Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Реагирование на инциденты - это как 5 стадий принятия неизбежного... 🧘
#управлениеинцидентами
Компания Hudson Rock, занимающаяся аналитиков компьютерного андерграунда и киберпреступности, запустила BlackBastaGPT, натренированный на более чем одном миллионе утекших сообщений группировки Black Basta, ответственной за разработку и распространение одноименного шифровальщика. Инструмент на базе ChatGPT помогает исследователям анализировать операции группировки, ее финансовые стратегии, методы атак и т.п.
Они же запустили CavalierGPT, сервис, автоматизирующий OSINT и позволяющий оперативно получать информацию о доменах, учетных записях, IP-адресах, email и т.п., опираясь на собственную базу собранных данных о взломах, утечках, компрометациях и т.д.
#ии #osint #ransomware
Интересная новость... Китайцы создали сверхпроводниковый квантовый компьютер ⚛️ со 105 кубитами, производительность которого в 10¹⁵ раз выше классических суперкомпьютеров, что в очередной раз заставляет задуматься о том, насколько велика угроза классической криптографии 🗝 Если точнее, то асимметричной криптографии, использующей алгоритмы на основе сложных математических задач, таких как факторизация чисел и вычисление логарифмов в конечных полях. Основная угроза исходит из алгоритма Шора, который позволяет разложить число на множители (RSA) и решать дискретные логарифмы (ECC, DSA, Diffie-Hellman) экспоненциально быстрее, чем классические алгоритмы 🔑 Современные симметричные алгоритмы (AES и иже с ними) подвержены только атаке Гровера, которая снижает сложность перебора вдвое, но не делает его тривиальным.
Разные оценки говорят о том, что для взлома того же RSA-2048 потребуется квантовый компьютер примерно: 👨💻
➖ ~20 млн физических кубитов (по оценкам IBM и Google при использовании коррекции ошибок).
➖ ~4000-5000 логических кубитов (в полностью коррегированном квантовом компьютере, что пока недостижимо).
➖ ~400000 физических кубитов при использовании вариаций алгоритма Шора без коррекции ошибок.
Для взлома кривых ECC (256 бит) требуется меньше кубитов, порядка 1000-2000 логических кубитов, что тоже недостижимо в ближайшие годы. Для российских криптоалгоритмов оценки тоже есть - их приводили сотрудники ФСБ на Рускрипто три года назад 🇷🇺
На данный момент крупнейшие работающие квантовые компьютеры имеют:
1️⃣ IBM (2024): 1121 кубитов (Condor) – но без коррекции ошибок, что делает их непригодными для атак.
2️⃣ Google (2023): 72 кубита, улучшенные методы коррекции ошибок, но еще далеки от практической пользы.
3️⃣ Китайские исследования, с чего и начинается эта заметка, показывают прогресс в фотонных и сверхпроводниковых схемах, но они все еще не подходят для устойчивых вычислений 🙅♂️
Из-за декогеренции, логических ошибок и чувствительности к шуму обычные квантовые вычисления становятся нестабильными уже через несколько десятков операций 🥴 Тот же алгоритм Шора требует выполнения тысяч, а то и миллионов точных операций на логических кубитах. Без коррекции ошибок это невозможно, так как ошибки накапливаются экспоненциально, и квантовое состояние разрушается, прежде чем удается получить результат 🤬 Для борьбы с этой напастью требуется значительное число логических кубитов (устойчивых к ошибкам), а не просто физических кубитов. Коррекция ошибок решает эти проблемы, но требует энкодинга 1 логического кубита в 1000+ физических кубитов. Это значит, что для атаки на RSA-2048, где нужно хотя бы 4000 логических кубитов, потребуется миллионы физических кубитов с хорошей коррекцией.
Оценки сроков реальной угрозы (при текущем уровне развития технологий): 🧮
➖ Оптимистичный прогноз (прорывы в коррекции ошибок): 10-15 лет (к 2035 году).
