Forwarded from Кибердом & Бизнес
Кибердом растёт вместе с вами!
🔓 Как и обещали, знакомим вас с Амбассадорами клуба резидентов!
Эти активные люди в комьюнити делают вклад в экспертную повестку клуба и индустриальные треки Кибердома, помогают популяризировать ИБ в России и лидируют регулярные встречи по выбранным направлениям, в том числе встречи по киберграмотности для не ИБ-специалистов.
↗️ И первым амбассадором клуба резидентов, который рассказал о себе в карточках выше, стал Антон Бочкарев, СЕО «Третья сторона».
#клуб_резидентов
🏠 Подписаться на Кибердом & Бизнес
Эти активные люди в комьюнити делают вклад в экспертную повестку клуба и индустриальные треки Кибердома, помогают популяризировать ИБ в России и лидируют регулярные встречи по выбранным направлениям, в том числе встречи по киберграмотности для не ИБ-специалистов.
#клуб_резидентов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Питерский социальный инженер
Lexus LX 570 стоимостью примерно 22 миллиона рублей, без номеров, и каких-либо средств отслеживания машины угнал неизвестный из дилерского центра на Шереметьевской улице в Санкт-Петербурге.
Сама по себе новость не привлекает внимание, но если посмотреть как он это сделал - это действительно красиво!
1. Злоумышленник устроил маскарад, оделся как типичный сотрудник дилерского центра, а для интеллигентного образа надел очки.
2. Точно знал, где в офисе лежат ключи и уверенной походкой сразу направился к ним и забрал.
3. Выехал на машине со стоянки, но путь ему преграждали ворота и охранник.
4. Поговорил с охранником, отвез охранника к воротам и тот сам открыл ему их.
На все это ему потребовалось несколько минут!
Что именно он говорил охраннику? Неизвестно, узнает полиция на допросе.
Лицо свое он в целом засветил на камерах, но качество оставляет желать лучшего, да и никто не отменял грим и иные методы маскировки.
За видео спасибо 78 каналу!
Ну, а легально получить призы за социальную инженерию можно было у нас на конкурсе на PHDays=)
Lexus LX 570 стоимостью примерно 22 миллиона рублей, без номеров, и каких-либо средств отслеживания машины угнал неизвестный из дилерского центра на Шереметьевской улице в Санкт-Петербурге.
Сама по себе новость не привлекает внимание, но если посмотреть как он это сделал - это действительно красиво!
1. Злоумышленник устроил маскарад, оделся как типичный сотрудник дилерского центра, а для интеллигентного образа надел очки.
2. Точно знал, где в офисе лежат ключи и уверенной походкой сразу направился к ним и забрал.
3. Выехал на машине со стоянки, но путь ему преграждали ворота и охранник.
4. Поговорил с охранником, отвез охранника к воротам и тот сам открыл ему их.
На все это ему потребовалось несколько минут!
Что именно он говорил охраннику? Неизвестно, узнает полиция на допросе.
Лицо свое он в целом засветил на камерах, но качество оставляет желать лучшего, да и никто не отменял грим и иные методы маскировки.
За видео спасибо 78 каналу!
Ну, а легально получить призы за социальную инженерию можно было у нас на конкурсе на PHDays=)
ТОПовая самозащита
Я уже не однократно писал, что ТОПов обязательно нужно учить защищать себя. Так как их устройства никогда не будут полноценно в ИБ-контуре компаний, а их действия невозможно полноценно контролировать.
Ну, а взлом личного устройства не менее критичен. Пытаюсь это донести через Хабр и популярный блог Timeweb Cloud.
Если вы разделяете мою позицию, поддержите плюсиком! На Хабре это важно и поможет распространить ее.
https://habr.com/ru/companies/timeweb/articles/837800/
Я уже не однократно писал, что ТОПов обязательно нужно учить защищать себя. Так как их устройства никогда не будут полноценно в ИБ-контуре компаний, а их действия невозможно полноценно контролировать.
Ну, а взлом личного устройства не менее критичен. Пытаюсь это донести через Хабр и популярный блог Timeweb Cloud.
