников, решая различные задания и головоломки. Мне понравилась!
❗️ Перед установкой игры не забудьте проверить ее в антивирусе!!!
⚪️ Печальный опыт Ирана, где в одночасье Израиль выбил множество высокопоставленных военных и учёных, – отличительная черта войны будущего. Она не будет войной машин в чистом виде: зачем посылать орды киборгов, если можно по щелчку пальцев убить всё военное руководство противника? Желая защитить оставшихся випов – чиновников и военачальников, Тегеран запретил всем должностным лицам использовать устройства, подключённые к общим сетям - https://tsargrad.tv/investigations/kazhdyj-general-s-telefonom-trup-izrail-pokazal-kak-jeto-delaetsja-kakovy-shansy-rossii_1291960
Особенностью Pegasus и других продуктов является использование эксплойтов, которые предполагают возможность заражения устройства. Именно этим определяется цена продукта. У Pegasus она была достаточно дорогая. Apple считается защищённым. И на момент рассекречивания функций программы это было прямо серьёзное оружие, поскольку для заражения использовались iMessage. Причём без необходимости нажимать какие-то кнопки, открывать ссылки, переходить по ссылкам куда-то,
Тем не менее они личные телефоны Apple себе многие оставили. Это уже как-то они сами себе разрешили, несмотря на запреты,
⚪️ С начала июня трафик Cloudflare в России снизился примерно на 30%. Ранее Роскомнадзор призывал бизнес отказаться от его использования, однако сейчас не подтверждает снижения объемов трафика, допуская проблемы у «отдельных зарубежных хостинг-провайдеров». По оценкам экспертов, в связи с недоступностью сервиса сайты малого бизнеса (особенно интернет-магазины) могут потерять до 30% трафика из-за ошибок подключения - https://www.kommersant.ru/doc/7808154
Роскомнадзор блокирует расширение TLS ECH, включенное в Cloudflare по умолчанию, с октября 2024 года. Эта технология шифрует метаданные подключения, что ведомство расценивает как инструмент обхода блокировок запрещенных ресурсов»,— говорит основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Еще в 2024 году ведомство рекомендовало российским компаниям отказаться от использования сервиса.
Сейчас более 40% сайтов в рунете используют Cloudflare, отмечают в компаниях RUVDS, Servicepipe и EdgeЦентр, или около 300 тыс. По оценке господина Бедерова, до 45% сайтов малого и среднего бизнеса используют бесплатные сертификаты Let’s Encrypt от Cloudflare. При этом российских глобально доверенных центров не существует и их сертификаты в рамках работы интернета все еще считываются системами как недоверенные, добавляют в компании DDoS-Guard.
#news Вчера по сети разлетелась горячая новость про 16 миллиардов утёкших паролей, крупнейшую утечку данных в истории и прочее сенсационное. Пошло это со статьи на Forbes, сочинённой наполовину кем-то смахивающим на человека, наполовину ChatGPT. А первоисточник на Cybernews. Давайте разберём по частям ими написанное.
Cybernews последние полгода мониторили датасеты с утёкшими данными, насчитали 30 штук, суммарно в них 16 миллиардов записей. Базы были доступны временно, в незащищённых хранилищах и Elasticsearch. В основном это был микс с инфостилеров, старые утечки и сеты под подстановку учёток. «Тоже мне сенсация» — уже хмыкнул любой ИБ-джун (если не хмыкнул, увольняйте — он безнадёжен). В общем, никакие 16 миллиардов паролей никуда не утекали. Но трафик сам себя не нагонит, поэтому получилось что получилось. Этот пост простым смертным не пересылайте, конечно, отправьте сенсационного — пусть от ужаса хоть двухфакторку накатят. Ну а мы работаем дальше.
@tomhunter
Россиянам дали советы на фоне новостей об утечке 16 млрд паролей от аккаунтов
Не стоит паниковать из-за того, что исследователи Cybernews обнаружили масштабную утечку паролей, но игнорировать угрозу нельзя, подчеркнул в беседе с RT директор департамента расследований T.Hunter Игорь Бедеров.
Читать далее
Против России при участии западных спецслужб действуют киберцентры в Германии, Британии, Финляндии, Эстонии, Латвии, заявил замсекретаря Совбеза Шевцов.
В 2024 году число компьютерных преступлений выросло на 13% и превысило 765 тысяч. В основном они были направлены на совершение мошеннических действий в отношении российских граждан и создание каналов распространения наркотиковЧитать полностью…
⚪️ Бизнес выступил против передачи сведений о пользователях маркетплейсов и классифайдов силовым органам за сутки. Кроме того, вопросы у компаний вызывает и чересчур, по мнению экспертов, обширный список ведомств, которые могут делать такие запросы, но чья деятельность напрямую не связана с расследованием мошенничества - https://www.forbes.ru/tekhnologii/539797-biznes-vystupil-protiv-predostavlenia-silovikam-dannyh-pol-zovatelej-za-24-casa
По мнению основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, озабоченность бизнеса включением в перечень таких структур, как ФСО, ФСИН, ФТС и Минобороны, обоснована. «Их связь с расследованием интернет-мошенничеств совершенно неочевидна. Более того, именно МВД и ФСБ являются операторами основных ведомственных систем учета, на них же лежит основная нагрузка по борьбе с киберпреступлениями. Подавляющее большинство случаев мошенничества с SIM-картами и звонками расследует МВД. ФСБ подключается к делам, связанным с организованной преступностью или угрозами госбезопасности. Июньский антимошеннический пакет поправок обязывает операторов блокировать международные звонки и передавать данные о подозрительных номерах. Эти функции курируют МВД и ФСБ, а не таможня или ФСИН», — рассуждает эксперт.
Если постановление примут в текущем виде, бизнес столкнется с ростом судебных споров и затрат на исполнение избыточных требований, прогнозирует Бедеров. «Узкая специализация доступа — ключ к балансу между безопасностью и правами компаний. Я бы предложил оставить доступ только для органов, чьи функции прямо связаны с кибербезопасностью и мошенничеством (МВД, ФСБ и Следственный комитет), а также обеспечить предварительную судебную санкцию для запросов данных, не относящихся к антимошенническим делам», — говорит он.
🔨 Pico-Ducky - создайте USB-устройство в стиле Rubber Ducky с помощью Raspberry PI Pico.
➡️ https://github.com/dbisu/pico-ducky
🔞 https://youtu.be/EPLpcEW3I-U
ℹ️ ИНСТРУКЦИЯ:
🔹Клонируйте репозиторий Pico-Ducky GitHub
🔹Загрузите CircuitPython для вашей платы
🔹Прошейте CircuitPython на свой Pico
🔹Установка библиотек CircuitPython
🔹Добавьте файлы проекта в Pico
🔹Создайте данные точки доступа Wi-Fi
🔹agapehearts/turn-your-raspberry-pi-pico-into-a-usb-rubber-ducky-5-minute-setup-5767da9432c6">Добавьте полезную нагрузку вашего скрипта Ducky