

22.02.202511:32
Желание вернуть карту Visa и MasterCard 💳, как и вера в сказку, понятны, но все-таки надо и голову включать. Даже если СМСка прилетела с номера 900 🤔
Бдителен будь, товарищ,
Не верь смске каждой!
Иначе денег лишишься!
Однажды! 💳
Бдителен будь, товарищ,
Не верь смске каждой!
Иначе денег лишишься!
Однажды! 💳


21.02.202509:12
На хакерском форуме появилось объявление о продаже 🫰 доступа к взломанному DNS-контроллеру, обслуживающему по заверению взломщиков, 62 высоконагруженных домена, преимущественно в восточных регионах, с ежемесячной аудиторией более 24 миллионов пользователей 🧑💻
Доступ позволяет злоумышленникам полностью контролировать DNS-записи (TXT, A, AAAA), что открывает возможности для:
1️⃣ Фишинговых атак
2️⃣ Перехвата учетных записей
3️⃣ Распространения вредоносного ПО
4️⃣ Манипуляций с SEO
5️⃣ Увода пользователей.
Спрашивать про то, есть ли у вас такая история в модели угроз не буду 🤔 Просто обращу внимание, что кибербез - это не только про внутренние рубежи и бастионы на периметре. Это еще и присмотр за обслуживающей инфраструктурой, от которой зависит (хотя и не всегда явно) жизнедеятельность предприятия, - DNS-сервера, хостинг, CDN, внешние почтовые сервера, внешние сервисы рассылки и т.п. И да, это тоже можно отнести к атакам на подрядчиков! 😷
⚠️ Ну а из рекомендаций могу посоветовать усилить защиту своих доменов и регулярно проверять DNS-записи на предмет несанкционированных изменений 🌐
#инцидент
Доступ позволяет злоумышленникам полностью контролировать DNS-записи (TXT, A, AAAA), что открывает возможности для:
1️⃣ Фишинговых атак
2️⃣ Перехвата учетных записей
3️⃣ Распространения вредоносного ПО
4️⃣ Манипуляций с SEO
5️⃣ Увода пользователей.
Спрашивать про то, есть ли у вас такая история в модели угроз не буду 🤔 Просто обращу внимание, что кибербез - это не только про внутренние рубежи и бастионы на периметре. Это еще и присмотр за обслуживающей инфраструктурой, от которой зависит (хотя и не всегда явно) жизнедеятельность предприятия, - DNS-сервера, хостинг, CDN, внешние почтовые сервера, внешние сервисы рассылки и т.п. И да, это тоже можно отнести к атакам на подрядчиков! 😷
⚠️ Ну а из рекомендаций могу посоветовать усилить защиту своих доменов и регулярно проверять DNS-записи на предмет несанкционированных изменений 🌐
#инцидент
Переслал из:
CarMoney (КарМани)

20.02.202511:01
❗️❗️❗️❗️Уважаемые клиенты! Компания стабильно ведет свою деятельность.
В ночь с 17 на 18 февраля сработал мониторинг информационной безопасности - один из старых сайтов компании был взломан.
Персональные данные клиентов и инвесторов не пострадали.
Номер мобильного телефона или почта в отрыве от иной информации о физлице (ФИО и т.д.) не является персональными данными.
Для предотвращения возможных последствий мы приняли решение отключить все системы и оперативно провести их мониторинг.
О времени включения всех систем сообщим дополнительно. Будем держать в курсе по срокам восстановления. В ближайшее время заработает наша горячая линия, а также работаем над восстановлением сайта с возможностью оплаты.
💸На данный момент возможна оплата по следующим реквизитам банков: Райффайзенбанк, Сбербанк, Альфа-Банк.
1. ПАО «Сбербанк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д.9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40702810738180007713
ПАО Сбербанк, г. Москва
К/с 30101810400000000225
БИК 044525225
2. АО «Райффайзенбанк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д. 9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40702810600001444433
АО«Райффайзенбанк»г.Москва
К/с 30101810200000000700
БИК 044525700
3. АО «Альфа-Банк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д. 9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40701810201400000706
АО «АЛЬФА-БАНК», г. Москва
К/с 30101810200000000593
БИК 044525593
В назначении платежа обязательно указывается фамилия, имя и отчество человека, на которого оформлен заём, номер договора займа или паспортные данные (серия, номер и т.д.).
Комиссия рассчитывается по тарифам банка («КарМани» комиссию не взимает).
🔔Важно: датой оплаты считается день поступления денег на расчетный счет «КарМани», а не день перевода. Срок поступления денег зависит от системы работы банка. Обычно это 3-5 рабочих дней.
В ночь с 17 на 18 февраля сработал мониторинг информационной безопасности - один из старых сайтов компании был взломан.
Персональные данные клиентов и инвесторов не пострадали.
Номер мобильного телефона или почта в отрыве от иной информации о физлице (ФИО и т.д.) не является персональными данными.
Для предотвращения возможных последствий мы приняли решение отключить все системы и оперативно провести их мониторинг.
О времени включения всех систем сообщим дополнительно. Будем держать в курсе по срокам восстановления. В ближайшее время заработает наша горячая линия, а также работаем над восстановлением сайта с возможностью оплаты.
💸На данный момент возможна оплата по следующим реквизитам банков: Райффайзенбанк, Сбербанк, Альфа-Банк.
1. ПАО «Сбербанк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д.9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40702810738180007713
ПАО Сбербанк, г. Москва
К/с 30101810400000000225
БИК 044525225
2. АО «Райффайзенбанк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д. 9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40702810600001444433
АО«Райффайзенбанк»г.Москва
К/с 30101810200000000700
БИК 044525700
3. АО «Альфа-Банк»:
Получатель: ООО МФК «КарМани»
Юр. адрес: 119019, Россия, г. Москва, ул. Воздвиженка, д. 9, стр. 2, пом.1
ОГРН 1107746915781
ИНН 7730634468
КПП 770401001
Р/с 40701810201400000706
АО «АЛЬФА-БАНК», г. Москва
К/с 30101810200000000593
БИК 044525593
В назначении платежа обязательно указывается фамилия, имя и отчество человека, на которого оформлен заём, номер договора займа или паспортные данные (серия, номер и т.д.).
Комиссия рассчитывается по тарифам банка («КарМани» комиссию не взимает).
🔔Важно: датой оплаты считается день поступления денег на расчетный счет «КарМани», а не день перевода. Срок поступления денег зависит от системы работы банка. Обычно это 3-5 рабочих дней.