Если вы разделяете мою позицию, поддержите плюсиком! На Хабре это важно и поможет распространить ее.
https://habr.com/ru/companies/timeweb/articles/837800/
Хабр
Чем выше ТОП, тем короче пароль: как защититься от угроз?
Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для...
На IOS снова 0-day
Спасибо SecAtor за подсветку, тревожно!
Ждем обновления, а те кто не "Неуловимый Джо" (Политики/журналисты/активисты/крупные бизнесмены), включаем Lockdown Mode на своих айфонах. Он в теории должен защитить от заряженной SMS.
Спасибо SecAtor за подсветку, тревожно!
Ждем обновления, а те кто не "Неуловимый Джо" (Политики/журналисты/активисты/крупные бизнесмены), включаем Lockdown Mode на своих айфонах. Он в теории должен защитить от заряженной SMS.
Telegram
SecAtor
͏Тем временем, в киберподполье подкатили новинки в категории iOS RCE.
KeeperZed предлагает приобрести iOS 0-day RCE эксплойт, который не требует взаимодействия с пользователем (ZeroClick) и обеспечивает полный контроль над устройствами под управлением iOS…
KeeperZed предлагает приобрести iOS 0-day RCE эксплойт, который не требует взаимодействия с пользователем (ZeroClick) и обеспечивает полный контроль над устройствами под управлением iOS…
Эксплойт на Wi-Fi чипы Mediatek
Вышел публичный эксплойт на CVE-2024-20017, RCE (выполнение кода), 0-click (действий пользователя не требуется).
Опасность: максимальная, легко компрометируется любое Wi-Fi устройство, от роутера до мобильного телефона с уязвимым чипом.
Какие чипы MediaTek уязвимы: MT6890, MT7915, MT7916, MT7981, MT7986, MT7622.
В устройствах каких производителей их используют чаще всего? Ubiquiti, Xiaomi, Netgear, многие устройства на Android и множество роутеров, с поддержкой Wifi6 (802.11ax).
Как определить уязвимо ли мое устройство? Пока таблицы уязвимых устройств нет, придется гуглить модель вашего устройства со словами "wi-fi chipset", и искать спецификации.
А если уязвимо то что? Обновляйтесь, уязвимость была обнаружена в марте, поэтому если прошивка устройства новее, то скорее всего все ок. Если обновлений нет, придется принять риск.
Именно из-за таких уязвимостей важно иметь регулярно обновляемые производителем телефоны/роутеры, чтобы не оказаться без защиты.
Тут прочитать полный технический репорт.
Тут публичный эксплойт.
Вышел публичный эксплойт на CVE-2024-20017, RCE (выполнение кода), 0-click (действий пользователя не требуется).
Опасность: максимальная, легко компрометируется любое Wi-Fi устройство, от роутера до мобильного телефона с уязвимым чипом.
Какие чипы MediaTek уязвимы: MT6890, MT7915, MT7916, MT7981, MT7986, MT7622.
В устройствах каких производителей их используют чаще всего? Ubiquiti, Xiaomi, Netgear, многие устройства на Android и множество роутеров, с поддержкой Wifi6 (802.11ax).
Как определить уязвимо ли мое устройство? Пока таблицы уязвимых устройств нет, придется гуглить модель вашего устройства со словами "wi-fi chipset", и искать спецификации.
А если уязвимо то что? Обновляйтесь, уязвимость была обнаружена в марте, поэтому если прошивка устройства новее, то скорее всего все ок. Если обновлений нет, придется принять риск.
Именно из-за таких уязвимостей важно иметь регулярно обновляемые производителем телефоны/роутеры, чтобы не оказаться без защиты.
Тут прочитать полный технический репорт.
Тут публичный эксплойт.
hyprblog
4 exploits, 1 bug: exploiting CVE-2024-20017 4 different ways
a post going over 4 exploits for CVE-2024-20017, a remotely exploitable buffer overflow in a component of the MediaTek MT7622 SDK.
Используете ли вы рабочий или личный VPN на смартфоне?
