Telegram Group Search
Приглашаем на уникальное мероприятие — TRENDSETTERS!

🗓️ Когда: 21 декабря, 19:00
📍 Где: VOLO, Новый Арбат, д. 5

TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции.

ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ?

TRENDSETTERS создан для тех, кто хочет быть в центре глобальных изменений и технологического прогресса. Мы соберем предпринимателей, инвесторов, топ-менеджеров, а также представителей IT, ИИ и блокчейн-отраслей. Здесь вы найдете партнеров, единомышленников и инсайты, которые зададут вектор вашему бизнесу в 2025 году.

ЧТО В ПРОГРАММЕ?

🪙 Яркая вечерняя программа
🪙 Нетворкинг с топами рынка, неформальное общение
🪙 Уникальные предложения для участия в майском форуме THE TRENDS (11 000 участников) и февральской премии THE TRENDS AWARDS.

TRENDSETTERS — это ваша точка входа в 2025 год с новыми идеями, связями и вдохновением.

🔗 Регистрация через бота
Торопитесь, количество мест ограничено!
Please open Telegram to view this post
VIEW IN TELEGRAM
Всегда возможная подмена номера

Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.

Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.

В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://www.group-telegram.com/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)

Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.

А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.

Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.

Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.

А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Господа, не можем это не репостнуть. Обычных людей это волнует!
3side кибербезопасности
Традиционно - это не реклама, будем там сами! Напоминаем, что платной рекламы в канале не бывает)
А ты вообще в тренде?

😎 Признавайся, нетворкаешь, когда дома никого нет?

🗓 21 декабря на закрытой вечеринке соберутся все лидеры индустрий и множество партнёров грандиозного форума THE TRENDS.

3side будет рад видеть вас среди участников!

250 билетов выделено под топов технологических индустрий и только 50 на тех, кому нужен такой нетворк.
Всего 10 из 50 билетов остаются в продаже

Что там в меню?

➡️Яркая вечерняя программа;
➡️Неформальное общение с топами рынка;
➡️FREE бар и закуски;
➡️Эмоциональный пинок в 2025 год
➡️Уникальные предложения для участия в мероприятиях от ребят из THE TRENDS в 2025 году.

🎟 переходи по этой ссылке и получи свое место среди лучших со скидкой в 20%!

🚪 Приходи, это точно в ту дверь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Совсем не новогодние «фейерверки»

Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.

К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.

За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.

Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.

Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!

Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.

И еще раз, ссылка на нашу памятку - https://www.group-telegram.com/By3side.com/112.


P.S. Масштаб. 19 акций за 3 дня!

В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash

В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»

Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Тренируй, проверяй, повтори

А вот этот предложенный подход интересный!

У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?

Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.

И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.

В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.

Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!

Организовать такое, конечно, в разы сложнее.
Кибериспытания Экспресс: первая пятерка

Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.

Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.

И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group

Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.

Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний

Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.

Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
Про Иран, Израиль, кибератаки и российское ИБ

Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.

Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).

Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".

И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.

А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Люди везде одинаковые!
Forwarded from SCB Analytics
Атака клонов

То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.

Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.

И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.

В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций

#сша #аудит
Forwarded from Garantex News Russia
🎄 Большой новогодний стрим Garantex

Присоединяйтесь к Большому новогоднему стриму Garantex, чтобы вместе провести итоги 2024 года и обсудить перспективы криптоиндустрии на 2025-й!

🟢 Вас ждет:

Анализ главных событий 2024 года
Прогнозы от ведущих экспертов криптоиндустрии
Инсайты о трендах и перспективах рынка
Живое обсуждение с лидерами отрасли

🟢 Кто выступит:

На нашем стриме соберутся лучшие умы криптоиндустрии — Дмитрий Степанин, Ян Кривоносов, Эдгар Григорян, Мария Аграновская, Антон Бочкарев и другие спикеры.

Ведущая:
Евгения Бурова — директор по коммуникациям биржи Garantex

Когда? 28 декабря, 12:00 по МСК
Где? На
YouTube-канале Garantex

📺 Не пропустите! Будет интересно, познавательно и празднично! Подпишитесь на наш YouTube-канал Garantex и подключайтесь к эфиру!
Please open Telegram to view this post
VIEW IN TELEGRAM
В России из-за атак телефонных мошенников фактически запретили IP-телефонию

Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.

Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.

Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!

Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.

UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
Итоги года нашего канала

Мы приятно удивлены, что у нашего довольно нишевого канала набралась такая большая и заинтересованная аудитория!
Спасибо вам большое за вашу поддержку!