13.02.202518:32
Очередной взлом российской телеком-компании 📡, которая оказалась неготовой к атаке. Не стал бы про это писать, если бы компания не заявила, что это форс-мажор. И ведь это не первый раз уже. В мае 2024 года я уже писал про схожую историю, но применительно к питерской ИТ-компании, которая тоже назвала кибератаку с уничтожением инфраструктуры форс-мажором 🤷♀️
Я имел дискуссию с юристом 👩🏼⚖️, которая обратила мое внимание на то, что компании начинают присматриваться к этой теме и прорабатывать вопрос отнесения инцидентов ИБ с последующей невозможностью отвечать по своим обязательствам и предоставлять своим клиентам услуги и поставлять продукты к действиям непреодолимой силы 😅
Я продолжаю оставаться при своем мнении, изложенным в майской заметке, что это, мягко говоря, перебор и попытка соскочить с ответственности за неспособность нормально подготовиться к атаке 👎 Но не упомянуть про, нет, еще не тренд, но движение в этом направлении, я не могу. Если бы меня пригласили экспертом в суд 👨⚖️ и спросили мое мнение, то я бы повторил ранее написанное. Нет, это не форс-мажор. Особенно сейчас, когда атаки происходят ежедневно, то есть не выходят за рамки обыденного, могут быть заранее учтены и объективно предотвратимы 🤔
#инцидент #юриспруденция
Я имел дискуссию с юристом 👩🏼⚖️, которая обратила мое внимание на то, что компании начинают присматриваться к этой теме и прорабатывать вопрос отнесения инцидентов ИБ с последующей невозможностью отвечать по своим обязательствам и предоставлять своим клиентам услуги и поставлять продукты к действиям непреодолимой силы 😅
Я продолжаю оставаться при своем мнении, изложенным в майской заметке, что это, мягко говоря, перебор и попытка соскочить с ответственности за неспособность нормально подготовиться к атаке 👎 Но не упомянуть про, нет, еще не тренд, но движение в этом направлении, я не могу. Если бы меня пригласили экспертом в суд 👨⚖️ и спросили мое мнение, то я бы повторил ранее написанное. Нет, это не форс-мажор. Особенно сейчас, когда атаки происходят ежедневно, то есть не выходят за рамки обыденного, могут быть заранее учтены и объективно предотвратимы 🤔
#инцидент #юриспруденция
11.02.202509:17
В Cisco я был членом команды ERT (Emergency Response Team), раз в полгода проходил тренинги по оказанию первой помощи 🚑, участвовал в пожарных учениях и вообще, был продвинутым и сертифицированным (у меня даже бумажка соответствующая есть) в вопросах людской безопасности человеком. Но... с огнетушителями 🧯 дело имел мало (хотя один раз и натурный тренинг с ними проходил) и поэтому никогда не был уверен, что я знаю, как правильно подступиться к современным рожковым огнетушителям, куда надо нажать и куда направить средство борьбы с пожаром. То есть в теории-то я это знаю, но на практике никогда не закреплял этот навык 🧑🚒
Когда я строил дачу, у меня возникла задача защиты ее от пожара 🔥 и других недопустимых для меня личных событий. И я стал выбирать средства пожаротушения, которые были бы эффективными, но при этом не требовали моего активного участия, а в идеале и вовсе работали бы без меня. При этом такое средство не должно было стоить 💰 как Крымский мост (систему автоматического пожаротушения я отмел сразу), а также должно было быть применимы моими домочадцами, то есть не-экспертами в делах пожарных 👩🏻🚒
Знакомая история, да? В ИБ мы ведь тоже самое хотим. Чтобы эффективно, удобно, желательно автоматически и без требований прохождения кучи тренингов и нарабатывания массы экспертизы 🔥 И что вы думаете, я нашел такое, подивившись, до чего дошел прогресс. На первом фото - обычный аэрозольный баллончик, который позволяет тушить небольшие возгорания, например, на плите 🌬 Удобно и понятно даже ребенку. При этом не весит как обычный огнетушитель, который и поднять-то тяжело, а одной рукой использовать и вовсе невозможно 😭
Второе изделие, которое я поставил в котельной, еще проще. Если баллончик - это средство автоматизации, нажать-то все-таки нужно, то оранжевый шар является примером полностью автономной системы защиты от огня 🥳 Индикатором компрометации, то есть сработки для нее, является повышение температуры в помещении выше определенного градуса, после чего шар "взрывается" заполняя все помещение специальным составом, тушащим огонь. Участие человека из процесса исключено, как и необходимость его присутствия во время работы средства защиты 🏖️
Поэтому, когда я слышу разговоры о том, что автопилот в ИБ невозможен, я вспоминаю себя лет 20 назад и думаю, да, невозможен. Когда я смотрю на то, куда дошли технологии сегодня, я понимаю, что нет, возможен 🔥 В ИБ ровно та же история. Мы постепенно придем (и это время не за горами) к не просто Copilot в ИБ, а именно к автопилотам, которые будут брать на себя если не все, то большую часть работы по тушению виртуальных пожаров и иных недопустимых событий 🔥
#недопустимое #аналогии
Когда я строил дачу, у меня возникла задача защиты ее от пожара 🔥 и других недопустимых для меня личных событий. И я стал выбирать средства пожаротушения, которые были бы эффективными, но при этом не требовали моего активного участия, а в идеале и вовсе работали бы без меня. При этом такое средство не должно было стоить 💰 как Крымский мост (систему автоматического пожаротушения я отмел сразу), а также должно было быть применимы моими домочадцами, то есть не-экспертами в делах пожарных 👩🏻🚒
Знакомая история, да? В ИБ мы ведь тоже самое хотим. Чтобы эффективно, удобно, желательно автоматически и без требований прохождения кучи тренингов и нарабатывания массы экспертизы 🔥 И что вы думаете, я нашел такое, подивившись, до чего дошел прогресс. На первом фото - обычный аэрозольный баллончик, который позволяет тушить небольшие возгорания, например, на плите 🌬 Удобно и понятно даже ребенку. При этом не весит как обычный огнетушитель, который и поднять-то тяжело, а одной рукой использовать и вовсе невозможно 😭
Второе изделие, которое я поставил в котельной, еще проще. Если баллончик - это средство автоматизации, нажать-то все-таки нужно, то оранжевый шар является примером полностью автономной системы защиты от огня 🥳 Индикатором компрометации, то есть сработки для нее, является повышение температуры в помещении выше определенного градуса, после чего шар "взрывается" заполняя все помещение специальным составом, тушащим огонь. Участие человека из процесса исключено, как и необходимость его присутствия во время работы средства защиты 🏖️
Поэтому, когда я слышу разговоры о том, что автопилот в ИБ невозможен, я вспоминаю себя лет 20 назад и думаю, да, невозможен. Когда я смотрю на то, куда дошли технологии сегодня, я понимаю, что нет, возможен 🔥 В ИБ ровно та же история. Мы постепенно придем (и это время не за горами) к не просто Copilot в ИБ, а именно к автопилотам, которые будут брать на себя если не все, то большую часть работы по тушению виртуальных пожаров и иных недопустимых событий 🔥
#недопустимое #аналогии