Anonymous Poll
9%
Да, включен практически постоянно
50%
Да, включаю эпизодически, чаще он выключен
28%
Нет, не использую
14%
Я только посмотреть результаты
Forwarded from Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Стариков не проверяем!
Злоумышленники из соседней страны зачастую действуют вполне изощренно, особенно на этапе развития атаки внутри сети, где шанс быть обнаруженными особенно высок. И речь тут пойдет не о самых ходовых и распространенных техниках. А о технике которые использовали хакеры из Азии и самые продвинутые группировки с 2018 года для обхода средств защиты.
В 2022 году Microsoft выпустило политику обязательной цифровой подписи драйверов, не позволяющих запускать неподписанные валидным сертификатом разработчика.
Но как же legacy? Устаревшие драйвера, которые годами используются приложениями во многих системах, и особенно в производственных сегментах и АСУТП? Для них сделали исключение. Все драйверы выпущенные до 29 июня 2015 г, освобождены от проверки!
Поэтому еще в 2018 году злоумышленниками был разработаны инструменты "состаривания" драйверов. В настоящий драйвер добавлялся вредоносный код и его подписывали давным-давно скомпрометированной электронной подписью с заменой даты до 29 июня 2015 года! Чтобы "вредоносный драйвер" не попал под ограничения, а имея права драйвера, вредоносу гораздо проще обходить проверки средств защиты.
С тех пор Майкрософт пытались решить проблему, 11 июля 2023 года году радикально запрещали подпись всеми известными скомпрометированными сертификатами, даже до 2015 года. Чем создали множество проблем пользователям старой техники и приложений, сертификаты разработчиков которых когда-то были скомпрометированы.
Но и это не панацея, пока "политика исключения для старых драйверов" существует будут находиться еще не заблокированные старые скомпрометированные сертификаты, и дата будет успешно меняться. Чем и будут пользоваться злоумышленники.
Да, это маска старика с Алиэкспресс
Злоумышленники из соседней страны зачастую действуют вполне изощренно, особенно на этапе развития атаки внутри сети, где шанс быть обнаруженными особенно высок. И речь тут пойдет не о самых ходовых и распространенных техниках. А о технике которые использовали хакеры из Азии и самые продвинутые группировки с 2018 года для обхода средств защиты.
В 2022 году Microsoft выпустило политику обязательной цифровой подписи драйверов, не позволяющих запускать неподписанные валидным сертификатом разработчика.
Но как же legacy? Устаревшие драйвера, которые годами используются приложениями во многих системах, и особенно в производственных сегментах и АСУТП? Для них сделали исключение. Все драйверы выпущенные до 29 июня 2015 г, освобождены от проверки!
Поэтому еще в 2018 году злоумышленниками был разработаны инструменты "состаривания" драйверов. В настоящий драйвер добавлялся вредоносный код и его подписывали давным-давно скомпрометированной электронной подписью с заменой даты до 29 июня 2015 года! Чтобы "вредоносный драйвер" не попал под ограничения, а имея права драйвера, вредоносу гораздо проще обходить проверки средств защиты.
С тех пор Майкрософт пытались решить проблему, 11 июля 2023 года году радикально запрещали подпись всеми известными скомпрометированными сертификатами, даже до 2015 года. Чем создали множество проблем пользователям старой техники и приложений, сертификаты разработчиков которых когда-то были скомпрометированы.
Но и это не панацея, пока "политика исключения для старых драйверов" существует будут находиться еще не заблокированные старые скомпрометированные сертификаты, и дата будет успешно меняться. Чем и будут пользоваться злоумышленники.
Атака на цепочку поставок пейджеров!
Несколько важных технических моментов насчет взрывов пейджеров в Ливане и Сирии с точки зрения специалиста по безопасности:
1) Скорее всего это история про физическую безопасность, а не про ИБ. Никакой взлом не превратит маленькую литиевую батарейку в минивзрывчатку. Да, нагрев и пожар могут быть, но на видео - совсем иное. Сравните с видео возгораний аккумуляторов смартфонов, которые в разы больше. Марка пейджера на фотографии поста, посмотрите сами размер батарейки.