➖ Консервативный прогноз (постепенное развитие технологий): 20-30 лет.
➖ Реалистичный прогноз: не ранее 2040 года.
Взлом криптографии возможен только при появлении масштабируемых квантовых систем с устойчивыми логическими кубитами, что пока остается технологически недостижимым. Продолжаем наблюдать 👀
#квантовыетехнологии #тенденции
Как и предполагалось, в последний день CFP на PHD случился шквал заявок на выступления и участие в дискуссиях 😱 И не все успели податься со своими предложениями (а ведь мы предупреждали, что так и будет). Поэтому, чтобы дать желающим последний шанс, мы продлили CFP ненадолго, до 10 марта! 🏃
#phdays
Исследователи из Check Point Research опубликовали детальное исследование, посвященное новым методам атрибуции хактивистских групп 🔍 В последние годы хактивизм значительно изменился: из набора хаотичных атак, таких как дефейсы сайтов и DDoS-атаки, он трансформировался в организованные кампании, зачастую тесно связанные с государственными интересами (но это не точно) 🇷🇺 Теперь такие группы не просто наносят вред отдельным целям, а активно участвуют в геополитических конфликтах, маскируя свои действия под "общественный протест" и псевдо-идеологические движения ☝️
Традиционные методы атрибуции хактивистских атак включали анализ инфраструктуры, используемых инструментов и IP-адресов, но они становились все менее эффективными из-за применения VPN, TOR и прокси-серверов для сокрытия следов 👣 Исследователи из Check Point предложили альтернативный метод: атрибуция на основе лингвистического и поведенческого анализа 🤪 Хотя надо признать, что ничего альтернативного в этом нет; стилометрия - это еще один способ атрибуции. Я про него писал еще несколько лет назад (например, вот тут). Просто Check Point решил задействовать для этого машинное обучение 🤖
Как это работает? 😝
1️⃣ Анализ языковых паттернов. Использование NLP (Natural Language Processing) для выявления специфических особенностей в сообщениях хактивистских групп, включая частоту употребления определенных фраз, синтаксис, ошибки и стиль.
2️⃣ Машинное обучение и кластеризация данных. Обработка тысяч постов в соцсетях и даркнете с целью выявления скрытых взаимосвязей между разными группами.
3️⃣ Мониторинг атак и корреляция событий. Изучение временных интервалов между заявлениями групп и их кибератаками, что помогает определить, какие атаки были запланированы заранее, а какие являются спонтанными.
4️⃣ Деанонимизация через цифровые следы. Отслеживание схожести атакующих методик с ранее зарегистрированными угрозами, анализ пересечения инфраструктуры и повторного использования кода.
Какие интересные выводы?
➖ Многие хактивистские группы являются лишь "витриной" для государственных игроков, а их атаки координируются в рамках более крупных геополитических стратегий 🌎
➖ Растет количество атак, имитирующих деятельность "независимых активистов", но в действительности они управляются централизованно через теневые каналы 🎭
➖ Популярные площадки для хактивистов – Telegram, даркнет-форумы и закрытые чаты, где публикуются инструкции для "соратников", но на деле их контент иногда создается заранее специально обученными командами.
➖ Появление новых гибридных угроз, сочетающих кибератаки, информационные операции и социальную инженерию, направленную на раскол общественного мнения.