10.02.202514:16
В результате недавней реструктуризации технологического подразделения Medibank 🇦🇺, компания рассталась с Алексеем Лоизу, занимавшим должность главного директора по информационной безопасности (CISO) на протяжении трех лет. Лоизу присоединился к Medibank в январе 2022 года, за десять месяцев до крупной утечки данных, затронувшей 9,7 миллиона текущих и бывших клиентов 🔓 После инцидента он возглавил масштабную программу повышения уровня кибербезопасности в компании, бюджет которой превысил 126 миллионов австралийских долларов (порядка 85 миллионов долларов США) и завершение которой ожидается к середине 2025 года 🛡
В своем сообщении на LinkedIn Лоизу отметил, что за время его работы команда успешно 💪 справлялась со сложными задачами в области безопасности, выстраивала устойчивые системы и продвигала культуру непрерывного обучения и инноваций. Теперь на должность CISO назначен Кристоф Штрицик из Origin Energy, который приступит к своим обязанностям 24 марта. Medibank подчеркнула его опыт в различных секторах, включая финансовые услуги, энергетику и консалтинг, а также участие в различных консультативных группах по безопасности и регулированию 😕
И хотя все делают хорошую мину при плохой игре, понятно, что старого CISO "ушли" 🛍 именно за прошлый инцидент, который он допустил. Но руководство Medibank решило не менять коней на переправе и дать Лоизу исправить свой факап. Ведь утечка в Medibank произошла из-за того, что служба ИБ компании не обратила внимание на сигналы тревоги, которые ей слали агенты EDR, установленные на ПК сотрудников 🤌 Об этом говорится в материалах суда. В очередной раз эта история подсказывает нам, что наличие эффективных средств защиты не гарантирует защиты и их не только надо уметь настраивать, но и иметь выстроенные процессы SecOps 🎮
Однако, интересно, на что будут потрачены 126 миллионов долларов? 🫵 Ведь даже имеющиеся технологии позволили бы предотвратить утечку, если бы на сигналы тревоги от EDR ИБ среагировала. Эти десятки миллионов долларов пойдут на выстраивание процессов SecOps? Oh my gosh, как говорят англосаксы 🧐
ЗЫ. Если есть антикризисные управляющие, то должны быть и антикризисные CISO? Или это vCISO?
#CISO #инцидент #утечка
В своем сообщении на LinkedIn Лоизу отметил, что за время его работы команда успешно 💪 справлялась со сложными задачами в области безопасности, выстраивала устойчивые системы и продвигала культуру непрерывного обучения и инноваций. Теперь на должность CISO назначен Кристоф Штрицик из Origin Energy, который приступит к своим обязанностям 24 марта. Medibank подчеркнула его опыт в различных секторах, включая финансовые услуги, энергетику и консалтинг, а также участие в различных консультативных группах по безопасности и регулированию 😕
И хотя все делают хорошую мину при плохой игре, понятно, что старого CISO "ушли" 🛍 именно за прошлый инцидент, который он допустил. Но руководство Medibank решило не менять коней на переправе и дать Лоизу исправить свой факап. Ведь утечка в Medibank произошла из-за того, что служба ИБ компании не обратила внимание на сигналы тревоги, которые ей слали агенты EDR, установленные на ПК сотрудников 🤌 Об этом говорится в материалах суда. В очередной раз эта история подсказывает нам, что наличие эффективных средств защиты не гарантирует защиты и их не только надо уметь настраивать, но и иметь выстроенные процессы SecOps 🎮
Однако, интересно, на что будут потрачены 126 миллионов долларов? 🫵 Ведь даже имеющиеся технологии позволили бы предотвратить утечку, если бы на сигналы тревоги от EDR ИБ среагировала. Эти десятки миллионов долларов пойдут на выстраивание процессов SecOps? Oh my gosh, как говорят англосаксы 🧐
ЗЫ. Если есть антикризисные управляющие, то должны быть и антикризисные CISO? Или это vCISO?
#CISO #инцидент #утечка