2) А значит, мы считаем, что «недавно поставленная» (как пишет Reuters) партия была перехвачена, возможно где-то задержана, и там же во всю партию была внедрена взрывчатка, сработавшая по таймеру или (вероятнее) триггеру. Кстати, атака на цепочку поставок ровно так и устроена!
И да, мы бы поставили на ВУ в батарейке.
3) С точки зрения технического исполнения и организации - на грани искусства. Средство получилось крайне избирательное - накрыть под 2 тысячи членов Хизболлы с минимумом сопутствующего ущерба иначе нереально.
4) У бойцов Хизболлы это может вызвать отторжение технических средств. И вообще, фобию подобных устройств. Что точно на руку израильтянам.
В целом, все это еще раз подтверждает высокий технический уровень израильской разведки. Раньше взрывали по паре телефонов за раз. Но одновременно взорвать более 2 тысяч пейджеров - это что то новое.
Видео взрывов и повреждений умышленно не выкладываем, но они легко ищутся в сети!
Несколько важных технических моментов насчет взрывов пейджеров в Ливане и Сирии с точки зрения специалиста по безопасности:
1) Скорее всего это история про физическую безопасность, а не про ИБ. Никакой взлом не превратит маленькую литиевую батарейку в минивзрывчатку. Да, нагрев и пожар могут быть, но на видео - совсем иное. Сравните с видео возгораний аккумуляторов смартфонов, которые в разы больше. Марка пейджера на фотографии поста, посмотрите сами размер батарейки.
2) А значит, мы считаем, что «недавно поставленная» (как пишет Reuters) партия была перехвачена, возможно где-то задержана, и там же во всю партию была внедрена взрывчатка, сработавшая по таймеру или (вероятнее) триггеру. Кстати, атака на цепочку поставок ровно так и устроена!
И да, мы бы поставили на ВУ в батарейке.
3) С точки зрения технического исполнения и организации - на грани искусства. Средство получилось крайне избирательное - накрыть под 2 тысячи членов Хизболлы с минимумом сопутствующего ущерба иначе нереально.
4) У бойцов Хизболлы это может вызвать отторжение технических средств. И вообще, фобию подобных устройств. Что точно на руку израильтянам.
В целом, все это еще раз подтверждает высокий технический уровень израильской разведки. Раньше взрывали по паре телефонов за раз. Но одновременно взорвать более 2 тысяч пейджеров - это что то новое.
Видео взрывов и повреждений умышленно не выкладываем, но они легко ищутся в сети!
Вторая волна взрывов в Ливане, не только пейджеры
А теперь касаемо предположительных взрывов пейджеров/раций и других бытовых и не очень приборов. Мы уверены, что в Бейруте сейчас паника и бомбы будут искать везде. Ключевое - сейчас взрываются совсем разные устройства: рации, ноутбуки, солнечные панели (предположительно). Очень похоже, что израильтяне планировали синхронизировать взрывы с началом операции в Ливане, но не сложилось по какой-то причине.
Сначала нетехнические подробности. Ничто не ново под луной, и первая "точечная ликвидация" (как их называют в Израиле) при помощи взрывчатки в средстве связи (телефоне) произошла в далеком 1996 году. Мы не будем описывать все подробности, в конце концов мы канал про кибербез, все желающие могут найти детали в книге Ронена Бергмана "Восстань и убей первым".
По слухам, израильская разведка уже пробовала применять подобный подход в Иране: якобы минировали розетки и элементы БПЛА, но иранцы сумели все обнаружить. Так это или нет мы не знаем, но очень похоже, что против подготовленного и технически грамотного оппонента организация такой атаки выглядит малореалистичной. Хотя параноить теперь будут во всем мире.
Что нам важно. Во-первых, логика понятна: средства связи носят "близко к телу" взрыв даже небольшого заряда взрывчатки в устройстве, приложенном к уху, с большой вероятностью будет летальным. Проблем тут две: доставить цели заминированный телефон и произвести инициацию ВВ. Потому такие случаи были разовыми и точечными. Сейчас мы имеем дело с принципиально другой ситуацией.