"Несмотря на рост мы не откажемся от наших принципов, указанных в закрепленном сообщении, и продолжим рассказывать вам про кибербез простым языком, без спама новостями, а исключительно экспертными материалами. Возможно в 2025 году мы как канал дорастем и до открытых комментариев. " Антон Бочкарев

"История канала еще раз показывает, что экспертность, простота и хорошо выбранный момент — это все еще основа коммуникаций. А еще мы не пытаемся продавать ничего, кроме кибербеза". Артем Наливайко

P.S. Также в наших итогах не только картинка от TGStat, но и помощь им кибербезе, подсказали как улучшить авторизацию владельцев каналов)
А наши итоги как компании выйдут в отдельном посте.
3side 2024 - как это было

В конце декабря принято подводить итоги года, мы не исключение. Год был очень интересный, очень насыщенный а ноябрь с декабрем выдались совершенно сумасшедшими.

Первое и главное - у стартапа все хорошо, количество клиентов и выручка растет, у нас появляется небольшая команда сотрудников и уже 3 вакансии в поиске. Инвесторов у нас не было и нет, компания уже достаточно давно окупает себя.

В следующем году будет еще веселее - там и новые "коробки услуг", и продуктовая разработка, и много чего еще. Мы не знаем, что из этого реально "выстрелит", но будет интересно.

Огромное спасибо всем, кто нас поддерживал - консультировал, рассказывал о своем опыте, рассказывал о нас друзьям, и так далее. Значительная часть наших клиентов - это "сарафан", и мы стараемся во всех случаях давать клиенту реальную ценность. Более того, не всем клиентам мы вообще что-то продаем: для нас сейчас важнее долгосрочное партнерство и доверие.

А еще, как мы уже писали, оказались очень глубоко погружены в проект Кбериспытаний от фонда Сайберус. Там классная команда и интересные перспективы для нас.

В общем, прошло 2 года, полет нормальный, планов куча, а что получится - разберемся в новом году!
Опасные расширения

Вы обратили внимание, что нам всё чаще навязывают расширения/плагины для браузеров?
Из именно навязываемых я чаще всего встречал с функциями:
- VPN
- Загрузки видео из VK/Youtube/иных плееров
- Ускорение Youtube
- Скидки/купоны
- Блокировщики рекламы

Очевидно, что такие блокировщики не только хотят вам помочь, но и преследуют свои цели. Иногда эти цели благие, иногда вредоносные. Но давайте по порядку!

Что видят расширения для браузера?
В рамках своих разрешений, но вполне могут видеть:
- вводимые вами данные (криптокошельки, пароли, сообщения и проч.)
- сессии, предоставляющие доступ к вашим аккаунтам, например, соц. сетей/банков
- в целом всё, что отображается на вашей странице

Поэтому они могут использовать всё введенное вами в злонамеренных целях. От показа вам дополнительной таргетированной рекламы до слива ваших данных/кражи аккаунтов.

Бывают ли откровенно вирусные расширения?
Да, могут пытаться запустить вредоносный код, тут вам поможет антивирус. На такое проверяют и сами магазины расширений, но не так тщательно, как хотелось бы.

А от слива ваших данных и кражи аккаунтов антивирус поможет?
Нет, действия плагина будут выглядеть легитимно. Ему по функциям может быть необходимо сканировать всё содержимое страницы и передаваемые данные. А уж уходит оно потом куда-то или нет, видит только сервер разработчика. Так что большинство опасных действий нельзя будет отличить от обычной работы расширения.

Какие расширения можно ставить?
Популярные, с репутацией и открытым исходным кодом. Например, известный блокировщик рекламы AdBlock, один из первых в своем роде. В 2017 клон этого блокировщика с похожим названием "AdBlock Plus" заразил 37 тысяч пользователей!

А если взломают ответственного разработчика расширения?
Да, такое тоже было. И взломы, и угон расширения! Из недавнего случился внутренний конфликт внутри команды разработчиков расширения ЮБуст, и не совсем понятно, кто сейчас управляет им. Злоумышленник может устроить атаку на «цепочку поставок», установив вредоносное обновление. Ответственность за такое всегда на разработчике расширения.

На что обращать внимание?
Навязывание. Если сайт вместо обычной функции уговаривает вас именно поставить расширение, это подозрительно. В лучшем случае вам добавят рекламы и так на вас заработают.
Излишние права. Если расширение при установке требует прав на очень многое, что особенно не совпадает с заявленными функциями, это очень подозрительно.

В целом, чем меньше расширений вы поставите, тем лучше. Относитесь к ним с максимальным подозрением, это лучшая рекомендация.
Прогнозы на 2025

Написали достаточно кратко прогноз по действиям киберпреступников на этот год, в чем то повторили известные тезисы, в чем-то разошлись! В конце года подведем итоги и узнаем, насколько же мы их недооценили или переоценили.

https://plusworld.ru/articles/62034/
2025/01/13 01:02:22
Back to Top
HTML Embed Code: