Forwarded from SafeCode — конференция по безопасности приложений
#подкаст
Новый выпуск подкаста [SafeCode Live] — про архитекторов безопасности
Что строят архитекторы безопасности, кроме серьезного лица? Какой строительный вуз нужно закончить, чтобы стать таким архитектором? Как собрать свою бригаду безопасников?
Также выясним, чем отличается работа архитекторов ИБ в разных компаниях. Для этого мы пригласили специалистов этой сферы. Они поделятся забавными случаями из опыта — расскажут, когда архитекторы могут спасти ситуацию.
Гости выпуска:
— Владимир Поглазов — инженер информационной безопасности, Rakuten Mobile. Живет и работает в Японии, руководит секцией оценки безопасности.
— Роман Панин — руководитель направления архитектуры ИБ, МТС. Автор Telegram-канала Пакет Безопасности, ментор и ваш дружелюбный безопасник.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Secvices, Автор канала Ever Secure в YouTube и Telegram.
Выпуск уже на YouTube.
Новый выпуск подкаста [SafeCode Live] — про архитекторов безопасности
Что строят архитекторы безопасности, кроме серьезного лица? Какой строительный вуз нужно закончить, чтобы стать таким архитектором? Как собрать свою бригаду безопасников?
Также выясним, чем отличается работа архитекторов ИБ в разных компаниях. Для этого мы пригласили специалистов этой сферы. Они поделятся забавными случаями из опыта — расскажут, когда архитекторы могут спасти ситуацию.
Гости выпуска:
— Владимир Поглазов — инженер информационной безопасности, Rakuten Mobile. Живет и работает в Японии, руководит секцией оценки безопасности.
— Роман Панин — руководитель направления архитектуры ИБ, МТС. Автор Telegram-канала Пакет Безопасности, ментор и ваш дружелюбный безопасник.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Secvices, Автор канала Ever Secure в YouTube и Telegram.
Выпуск уже на YouTube.
🔥23👍7❤3👎1
Кто старое помянет
Бывают ситуации (звучит как начало рекламы, но нет ), когда нам нужно восстановить удаленные или утерянные файлы. Иногда к таким ситуациям приводит заражение устройства вредоносным ПО, иногда системные сбои, иногда кривоватые руки (у меня было и первое, и последнее). Так вот, вопреки законам мироздания, в мире технологий иногда возможно восстановить то, что было удалено даже из корзины.
Ну а пост этот я решил посвятить списку того, с помощью чего можно попробовать восстановить удаленные файлы, если у вас вдруг возникла такая задача. Так что читаем, сохраняем – пригодится.
1. TestDisk – мой личный фаворит, так как его не нужно устанавливать (а это увеличивает шансы на восстановление утерянного из-за нюансов работы памяти)
2. Recuva – эта штука от создателей CCleaner
3. Puran File Recovery – тоже не нужно устанавливать, есть поддержка большого количества форматов файлов
4. Glary Undelete – этот герой умеет работать с архивами и зашифрованными файлами
#Полезное
Твой Пакет Безопасности
Бывают ситуации (
Ну а пост этот я решил посвятить списку того, с помощью чего можно попробовать восстановить удаленные файлы, если у вас вдруг возникла такая задача. Так что читаем, сохраняем – пригодится.
1. TestDisk – мой личный фаворит, так как его не нужно устанавливать (а это увеличивает шансы на восстановление утерянного из-за нюансов работы памяти)
2. Recuva – эта штука от создателей CCleaner
3. Puran File Recovery – тоже не нужно устанавливать, есть поддержка большого количества форматов файлов
4. Glary Undelete – этот герой умеет работать с архивами и зашифрованными файлами
#Полезное
Твой Пакет Безопасности
7👍37❤18🔥4🙏2🤔1
Лучше сядьте
Вот этот момент и настал – воскресный дайджест (как же давно я их не писал)! Без лишних предисловий, сразу к делу, а точнее к тому, что же интересного было на этой неделе в канале (и немного про будущее)👇
⚡️ Актуальный кибермем на тему анонимности Телеграм – ссылка
⚡️ Авторское мнение про Яндекс, его важность и умение принимать свои поражения (всё еще жду ваших мемов в комментариях) – ссылка
⚡️ Пара слов и советов про безопасность расширений/плагинов в браузерах – ссылка
⚡️ Обещанная запись подкаста на тему безопасной архитектуры (постарались сделать его максимально не душным) – ссылка
⚡️ Мне пригодилось, поэтому может и вам будет полезно (судя по репостам и АЖ 7 ПЛАТНЫМ ЗВЕЗДАМ, так и есть) восстановить утерянные файлы – ссылка
Еще из новостей – наш канал стал медиа-партнером ежегодной конференции Код ИБ, чему лично я только рад. А еще на следующей неделе нас ждёт очень много кибербезопасных мероприятий, так что не пропустите чего-то важного – ссылка🥔
Твой Пакет Безопасности
Вот этот момент и настал – воскресный дайджест (как же давно я их не писал)! Без лишних предисловий, сразу к делу, а точнее к тому, что же интересного было на этой неделе в канале (и немного про будущее)
Еще из новостей – наш канал стал медиа-партнером ежегодной конференции Код ИБ, чему лично я только рад. А еще на следующей неделе нас ждёт очень много кибербезопасных мероприятий, так что не пропустите чего-то важного – ссылка
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤10😁5⚡2🔥2
К настоящей анонимности готовы?
Тут появился конкурс с номинацией (внимание!) на "Лучший анонимный телеграм-канал подмосковья". Казалось бы, интересный конкурс, вот только есть один нюанс – для того, чтобы подать заявку на эту номинацию, нужно указать свою фамилию, имя, дату рождения, телефон, почту, дать ссылку на канал и даже рассказать о нём в подробностях. В общем, полнейшая анонимность.
Не знаю, связано ли это с новой активностью РКН по реестру телеграм-каналов, но выглядит очень забавно. Ну а на этом у меня всё. Всем мир.
Твой Пакет Безопасности
Тут появился конкурс с номинацией (внимание!) на "Лучший анонимный телеграм-канал подмосковья". Казалось бы, интересный конкурс, вот только есть один нюанс – для того, чтобы подать заявку на эту номинацию, нужно указать свою фамилию, имя, дату рождения, телефон, почту, дать ссылку на канал и даже рассказать о нём в подробностях. В общем, полнейшая анонимность.
Не знаю, связано ли это с новой активностью РКН по реестру телеграм-каналов, но выглядит очень забавно. Ну а на этом у меня всё. Всем мир.
Твой Пакет Безопасности
🤣61👍6❤2🔥2🐳2😭1
Вот вам и удобство
Как-то мы с вами уже говорили про сервисы для единого входа в свои аккаунты на различных сайтах (и мобильных приложениях) без логинов и паролей. Например, всякие Т-ID, Яндекс-ID, МТС-ID или VK-ID. Подробнее о том, как это работает, рассказывал в этом посте – ссылка. Так вот, мне тут рассказали (и даже показали) о новой мошеннической схеме, в которой замешан один из этих сервисов единого входа.
Погнали по-порядку. Сначала жертве поступает звонок от службы поддержки МТС с настоятельным предложением по:
Дальше оператор предлагает поставить новую версию приложения напрямую через файл, так как в Google Play это приложение уже не обновляется. После этого заботливые псевдосотрудники присылают apk-файл нового приложения через чат в Телеграм (под видом бота поддержки). Жертва скачивает и устанавливает себе мобильное приложение, которое выглядит как оригинальное, но называется "Мой_МТС" (официальное называется "Мой МТС" без подчеркивания), после чего приложением запрашиваются дополнительные права доступа к системным функциям устройства, которые ему предоставляются.
А вот тут внимание. В какой-то момент у жертвы закрались сомнения, но они были развеяны при помощи моментально полученного СМС от того самого МТС ID, код из которого злоумышленник даже продиктовал нашему герою (ведь на смартфоне уже стояло их приложение). Уловили нюанс? Название ID-сервиса просто совпадает с названием места, в которое нужно войти пользователю, но это не означает, что код пришел именно от него. Ну а тут всё совпало – сообщение пришло от МТС, на проводе тоже сотрудник службы поддержки МТС, обновляем приложение Мой МТС.
Ну а дальше мяч был уже на стороне злоумышленников, которые еще и убедили жертву подождать несколько часов, пока будет происходить обновление микропрограмм и не трогать смартфон. Этого времени с запасом хватило на то, чтобы настроить переадрессацию вызовов, проверить и вычистить банковские счета, и даже убедить безопасников банка в том, что всё в порядке. И да, эта история реальна и произошла не так давно. Если вы думаете, что всё это выглядит нелепо, очень очевидно, и вы бы на такое никогда не повелись, то не забывайте о том, что в этом уравнении вы не учитываете эмоции, разный опыт и контекст, который может случайно совпасть (это как раз тот случай). И да, ключик можно подобрать от любого замка, поверьте.
В этом случае последствий действительно можно было бы избежать, банально позвонив в колл-центр оператора связи, чтобы убедиться в том, что это развод. И да, возвращаясь к теме ID-сервисов – такую схему можно провернуть с любым сервисом единого входа, если подстроить под это ситуацию, так что будьте осторожнее и предупредите всех, кого нужно. Всем мир.
Твой Пакет Безопасности
Как-то мы с вами уже говорили про сервисы для единого входа в свои аккаунты на различных сайтах (и мобильных приложениях) без логинов и паролей. Например, всякие Т-ID, Яндекс-ID, МТС-ID или VK-ID. Подробнее о том, как это работает, рассказывал в этом посте – ссылка. Так вот, мне тут рассказали (и даже показали) о новой мошеннической схеме, в которой замешан один из этих сервисов единого входа.
Погнали по-порядку. Сначала жертве поступает звонок от службы поддержки МТС с настоятельным предложением по:
обновлению микропрограммы на сим-карте для того, чтобы она могла работать с новым оборудованием МТС, т.к. старое больше не обновляется и приходит в упадок. А для этого нужно обновить приложение "Мой МТС", так как в текущей версии невозможно запустить процесс обновления.
Дальше оператор предлагает поставить новую версию приложения напрямую через файл, так как в Google Play это приложение уже не обновляется. После этого заботливые псевдосотрудники присылают apk-файл нового приложения через чат в Телеграм (под видом бота поддержки). Жертва скачивает и устанавливает себе мобильное приложение, которое выглядит как оригинальное, но называется "Мой_МТС" (официальное называется "Мой МТС" без подчеркивания), после чего приложением запрашиваются дополнительные права доступа к системным функциям устройства, которые ему предоставляются.
А вот тут внимание. В какой-то момент у жертвы закрались сомнения, но они были развеяны при помощи моментально полученного СМС от того самого МТС ID, код из которого злоумышленник даже продиктовал нашему герою (ведь на смартфоне уже стояло их приложение). Уловили нюанс? Название ID-сервиса просто совпадает с названием места, в которое нужно войти пользователю, но это не означает, что код пришел именно от него. Ну а тут всё совпало – сообщение пришло от МТС, на проводе тоже сотрудник службы поддержки МТС, обновляем приложение Мой МТС.