Превратить обычный телефон или радиостанцию в "бомбу" при помощи некоего "секретного сигнала" нереально. В худшем случае может загореться батарея — вспоминаем эпопею с самолетами и смартфоном Galaxy A21. Но не более — то есть это банально неэффективный и сложный путь.
Что мы точно можем сказать — сейчас очень актуальными станут именно меры противодействия техническим разведкам. Причем мы бы смотрели шире — в первую очередь, это новый вызов для служб безопасности авиакомпаний, потому что дураков, извините, много. Хотя способы обнаружения взрывчатки там вполне себе есть — вряд ли Хизбалла "просвечивала" каждый телефон и каждую рацию.
Но в целом, мы видим такой вид физических атак как направленный в первую очередь против "расслабившегося" оппонента, либо против существенно менее технологичной стороны. Массовым инструментом для организации терактов/массовых атак (называйте как хотите) он вряд ли станет: слишком серьезные инструменты там задействованы. А если говорить про Хизбаллу, то главная угроза для нее — не взрывы, а параноя, которая начнется после.
Upd: говорят и о взрывах машин, скутеров и Хезболла предлагает избавляться от ЛЮБЫХ приборов. Как мы и говорили, паника.
А теперь касаемо предположительных взрывов пейджеров/раций и других бытовых и не очень приборов. Мы уверены, что в Бейруте сейчас паника и бомбы будут искать везде. Ключевое - сейчас взрываются совсем разные устройства: рации, ноутбуки, солнечные панели (предположительно). Очень похоже, что израильтяне планировали синхронизировать взрывы с началом операции в Ливане, но не сложилось по какой-то причине.
Сначала нетехнические подробности. Ничто не ново под луной, и первая "точечная ликвидация" (как их называют в Израиле) при помощи взрывчатки в средстве связи (телефоне) произошла в далеком 1996 году. Мы не будем описывать все подробности, в конце концов мы канал про кибербез, все желающие могут найти детали в книге Ронена Бергмана "Восстань и убей первым".
По слухам, израильская разведка уже пробовала применять подобный подход в Иране: якобы минировали розетки и элементы БПЛА, но иранцы сумели все обнаружить. Так это или нет мы не знаем, но очень похоже, что против подготовленного и технически грамотного оппонента организация такой атаки выглядит малореалистичной. Хотя параноить теперь будут во всем мире.
Что нам важно. Во-первых, логика понятна: средства связи носят "близко к телу" взрыв даже небольшого заряда взрывчатки в устройстве, приложенном к уху, с большой вероятностью будет летальным. Проблем тут две: доставить цели заминированный телефон и произвести инициацию ВВ. Потому такие случаи были разовыми и точечными. Сейчас мы имеем дело с принципиально другой ситуацией.
Превратить обычный телефон или радиостанцию в "бомбу" при помощи некоего "секретного сигнала" нереально. В худшем случае может загореться батарея — вспоминаем эпопею с самолетами и смартфоном Galaxy A21. Но не более — то есть это банально неэффективный и сложный путь.
Что мы точно можем сказать — сейчас очень актуальными станут именно меры противодействия техническим разведкам. Причем мы бы смотрели шире — в первую очередь, это новый вызов для служб безопасности авиакомпаний, потому что дураков, извините, много. Хотя способы обнаружения взрывчатки там вполне себе есть — вряд ли Хизбалла "просвечивала" каждый телефон и каждую рацию.
Но в целом, мы видим такой вид физических атак как направленный в первую очередь против "расслабившегося" оппонента, либо против существенно менее технологичной стороны. Массовым инструментом для организации терактов/массовых атак (называйте как хотите) он вряд ли станет: слишком серьезные инструменты там задействованы. А если говорить про Хизбаллу, то главная угроза для нее — не взрывы, а параноя, которая начнется после.
Upd: говорят и о взрывах машин, скутеров и Хезболла предлагает избавляться от ЛЮБЫХ приборов. Как мы и говорили, паника.
