Приглашаем на уникальное мероприятие — TRENDSETTERS!
🗓️ Когда: 21 декабря, 19:00
📍 Где: VOLO, Новый Арбат, д. 5
TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции.
ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ?
TRENDSETTERS создан для тех, кто хочет быть в центре глобальных изменений и технологического прогресса. Мы соберем предпринимателей, инвесторов, топ-менеджеров, а также представителей IT, ИИ и блокчейн-отраслей. Здесь вы найдете партнеров, единомышленников и инсайты, которые зададут вектор вашему бизнесу в 2025 году.
ЧТО В ПРОГРАММЕ?
🪙 Яркая вечерняя программа
🪙 Нетворкинг с топами рынка, неформальное общение
🪙 Уникальные предложения для участия в майском форуме THE TRENDS (11 000 участников) и февральской премии THE TRENDS AWARDS.
TRENDSETTERS — это ваша точка входа в 2025 год с новыми идеями, связями и вдохновением.
🔗 Регистрация через бота
Торопитесь, количество мест ограничено!
TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции.
ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ?
TRENDSETTERS создан для тех, кто хочет быть в центре глобальных изменений и технологического прогресса. Мы соберем предпринимателей, инвесторов, топ-менеджеров, а также представителей IT, ИИ и блокчейн-отраслей. Здесь вы найдете партнеров, единомышленников и инсайты, которые зададут вектор вашему бизнесу в 2025 году.
ЧТО В ПРОГРАММЕ?
TRENDSETTERS — это ваша точка входа в 2025 год с новыми идеями, связями и вдохновением.
Торопитесь, количество мест ограничено!
Please open Telegram to view this post
VIEW IN TELEGRAM
3side кибербезопасности
Приглашаем на уникальное мероприятие — TRENDSETTERS! 🗓️ Когда: 21 декабря, 19:00 📍 Где: VOLO, Новый Арбат, д. 5 TRENDSETTERS — это не просто мероприятие, это место, где соединяются амбиции, инновации и яркие эмоции. ПОЧЕМУ ЭТО НЕЛЬЗЯ ПРОПУСТИТЬ? TRENDSETTERS…
Традиционно - это не реклама, будем там сами! Напоминаем, что платной рекламы в канале не бывает)
Всегда возможная подмена номера
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://www.group-telegram.com/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://www.group-telegram.com/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Telegram
Ирина Волк
📡 Передвижной узел связи недавно выявили мои коллеги из Бюро специальных технических мероприятий МВД России при содействии оперативников из Республики Татарстан. По имеющейся информации, сим-ферму на колесах преступники из-за рубежа использовали для хищений…
3side кибербезопасности
Традиционно - это не реклама, будем там сами! Напоминаем, что платной рекламы в канале не бывает)
А ты вообще в тренде?
😎 Признавайся, нетворкаешь, когда дома никого нет?
🗓 21 декабря на закрытой вечеринке соберутся все лидеры индустрий и множество партнёров грандиозного форума THE TRENDS.
3side будет рад видеть вас среди участников!
➕ 250 билетов выделено под топов технологических индустрий и только 50 на тех, кому нужен такой нетворк.
Всего 10 из 50 билетов остаются в продаже
Что там в меню?
➡️ Яркая вечерняя программа;
➡️ Неформальное общение с топами рынка;
➡️ FREE бар и закуски;
➡️ Эмоциональный пинок в 2025 год
➡️ Уникальные предложения для участия в мероприятиях от ребят из THE TRENDS в 2025 году.
🎟 переходи по этой ссылке и получи свое место среди лучших со скидкой в 20%!
🚪 Приходи, это точно в ту дверь.
3side будет рад видеть вас среди участников!
Всего 10 из 50 билетов остаются в продаже
Что там в меню?
Please open Telegram to view this post
VIEW IN TELEGRAM
thetrends.tech
TRENDSETTERS
Серия авторских закрытых вечеринок в разных городах России от создателей THE TRENDS. Трендсеттеры и трендвотчеры ключевых технологических индустрий в одном месте.
Совсем не новогодние «фейерверки»
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://www.group-telegram.com/By3side.com/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://www.group-telegram.com/By3side.com/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Telegram
Фонтанка SPB Online
❗️В отделении банка на Среднеохтинском проспекте произошел взрыв.
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
3side кибербезопасности
Совсем не новогодние «фейерверки» Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей…
This media is not supported in your browser
VIEW IN TELEGRAM
Тренируй, проверяй, повтори
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
Telegram
Картавых Александр
Кстати, у меня есть решение, как нам наших пенсов оградить от этой напасти
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
Кибериспытания Экспресс: первая пятерка
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
cyberfy.rbc.ru
Взламывать бизнес — их работа
Рассказываем, как хакеры находят уязвимости в IT-системах, что помогает защититься от взлома и во сколько обойдется борьба с киберпреступниками
Про Иран, Израиль, кибератаки и российское ИБ
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Forwarded from SCB Analytics
Атака клонов
То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.
Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.
И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.
В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций
#сша #аудит
То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.
Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.
И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.
В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций
#сша #аудит
Forwarded from Garantex News Russia
Присоединяйтесь к Большому новогоднему стриму Garantex, чтобы вместе провести итоги 2024 года и обсудить перспективы криптоиндустрии на 2025-й!
➖ Анализ главных событий 2024 года
➖ Прогнозы от ведущих экспертов криптоиндустрии
➖ Инсайты о трендах и перспективах рынка
➖ Живое обсуждение с лидерами отрасли
На нашем стриме соберутся лучшие умы криптоиндустрии — Дмитрий Степанин, Ян Кривоносов, Эдгар Григорян, Мария Аграновская, Антон Бочкарев и другие спикеры.
Ведущая:
Евгения Бурова — директор по коммуникациям биржи Garantex
Когда? 28 декабря, 12:00 по МСК
Где? На YouTube-канале Garantex
Please open Telegram to view this post
VIEW IN TELEGRAM
3side кибербезопасности
Господа, это традиционно не реклама, я расскажу там немного про атаки на крипту в этом году)
В России из-за атак телефонных мошенников фактически запретили IP-телефонию
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
Итоги года нашего канала
Мы приятно удивлены, что у нашего довольно нишевого канала набралась такая большая и заинтересованная аудитория!
Спасибо вам большое за вашу поддержку!
"Несмотря на рост мы не откажемся от наших принципов, указанных в закрепленном сообщении, и продолжим рассказывать вам про кибербез простым языком, без спама новостями, а исключительно экспертными материалами. Возможно в 2025 году мы как канал дорастем и до открытых комментариев. " Антон Бочкарев
"История канала еще раз показывает, что экспертность, простота и хорошо выбранный момент — это все еще основа коммуникаций. А еще мы не пытаемся продавать ничего, кроме кибербеза". Артем Наливайко
P.S. Также в наших итогах не только картинка от TGStat, но и помощь им кибербезе, подсказали как улучшить авторизацию владельцев каналов)
А наши итоги как компании выйдут в отдельном посте.
Мы приятно удивлены, что у нашего довольно нишевого канала набралась такая большая и заинтересованная аудитория!
Спасибо вам большое за вашу поддержку!
"Несмотря на рост мы не откажемся от наших принципов, указанных в закрепленном сообщении, и продолжим рассказывать вам про кибербез простым языком, без спама новостями, а исключительно экспертными материалами. Возможно в 2025 году мы как канал дорастем и до открытых комментариев. " Антон Бочкарев
"История канала еще раз показывает, что экспертность, простота и хорошо выбранный момент — это все еще основа коммуникаций. А еще мы не пытаемся продавать ничего, кроме кибербеза". Артем Наливайко
P.S. Также в наших итогах не только картинка от TGStat, но и помощь им кибербезе, подсказали как улучшить авторизацию владельцев каналов)
А наши итоги как компании выйдут в отдельном посте.
3side 2024 - как это было
В конце декабря принято подводить итоги года, мы не исключение. Год был очень интересный, очень насыщенный а ноябрь с декабрем выдались совершенно сумасшедшими.
Первое и главное - у стартапа все хорошо, количество клиентов и выручка растет, у нас появляется небольшая команда сотрудников и уже 3 вакансии в поиске. Инвесторов у нас не было и нет, компания уже достаточно давно окупает себя.
В следующем году будет еще веселее - там и новые "коробки услуг", и продуктовая разработка, и много чего еще. Мы не знаем, что из этого реально "выстрелит", но будет интересно.
Огромное спасибо всем, кто нас поддерживал - консультировал, рассказывал о своем опыте, рассказывал о нас друзьям, и так далее. Значительная часть наших клиентов - это "сарафан", и мы стараемся во всех случаях давать клиенту реальную ценность. Более того, не всем клиентам мы вообще что-то продаем: для нас сейчас важнее долгосрочное партнерство и доверие.
А еще, как мы уже писали, оказались очень глубоко погружены в проект Кбериспытаний от фонда Сайберус. Там классная команда и интересные перспективы для нас.
В общем, прошло 2 года, полет нормальный, планов куча, а что получится - разберемся в новом году!
В конце декабря принято подводить итоги года, мы не исключение. Год был очень интересный, очень насыщенный а ноябрь с декабрем выдались совершенно сумасшедшими.
Первое и главное - у стартапа все хорошо, количество клиентов и выручка растет, у нас появляется небольшая команда сотрудников и уже 3 вакансии в поиске. Инвесторов у нас не было и нет, компания уже достаточно давно окупает себя.
В следующем году будет еще веселее - там и новые "коробки услуг", и продуктовая разработка, и много чего еще. Мы не знаем, что из этого реально "выстрелит", но будет интересно.
Огромное спасибо всем, кто нас поддерживал - консультировал, рассказывал о своем опыте, рассказывал о нас друзьям, и так далее. Значительная часть наших клиентов - это "сарафан", и мы стараемся во всех случаях давать клиенту реальную ценность. Более того, не всем клиентам мы вообще что-то продаем: для нас сейчас важнее долгосрочное партнерство и доверие.
А еще, как мы уже писали, оказались очень глубоко погружены в проект Кбериспытаний от фонда Сайберус. Там классная команда и интересные перспективы для нас.
В общем, прошло 2 года, полет нормальный, планов куча, а что получится - разберемся в новом году!
Опасные расширения
Вы обратили внимание, что нам всё чаще навязывают расширения/плагины для браузеров?
Из именно навязываемых я чаще всего встречал с функциями:
- VPN
- Загрузки видео из VK/Youtube/иных плееров
- Ускорение Youtube
- Скидки/купоны
- Блокировщики рекламы
Очевидно, что такие блокировщики не только хотят вам помочь, но и преследуют свои цели. Иногда эти цели благие, иногда вредоносные. Но давайте по порядку!
Что видят расширения для браузера?
В рамках своих разрешений, но вполне могут видеть:
- вводимые вами данные (криптокошельки, пароли, сообщения и проч.)
- сессии, предоставляющие доступ к вашим аккаунтам, например, соц. сетей/банков
- в целом всё, что отображается на вашей странице
Поэтому они могут использовать всё введенное вами в злонамеренных целях. От показа вам дополнительной таргетированной рекламы до слива ваших данных/кражи аккаунтов.
Бывают ли откровенно вирусные расширения?
Да, могут пытаться запустить вредоносный код, тут вам поможет антивирус. На такое проверяют и сами магазины расширений, но не так тщательно, как хотелось бы.
А от слива ваших данных и кражи аккаунтов антивирус поможет?
Нет, действия плагина будут выглядеть легитимно. Ему по функциям может быть необходимо сканировать всё содержимое страницы и передаваемые данные. А уж уходит оно потом куда-то или нет, видит только сервер разработчика. Так что большинство опасных действий нельзя будет отличить от обычной работы расширения.
Какие расширения можно ставить?
Популярные, с репутацией и открытым исходным кодом. Например, известный блокировщик рекламы AdBlock, один из первых в своем роде. В 2017 клон этого блокировщика с похожим названием "AdBlock Plus" заразил 37 тысяч пользователей!
А если взломают ответственного разработчика расширения?
