Получи случайную криптовалюту за регистрацию!

3side кибербезопасности

Логотип телеграм канала @by3side — 3side кибербезопасности 3
Логотип телеграм канала @by3side — 3side кибербезопасности
Адрес канала: @by3side
Категории: Технологии
Язык: Русский
Количество подписчиков: 2.62K
Описание канала:

Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами
Информационный канал компании Третья Сторона (3side.org)
Связь с администрацией - @TG_3side

Рейтинги и Отзывы

1.00

2 отзыва

Оценить канал by3side и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения

2022-12-09 19:01:29 «В России практически уничтожен бизнес кардеров» Baza

Да, но в причинах мы с Базой категорически не согласны! Российский кардинг практически мертв уже много лет, а говорить о том, что он в таком состоянии из-за того, что наши карты работают в основном только в РФ нельзя.

Мертв он потому, что в России молодая и крайне активно развивающаяся банковская система, которая никогда не забывала об информационной безопасности. Беспрецедентная массовая поддержка защиты платежей 3DS (3d secure) – или по-простому одноразовые коды в смс/уведомлениях для совершения платежей. Массовое внедрение система антифрода (противодействия мошенничеству) именно в банках, а не магазинах. Именно эти меры и позволили сделать так, что с европейскими и американскими картами было работать в десятки раз выгоднее. В Европе уровень защиты платежей значительно уступает, а США отстает на целое поколение. Злоумышленники ушли в эти регионы, за легкими целями.

Поэтому это исключительно наше достижение, а не следствие санкций или стечение обстоятельств.

Что еще повлияло на российский кардинг? Граждане РФ меньше хранят денег на картах, реже пользуются кредитками, чем граждане Европы и США, значит и украсть можно значительно меньше. Не выгодно. Значительная доля кардеров проживала и проживает на постсоветском пространстве, поэтому работать по «домашнему» региону для них гораздо опаснее.

А комментарий в посте Юлии Новиковой и ЛК абсолютно верный.
5.0K views16:01
Открыть/Комментировать
2022-12-07 20:22:52
Рынок вредоносного ПО для смартфонов

Чем только не торговали в TORe, теперь вот там нашли крупнейший рынок вредоносного ПО для смартфонов. Вредоносы и инжекты там на любой вкус, но в основном на Android. Суммарно там более 400 проектов, разбитых по географии, атакуемым приложениям и целям.

Инжекты, используемые для кражи данных, продаются по подписке, включая даже "безлимит". Современные модель бизнеса - вредонос как услуга! "Malware as a service", хотя чаще "inject as a service", полноценный вирус гораздо дороже. Такая модель бизнеса позволяет свести к минимуму взаимодействие разработчика и того, кто будет распространять - оператора.

Обнаружили и изучили площадку исследователи компании Resecurity, полный их отчет можно прочитать тут.

Можем делать ставки, сколько еще проживет площадка после этой публикации? ФБР ваш выход!
735 views17:22
Открыть/Комментировать
2022-12-05 18:21:09
Видео к анонсу
987 viewsedited  15:21
Открыть/Комментировать
2022-12-05 18:21:05 Согласно исследованиям, в 2022 году более 25% россиян находятся в состоянии постоянного стресса. Во многих компаниях руководство вынуждено мириться с удаленной работой сотрудников. В таких условиях становится особенно важно проводить мониторинг их действий и учет рабочего времени.

AM Live: Контроль действий и эффективности персонала
7 декабря в 11:00

В прямом эфире обсудим:
Цели и задачи мониторинга и контроля действий сотрудников
Практики внедрения систем контроля действий сотрудников
Как системы контроля действий сотрудников совмещать с DLP?
Как СВО и последующие события повлияли на применение систем контроля действий сотрудников?

Кому подойдет:
Руководителям бизнес-подразделений, отдела кадров, службы информационной и собственной безопасности
ИБ/IT специалистам

Принять участие
964 views15:21
Открыть/Комментировать
2022-12-05 18:21:02 Следующий пост - не коммерческая реклама, а наша рекомендация

Если хотите разместить что-либо по тематике кибербезопасности у нас в канале, например статью или анонс мероприятия, напишите нам об этом.
899 views15:21
Открыть/Комментировать
2022-12-02 09:55:12 Увидимся на конференции КодИБ Итоги!

- Когда?
8 декабря.
- Где? Москва, Palmira Business Club Hotel.
- А что там? Нетворкинг, ну и послушаем доклады по интересам, секций и лекторов много.

Там я расскажу доклад о том, как стоит проводить проекты по тестированию на проникновение/redteam в реалиях 2022 года, чтобы они были максимально полезны для бизнеса. Это ведь должна быть имитация действий реальных злоумышленников, а не оторванный от реальности проект! За этот год фокусы сильно сместились.

Антон Бочкарев
1.3K views06:55
Открыть/Комментировать
2022-12-01 09:59:03 Кибершпионаж из Барселоны

Еще один поставщик решений для кибершпионажа был обнаружен исследователями Google (TAG).
Некий аноним прислал в программу bug bounty Google файлы, содержащие исходные коды платформы для кибершпионажа. Исследователи изучили их и утверждают, что разработано шпионское ПО было в Испанской компании Variston. Компания, судя по их сайту, поставщик пользовательских решений по кибербезопасности.

Что именно обнаружили?
- Три отдельные платформы, называемые Heliconia, для взлома Chrome, Microsoft Defender и Firefox.

- Уязвимости, которые использовали Heliconia уже известны и закрыты, однако использовали их ДО исправления, как 0day. Тем самым обеспечивали себе гарантированный успех.