Ну а дальше мяч был уже на стороне злоумышленников, которые еще и убедили жертву подождать несколько часов, пока будет происходить обновление микропрограмм и не трогать смартфон. Этого времени с запасом хватило на то, чтобы настроить переадрессацию вызовов, проверить и вычистить банковские счета, и даже убедить безопасников банка в том, что всё в порядке. И да, эта история реальна и произошла не так давно. Если вы думаете, что всё это выглядит нелепо, очень очевидно, и вы бы на такое никогда не повелись, то не забывайте о том, что в этом уравнении вы не учитываете эмоции, разный опыт и контекст, который может случайно совпасть (это как раз тот случай). И да, ключик можно подобрать от любого замка, поверьте.
В этом случае последствий действительно можно было бы избежать, банально позвонив в колл-центр оператора связи, чтобы убедиться в том, что это развод. И да, возвращаясь к теме ID-сервисов – такую схему можно провернуть с любым сервисом единого входа, если подстроить под это ситуацию, так что будьте осторожнее и предупредите всех, кого нужно. Всем мир.
Твой Пакет Безопасности
👍40🔥7🤯7🤣3❤1🤝1
Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.
Ближайшие Fast Track мероприятия:
• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).
Зарегистрироваться
Ближайшие Fast Track мероприятия:
• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).
Зарегистрироваться
🔥12✍6👍4👎4🗿3🥴1
СНИЛС
До сих пор для большинства граждан нашей страны это просто какой-то очередной заламинированный документ, у которого есть уникальный номер, и который лучше не терять. Некоторые догадываются и помнят, что эта штука как-то связана с пенсией и страхованием. Лично я свой СНИЛС получил давным-давно, а произошло это максимально случайно. Ну а сегодня мы поговорим о том, что будет, если злоумышленники получат от вас номер этого странного документа.
Так уж вышло, что данные СНИЛСа не публичные, а это значит, что некоторые организации их используют как дополнительный фактор подтверждения вашей личности. Например, так делают Госуслуги. Именно для получения доступа к ним чаще всего злоумышленники и пытаются выманить у вас номер этого документа, а затем начинается свистопляска с выманиваем одноразового кода из СМС (да, номер СНИЛС – всего лишь один из факторов).
Но, как вы могли заметить, скамеры не всегда пытаются выведать у вас этот номер, так как его все-таки можно найти, если порыться в утечках из банков, медицинских учреждений или компаний, где вы когда-то работали (да, этот номер есть у вашего работодателя).
Что же делать, если вы назвали номер своего СНИЛС кому-то плохому? Ничего, потому что без дополнительного фактора он в ваши аккаунты не зайдет, микрозайм не возьмет и ничего плохого скорее всего сделать не сможет. Ну а если вы ему и одноразовый код из СМС назвали, то скорее всего ваши Госуслуги уже пали. Да, тут уже не всё так радужно, но что делать в этом случае мы уже обсуждали в этом посте, так что не теряйте.
Ну вот и всё – мы так и не поняли, что такое СНИЛС, но хоть разобрались, что не стоит никому говорить его номер. Так и живем.
#Кибергигиена
Твой Пакет Безопасности
До сих пор для большинства граждан нашей страны это просто какой-то очередной заламинированный документ, у которого есть уникальный номер, и который лучше не терять. Некоторые догадываются и помнят, что эта штука как-то связана с пенсией и страхованием. Лично я свой СНИЛС получил давным-давно, а произошло это максимально случайно. Ну а сегодня мы поговорим о том, что будет, если злоумышленники получат от вас номер этого странного документа.
Так уж вышло, что данные СНИЛСа не публичные, а это значит, что некоторые организации их используют как дополнительный фактор подтверждения вашей личности. Например, так делают Госуслуги. Именно для получения доступа к ним чаще всего злоумышленники и пытаются выманить у вас номер этого документа, а затем начинается свистопляска с выманиваем одноразового кода из СМС (да, номер СНИЛС – всего лишь один из факторов).
Но, как вы могли заметить, скамеры не всегда пытаются выведать у вас этот номер, так как его все-таки можно найти, если порыться в утечках из банков, медицинских учреждений или компаний, где вы когда-то работали (да, этот номер есть у вашего работодателя).
Что же делать, если вы назвали номер своего СНИЛС кому-то плохому? Ничего, потому что без дополнительного фактора он в ваши аккаунты не зайдет, микрозайм не возьмет и ничего плохого скорее всего сделать не сможет. Ну а если вы ему и одноразовый код из СМС назвали, то скорее всего ваши Госуслуги уже пали. Да, тут уже не всё так радужно, но что делать в этом случае мы уже обсуждали в этом посте, так что не теряйте.
Ну вот и всё – мы так и не поняли, что такое СНИЛС, но хоть разобрались, что не стоит никому говорить его номер. Так и живем.
#Кибергигиена
Твой Пакет Безопасности
🤣22🤔20❤7👍6🫡3🦄2🔥1
Вторую неделю подряд не нарушаем главную традицию канала, поэтому, без лишних слов, сразу к делу 👇
⚡️ Что? Правильно, кибермем – ссылка
⚡️ Лучший конкурс на анонимность в галактике – ссылка
⚡️ Что там нового придумали телефонные мошенники – ссылка
⚡️ Самый важный документ в вашей жизни – ссылка
А еще на этой неделе я впервые побывал на таком мероприятии как пресс-ланч. Я почти ничего не понял, но было вкусно, ново и интересно. Так вот, эти же ребята 31-го октября организовывают конференцию Айдентити Конф, инфопартнером которой стал наш с вами канал☝️
С кем-попало мы не партнеримся (а судя по пресс-ланчу, все точно должно быть годно), поэтому советую заглянуть и послушать умных ребят из индустрии и пообщаться с коллегами по цеху. Тем более, что для вас это скорее всего будет бесплатно. Ну и я тоже постараюсь заглянуть на огонёк.
Твой Пакет Безопасности
А еще на этой неделе я впервые побывал на таком мероприятии как пресс-ланч. Я почти ничего не понял, но было вкусно, ново и интересно. Так вот, эти же ребята 31-го октября организовывают конференцию Айдентити Конф, инфопартнером которой стал наш с вами канал
С кем-попало мы не партнеримся (а судя по пресс-ланчу, все точно должно быть годно), поэтому советую заглянуть и послушать умных ребят из индустрии и пообщаться с коллегами по цеху. Тем более, что для вас это скорее всего будет бесплатно. Ну и я тоже постараюсь заглянуть на огонёк.
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥6🤣1
Да ну хватит уже
В общем, я понимаю, что вам наверное уже надоели эти разборы схем социальной инженерии и СКАМа в последнее время, но я ничего не могу с этим сделать – они никак от меня не отстанут.Ну а я не отстану от вас, не одному же мне мучаться. Да, текста там внизу много, но я в вас верю.
Так вот, за последнюю неделю у меня дважды пытались угнать доступ к аккаунту на Госуслугах👇
Схема номер 1 – базовая. Звонит сотрудник почты и говорит о том, что на ваше имя пришло письмо и его нужно направить либо курьером к вам домой, либо в ближайшее отделение Почты России. Я сразу немного поднапрягся (мне кажется, что я их уже по голосам отличаю) и сказал, отправлять по адресу ближайшего отделения почты. Такой легкий ответ сотрудника не устроил, и он решил уточнить – а не интересно ли мне, от кого это письмо, на что получил отрицательный ответ.
Позже он все-таки сказал, что письмо важное и из налоговой, но в любом случае ему нужно подтверждение от меня (через Госуслуги), что письмо надо отправить именно в отделение. После этого мне приходит СМС от "gosuslugi" с текстом "Код восстановления доступа к учётной записи: ХХХХ", а вежливый сотрудник просит ему его назвать. В общем, классика. Дальше мы еще минут 10 мило поболтали, пока я называл неверные коды, но потом сотрудник начал сильно нервничать и разговор закончился.
Нужно понимать, что мне в этом случае было достаточно легко распознать что-то неладное, но если бы я в это время действительно что-то ждал от налоговой и куда-то торопился, то ситуация бы сильно усложнилась.
Схема номер 2 – поинтереснее. Где-то спустя день после того, как я написал тот пост про ID-сервисы, мне позвонили из якобы того же красного оператора связи и попытались провернуть такую же историю с подтверждением через тот же МТС-ID. Угнать у меня кстати пытались опять Госуслуги, а не доступ к телефону, но тем не менее. Легенда состояла в том, что у меня заканчивается договор с МТС и его надо либо продлить, либо расторгнуть. Тут сотрудник был уже более настойчивый, и на мою фразу "пожалуй я сейчас положу трубку и перезвоню в колл-центр МТС" он сразу ответил, что не получится, так как сразу после этого звонка мой номер заблокируется, я потеряю к нему доступ, интернет отключится,рука отвалится, позвонить тоже будет невозможно. Вот это я понимаю рычаг.
Собственно, после такого странного заявления я понял, что дальше будет что-то интересное, поэтому согласился переподписать договор. Дальше сотрудник меня расслаблял различными выгодными тарифами, которые я могу подключить после продления договора. А потом что? Правильно – СМС от "gosuslugi" с текстом "Код восстановления доступа к учётной записи: ХХХХ". Но тут меня попросили назвать не код, а "номер заявления", который должен был прийти мне в сообщении. На мой вопрос о том, почему там написано "код восстановления", мне ответили, что это просто шаблон такой универсальный, ничего страшного.
Дальше началась моя любимая фаза – называние неверных кодов из СМС. И тут, в какой-то момент мне приходит СМС от МТС_ID с одноразовым кодом входа (да, прямо как в том посте). Так сотрудник пытался доказать мне, что работает в МТС и даже говорил, что код из этой СМС ему не нужен (все верно, он же не от Госуслуг). В общем, мы также поболтали еще минут 10 и потом разошлись по своим делам.
Итого, что мы имеем – несмотря на то, что легенды были абсолютно разные, в обоих случаях был один и тот же финальный аккорд – передача кода восстановления доступа к аккаунту на Госуслугах. Прошу вас, как только вам приходит такая СМС, сразу же кладите трубку, с кем бы вы не разговаривали – с врачом, сотрудником почты, да хоть с мороженщиком. И никому не говорите этот код, потом просто замучаетесь бегать, восстанавливать этот доступ и разбираться, где вас кинули. Всё, я выговорился, я доволен. Ну а вы, как и всегда, можете поделиться этим постом с родными и близкими, чтобы они знали, какие сказки нынче в моде.
Так что, надоели вам эти посты про мошеннические схемы или не надоели?
🦄 – надоели
❤️ – не надоели
Твой Пакет Безопасности
В общем, я понимаю, что вам наверное уже надоели эти разборы схем социальной инженерии и СКАМа в последнее время, но я ничего не могу с этим сделать – они никак от меня не отстанут.