22.02.202506:22
Вчера все активно обсуждали кражу 🤒 денежных средств у криптобиржи Bybit на неслыханную сумму в 1,46 (до падения курса криптовалюты) миллиарда долларов с криптокошелька ETH 💴 Интересно в этом кейсе не сумма в 401 тысяча "монет" (предыдущий "рекорд" 2022 года составлял 620 миллионов долларов), и не то, что украденные деньги сразу разбили на меньшие суммы и перевели на почти 50 различных адресов. И даже не то, что предполагаемый преступник, стоящий за кражей, - это северокорейская группировка Lazarus 🇰🇵 (они же стояли за предыдущим рекордом).
Интересно другое, а именно то, что атака была произведена за счет изменения логики смарт-контракта 👨💻 Я напомню, что смарт-контракт - это по сути некоторая программа в блокчейне, которая автоматически выполняется при соблюдении указанных условий 📇 В данном кейсе, который еще расследуется, злоумышленники замаскировались под легальный графический интерфейс по переводу денег (с холодного кошелька на горячий), который показывал корректный адрес для перевода средств 🤑
Предварительно, считается, что злоумышленник внедрил вредоносный смарт-контракт еще 19-го февраля, "имея" на руках три цифровых подписи владельца кошелька 💼 А уже 21-го с помощью механизма мультиподписи легальный смарт-контракт Safe был подменен на вредоносный. Данное действие осталось незамеченным владельцем кошелька из-за использования трех цифровых подписей, что считалось сложнореализуемым на практике 💻 Обычно код контракта является неизменяемым после деплоя; если не предусмотрены механизмы обновления, как в данной истории 💱
Глава Bybit предположил, что инцидент мог произойти из-за взлома провайдера ↔️ защищенных криптокошельков Safe, которые используются криптобиржей для хранения эфира (сам холодный кошелек, в теории, не подключен к Интернет). Safe же заявил, что они хоть и участвуют в расследовании, но никаких доказательств своей компрометации они не нашли (хотя часть функций кошелька приостановили) 🔍
Смарт-контракты ✍️ – мощный инструмент для автоматизации финансовых операций, но ошибки в коде (все-таки это обычный софт) и ошибки в управлении ими могут приводить к масштабным взломам 😵 Именно поэтому внедрение принципов DevSecOps, аудит контрактов, Bug Bounty для криптобирж и строгие меры безопасности – обязательные практики в криптовалютной индустрии. Но, видимо, не в данном случае... 🗡
#блокчейн #инцидент
Интересно другое, а именно то, что атака была произведена за счет изменения логики смарт-контракта 👨💻 Я напомню, что смарт-контракт - это по сути некоторая программа в блокчейне, которая автоматически выполняется при соблюдении указанных условий 📇 В данном кейсе, который еще расследуется, злоумышленники замаскировались под легальный графический интерфейс по переводу денег (с холодного кошелька на горячий), который показывал корректный адрес для перевода средств 🤑
Предварительно, считается, что злоумышленник внедрил вредоносный смарт-контракт еще 19-го февраля, "имея" на руках три цифровых подписи владельца кошелька 💼 А уже 21-го с помощью механизма мультиподписи легальный смарт-контракт Safe был подменен на вредоносный. Данное действие осталось незамеченным владельцем кошелька из-за использования трех цифровых подписей, что считалось сложнореализуемым на практике 💻 Обычно код контракта является неизменяемым после деплоя; если не предусмотрены механизмы обновления, как в данной истории 💱
Глава Bybit предположил, что инцидент мог произойти из-за взлома провайдера ↔️ защищенных криптокошельков Safe, которые используются криптобиржей для хранения эфира (сам холодный кошелек, в теории, не подключен к Интернет). Safe же заявил, что они хоть и участвуют в расследовании, но никаких доказательств своей компрометации они не нашли (хотя часть функций кошелька приостановили) 🔍
Смарт-контракты ✍️ – мощный инструмент для автоматизации финансовых операций, но ошибки в коде (все-таки это обычный софт) и ошибки в управлении ими могут приводить к масштабным взломам 😵 Именно поэтому внедрение принципов DevSecOps, аудит контрактов, Bug Bounty для криптобирж и строгие меры безопасности – обязательные практики в криптовалютной индустрии. Но, видимо, не в данном случае... 🗡
#блокчейн #инцидент
21.02.202504:40
Думаю, уже многие видели новость про то, что Positive Technologies купила долю в белорусском вендоре "ВирусБлокАда" 🦠 Ну и так как многие помнят мое высказывание, что "антивирус не нужен", начинают задавать мне вопрос, а как же так и что теперь я скажу по факту этого поглощения. И у меня есть, что сказать 🤠
Во-первых, речь идет в первую очередь об интеграции движка по обнаружению вредоносного года в решения 🟥 - EDR, Sandbox, NGFW и ISIM (к слову, именно "ВирусБлокАда" первой в мире обнаружила пресловутый Stuxnet). У PT и до этого были свои технологии анализа вредоносов, а сама компания входит в ассоциацию исследователей вредоносного кода AVAR 🦠 Так что покупка ВБА вполне укладываются в стратегию развития компании ↗️
Ну а во-вторых, я продолжаю оставаться при своем, ранее озвученном мнении 🤠 «Голый» антивирус, без EDR-функциональности, без EPP-функций (с оговорками) нафиг не нужен в 99% случаев. Он только формирует чувство ложной защищенности, ловя банальщину, но не что-то действительно сеньезное 🦠
ЗЫ. Кстати, из забавного. Многие на фоне приобретения доли в "ВирусБлокАде" вспомнили про приобретение Сайберусом и частными инвесторами доли 📊 в F.A.C.C.T., который пару дней назад был переименован в F6. Многие думают, что эта сделка тоже имеет отношение к 🔴 Ну что я вам могу сказать... Я вчера пытался скачать свежий отчет F6 о киберугрозах в России и странах СНГ. Зашел на сайт, указал свой корпоративный e-mail... и ничего не смог ни скачать, ни получить ссылку на почту. А вы говорите... И только из хакерских каналов, в которых плохие парни делятся «а смотрите, что про нас пишут», я нашел отчет без регистрации и СМС и смог его скачать ⬇️
ЗЗЫ. Пойду в Red Canary Mac Monitor погляжу, нет ли там чего странного у меня на компе без антивируса...
#поглощения
Во-первых, речь идет в первую очередь об интеграции движка по обнаружению вредоносного года в решения 🟥 - EDR, Sandbox, NGFW и ISIM (к слову, именно "ВирусБлокАда" первой в мире обнаружила пресловутый Stuxnet). У PT и до этого были свои технологии анализа вредоносов, а сама компания входит в ассоциацию исследователей вредоносного кода AVAR 🦠 Так что покупка ВБА вполне укладываются в стратегию развития компании ↗️
Ну а во-вторых, я продолжаю оставаться при своем, ранее озвученном мнении 🤠 «Голый» антивирус, без EDR-функциональности, без EPP-функций (с оговорками) нафиг не нужен в 99% случаев. Он только формирует чувство ложной защищенности, ловя банальщину, но не что-то действительно сеньезное 🦠
ЗЫ. Кстати, из забавного. Многие на фоне приобретения доли в "ВирусБлокАде" вспомнили про приобретение Сайберусом и частными инвесторами доли 📊 в F.A.C.C.T., который пару дней назад был переименован в F6. Многие думают, что эта сделка тоже имеет отношение к 🔴 Ну что я вам могу сказать... Я вчера пытался скачать свежий отчет F6 о киберугрозах в России и странах СНГ. Зашел на сайт, указал свой корпоративный e-mail... и ничего не смог ни скачать, ни получить ссылку на почту. А вы говорите... И только из хакерских каналов, в которых плохие парни делятся «а смотрите, что про нас пишут», я нашел отчет без регистрации и СМС и смог его скачать ⬇️
ЗЗЫ. Пойду в Red Canary Mac Monitor погляжу, нет ли там чего странного у меня на компе без антивируса...
#поглощения
20.02.202511:01
Судя по сообщениям сопредельной стороны, утечка персональных данных все-таки присутствует!
#инцидент #утечка
#инцидент #утечка
12.02.202504:40
У коллег из команды Standoff в канале вышло интервью с багхантером remembernamer (он же mr4nd3r50n), в котором он делится опытом участия в кибериспытаниях и их отличиях от обычной Bug Bounty 😵 Меня там зацепило два момента. Во-первых, багхантер прямо пишет, что это не про просто поиск уязвимостей, а про демонстрацию своей нужности бизнесу и проброс мостика от техники к интересам топ-менеджмента, который не понимает, что такое XSS, но прекрасно понимает "угон персональных данных VIP-клиентов" 🗡
А во-вторых, хакер невольно делает проброс к моей заметке про парадокс Монти Холла применительно к ИБ и поиску уязвимостей 🔍 В интервью также говорится, что самое сложное было отказаться от первоначально выбранного вектора атаки в виду его бесперспективности несмотря на первоначальную привлекательность 🤕 И оказалось, что такой ход дал возможность реально реализовать недопустимое событие и получить вознаграждение, достаточное для первичного взноса на ипотеку! 🤑
#оценказащищенности #bugbounty
А во-вторых, хакер невольно делает проброс к моей заметке про парадокс Монти Холла применительно к ИБ и поиску уязвимостей 🔍 В интервью также говорится, что самое сложное было отказаться от первоначально выбранного вектора атаки в виду его бесперспективности несмотря на первоначальную привлекательность 🤕 И оказалось, что такой ход дал возможность реально реализовать недопустимое событие и получить вознаграждение, достаточное для первичного взноса на ипотеку! 🤑
#оценказащищенности #bugbounty
11.02.202506:57
Аккурат для субботы пост про "два мира - два Шапиро" или про то, как схлестнулись Центральное разведывательное управление США (ЦРУ) 🇺🇸 и Служба внешней разведки России (СВР) 🇷🇺, но не на полях сражений и не в теневых войнах, а на просторах Интернета, как стали меряться качеством своих видео и смыслами, в них заложенными! 📹
Два вербовочных видео, от ЦРУ и от СВР. Попробуйте угадать, где какое? 🤔
ЗЫ. Спасибо подписчику за видео СВР. ЦРУшное у меня было по своим каналам 🫡
Два вербовочных видео, от ЦРУ и от СВР. Попробуйте угадать, где какое? 🤔
ЗЫ. Спасибо подписчику за видео СВР. ЦРУшное у меня было по своим каналам 🫡
10.02.202509:29
Ну и снова про Doom 🎮, но теперь уже внутри PDF (работает только в браузерах на основе Chromium). На этот раз это не про геймификацию, а про демонстрацию того, что можно засунуть в файл, который как бы "просто документ" и "там ничего не может быть этакого". Но нет, может 😷 VirusTotal не ругается на файл, если что.
#malware
#malware