- Использование этих уязвимостей «в дикой природе» ранее исследователи не замечали, значит атаки происходили точечно и крайне избирательно.

- После взлома предлагался широкий инструментарий для слежки за жертвой.

А что дальше?
Неизвестно, будет ли расследование деятельности компании. IT-директор Variston, заявил что ему ничего не известно об исследованиях Google, но «был бы удивлён, если б подобное было бы обнаружено в дикой природе».
До славы израильской NSO-Group о которой мы писали тут, еще далеко, ведь никто не знает, кто был целями слежки. Пока не доказано обратное, всегда можно сказать, что услуги оказывали полиции против наркокартелей и прочего криминала. Хотя и тут аноним может спутать компании карты.

Будем следить за развитием событий!
Технические подробности можно посмотреть тут.

P.S. Мы слышали о работе в Испании как раз по профилю поиска уязвимостей нулевого дня. Активно приглашали к релокации специалистов из России, один товарищ даже уехал. Уж не они ли?
6.4K views06:59
Открыть/Комментировать
2022-11-30 10:10:15 Вирусный челендж в TikTok распространяет троян

В ТикТоке сейчас популярен челендж "невидимое тело" с помощью фильтра "Invisible Body". Он искусно вырезает тело человека, поэтому знаменитости говорят, что снимают ролики обнаженными, но фильтр это прячет.

Злоумышленники участвую в челлендже!
Они активно продвигают видео, где утверждают, что у них есть программа "Unfilter", которая способна "снять фильтр" и показать исходное голое видео.

Пользователи охотно ведутся, качают по указанным ссылкам и получают троян, ворующий банковские карты и аккаунты.
Пострадавших более 30 тысяч.

Вот такой модный фишинг, будьте осторожны в соцсетях.
Технические подробности для интересующихся на Хакере.
1.4K views07:10
Открыть/Комментировать
2022-11-29 16:20:28 Эдвард Сноуден. Мифы Прошло уже практически 10 лет, а мне до сих пор продолжают рассказывать удивительные истории об Эдварде Сноудене. А ведь вышло за это время несколько документальных фильмов и даже автобиографическая книга! Все привыкли делать выводы по…
6.8K viewsedited  13:20
Открыть/Комментировать
2022-11-29 10:01:47 Эдвард Сноуден. Мифы

Прошло уже практически 10 лет, а мне до сих пор продолжают рассказывать удивительные истории об Эдварде Сноудене. А ведь вышло за это время несколько документальных фильмов и даже автобиографическая книга! Все привыкли делать выводы по кликбейтным заголовками и художественному кино, поэтому и родился этот небольшой ликбез с самыми распространенными в моем окружении заблуждениями.

О его работе. Сноуден был обычным сисадмином или кадровым сотрудником спецслужб?

Смотря когда. Сноуден работал в ЦРУ за несколько лет до событий с утечками. В Женеве он оказывал техническую поддержку настоящим агентам-нелегалам, по сути обеспечивал их связью на местах. Сисадмин-агент-нелегал для задач вроде “перезагрузите пожалуйста ваш шпионский компьютер”, но быстро оттуда уволился. По его словам - после того как увидел, какими методами агенты добывают информацию (шантаж, провокации, подставы).
Во время событий 2013 года он был системным архитектором в подрядчике Агентства Национальной Безопасности (АНБ). То есть сотрудником самой службы он не был, но был проверен и аккредитован для доступа к секретным сведениям. И вот уже тогда она занимался гораздо более сложными задачами – например, проектировал систему обмена и обработки разведывательной информации между агентствами.

О его мотивах. Его перевербовали спецслужбы России, он целиком НАШ проект или просто национал-предатель США?

В реальности всё сложнее. Российским агентом Сноуден, конечно же, не был. А вот идеалистом и патриотом - был. Во время работы он неоднократно сталкивался с лицемерием со стороны спецслужб и государственных структур, и это подорвало его веру в американские идеалы и конституцию США. Причем его разочарование началось гораздо раньше: ещё в армии Сноуден получил “усталостный перелом” обеих ног из-за небезопасных нагрузок на отборах в спецназ.

В госпитале ему предложили “помочь”:
“Ты подписываешь бумаги, что уволился ты сам до травмы, а значит тебя не списывали со службы по состоянию здоровья, и тебе по-прежнему открыты все двери после реабилитации!”
То есть фактически его развели на оплату лечения и компенсации урона здоровью.


А окончательно его вера в собственные идеалы рухнула после прихода Барака Обамы. Новый американский президент пафосно заявил о недопустимости слежки и нарушениях Конституции, после чего … выполнил свои обещания строго наоборот! Дошло до того, что программы по слежке за собственными гражданами, появившимися при республиканце Буше-младшем после 11 сентября, при демократе Обаме были значительно расширены. А ещё во время работы на АНБ он часто видел, как операторы, имеющие доступ к подобным системам, регулярно использовали их для целей, никак не связанных с национальной безопасностью – например, для слежки за бывшими женами или любовницами. Ну или обсуждали добытые таким образом приватные фотографии с коллегами.

Сноуден искренне любил свою страну и верил в её идеалы. Предателем он себя не считал и был уверен, что он действует в интересах граждан США и защищает их от произвола властей. В Россию он первоначально вообще не собирался, просто так вышло, что во время пересадки в Шереметьево его паспорт был аннулирован, и дальнейшие пути оказались либо закрыты, либо небезопасны. Первоначально он вообще улетел в Гонконг и свой дальнейший маршрут строил через страны, откуда нет экстрадиции в США. Так что не удивительно, что рано или поздно он оказался в России.
6.7K views07:01
Открыть/Комментировать