Так вот, за последнюю неделю у меня дважды пытались угнать доступ к аккаунту на Госуслугах
Схема номер 1 – базовая. Звонит сотрудник почты и говорит о том, что на ваше имя пришло письмо и его нужно направить либо курьером к вам домой, либо в ближайшее отделение Почты России. Я сразу немного поднапрягся (мне кажется, что я их уже по голосам отличаю) и сказал, отправлять по адресу ближайшего отделения почты. Такой легкий ответ сотрудника не устроил, и он решил уточнить – а не интересно ли мне, от кого это письмо, на что получил отрицательный ответ.
Позже он все-таки сказал, что письмо важное и из налоговой, но в любом случае ему нужно подтверждение от меня (через Госуслуги), что письмо надо отправить именно в отделение. После этого мне приходит СМС от "gosuslugi" с текстом "Код восстановления доступа к учётной записи: ХХХХ", а вежливый сотрудник просит ему его назвать. В общем, классика. Дальше мы еще минут 10 мило поболтали, пока я называл неверные коды, но потом сотрудник начал сильно нервничать и разговор закончился.
Нужно понимать, что мне в этом случае было достаточно легко распознать что-то неладное, но если бы я в это время действительно что-то ждал от налоговой и куда-то торопился, то ситуация бы сильно усложнилась.
Схема номер 2 – поинтереснее. Где-то спустя день после того, как я написал тот пост про ID-сервисы, мне позвонили из якобы того же красного оператора связи и попытались провернуть такую же историю с подтверждением через тот же МТС-ID. Угнать у меня кстати пытались опять Госуслуги, а не доступ к телефону, но тем не менее. Легенда состояла в том, что у меня заканчивается договор с МТС и его надо либо продлить, либо расторгнуть. Тут сотрудник был уже более настойчивый, и на мою фразу "пожалуй я сейчас положу трубку и перезвоню в колл-центр МТС" он сразу ответил, что не получится, так как сразу после этого звонка мой номер заблокируется, я потеряю к нему доступ, интернет отключится,
Собственно, после такого странного заявления я понял, что дальше будет что-то интересное, поэтому согласился переподписать договор. Дальше сотрудник меня расслаблял различными выгодными тарифами, которые я могу подключить после продления договора. А потом что? Правильно – СМС от "gosuslugi" с текстом "Код восстановления доступа к учётной записи: ХХХХ". Но тут меня попросили назвать не код, а "номер заявления", который должен был прийти мне в сообщении. На мой вопрос о том, почему там написано "код восстановления", мне ответили, что это просто шаблон такой универсальный, ничего страшного.
Дальше началась моя любимая фаза – называние неверных кодов из СМС. И тут, в какой-то момент мне приходит СМС от МТС_ID с одноразовым кодом входа (да, прямо как в том посте). Так сотрудник пытался доказать мне, что работает в МТС и даже говорил, что код из этой СМС ему не нужен (все верно, он же не от Госуслуг). В общем, мы также поболтали еще минут 10 и потом разошлись по своим делам.
Итого, что мы имеем – несмотря на то, что легенды были абсолютно разные, в обоих случаях был один и тот же финальный аккорд – передача кода восстановления доступа к аккаунту на Госуслугах. Прошу вас, как только вам приходит такая СМС, сразу же кладите трубку, с кем бы вы не разговаривали – с врачом, сотрудником почты, да хоть с мороженщиком. И никому не говорите этот код, потом просто замучаетесь бегать, восстанавливать этот доступ и разбираться, где вас кинули. Всё, я выговорился, я доволен. Ну а вы, как и всегда, можете поделиться этим постом с родными и близкими, чтобы они знали, какие сказки нынче в моде.
Так что, надоели вам эти посты про мошеннические схемы или не надоели?
🦄 – надоели
❤️ – не надоели
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤155👍25🔥6🦄6
Вот и настал этот момент
Если коротко, то меня и мою статью опубликовали в Forbes (не благодарите ), если чуть поподробнее, то приятного прочтения 👇
Ну а теперь поехали. Почти год назад я подводил итоги того, что у меня получилось сделать, а что – нет. И среди неудач там был пункт, связанный с Форбсом. Так вот, у меня это получилось – написать материал в одно из самых авторитетных и известных изданий в мире.
Да, само собой, это не «30 за 30» и не тот самый формат интервью, но для меня и это было вызовом. Сделать это самостоятельно на том уровне, на котором нахожусь сейчас я, было бы предельно сложно, поэтому отдельную благодарность хочется выразить всем тем, кто направлял, помогал поддерживал (не без ваших молитв, @popsa_lizaa и @iw_valery).
И нет, я не делал это для социальной валидации (мне хватает других активностей в жизни), я делал это в первую очередь для себя. Ну а вот тут можно почитать и саму статью – ссылка
Вышло кстати недурно, как по мне, особенно концовка.
Если коротко, то меня и мою статью опубликовали в Forbes (
Ну а теперь поехали. Почти год назад я подводил итоги того, что у меня получилось сделать, а что – нет. И среди неудач там был пункт, связанный с Форбсом. Так вот, у меня это получилось – написать материал в одно из самых авторитетных и известных изданий в мире.
Да, само собой, это не «30 за 30» и не тот самый формат интервью, но для меня и это было вызовом. Сделать это самостоятельно на том уровне, на котором нахожусь сейчас я, было бы предельно сложно, поэтому отдельную благодарность хочется выразить всем тем, кто направлял, помогал поддерживал (не без ваших молитв, @popsa_lizaa и @iw_valery).
И нет, я не делал это для социальной валидации (мне хватает других активностей в жизни), я делал это в первую очередь для себя. Ну а вот тут можно почитать и саму статью – ссылка
Вышло кстати недурно, как по мне, особенно концовка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes.ru
Роман Панин
Роман Панин – Руководитель направления архитектуры информбезопасности в МТС, автор Telegram-канала «Пакет безопасности»
9🔥47❤14🎉11👍8🤩3😍1🤓1🗿1
facct-shadow-twelve-report-2024.pdf
65.8 MB
"Все тени рано или поздно погибают от солнечного света"
Одни ребята тут выкатили шикарный отчет по расследованию об одной популярной хакерской группировке – Shadow (она же Twelve, DARKSTAR и C0met). Отличное чтиво даже для тех, кто не особо погружен в IT и кибербезопасность – написано вполне понятным языком, да еще и с картинками.
Этот хакерский синдикат атаковал за последнее время более 50 российских компаний, у части из которых они вымогали деньги, а у остальных – просто разрушали всю инфраструктуру. Это конечно не детективы Дарьи Данцовой, но вечерок скоротать точно поможет.
Твой Пакет Безопасности
Одни ребята тут выкатили шикарный отчет по расследованию об одной популярной хакерской группировке – Shadow (она же Twelve, DARKSTAR и C0met). Отличное чтиво даже для тех, кто не особо погружен в IT и кибербезопасность – написано вполне понятным языком, да еще и с картинками.
Этот хакерский синдикат атаковал за последнее время более 50 российских компаний, у части из которых они вымогали деньги, а у остальных – просто разрушали всю инфраструктуру. Это конечно не детективы Дарьи Данцовой, но вечерок скоротать точно поможет.
Твой Пакет Безопасности
❤21👍13🔥6❤🔥1🤝1
Что-то дайджесты начали выходить как-то слишком регулярно и стабильно, что это аж немного пугает. Надеюсь, что они вам всё еще нравятся.
Эта неделя у нас богата на рекорды (чуть ниже обсудим), а еще я тут осознал, что в недельном дайджесте я могу говорить не только про наш основной канал, но и про другие пакетные проекты (само собой, если там появляется что-то новое и важное), так что поехали.
⚡️ Традиционный кибермем, но с каким-то рекордным количеством реакций (что не может не радовать) – ссылка
⚡️ Душераздирающий пост про то, как меня дважды пытались развести мошенники с еще бОльшим рекордом по реакциям (нет, ну вы только посмотрите) – ссылка
⚡️ Искренняя радость тому, что поставленная цель была достигнула. А тут уже гора реакций-звёздочек! – ссылка
⚡️ Отличное чтиво про целый хакерский синдикат – ссылка
☄️ В нашем канале с ИБшными вакансиями появился первый пост в новом авторском формате (вроде получилось годно) – ссылка
☄️ В канале с ИБшными мероприятиями появился анонс митапа, который пройдет уже на следующей неделе – ссылка
Твой Пакет Безопасности
Эта неделя у нас богата на рекорды (чуть ниже обсудим), а еще я тут осознал, что в недельном дайджесте я могу говорить не только про наш основной канал, но и про другие пакетные проекты (само собой, если там появляется что-то новое и важное), так что поехали.
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15⚡8🔥7
Опасные обходы блокировок
Уже несколько человек (да, пока не сотни) дошли до меня с новостью о том, что они нашли следы вредоносного кода в инструментах, которые помогают обойти блокировку Discord. Сразу нужно сказать, что это не что-то новое – аналогичная ситуация была и есть с сервисами для восстановления доступа к другим ресурсам, таким, например, как YouTube.
Что это значит? А значит это то, что после скачивания и установки таких программ у вас действительно появится доступ к этим запрещенным сервисам, и вам даже будет казаться, что всё работает какраньше надо. Но параллельно с этим, кто-то либо может использовать ресурсы вашего устройства для своей выгоды – майнить криптовалюту, например (да, это всё еще модно), либо ваше устройство может быть заражено чем-то похуже. В итоге, получив доступ к заветным сервисам, вы можете потерять как свои данные, так и деньги. Задумайтесь, вы ведь сами добровольно устанавливаете себе ПО от неизвестных разработчиков, которое изначально создано для нелегальных вещей.
Но ведь этот инструмент "порекомендовал блогер", "посоветовал лучший друг", "установлен у каждого второго" и еще несколько аргументов из серии "ну у всех же работает". Проблема в том, что даже, если разработчик честный и не хотел нанести никому вреда, все эти программы собираются энтузиастами "на коленке", которые не задумываются о том, чтобы как-то обезопасить свой код. В итоге, даже такие безвредные программы могут быть заражены кем-то другим (тут уже можно почитать про software supply chain attacks).
Все ли инструменты обхода блокировок опасны? Наверняка нет. Но, как я и сказал выше, эта безвредность может быть временной и уж точно не гарантированной. Возвращаясь к тем инструментам, которые заведомо заражены и вредоносны – распространяются они обычно через подпольные телеграм-каналы или боты, ну либо однодневные сайты, которые попадаются людям в выдаче при паническом поиске решения проблемы в интернетах.
В официальных СМИ я пока не видел информации на эту тему (по крайней мере на момент написания этого поста), поэтому, возможно это тот самый случай, когда вы можете проявить социальную ответственность (ну или как там это называется), ипривести мне больше подписчиков донести эту информацию до максимального количества людей, на которых вам не всё равно.
Ну а у меня на этом всё, всем мир.
#Кибергигиена
Твой Пакет Безопасности
Уже несколько человек (да, пока не сотни) дошли до меня с новостью о том, что они нашли следы вредоносного кода в инструментах, которые помогают обойти блокировку Discord. Сразу нужно сказать, что это не что-то новое – аналогичная ситуация была и есть с сервисами для восстановления доступа к другим ресурсам, таким, например, как YouTube.
Что это значит? А значит это то, что после скачивания и установки таких программ у вас действительно появится доступ к этим запрещенным сервисам, и вам даже будет казаться, что всё работает как
Но ведь этот инструмент "порекомендовал блогер", "посоветовал лучший друг", "установлен у каждого второго" и еще несколько аргументов из серии "ну у всех же работает". Проблема в том, что даже, если разработчик честный и не хотел нанести никому вреда, все эти программы собираются энтузиастами "на коленке", которые не задумываются о том, чтобы как-то обезопасить свой код. В итоге, даже такие безвредные программы могут быть заражены кем-то другим (тут уже можно почитать про software supply chain attacks).
Все ли инструменты обхода блокировок опасны? Наверняка нет. Но, как я и сказал выше, эта безвредность может быть временной и уж точно не гарантированной. Возвращаясь к тем инструментам, которые заведомо заражены и вредоносны – распространяются они обычно через подпольные телеграм-каналы или боты, ну либо однодневные сайты, которые попадаются людям в выдаче при паническом поиске решения проблемы в интернетах.
В официальных СМИ я пока не видел информации на эту тему (по крайней мере на момент написания этого поста), поэтому, возможно это тот самый случай, когда вы можете проявить социальную ответственность (ну или как там это называется), и
Ну а у меня на этом всё, всем мир.
#Кибергигиена
Твой Пакет Безопасности
🔥29👍11❤7😱3👎2☃1👏1🏆1
Forwarded from Культ Безопасности
«Привет, это ты на фото?»
В Telegram разгоняется фишинговая кампания поновой старой, как мир схеме с apk-файлами и кликбейтными названиями. Пример можно посмотреть на скрине.
В данном случае под видом файла с «Фото» распространяется вредоносная программа, которая крадет данные со смартфонов на Android.
Файлы типа .apk, .scr, .exe, .docm с кликбейтными названиями вроде: «Фото», «Отчет» или «Горячее видео из душа» регулярно используются злоумышленниками для фишинга. Всегда проверяйте расширение файла, не открывайте подозрительные вложения от незнакомцев.
Так ты или не ты на фото?
👁 Твой Культ Безопасности
В Telegram разгоняется фишинговая кампания по
В данном случае под видом файла с «Фото» распространяется вредоносная программа, которая крадет данные со смартфонов на Android.
Файлы типа .apk, .scr, .exe, .docm с кликбейтными названиями вроде: «Фото», «Отчет» или «Горячее видео из душа» регулярно используются злоумышленниками для фишинга. Всегда проверяйте расширение файла, не открывайте подозрительные вложения от незнакомцев.
Так ты или не ты на фото?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😁11🫡6❤5😱4🥴2😎2🍾1
Ну вот и живите теперь с этим
О том, что такое OSINT мы с вами уже говорили (да о чём мы с вами только не говорили), поэтому долго тут останавливаться не будем. Отдельными инструментами, которые помогают с поиском информации по открытым источникам, я с вами тоже делился.
Ну а теперь настало время узнать про еще один метод и инструмент для достаточно специфичной задачи – определение местоположения по изображению с помощью теней. Звучит конечно так себе, но это вам и не айфон.
Некоторые из вас наверняка слышали про игру GeoGuessr – там люди соревнуются в том, чтобы как можно быстрее определить местоположение по фотографии (или 3d-проекции) местности, в которой она была сделана. Можете посмотреть где-нибудь видео того, как это происходит – выглядит забавно.
Так вот, есть инструмент (еще и бесплатный), который делает тоже самое, причем опирается он, в основном, на тени – ссылка (да, придется повозиться, что его поставить). Само собой, там будут примерные координаты, но иногда это уже что-то. И да, я знаю людей, которые замазывают тени на своих фотографиях, прежде чем их куда-то отправить или где-то опубликовать😬
Так и живём.
Твой Пакет Безопасности
О том, что такое OSINT мы с вами уже говорили (да о чём мы с вами только не говорили), поэтому долго тут останавливаться не будем. Отдельными инструментами, которые помогают с поиском информации по открытым источникам, я с вами тоже делился.
Ну а теперь настало время узнать про еще один метод и инструмент для достаточно специфичной задачи – определение местоположения по изображению с помощью теней. Звучит конечно так себе, но это вам и не айфон.
Некоторые из вас наверняка слышали про игру GeoGuessr – там люди соревнуются в том, чтобы как можно быстрее определить местоположение по фотографии (или 3d-проекции) местности, в которой она была сделана. Можете посмотреть где-нибудь видео того, как это происходит – выглядит забавно.
Так вот, есть инструмент (еще и бесплатный), который делает тоже самое, причем опирается он, в основном, на тени – ссылка (да, придется повозиться, что его поставить). Само собой, там будут примерные координаты, но иногда это уже что-то. И да, я знаю людей, которые замазывают тени на своих фотографиях, прежде чем их куда-то отправить или где-то опубликовать
Так и живём.
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥8🤯3❤2
Кибербезопасное инфоцыганство
Сегодня в рубрике "Кибербезопасность для самых маленьких" у нас Security Awareness, упоминание которого стало очень модным в последние пару лет. Что же это такое? Погнали разбираться.
Сначала, по классике, не напрягаясь, переводим дословно – осведомленность о безопасности. В целом, уже можно догадаться о чем речь. А речь о той самой кибергигиене, но не для всех, а именно для сотрудников компаний (когда-нибудь будет и для всех, надо только немного подождать ). С давних времен считается, что человек является самой уязвимой частью любой системы, именно поэтому все так опасаются человеческого фактора – он банально непредсказуем.
В какой-то момент безопасники сели и посчитали, что порядка 80% киберинцидентов компании происходят по вине сотрудников (не стал добавлять ссылки для подтверждения, а то там что не сайт, то реклама этой услуги от вендоров) – кто-то скачивает себе на рабочий ПК вредоносные файлы, кто-то оставляет свой незаблокированный ноут в кофейне (здесь могла быть ваша реклама), кто-то просто тыкает во все ссылки во входящих письмах и вводит туда свои корпоративные пароли. В общем, проблемная область, прямо скажем.
Закрыть весь этот хаос инструментами безопасности очень сложно. Во-первых, работать будет просто невозможно – доступа к интернетам не будет, компы будут тормозить (из-за набора антивирусов и отслеживающих программ), каждый раз нужно будет вводить не только пароль, но и одноразовый код, при этом не забыв вставить специальную флешку. Во-вторых, защититься от действий своего же сотрудника на все 100% просто не получится.
Собственно, в какой-то момент было принято волевое решение – обучить сотрудников азам информационной безопасности (доступы, пароли, вирусы, инциденты), кибергигиене, показать, как выглядит фишинг, рассказать, что делать в случае подозрительной активности, а что самое главное – чего нельзя делать, чтобы всё было безопасно. Некоторые компании еще и проводят киберучения после образовательной секции, чтобы закрепить полученные знания. И вот это вот всё было названо Security Awareness.
Важная ли это вещь или кибербезопасное инфоциганство? Конечно же важная штука. Человек действительно является самым уязвимым звеном любой системы, и никто (по крайней мере раньше) не учил нас в школах или университетах всему тому, что описано выше. А отличить без подготовки хорошо написанное фишинговое письмо от настоящего не так уж и просто, как вам может показаться.
Ну вот и всё, урок окончен. Ну а для тех, кто знал, что такое Security Awareness, но зачем-то прочитал весь пост, вот вам интересный факт, чтобы не зря время потратили: в Антарктиде существует единственная река – Оникс, она течет всего 60 дней в году.
#Полезное
Твой Пакет Безопасности
Сегодня в рубрике "Кибербезопасность для самых маленьких" у нас Security Awareness, упоминание которого стало очень модным в последние пару лет. Что же это такое? Погнали разбираться.
Сначала, по классике, не напрягаясь, переводим дословно – осведомленность о безопасности. В целом, уже можно догадаться о чем речь. А речь о той самой кибергигиене, но не для всех, а именно для сотрудников компаний (
В какой-то момент безопасники сели и посчитали, что порядка 80% киберинцидентов компании происходят по вине сотрудников (не стал добавлять ссылки для подтверждения, а то там что не сайт, то реклама этой услуги от вендоров) – кто-то скачивает себе на рабочий ПК вредоносные файлы, кто-то оставляет свой незаблокированный ноут в кофейне (здесь могла быть ваша реклама), кто-то просто тыкает во все ссылки во входящих письмах и вводит туда свои корпоративные пароли. В общем, проблемная область, прямо скажем.
Закрыть весь этот хаос инструментами безопасности очень сложно. Во-первых, работать будет просто невозможно – доступа к интернетам не будет, компы будут тормозить (из-за набора антивирусов и отслеживающих программ), каждый раз нужно будет вводить не только пароль, но и одноразовый код, при этом не забыв вставить специальную флешку. Во-вторых, защититься от действий своего же сотрудника на все 100% просто не получится.
Собственно, в какой-то момент было принято волевое решение – обучить сотрудников азам информационной безопасности (доступы, пароли, вирусы, инциденты), кибергигиене, показать, как выглядит фишинг, рассказать, что делать в случае подозрительной активности, а что самое главное – чего нельзя делать, чтобы всё было безопасно. Некоторые компании еще и проводят киберучения после образовательной секции, чтобы закрепить полученные знания. И вот это вот всё было названо Security Awareness.
Важная ли это вещь или кибербезопасное инфоциганство? Конечно же важная штука. Человек действительно является самым уязвимым звеном любой системы, и никто (по крайней мере раньше) не учил нас в школах или университетах всему тому, что описано выше. А отличить без подготовки хорошо написанное фишинговое письмо от настоящего не так уж и просто, как вам может показаться.
Ну вот и всё, урок окончен. Ну а для тех, кто знал, что такое Security Awareness, но зачем-то прочитал весь пост, вот вам интересный факт, чтобы не зря время потратили: в Антарктиде существует единственная река – Оникс, она течет всего 60 дней в году.
#Полезное
Твой Пакет Безопасности
👍27❤22🔥8😁8🕊4
Врум-врум, дайджест!
⚡️ Сложный кибермем – ссылка
⚡️ Пост про то, как опасно нынче блокировки обходить – ссылка
⚡️ Новая мошенническая схема, мигрировавшая к нам из Вконтакте и Одноклассников – ссылка
⚡️ Гадаем на тенях – ссылка
⚡️ Продаём кибербезопасный воздух – ссылка
☄ В канале с мероприятиями вышел анонс крутого события для студентов и начинающих ИБшников (советую глянуть и пообщаться с теми, кто в этой индустрии карьеру уже построил) – ссылка
☄ В канале с вакансиями вышло еще 4 сочнейших объявления с ЗП аж до 630к рублей – ссылка
☄ В канале со всякими полезными ссылками тоже вышел пост, который никто не хочет лайкать – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12❤6🔥2👍1👾1