Что это значит для кибербезопасности? 🤔 Компании и госструктуры должны учитывать, что хактивистские атаки могут быть лишь фасадом более сложных киберопераций. Простой блокировки IP-адресов или анализа вредоносного кода уже недостаточно – необходимо отслеживать контекст атак, анализировать лингвистические и поведенческие особенности, а также учитывать возможные связи с государственными акторами 👨💻 Правда, кто это будет делать в 99% компаний, непонятно 😂
По сути, Check Point, который в исследовании анализирует российские хакерские группировки 🎃, предлагает переход от традиционной технической атрибуции к гибридному анализу, включающему разведывательные и поведенческие факторы. Это меняет парадигму Threat Intelligence, помогая не только находить виновников атак, но и предугадывать их дальнейшие шаги 🤒
#ИИ #атрибуция #threatintelligence #хакеры
Одни открывают охоту 🔫 на американские организации в киберпространстве, другие ее закрывают ❌ Хвала и поклон этим радетелям за землю русскую, что не дают ее в обиду и чутко отзываются на политическую повестку 👏
Читать полностью…Интересную историю подкинул подписчик 🤝 Гранд-финал DreamLeague Season 25 между российской сербской Team Spirit и Tundra Esports был прерван и отложен из-за DDoS-атаки, направленной на игроков Team Spirit 🕹 На четвертой карте, при счете 2-1 в пользу Team Spirit, игроки Магомед ‘Collapse’ Халилов и Денис ‘Larl’ Сигитов столкнулись с массовыми приглашениями в друзья и чаты (сотни в секунду), что привело к задержкам и сбоям в работе клиента Dota 2 🎮
Регламентированная правилами пауза ⏳ на решение проблем заканчивалась, что могло привести к техническому поражению. И несмотря на попытки возобновить матч, проблемы все равно продолжались, так что организаторы приняли решение перенести оставшиеся игры финала на 4 марта 2025 года ⏱
Некоторые болельщики выразили скептицизм относительно заявленной атаки, подозревая Team Spirit в намеренной задержке игры 🕙 Однако существуют и предположения, что атака могла быть организована третьими лицами, связанными с беттингом, чтобы повлиять на исход матча 🥷
Беттинг (от англ. betting – "ставки") — это процесс заключения пари 🤝 на исход спортивных или киберспортивных событий. В контексте киберспорта беттинг работает так же, как и в традиционном спорте: пользователи делают денежные ставки на победу той или иной команды, счет, продолжительность матча и другие показатели 🎮 В случае с DreamLeague Season 25 возникло подозрение, что DDoS-атака могла быть организована людьми, связанными с беттингом. Причины могут быть разными:
🎮 Влияние на исход матча. Если атаковать команду или отдельных игроков, это может изменить ход игры и повлиять на ставки.
🎮 Ставки на технические проблемы. Некоторые платформы позволяют делать ставки даже на необычные события, например, перенос матча или технические паузы.
🎮 Арбитражные схемы. Использование информации о сбоях раньше других игроков, чтобы делать "безопасные" ставки.
Беттинг в киберспорте – огромный рынок, привлекающий не только обычных фанатов, желающих заработать 🤑, но и мошенников, пытающихся манипулировать матчами в свою пользу. Именно поэтому случаи подозрительных атак и внезапных технических проблем в крупных турнирах вызывают столько дискуссий. Тем более, что призовые фонды турниров по этой Dota2 составляют десятки миллионов долларов 💰
Американское киберкомандование 🇺🇸 начинает чистить свою ленту в соцсетях, ссылаясь на распоряжение Трампа и инструкции МинОбороны. Удаляют весь контент, касающийся критики расовой теории, гендерной принадлежности, самоидентификации и ЛГБТ-тематики.
Интересно, через 4 года, если Трампа не выберут, они вернут удаленные записи назад? 🤔
Мне написали от администрации канала "Глаз Бога" 👁 с пояснением их позиции и просьбой опубликовать эти сведения у меня в канале, допустив, что я могу добавить что-то от себя и дать оценку происходящему. Присланный мне текст ниже 👇 и он интересен тем, как трактуют авторы термин "незаконный сбор, хранение и передача ПДн".