Да, такое тоже было. И взломы, и угон расширения! Из недавнего случился внутренний конфликт внутри команды разработчиков расширения ЮБуст, и не совсем понятно, кто сейчас управляет им. Злоумышленник может устроить атаку на «цепочку поставок», установив вредоносное обновление. Ответственность за такое всегда на разработчике расширения.
На что обращать внимание?
Навязывание. Если сайт вместо обычной функции уговаривает вас именно поставить расширение, это подозрительно. В лучшем случае вам добавят рекламы и так на вас заработают.
Излишние права. Если расширение при установке требует прав на очень многое, что особенно не совпадает с заявленными функциями, это очень подозрительно.
В целом, чем меньше расширений вы поставите, тем лучше. Относитесь к ним с максимальным подозрением, это лучшая рекомендация.
Вы обратили внимание, что нам всё чаще навязывают расширения/плагины для браузеров?
Из именно навязываемых я чаще всего встречал с функциями:
- VPN
- Загрузки видео из VK/Youtube/иных плееров
- Ускорение Youtube
- Скидки/купоны
- Блокировщики рекламы
Очевидно, что такие блокировщики не только хотят вам помочь, но и преследуют свои цели. Иногда эти цели благие, иногда вредоносные. Но давайте по порядку!
Что видят расширения для браузера?
В рамках своих разрешений, но вполне могут видеть:
- вводимые вами данные (криптокошельки, пароли, сообщения и проч.)
- сессии, предоставляющие доступ к вашим аккаунтам, например, соц. сетей/банков
- в целом всё, что отображается на вашей странице
Поэтому они могут использовать всё введенное вами в злонамеренных целях. От показа вам дополнительной таргетированной рекламы до слива ваших данных/кражи аккаунтов.
Бывают ли откровенно вирусные расширения?
Да, могут пытаться запустить вредоносный код, тут вам поможет антивирус. На такое проверяют и сами магазины расширений, но не так тщательно, как хотелось бы.
А от слива ваших данных и кражи аккаунтов антивирус поможет?
Нет, действия плагина будут выглядеть легитимно. Ему по функциям может быть необходимо сканировать всё содержимое страницы и передаваемые данные. А уж уходит оно потом куда-то или нет, видит только сервер разработчика. Так что большинство опасных действий нельзя будет отличить от обычной работы расширения.
Какие расширения можно ставить?
Популярные, с репутацией и открытым исходным кодом. Например, известный блокировщик рекламы AdBlock, один из первых в своем роде. В 2017 клон этого блокировщика с похожим названием "AdBlock Plus" заразил 37 тысяч пользователей!
А если взломают ответственного разработчика расширения?
Да, такое тоже было. И взломы, и угон расширения! Из недавнего случился внутренний конфликт внутри команды разработчиков расширения ЮБуст, и не совсем понятно, кто сейчас управляет им. Злоумышленник может устроить атаку на «цепочку поставок», установив вредоносное обновление. Ответственность за такое всегда на разработчике расширения.
На что обращать внимание?
Навязывание. Если сайт вместо обычной функции уговаривает вас именно поставить расширение, это подозрительно. В лучшем случае вам добавят рекламы и так на вас заработают.
Излишние права. Если расширение при установке требует прав на очень многое, что особенно не совпадает с заявленными функциями, это очень подозрительно.
В целом, чем меньше расширений вы поставите, тем лучше. Относитесь к ним с максимальным подозрением, это лучшая рекомендация.
Прогнозы на 2025
Написали достаточно кратко прогноз по действиям киберпреступников на этот год, в чем то повторили известные тезисы, в чем-то разошлись! В конце года подведем итоги и узнаем, насколько же мы их недооценили или переоценили.
https://plusworld.ru/articles/62034/
Написали достаточно кратко прогноз по действиям киберпреступников на этот год, в чем то повторили известные тезисы, в чем-то разошлись! В конце года подведем итоги и узнаем, насколько же мы их недооценили или переоценили.
https://plusworld.ru/articles/62034/
Plus World
Как будут действовать киберпреступники в 2025 году
В последние годы по всему миру поднимают штрафные санкции для компаний за утечки клиентских данных, особенно в России. Ожидается, что теперь злоумышленники будут использовать риски заработать крупный штраф как элемент шантажа участников рынка. Фактически…