21.02.202518:23
Сегодня в домовом чатике прилетело сообщение:
И оказывается, что это распространенная схема сейчас 🥷 Так что будьте бдительны и предупредите своих близких!
#инцидент #фишинг
Коллеги, всем добрый вечер, хочу предостеречь вас и ваших родственников.
Моей маме 2 часа назад поступил звонок на телефон, якобы из управляющей компании, сказали, что завтра будут менять двери в подъезде, спросили сколько магнитных ключей ей заказать, она ответила, предложили заказать запасные, ведь бесплатно. Далее сказали, что у каждой квартиры теперь будет свой код от домофона, общего больше не будет, сейчас он вам придёт. Пришёл? Назовите пожалуйста, чтобы закодировать ваши магнитные ключи.
После того, как она их озвучила, мгновенно поняла, что натворила.
Эти вражены на той стороне трубки, тут же, не положив трубку, между собой стали говорить и блокировке её госуслуг, стоимости недвижимости, которая на ней значится и все её фио, адрес и т.д. Всё это почти скороговоркой. Она бросила трубку.
Сразу вошла в госуслуги - пароль уже поменяли, войти не смогла.
ЧТО НУЖНО ДЕЛАТЬ:
Сразу едем в МФЦ с паспортом и СНИЛС чтобы поменять пароль на госуслугах, блокируем счета в банках по телефону горячей линии и далее в полицию пишем заявление.
Приехав в МФЦ там мы такие оказались не одни (именно с кодом от домофона).
И оказывается, что это распространенная схема сейчас 🥷 Так что будьте бдительны и предупредите своих близких!
#инцидент #фишинг