Они считают, что это только те данные, которые принадлежат детям, а также те, которые были в утечках из взломанных компаний 💳 Однако, незаконный сбор, и я про это уже писал, когда принимали поправки в УК и вводили 272.1, это любой сбор, нарушающий требования ФЗ-152, в том числе и сбор ПДн без согласия субъекта, как основополагающее требование для обработки ПДн. Я вот лично не давал согласия ни "Глазу Бога", ни иным сервисам, чтобы мои данные использовались в целях хоть пробива, хоть OSINTа (как не называй) 👎 А раз нет согласия, то обработка моих ПДн в сервисах, аналогичных "Глазу Бога" незаконна. И даже функция удаления ПДн по запросу не делает сервис более законным - изначальный сбор все равно проходит в нарушение (я, кстати, могу вообще не знать об этом сервисе и тогда он будет обрабатывать мои ПДн вечно) 😡
Поэтому формально озвучиваемые основания в нарушении 272.1 УК РФ для меня понятны 🇷🇺 А вот что реально стоит за этим делом - это уже вопрос второй. Я вполне допускаю, что это либо конкурентные разборки, либо имитация бурной деятельности ради "палки". Хотя может быть это и начало движения в сторону зачистки Интернет от сервисов пробива, коих много и не только российского происхождения 🤕 Правда, в последнее я, если честно, не очень верю 🤷♀️
Ну а "Глаз Бога" 👁, как мне кажется, продолжит свое существование в том или ином виде, если не будет жесткого указания на блокирование данного ресурса. В конце концов, это уже не первый наезд на них, но в прошлые разы они уже вылезали сухими из воды 🌊
#OSINT #персональныеданные
CrowsStrike выпустил свой отчет с анализом итогов 2024 года. Из интересного:
1️⃣ Ввели новую метрику - breakout time, то есть время, требуемое хакеру для начала развития своей атаки внутри инфраструктуры. Этот показатель в 2024 году составил наименьшее значение за все время наблюдения - 48 минут. Самое быстрее время составило всего 51 секунду.
2️⃣ Рост вишинга (голосового фишинга), сопровождающего атаки, составил 442%. Кстати, у вас в плейбуках и киберучениях предусмотрен данный вектор?
3️⃣ Услуга "Предоставление доступа как сервис" стала тривиальной, а рост рекламы брокеров доступа вырос на 50% от год к году.
4️⃣ От китайцев рост атак на отдельные отрасли составил от 200 до 300% (в среднем - на 150%).
5️⃣ Новых группировок было обнаружено 26, включая одну из Казахстана (COMRADE SAIGA). Вообще "зверинец" у CrowdStrike вырос, но вот орлов 🇺🇸, кенгуру 🇦🇺, львов 🇬🇧 , киви 🇳🇿 и бобров 🇨🇦, которые могли бы представлять страны разведывательного альянса "пяти глаз" в списке пока нет.
6️⃣ Интересно, что Россия в отчете упоминается примерно столько же раз, сколько и северокорейские и иранские хакеры (по 7 раз), что в 10 раз меньше, чем упоминается Китай. Раньше нашей стране уделялось больше внимания. Интересно, с чем это связано? Все-таки в 24-м году о потеплении отношений между странами еще никто не говорил и вообще многие думали, что Байден выиграет и курс на похолодание продолжится. Действительно Россия стала меньше атаковать или CrowdStrike стал меньше детектировать? Или им в последний момент сказали поменьше писать о России и поэтому отчет немного "похудел"?
7️⃣ На 35% выросло число интерактивных вторжений, когда хакеры осуществляют атаки в реальном времени, мимикрируя под легитимных пользователей и администраторов. А вообще число атак без использования ВПО достигло 79%, поднявшись с 40% в 2019-м году.
#тенденции
JavaScript, который был использован предположительно Lazarus для кражи 1,5 миллиардов долларов у биржи ByBit 🪙Никто не обнаруживает согласно VirusTotal🧑🦯
#malware
Суббота, вечер... Время для защищенного и безопасного 🍻
ЗЫ. Спасибо подписчику за присланное фото!