На очередном заседании пленума Центрального Комитета Коммунистической Партии Евросоюза под председательством товарища Маргарет Верснер было выдвинуто требование к компании Apple — открыть свою операционную систему
“Сегодня мы впервые используем процедуры спецификации в рамках DMA, чтобы направлять Apple на эффективное соблюдение своих обязательств по совместимости”.
Что это значит? Согласно закону о цифровых рынках Apple (DMA) будет вынуждена открыть разработчикам свой код, чтобы они видели устройство iOS. Это нужно в частности, для написания голосовых команд Siri и изменения настроек NFC-чипа.
Как на такие выпады отреагирует Apple, думаю, очевидно. Компания упирала, упирает и будет упирать на свою заботу о конфиденциальности своих пользователей. И пусть это в немалой степени прикрыто желанием оставаться монопольным поставщиком услуг для своих покупателей, ratio в их словах всё-таки есть и оно большое.
Начнём с того, что iOS это закрытая ОС, исходный код которой известен только Apple. Все яблочные устройства обновляются централизованно — из штаб квартиры в Купертино, тот самый Бублик. А значит никто, кроме Apple, не знает, как и что там устроено досконально. Эта история идёт с 2007 года, когда был представлен первый iPhone. С тех пор единый, стандартизированный продукт разрабатывался и совершенствовался: производились сторонние исследования безопасности, Apple платила за нахождения уязвимостей и внедряла новые принципы защиты, как на программном, так и на аппаратном уровне. Об устройстве современного чипа Apple Silicon мы писали здесь.
Беря во внимание всё вышесказанное можно понять причину протестов Apple против DMA. Потому что требования ЕС предполагают возможность смотреть на весь этот труд не только сотрудникам Купертино, но и многим другим людям. А это подрывает безопасность для пользователей гаджетов внутри ЕС: разработчики смогут писать вредоносный код и видеть механизмы работы iOS.
На исполнение новых предписаний Евросоюза по открытию кода даётся полгода. Прошлые требования ЕС компания выполняла — на территории еврозоны на iPhone и iPad теперь можно поставить альтернативный магазин приложений и установить альтернативное приложение для оплаты по NFC. Что будет в этот раз — неизвестно. Потому что Евросоюз взялся за фундамент яблочной экосистемы. Но за неисполнение требований Купертино грозит штраф в размере 10% выручки от мировых продаж за год, так что Тим Кук должен начинать усиленно думать.
“Сегодня мы впервые используем процедуры спецификации в рамках DMA, чтобы направлять Apple на эффективное соблюдение своих обязательств по совместимости”.
Что это значит? Согласно закону о цифровых рынках Apple (DMA) будет вынуждена открыть разработчикам свой код, чтобы они видели устройство iOS. Это нужно в частности, для написания голосовых команд Siri и изменения настроек NFC-чипа.
Как на такие выпады отреагирует Apple, думаю, очевидно. Компания упирала, упирает и будет упирать на свою заботу о конфиденциальности своих пользователей. И пусть это в немалой степени прикрыто желанием оставаться монопольным поставщиком услуг для своих покупателей, ratio в их словах всё-таки есть и оно большое.
Начнём с того, что iOS это закрытая ОС, исходный код которой известен только Apple. Все яблочные устройства обновляются централизованно — из штаб квартиры в Купертино, тот самый Бублик. А значит никто, кроме Apple, не знает, как и что там устроено досконально. Эта история идёт с 2007 года, когда был представлен первый iPhone. С тех пор единый, стандартизированный продукт разрабатывался и совершенствовался: производились сторонние исследования безопасности, Apple платила за нахождения уязвимостей и внедряла новые принципы защиты, как на программном, так и на аппаратном уровне. Об устройстве современного чипа Apple Silicon мы писали здесь.
Беря во внимание всё вышесказанное можно понять причину протестов Apple против DMA. Потому что требования ЕС предполагают возможность смотреть на весь этот труд не только сотрудникам Купертино, но и многим другим людям. А это подрывает безопасность для пользователей гаджетов внутри ЕС: разработчики смогут писать вредоносный код и видеть механизмы работы iOS.