20.02.202518:18
#юмор #криптография


20.02.202509:12
В декабре 2024 года MITRE представила очередные результаты оценок Enterprise MITRE ATT&CK Evaluation🎯, что побудило Forrester выпустить три новых исследования:
🔤 Анализ оценки MITRE Engenuity ATT&CK 2024 года: обзор изменений методологии и интерпретация результатов текущей оценки.
🔤 Результаты оценки MITRE Engenuity ATT&CK Enterprise 2024 года: визуализация ключевых данных, полученных в ходе оценки.
🔤 Инструмент расчета стоимости оценки MITRE Engenuity ATT&CK Enterprise 2024 года: помогает вычислить затраты на использование технологий различных поставщиков для обнаружения атак, включенных в оценку.
Одним из ключевых выводов этих исследований является проблема чрезмерного количества оповещений, генерируемых некоторыми решениями кибербезопасности 🪣 Некоторые поставщики смогли сократить число оповещений до единичных значений на каждую атаку, сохраняя при этом полную видимость происходящего. Однако большинство генерировало оповещение при каждой сработке и потенциально вредоносном действии, что значительно увеличивало объем сигналов тревоги и требовало значительных ручных усилий для их корреляции ✍️
Большой объем оповещений 🚨 создает дополнительные трудности для специалистов по реагированию на инциденты и аналитиков SOC. В некоторых случаях количество оповещений достигало тысяч, а у одного из поставщиков — более миллиона (все данные публичны и их можно посмотреть на сайте ☝️), что является чрезмерным для обработки даже в рамках трех сценариев. Даже при учете только оповещений высокой и критической степени серьезности, их количество варьировалось от более 5000 у одних ИБ-вендоров до менее 10 у других 🤔
Кроме того, статья подчеркивает финансовые последствия избыточных оповещений 💵 Каждый такой сигнал тревоги, направляемое в SIEM для дополнительной корреляции, увеличивает затраты на хранение и обработку данных. Например, при стоимости $0,30 за гигабайт хранения и среднем размере оповещения в 1 килобайт, расходы могут значительно возрасти при большом количестве оповещений 🤑
Вывод из этого исследования Forrester простой - стоит учитывать не только результаты оценок MITRE ATT&CK при выборе решений по кибербезопасности (а также сертификаты ФСТЭК и стоимость решения), но и анализировать объемы генерируемых сигналов тревоги и связанные с ними эксплуатационные затраты, чтобы обеспечить эффективную и экономически обоснованную защиту 💱
Ну и не забывайте, что снизить число атомарных оповещений можно за счет разработки правильных корреляций, а также отслеживания не просто отдельные события ИБ, а целых цепочек, которые еще и к снижению числа фолсов приводят. Но про это уже в следующий раз 📇
🔤 Анализ оценки MITRE Engenuity ATT&CK 2024 года: обзор изменений методологии и интерпретация результатов текущей оценки.
🔤 Результаты оценки MITRE Engenuity ATT&CK Enterprise 2024 года: визуализация ключевых данных, полученных в ходе оценки.
🔤 Инструмент расчета стоимости оценки MITRE Engenuity ATT&CK Enterprise 2024 года: помогает вычислить затраты на использование технологий различных поставщиков для обнаружения атак, включенных в оценку.
Одним из ключевых выводов этих исследований является проблема чрезмерного количества оповещений, генерируемых некоторыми решениями кибербезопасности 🪣 Некоторые поставщики смогли сократить число оповещений до единичных значений на каждую атаку, сохраняя при этом полную видимость происходящего. Однако большинство генерировало оповещение при каждой сработке и потенциально вредоносном действии, что значительно увеличивало объем сигналов тревоги и требовало значительных ручных усилий для их корреляции ✍️
Большой объем оповещений 🚨 создает дополнительные трудности для специалистов по реагированию на инциденты и аналитиков SOC. В некоторых случаях количество оповещений достигало тысяч, а у одного из поставщиков — более миллиона (все данные публичны и их можно посмотреть на сайте ☝️), что является чрезмерным для обработки даже в рамках трех сценариев. Даже при учете только оповещений высокой и критической степени серьезности, их количество варьировалось от более 5000 у одних ИБ-вендоров до менее 10 у других 🤔
Кроме того, статья подчеркивает финансовые последствия избыточных оповещений 💵 Каждый такой сигнал тревоги, направляемое в SIEM для дополнительной корреляции, увеличивает затраты на хранение и обработку данных. Например, при стоимости $0,30 за гигабайт хранения и среднем размере оповещения в 1 килобайт, расходы могут значительно возрасти при большом количестве оповещений 🤑
Вывод из этого исследования Forrester простой - стоит учитывать не только результаты оценок MITRE ATT&CK при выборе решений по кибербезопасности (а также сертификаты ФСТЭК и стоимость решения), но и анализировать объемы генерируемых сигналов тревоги и связанные с ними эксплуатационные затраты, чтобы обеспечить эффективную и экономически обоснованную защиту 💱
Ну и не забывайте, что снизить число атомарных оповещений можно за счет разработки правильных корреляций, а также отслеживания не просто отдельные события ИБ, а целых цепочек, которые еще и к снижению числа фолсов приводят. Но про это уже в следующий раз 📇
11.02.202518:19
Помните я писал про учебники английского языка 📚 с примерами из области кибербеза (тут и тут)? Опробовал тут более эффективный, чем бумажный учебник, способ, - ChatGPT (думаю, DeepSeek даст тот же эффект). Правда, для совсем новичков скорее всего не подойдет, но для тех, кто уже учит и хочет прокачаться, но при этом не готов платить за каждое занятие с учителем, LLM - вполне себе подходящий вариант 👩🎓 И дешевле, чем курсы английского.
Куча примеров из понятной области, что дает лучше понимать примеры 👨🎓 Проверка заданий, а не копание в ответах в конце учебника. Написание ответов, чтобы набить руку в writing skills. ChatGPT даже озвучивать может задания и ответы, но вот в этой части он это делает не лучшим образом, так как он просто зачитывает подряд все, что написано, не делая правильных акцентов, не понимая таблиц, не замечая, где правильный, а где неправильный ответ. В целом это хорошее подспорье в изучении языка... и не только английского, кстати 📖
#обучение
Куча примеров из понятной области, что дает лучше понимать примеры 👨🎓 Проверка заданий, а не копание в ответах в конце учебника. Написание ответов, чтобы набить руку в writing skills. ChatGPT даже озвучивать может задания и ответы, но вот в этой части он это делает не лучшим образом, так как он просто зачитывает подряд все, что написано, не делая правильных акцентов, не понимая таблиц, не замечая, где правильный, а где неправильный ответ. В целом это хорошее подспорье в изучении языка... и не только английского, кстати 📖
#обучение


11.02.202504:40
Продолжим историю с файлами, которые не такие, как кажутся. Киберпреступники начали активно использовать обычные картинки 🖼 формата SVG (Scalable Vector Graphics) в фишинговых атаках, стремясь обойти существующие системы защиты от спама и фишинга. Эта тенденция наметилась в конце прошлого года и значительно усилилась с середины января 2025 года 🥷
В чем особенности формата SVG? Во-первых, это текстовый формат 📝 В отличие от привычных форматов изображений (JPEG, PNG, BMP), SVG-файлы содержат текстовые инструкции на языке XML для отображения графики в браузере. Во-вторых, это возможность внедрения активного контента. SVG-файлы могут содержать не только графические элементы, но и ссылки, скрипты и другие активные компоненты веб-страниц. Понимаете куда это все может привести? 🤔
Механизм атаки с помощью фишинговых картинок выглядит следующим образом: 🎣
🔤 Рассылка писем с вложениями SVG. Жертва получает электронное письмо с прикрепленным SVG-файлом.
🔤 Открытие файла в браузере. При открытии SVG-файла он запускается в браузере по умолчанию, отображая как графику, так и встроенные ссылки 🖥
🔤 Переход на фишинговый сайт. Кликнув по ссылке внутри SVG, пользователь перенаправляется на мошеннический ресурс, где его могут попросить ввести учетные данные или другую конфиденциальную информацию 🤒
В зафиксированных случаях злоумышленники часто маскируют свои письма под сообщения от известных сервисов, таких как DocuSign, Microsoft SharePoint, Dropbox, Google Voice и RingCentral. В России вроде таких кейсов пока не было, но это только пока. Поэтому могу дать следующие рекомендации по защите:
1️⃣ Не открывайте вложения и не переходите по ссылкам в подозрительных или неожиданных письмах.
2️⃣ Проводите регулярные тренинги по кибербезопасности, информируя о новых методах фишинга и способах их распознавания.
3️⃣ Убедитесь, что ваше защитное ПО на ПК и в почтовой программе или на почтовом сервере обновлено и настроено на обнаружение подобных угроз. Если ваши почтовые решения этого не могут, то смотрите в сторону EDR 🖥 Не забывайте, что картинку вы можете получить и в мессенджере.
И потом не говорите, что картинки безопасны и не несут никакой угрозы! 🤔
#фишинг
В чем особенности формата SVG? Во-первых, это текстовый формат 📝 В отличие от привычных форматов изображений (JPEG, PNG, BMP), SVG-файлы содержат текстовые инструкции на языке XML для отображения графики в браузере. Во-вторых, это возможность внедрения активного контента. SVG-файлы могут содержать не только графические элементы, но и ссылки, скрипты и другие активные компоненты веб-страниц. Понимаете куда это все может привести? 🤔
Механизм атаки с помощью фишинговых картинок выглядит следующим образом: 🎣
🔤 Рассылка писем с вложениями SVG. Жертва получает электронное письмо с прикрепленным SVG-файлом.
🔤 Открытие файла в браузере. При открытии SVG-файла он запускается в браузере по умолчанию, отображая как графику, так и встроенные ссылки 🖥
🔤 Переход на фишинговый сайт. Кликнув по ссылке внутри SVG, пользователь перенаправляется на мошеннический ресурс, где его могут попросить ввести учетные данные или другую конфиденциальную информацию 🤒
В зафиксированных случаях злоумышленники часто маскируют свои письма под сообщения от известных сервисов, таких как DocuSign, Microsoft SharePoint, Dropbox, Google Voice и RingCentral. В России вроде таких кейсов пока не было, но это только пока. Поэтому могу дать следующие рекомендации по защите:
1️⃣ Не открывайте вложения и не переходите по ссылкам в подозрительных или неожиданных письмах.
2️⃣ Проводите регулярные тренинги по кибербезопасности, информируя о новых методах фишинга и способах их распознавания.
3️⃣ Убедитесь, что ваше защитное ПО на ПК и в почтовой программе или на почтовом сервере обновлено и настроено на обнаружение подобных угроз. Если ваши почтовые решения этого не могут, то смотрите в сторону EDR 🖥 Не забывайте, что картинку вы можете получить и в мессенджере.
И потом не говорите, что картинки безопасны и не несут никакой угрозы! 🤔
#фишинг


10.02.202504:40
Подогнали очередной рейтинг зарплат ИБшников 🤑 Опирается на несколько тысяч открытых вакансий и результаты опросов (преимущественно по США). В тройку лидеров входят:
1️⃣ Директор по безопасности - $257500
2️⃣ ИТ-директор - $232825
3️⃣ Инженер по приватности - $200000.
Если убрать руководящие позиции из Топ3, то получится, что прайвасисты получают больше всех 🏆 В России это, скорее всего, не так. Хотя там явно не занимались приведением всех ИБшных позиций к единому знаменателю. Те же Privacy Officer и Privacy Manager, то есть позиции по статусу выше, чем инженер, получают вдвое меньше. А в США 🇺🇸 надо еще учитывать и штат, в котором работает ИБшник (зарплаты между Калифорнией и каким-нибудь Колорадо могут сильно отличаться) ⚖️
Меньше всех получает аналитик SOC - 106-я позиция рейтинга с годовой зарплатой в $72220 долларов (везде значения указаны медианные), что в пересчете на рубли составляет "каких-то" 600 тысяч рублей в месяц 🤏 Но в любом случае, сырые данные тоже выложены, - можно самому покопаться в них и провести свой анализ по различным срезам 🪣 А можно и свою зарплату указать, чтобы попортить сервису статистику 😂
#экономика #тенденции
1️⃣ Директор по безопасности - $257500
2️⃣ ИТ-директор - $232825
3️⃣ Инженер по приватности - $200000.
Если убрать руководящие позиции из Топ3, то получится, что прайвасисты получают больше всех 🏆 В России это, скорее всего, не так. Хотя там явно не занимались приведением всех ИБшных позиций к единому знаменателю. Те же Privacy Officer и Privacy Manager, то есть позиции по статусу выше, чем инженер, получают вдвое меньше. А в США 🇺🇸 надо еще учитывать и штат, в котором работает ИБшник (зарплаты между Калифорнией и каким-нибудь Колорадо могут сильно отличаться) ⚖️
Меньше всех получает аналитик SOC - 106-я позиция рейтинга с годовой зарплатой в $72220 долларов (везде значения указаны медианные), что в пересчете на рубли составляет "каких-то" 600 тысяч рублей в месяц 🤏 Но в любом случае, сырые данные тоже выложены, - можно самому покопаться в них и провести свой анализ по различным срезам 🪣 А можно и свою зарплату указать, чтобы попортить сервису статистику 😂
#экономика #тенденции


21.02.202514:17
Вам интересно, какие фреймворки по ИБ и приватности данных наиболее востребованы в мире? Вот вам список по убыванию популярности 📉
#фреймворк
#фреймворк
20.02.202514:17
Интересные какие новости... 🔑 Пока даже не знаю, как это все комментировать, - надо смотреть, что это такое. Но сам факт появления аутсорсинга криптографической функции от государства очень интересен. До этого у нас был Госключ, теперь вот ГИСЕКС 🤔
Название так себе, если честно. Вряд ли будут говорить "ГИС Е Ка эС", гораздо легче произносится по слогам "ГИ СЕКС". Но нейминг никогда не был сильной стороной наших чиновников. Ну да ладно, буду пробовать, вдруг понравится 🔞
#криптография #регулирование
Название так себе, если честно. Вряд ли будут говорить "ГИС Е Ка эС", гораздо легче произносится по слогам "ГИ СЕКС". Но нейминг никогда не был сильной стороной наших чиновников. Ну да ладно, буду пробовать, вдруг понравится 🔞
#криптография #регулирование


19.02.202517:59
#юмор


11.02.202514:28
Я достаточно часто гастролирую и выступаю с презентацией по бизнес-модели современной киберпреступности и делаю в ней некоторые прогнозы о том, как последняя будет развиваться. И вот свежий отчет Chainalysis подтверждает многие из моих выводов (хотя и не скажу, что они прям такие уж были неочевидные):
1️⃣ В связи с прекращением деятельности LockBit и BlackCat на рынке появилось больше новичков, которые атакуют не только крупные предприятия, но и SMB, что приводить к требованиям меньших сумм, которые малый бизнес способен выплатить в отличие от крупных корпораций, у которых можно требовать миллионы и десятки миллионов.
2️⃣ Новички в мире киберпреступности используют готовые инструменты и шифровальщиков по схеме Ransomware-as-a-Service (RaaS) вместо создания своих сложных атак. Это позволило значительно расширить рынок атак на менее защищенные компании, где суммы выкупа значительно ниже. В частности средний размер платеже снизился с 200 тысяч долларов до 110 тысяч.
3️⃣ Некоторые группировки предпочитают массовые атаки с минимальными выкупами, нежели охоту за крупными целями. Такая модель помогает уменьшить внимание правоохранительных органов, а также снижает вероятность отказа от выплат.
4️⃣ Многие группировки перешли к использованию новых вариантов программ-вымогателей, созданных на основе утекшего или приобретенного кода, что свидетельствует об их адаптивности и гибкости, а также о снижении своих издержек.
5️⃣ Вымогатели увеличили давление на жертв, переходя к ускоренным переговорам и усиленной угрозе публикации данных, что указывает на их недовольство снижением уровня выплат.
6️⃣ После июля 2024 года объем выплат снизился на 34,9%, что подчеркивает как эффективность государственных мер по борьбе с вымогательством, так и снижение суммы выкупов и выплат. При этом количество атак продолжает расти, однако все меньше жертв соглашаются платить выкуп, что также объясняется тем, что правоохранительные органы и правительственные рекомендации запрещают выплату выкупов в ряде случаев, особенно если атака связана с санкционированными группами (например, Conti, LockBit, BlackCat).
#ransomware
1️⃣ В связи с прекращением деятельности LockBit и BlackCat на рынке появилось больше новичков, которые атакуют не только крупные предприятия, но и SMB, что приводить к требованиям меньших сумм, которые малый бизнес способен выплатить в отличие от крупных корпораций, у которых можно требовать миллионы и десятки миллионов.
2️⃣ Новички в мире киберпреступности используют готовые инструменты и шифровальщиков по схеме Ransomware-as-a-Service (RaaS) вместо создания своих сложных атак. Это позволило значительно расширить рынок атак на менее защищенные компании, где суммы выкупа значительно ниже. В частности средний размер платеже снизился с 200 тысяч долларов до 110 тысяч.
3️⃣ Некоторые группировки предпочитают массовые атаки с минимальными выкупами, нежели охоту за крупными целями. Такая модель помогает уменьшить внимание правоохранительных органов, а также снижает вероятность отказа от выплат.
4️⃣ Многие группировки перешли к использованию новых вариантов программ-вымогателей, созданных на основе утекшего или приобретенного кода, что свидетельствует об их адаптивности и гибкости, а также о снижении своих издержек.
5️⃣ Вымогатели увеличили давление на жертв, переходя к ускоренным переговорам и усиленной угрозе публикации данных, что указывает на их недовольство снижением уровня выплат.
6️⃣ После июля 2024 года объем выплат снизился на 34,9%, что подчеркивает как эффективность государственных мер по борьбе с вымогательством, так и снижение суммы выкупов и выплат. При этом количество атак продолжает расти, однако все меньше жертв соглашаются платить выкуп, что также объясняется тем, что правоохранительные органы и правительственные рекомендации запрещают выплату выкупов в ряде случаев, особенно если атака связана с санкционированными группами (например, Conti, LockBit, BlackCat).
#ransomware


10.02.202518:37
Помните историю 2017-го года, когда хакер из Anonymous 🥷 опубликовал в Интернете фотку груди своей девушки с издевательском текстом? По этой фотке, которая в метаданных хранила GPS-координаты места съемки хакера и вычислили 👮
Но технологии на месте не стоят 🚶 Создана нейросеть GeoSpy AI, которая распознает снимки и находит координаты, по которым сделана фотография. Раньше, этот метод осуществлялся преимущественно вручную, пусть и с использованием ряда средств автоматизации. Теперь задачу упростили донельзя 📸 Да, это не панацея и не каждую фото можно так легко "распознать", но то ли еще будет... Теперь, если вам есть что скрывать, стоит 100 раз подумать, стоит ли выкладывать фото в соцсети. Хотя мы уже столько всего навыкладывали, что наш цифровой след замести уже не удастся 👣
#osint #ии
ЗЫ. Спасибо подписчику за присланную ссылку на видео.
Но технологии на месте не стоят 🚶 Создана нейросеть GeoSpy AI, которая распознает снимки и находит координаты, по которым сделана фотография. Раньше, этот метод осуществлялся преимущественно вручную, пусть и с использованием ряда средств автоматизации. Теперь задачу упростили донельзя 📸 Да, это не панацея и не каждую фото можно так легко "распознать", но то ли еще будет... Теперь, если вам есть что скрывать, стоит 100 раз подумать, стоит ли выкладывать фото в соцсети. Хотя мы уже столько всего навыкладывали, что наш цифровой след замести уже не удастся 👣
#osint #ии
ЗЫ. Спасибо подписчику за присланную ссылку на видео.
09.02.202518:20
Я считаю, это прекрасно. Чтобы пройти CAPTCHA надо поиграть в Doom! Геймификация ИБ вышла на новый уровень! Детали на Github 🎮
#геймификация #аутентификация
#геймификация #аутентификация
Показано 1 - 24 из 34
Войдите, чтобы разблокировать больше функциональности.