Вот тут сервис DLBI подвел традиционные итоги по самым популярным паролям ушедшего 2024 года 🔝 И я не понимаю, почему в списке есть андрей, марина, максим, наташа, кристина, но нет алексея? Непорядок! 😭
Ну а если серьезно, то 🔝 кириллических паролей выглядит так:
💘 йцукен
💘 пароль
💘 рандеву (ранее не попадал в Топ)
💘 привет
💘 123йцу
💘 Пароль (ранее не попадал в Топ)
💘 марина
💘 1234йцук (ранее не попадал в Топ)
💘 1й2ц3у4к (ранее не попадал в Топ)
💘💘 12345йцуке (ранее не попадал в Топ)
В горячей десятке 5 новых "участников", как, собственно, и в 🔝 всех паролей за 2024 год:
💘 123456
💘 12345678
💘 123456789
💘 Password (ранее не попадал в Топ)
💘 1234 (ранее не попадал в Топ)
💘 12345
💘 123456789О (тут на конце должен быть 0, но если я его ставлю, то Telegram превращает эту последовательность в ссылку)
💘 1234567 (ранее не попадал в Топ)
💘 password (ранее не попадал в Топ)
💘💘102030 (ранее не попадал в Топ)
Если верить социологии, то среди моих читателей у кого-то точно да должен быть какой-то из упомянутых паролей. Так что самое время поменять их. Да и по корпоративным системам пройтись на предмет наличия таких паролей 🔝
#аутентификация
🥞 «Вот блин!» — это не только популярное масленичное высказывание, но и возглас специалиста по кибербезопасности, у которого что-то пошло не так.
При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х (мы, кстати, сняли о нем крутой фильм, смотрите на Rutube) и заканчивая более современными происшествиями.
Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о своих комковатых изделиях из теста ошибках, делитесь в комментариях.
@Positive_Technologies
НКЦКИ у себя на сайте собрал 114 дел по статье 274.1 УК РФ 😡, о чем написал Олег. Не могу не отметить, что регулятор начал прям активную PR-деятельность в публичном пространстве (как минимум, на сайте) 🇷🇺 И про инциденты у подопечных пишет, и про отзыв соглашений с ГосСОПКА, и вот про уголовные наказания... Прям держит руку на горле пульсе. Хотя чего я ждал? Рассказов о поездке в подшефные детские садики и проведение утренников?.. 🤔 Но в любом случае интересно, как оно пойдет дальше.
#кии #УК
Нечастая история в нашей вселенной... Обычно, в рамках текущего геополитического конфликта 🔫, то одно, то другое государево ведомство с обеих сторон ломают скорее хактивисты, реже государственные акторы 🇷🇺 И хактивисты обычно сгружают все данные, а инфру уничтожают 🗑 Тут другая история. Известная группировка шифровальщика Qilin объявила об успешной атаке на министерство иностранных дел Украины и краже внутренней переписки, персональных данных, указов и т.п. Часть информации уже даже продана 🤑
В январе этого года МИД Украины уже ломали - тогда актор 22C сообщил в взломе украинского ведомства, которое, возможно, не устранило 👎 причины, приведшие к инциденту, что позволило Qilin повторить "успех". Возможно, имеет место обмен сведениями о векторах атак между Qilin и 22C. Ну а может просто совпадение.... ☺️
#инцидент #ransomware
Мэтью "Датч" Ван Андел, бывший сотрудник Disney 📱, стал жертвой хакеров после скачивания с GitHub зараженного ИИ-инструмента для генерации картинок. Вредонос похитил его учетные данные, пароли из 1Password и сеансовые куки, дав злоумышленникам доступ к корпоративному Slack 📱 Disney в обход MFA.