На исполнение новых предписаний Евросоюза по открытию кода даётся полгода. Прошлые требования ЕС компания выполняла — на территории еврозоны на iPhone и iPad теперь можно поставить альтернативный магазин приложений и установить альтернативное приложение для оплаты по NFC. Что будет в этот раз — неизвестно. Потому что Евросоюз взялся за фундамент яблочной экосистемы. Но за неисполнение требований Купертино грозит штраф в размере 10% выручки от мировых продаж за год, так что Тим Кук должен начинать усиленно думать.
Bloomberg.com
Apple Gets EU Warning to Open Up iPhone Operating System
Apple Inc. has been warned by the European Union to open up its highly guarded iPhone and iPad operating systems to rival technologies, or eventually risk significant fines under its flagship digital antitrust rules.
Дискуссия в музее криптографии
Послезавтра, в четверг 26го в 19.00 буду участвовать в дискуссионном клубе в Музее Криптографии в Москве.
Один из лучших музеев по моему скромному мнению, приходите вход бесплатный!
https://cisoclub.ru/diskussionnyj-klub-s-bolshoj-verojatnostju-sovremennye-hakery-vzlomajut-ljubuju-kompaniju-kak-zhit-i-stroit-biznes-v-nebezopasnom-mire/
Послезавтра, в четверг 26го в 19.00 буду участвовать в дискуссионном клубе в Музее Криптографии в Москве.
Один из лучших музеев по моему скромному мнению, приходите вход бесплатный!
https://cisoclub.ru/diskussionnyj-klub-s-bolshoj-verojatnostju-sovremennye-hakery-vzlomajut-ljubuju-kompaniju-kak-zhit-i-stroit-biznes-v-nebezopasnom-mire/
CISOCLUB
Дискуссионный клуб: с большой вероятностью современные хакеры взломают любую компанию. Как жить и строить бизнес в небезопасном…
26 сентября в 19 часов Музей криптографии приглашает преподавателей и студентов на дискуссию, посвященную теме кибериспытаний — проверке безопасности и киберустойчивости компаний белыми хакерами. Мы поговорим об этике и тонких гранях работы исследователей…
Про наше активное участие в проекте «Кибериспытание» мы писали тут, ну а сейчас вышел целый подкаст о проекте!
Telegram
3side кибербезопасности
100 000 за удачное письмо — первая выплата по кибериспытаниям!
Тут случилось уникальное по меркам российского ИБ событие — один из исследователей смог провести успешную фишинговую атаку на инфраструктуру Innostage, которая находится на кибериспытаниях, и…
Тут случилось уникальное по меркам российского ИБ событие — один из исследователей смог провести успешную фишинговую атаку на инфраструктуру Innostage, которая находится на кибериспытаниях, и…
Forwarded from Видеоканал Global Digital Space
Первый подкаст про Рынок уязвимостей в совокупности посмотрело более 30 000 человек
и мы не останавливаемся и продолжаем знакомить Вас с героями и инструментами по оценке защищенности
Новый эпизод подкаста "Рынок уязвимостей" | Проект «Кибериспытание»
Разбираем всё по полочкам с экспертами:
🔹 Вячеслав Левин (Генеральный директор «Кибериспытания»)
🔹 Руслан Сулейманов (Директор по цифровой трансформации Innostage)
🔹 Сергей Павлов (Заместитель генерального директора по ИБ Т-Страхования, член экспертного совета проекта)
Ведущий - Лука Сафонов (Основатель Bugbounty.ru)
Что обсудили:
Будет живо, остро и с реальными кейсами!
Выбирайте где смотреть:
Полезные ссылки:
Кибериспытание
Innostage
BugBountyRu
Ссылка на статью, про которую говорили эксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Первое наше упоминание в рейтинге лучший ТГ каналов по кибербезопасности!
Спасибо за высокую оценку нашего скромного труда)
Спасибо за высокую оценку нашего скромного труда)
Forwarded from Sachok
Представляем первый рейтинг Топ — 43 лучших каналов в тематике ИБ в российском Telegram.
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из специалистов по инфобезу разных направлений. Ведь именно для них все эти каналы и были созданы.
Итак, наш ТОП:
Корпоративные каналы:
1. МТС Red
2. Kaspersky
3. F.A.C.C.T
4. k8s security
5. Echelon Eyes
6. 3side
7. Future Crew
8. Positive Technologies
Микроблоги:
1. README.hta
2. Сицебрекс!
3. CyberBox
4. Ever Secure
5. Ильдар пишет
Новостные/агрегаторы:
1. SecAtor
2. НеКасперский
3. Offensive Twitter
4. RUSCADANEWS
5. НеЛукацкий
Юмор/мемы:
1. Cybersecurity memes
2. Bimbosecurity
3. Information Security Memes
4. Спасите Нарциссо
5. #memekatz
Авторские каналы:
1. Пост Лукацкого
2. Пакет Безопасности
3. Управление уязвимостями и прочее
4. Солдатов в Телеграм
5. Топ кибербезопасности Батранкова
Offensive:
1. RedTeam brazzers
2. Кавычка
3. PRO:Pentest
4. Похек
5. Ralf Hacker Chanel
Defensive:
1. Security Wine
2. PurpleBears
3. AppSec Jorney
4. AlexRedSec
5. Кибервойна
Смешанная тематика:
1. DanaScully
2. Mobile AppSec World
3. PWN AI
4. Кибербез образование
5. BESSEC
@cybersachok
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из специалистов по инфобезу разных направлений. Ведь именно для них все эти каналы и были созданы.
Итак, наш ТОП:
Корпоративные каналы:
1. МТС Red
2. Kaspersky
3. F.A.C.C.T
4. k8s security
5. Echelon Eyes
6. 3side
7. Future Crew
8. Positive Technologies
Микроблоги:
1. README.hta
2. Сицебрекс!
3. CyberBox
4. Ever Secure
5. Ильдар пишет
Новостные/агрегаторы:
1. SecAtor
2. НеКасперский
3. Offensive Twitter
4. RUSCADANEWS
5. НеЛукацкий
Юмор/мемы:
1. Cybersecurity memes
2. Bimbosecurity
3. Information Security Memes
4. Спасите Нарциссо
5. #memekatz
Авторские каналы:
1. Пост Лукацкого
2. Пакет Безопасности
3. Управление уязвимостями и прочее
4. Солдатов в Телеграм
5. Топ кибербезопасности Батранкова
Offensive:
1. RedTeam brazzers
2. Кавычка
3. PRO:Pentest
4. Похек
5. Ralf Hacker Chanel
Defensive:
1. Security Wine
2. PurpleBears
3. AppSec Jorney
4. AlexRedSec
5. Кибервойна
Смешанная тематика:
1. DanaScully
2. Mobile AppSec World
3. PWN AI
4. Кибербез образование
5. BESSEC
@cybersachok
Долгожданная статья о том, как мы организовывали SEQuest для блога Positive Technologies!
https://habr.com/ru/companies/pt/articles/846552/
https://habr.com/ru/companies/pt/articles/846552/
Хабр
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Идея обложки : @zuzinskiy Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не...
Forwarded from Время IT
📅 Когда: 8 октября, вторник, 12:00 – 13:00
📍 Где: Точка кипения - ГУАП, Санкт-Петербург
- Студентам и выпускникам технических специальностей
- Специалистам в области ИТ и кибербезопасности
- Студентам, которые интересуются защитой данных
- Всем, кто хочет узнать о современных угрозах в сфере кибербезопасности
На лекции вы узнаете о текущем состоянии индустрии кибербезопасности, наиболее актуальных угрозах и методах борьбы с ними. Антон поделится своим опытом и расскажет о том, как компании защищают свои данные и системы от атак.
Также будет обсуждено направление профориентации в области информационной безопасности — какие навыки и знания необходимы для успешной карьеры в этой быстро развивающейся сфере.
- Понимание актуальных угроз кибербезопасности
- Как компании адаптируются к новым вызовам
- Возможность задать вопросы эксперту
Не упустите шанс узнать больше о важнейшей области современного бизнеса! Ждем вас на лекции!
Please open Telegram to view this post
VIEW IN TELEGRAM