Как результат такой беспечности:
🔤 Утечка 44 млн сообщений, включая данные клиентов, сотрудников и финансовые показатели компании 🚰
🔤 Полный контроль над его личными учетками, кража денег, взлом домашнего видеонаблюдения через Ring, а также компрометация семейных учетных записей, в том числе и детей 👺
🔤 Увольнение из Disney после спорного внутреннего расследования (компания якобы обнаружила порнуху на компьютере Датча), в результате чего уволенный потерял работу и медстраховку, бонусы в размере 200 тысяч долларов, а его психологическое здоровье пошатнулось, начались панические атаки 😱
Как избежать такого сценария?
🔤 Не скачивайте ПО из непроверенных источников (сам по себе Github еще не гарантирует доверие к его репозиториям и их содержимому).
🔤 Включите многофакторную аутентификацию для всех критичных сервисов, включая парольные менеджеры (хотя у 1Password ее, вроде, нет) 🔠
🔤 Защитите сеансовые куки и регулярно проверяйте активность своих учетных записей и подключенные к ним устройства 👨💻
🔤 Реагируйте на подозрительные уведомления сразу, как и на непонятную активность учетных записей 🖥
ЗЫ. А вы не используете левый софт для доступа к ИИ-возможностям? 🤔
#инцидент #утечка
Государство из всех щелей говорит, что официальные лица не звонят по телефонам гражданам и в случае получения таких звонков надо сразу класть трубку, так как это мошенники 👺 И вот тот самый момент, когда представитель государства решил продемонстрировать повернутость лицом к людям, но его все-таки приняли за мошенника 🎩
Жительница Белгородской области приняла звонок от губернатора Белгородской области Вячеслава Гладкова за мошеннический 📞 И я вам от себя скажу, что мне регулярно звонят работники банков, в которых я обслуживаюсь. И представители государства звонят, и правоохранительных органов тоже 🇷🇺 Вообще, совет не брать телефон с незнакомых номеров, конечно, имеет под собой основание, но он работает далеко не всегда и не для всех.
Этот совет сродни идее с черными списками в средствах защиты. В 80-х и даже 90-х годах это работало, потом перестало 🤷♀️ Когда у вас 45% хорошего и 45% плохого, деление на черно-белое дает неплохой эффект. Когда у вас по 5% однозначно хорошего и плохого, а 90% - непонятно, то вся эта идея со списками летит в пропасть. Поэтому NGFW и появились, кстати, - нужен был более точный контроль трафика, а не тупая фильтрация по номеру телефона IP-адресу 🤬
ЗЫ. А жительница, принявшая губернатора за мошенника, из видео выше, извинилась перед чиновником! Чудо какое-то 🤣
Не патриотичные какие-то у нас разработчики вредоносов 🦠 Могли бы ботнет назвать «Яшин» или «Стрельцов». На худой конец - «Кержаков» или «Дзюба» (все-таки речь о нападении, а не о защите) ⚽️ Пусть не в настоящем футболе, так во вредоносах нас бы знали во всем мире… 😂
#malware
"Важнее быстрого результата может быть только результат, которому верят!"
Бывшая руководительница CISA поддержала своих бывших подчиненных, собрав все их резюме вместе 🤝 и предоставив к ним доступ HR-менеджерам, которые нуждаются в специалистах по ИБ. Нельзя не признать, что Джен Эстерли - молодец, раз пошла на такой шаг после увольнения полутора сотен своих бывших сотрудников, помогая им трудоустроиться 🤔
Читать полностью…Скандал в благородном семействе - одного из ветеранов DEFCON и организатора различных активностей на хакерской конференции обвинили в сексизме и харассменте 🙏 девушки, работавшей хакером в компании обвиняемого, что привело к ее уходу из компании и продолжению непорядочных действий со стороны ее бывшего руководителя.
Почти три года назад она обратилась к основателю DEFCON Джеффу Моссу, который, за нарушение кодекса деловой этики, отлучил нарушителя от конференции ⛔️ Это повлекло обращение последнего в суд за удар по репутации и потерю бизнеса. В итоге на свет было вынесено немало грязного белья (материалы дела на 776 страницах). И вот недавно дело было завершено и истец проиграл окончательно 🧑⚖️
ЗЫ. Была у меня мысль поднять тему сексизма на PHD3, но что-то нет желающих вписаться в эту непростую тему. А кто-то и вовсе говорит, что никакого сексизма у нас в ИБ нет 🌸 Да, кстати, мы продлили прием заявок на выступления на PHD до 10 марта.
#женщинывИБ
Пост от администрации канала "Глаз Бога"
- У команды проекта “Глаз Бога” не были проведены обыски, это информационный вброс. Обыски могут быть произведены на основании, например, постановления Следователя, однако, каких либо материалов делопроизводства на 03.03.2025 нет и быть не может.Читать полностью…
- Создателю и команде Глаза Бога вменяется нарушение УК 272.1 - незаконный сбор, хранение и передача персональных данных, полученных незаконным путем. Проект Глаз Бога является АГРЕГАТОРОМ данных, но никак не источником. Мы работаем с полностью открытыми данными, опубликованными в сети Интернет и не занимаемся “хакингом”, любыми формами взлома с целью незаконного получения данных, а также у нас нет каких либо декларируемых поставщиков информационных баз. С первого дня работы Глаза Бога, основной фокус всегда был и остается в OSINT технологиях, где первые две буквы аббревиатуры означают Open Source (Открытые Источники).
- После вступления в ноябре 2024 года обновлений в статью о наказании при нарушении подходов к хранению и обработке персональных данных Граждан РФ, мы исключили из поисковой выдачи информацию о всех лицах младше 18 лет и ограничили доступ к тем базам данных, которые были получены в результате хакерских атак. Более 4-х лет, в Глазе Бога присутствует возможность исключения личных данных из выдачи, а также блокировки возможности поиска по конкретным лицам. Мы соблюдаем этические нормы и стандарты.
- Вот уже 4 года мы оказываем полное бесплатное содействие всем представителям Госструктур, начиная с МВД, заканчивая ФСБ и прочими. Данные о действующих и архивных сотрудниках ежедневно исключаются из выдачи. Любой представитель Госструктур имеет право обратиться к нам за незамедлительным, бесплатным сервисом.
- Глаз Бога, это главный инструмент ежедневной OSINT разведки для десятков тысяч сотрудников оперативных структур. Благодаря Глазу Бога, у каждого Участкового, Следователя и любого другого Дознавателя имеется доступ к данным, необходимым для раскрытия преступлений на территории РФ. Нашим основным пользователем как раз и является “сотрудник МВД”. Мы многократно сообщали представителям власти в РФ о желании безвозмездно поделиться используемыми технологиями OSINT, а также базами данных, которые мы обрабатываем, для формирования отдельного продукта под задачи специальных служб.
- Мы считаем, что текущая информационная повестка касаемо проекта “Глаз Бога” связана с необходимостью отработки дел по УК 272.1, а также, потенциально, в связи с подготовкой к запуску внутреннего тех-решения в структурах МВД. Нас просто пытаются “убрать” с рынка.
- Мы самостоятельно приняли решение остановить работу инфраструктуры до выяснения всех требований со стороны Госорганов или предъявления конкретных обвинений. Пока что, мы получаем только размытые угрозы из официальных ТГ-каналов представителей Верховной Власти.
🔄 На третью годовщину начала СВО эксперт CyberKnow выложил обновленную версию своей карты хакерских группировок, участвующих в киберконфликте между двумя государствами. И хотя их число сократилось до 80-ти, число атак меньше не становится ↗️ Эксперт отмечает также рост числа атак на АСУ ТП и использование шифровальщиков. Я вообще предполагаю, что сейчас будет всплеск атак с уничтожением инфраструктур жертв после встречи двух президентов в Вашингтоне 🏛
#тенденции
В закрытии "Глаза Бога" эксперты видят в потеплении отношений между Россией и США угрозу для операторов шифровальщиков, сидящих в России 👨💻 Значит ли это, что последние релоцируются в другие страны и снимут для себя запрет на атаки на Россию? 🇷🇺 Кто знает?..
Я про это уже писал, поэтому интересно развитие событий. Не исключаю, что в рамках обмена любезностями, демонстрирующими готовность к диалогу 🤝, будут [задержаны|проведены обыски|прикрыты] (выбери свой вариант) еще какие-либо группировки, сайты/форумы или отдельные личности. Едим блины, наблюдаем 👀
СМИ пишут, что американскому CISA дали распоряжение перестать следить за киберугрозой со стороны России. Чиновники от Министерства нацбезопасности США, куда подчиняется и CISA, опровергают это! 🤷♀️
Сейчас столько пены поднялось после несостоявшихся переговоров США и Украины, что хрен разберешься, кто прав, а кто нет. Ждем пока осядет. А пока пойду блинов поем, Масленица все-таки 🥞
Хорошие новости - Минцифры запустило на Госуслугах сервис по добровольному самозапрету на кредиты и займы 🚫 Схема достаточно гибкая, что позволяет ее применять для разных типов кредитов и микрозаймов и формы их получения (дистанционно или очно). При этом, чтобы отменить самозапрет, надо иметь электронную подпись в приложении "Госключ", что должно в теории еще больше повысить защиту от мошенников. То есть отключить запрет также как и включить, обычным тубмлером, не получится 😠
Если при включенном самозапрете, кредит будет все-таки выдан, его аннулируют. При этом стоит помнить, что ЦБ недавно заявил, что они будут наказывать банки, которые не соблюдают правила антифрода и выдают кредиты при наличии факторов, говорящих о запрете такой операции 😡
#мошенничество
СМИ пишут, что министр обороны США 👮 дал указание своему Киберкомандованию приостановить наступательные операции против России (но не разведывательные). Причина не объясняется, но вероятно это связано с тем, как проходят переговоры между двумя державами; судя по всему продуктивно 🤝 А вот переговоры между США и Украиной вчера прошли не очень, что повлекло за собой некий всплеск разговоров в проукраинских каналах, что США - теперь законная цель для кибератак 🤕 Будем наблюдать...
#хакеры
Маск проводит полную ревизию используемого, точнее неиспользуемого ПО в американском госаппарате ✍️ Прям огонь 🔥 Обычно такие темы заметаются под ковер или не выносятся, чтобы не выплыли неприятные подробности или не стали задавать вопросы, почему при 13000 служащих у вас закуплено 37000 лицензий WinZip (кто вообще покупает лицензию на архиватор Zip, если в ОС встроенная поддержка этого формата). Так и до обвинений в коррупции недалеко 🫴
Но там он еще и на кибербез набросил, мол, какого фига на 15 тысяч сотрудников закуплено более 20 тысяч лицензий? Хотя тут, как по мне, все понятно 👌 В прайсе была позиция на 5, 10 и 20 тысяч лицензий. Чтобы не начинать сложный процесс переговоров о специальной лицензии на 15 тысяч мест (а вдруг число увеличится) и чтобы не покупать две лицензии, на 5 и на 10, что обычно дороже, чем одна на 20, и была куплена одна лицензия на 20 тысяч мест 🤑 Так что с ИБ все бьется, чего не скажешь об остальных упоминаемых Маском примерах.
Вдруг, представил, что у нас, вместо рассказа об экономике данных правительство решит заняться экономией денег ♻️ и тоже начнет с инвентаризации всего купленного и сокращении ненужных расходов ✂️ Хотя, что это я в фантастику, вдруг, ударился. У нас же цифровизация на марше, 1 триллион надо потратить, не время экономить!
#цифроваятрансформация