package_security | Unsorted

Telegram-канал package_security - Пакет Безопасности

21391

Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj

Subscribe to a channel

Пакет Безопасности

Учимся ИБ по сериалам? Почему бы и нет

Мы с вами привыкли учиться по трудночитаемым книгам, конспектам, лекциям и роликам с индусами на Ютубе. Но учиться можно всегда и везде. Иногда ты можешь включить сериал, расслабиться – и внезапно поймать больше инсайтов, чем на митапе по DevSecOps в пятницу вечером.

Сегодня поговорим о долине. Но не о той, которая всем надоела в медиапространстве, а о сериале “Силиконова Кремниевая долина”, в котором можно увидеть, как компании ставят безопасность на последнее место до тех пор, пока не становится больно.

Давайте-ка пройдёмся по некоторым сценам, где ИБ выглядывает из-за угла и машет нам ручкой.

👀 В шестой серии первого сезона главная команда нанимает стороннего разработчика, чтобы тот помог им с облачной архитектурой. Он обещает “быстро всё сделать”, но вместо этого корежит весь их код. Чему нас это учит? Что вы рискуете потерять все наработки и получить сломанную инфраструктуру, если не проверяете, кто имеет доступ и как вносит изменения в код.

👀 В восьмой серии второго сезона команда Pied Piper случайно получает логин и пароль конкурента, записанные на стикере. Просто вводят их – и оказываются внутри системы. Так, мы видим, что иногда даже не нужен никакой 0-day. Сотрудник может получить доступ к продовой базе, облаку или почте CEO.

👀 В этой же серии, мы видим, как из-за глупой случайности можно потерять тысячи часов контента. Команда обнаруживает, как кто-то удаляет их файлы, считая, что это хакерская атака. А затем выясняется, что кто-то неосторожно поставил бутылку текилы на ноутбук и она нажимает на Delete. Нужно помнить, что часто инциденты происходят не из-за хакеров, а из-за своих же сотрудников. Без бэкапов и политик доступа можно потерять всё.

Можно ли считать “Кремниевую долину” учебником? Скорее дайждестом плохих практик, который помогает безопасникам, айтишникам и тем самым стартаперам не сойти с ума: смотришь, смеёшься, успокаиваешься, что это не твои проблемы – и тихо заносишь в чеклист, как делать нельзя.

Ну а главное, что это не душный курс по криптографии и не мастер-класс по новому фреймворку. Смотрите, учитесь на чужих ошибках и не храните пароли на стикерах.

И да, самое важное – вы сами то уже успели посмотреть этот шикарный сериал?!?!!

Тема для поста кстати родилась не в моей голове, она взята из нашей предложки. Вот только ее автор не оставил свои контакты :(

ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

Почтовые угрозы бьют рекорды: за три квартала 2025 года зафиксировано почти 10 млн атак. Октябрь стал пиковым месяцем по числу атак с апреля 2024 года.

Злоумышленники не стоят на месте и используют новые методы:
- Зашифрованные архивы — чтобы скрыть вредонос от базовых сканеров.
- QR-фишинг — чтобы обманом перенаправить пользователя на мошеннические сайты.

Полный отчет о почтовых угрозах 2025 доступен в бюллетене.

Базовой защиты уже недостаточно. Нужно решение, которое видит угрозы насквозь и нейтрализует их до контакта с пользователем.
Kaspersky Security для почтовых серверов (расширенная линейка KSMS Plus) включает ключевые технологии для борьбы с угрозами:
- Проверка зашифрованных архивов — находит вредонос даже в запароленных файлах.
- Content Disarm & Reconstruction (CDR) — «обезвреживает» вложения, удаляя опасные элементы и сохраняя полезный контент.

Защитите коммуникации от самых изощренных атак. Подробнее о решении — на сайте.

Читать полностью…

Пакет Безопасности

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

ИИ уверенно рекомендует… мошенников

Мы все знали, что когда-нибудь ИИ начнёт массово “галлюцинировать”, но вряд ли ожидали, что он начнёт уверенно рекомендовать номера мошенников как официальные номера различных официальных служб. А это значит, что настало время сесть и разобраться, как киберпреступники «отравляют» ИИ больших ребят через веб индексацию.

На днях Aurascape Aura Labs обнаружили, что злоумышленники научились подсовывать большим языковым моделям фейковые номера «служб поддержки», заставляя Perplexity, Google AI и другие системы уверенно рекомендовать их как официальные. Это не взлом моделей и не инъецирование промта – это новый, куда более тихий и системный вектор атаки, рождённый переходом от поиска к ответам, которые ИИ собирает "как ему показалось правильным".

Техника проста и гениальна одновременно: спамеры взламывают (через тот же старый WordPress) авторитетные сайты – правительства, университетов, агрегаторы и справочники. любые домены с высоким уровнем доверия GEO/AEO – и загружают туда PDF и HTML, оптимизированные под то, чтобы ИИ воспринял их как первоисточники. Параллельно они засоряют YouTube и Yelp сгенерированными отзывами и описаниями, напичканными брендами авиакомпаний (чуть позже поймете) и одним и тем же мошенническим номером.

Генеративные системы обожают такой контент: свежий, структурированный, повторяющий формулировку запроса. В итоге модели начинают собирать ответ "как пазл" – и повторяют номер, который официальные службы никогда не видели.

Практические кейсы выглядят тревожно. Например, Perplexity на запрос “официального номера телефона для бронирования рейсов Emirates Airlines” уверенно выдаёт фейковый номер. На British Airways – та же история, ровно по тому же шаблону. В Google AI Overview (это как Поиск с Алисой) ситуация аналогичная: итоговый ответ звучит авторитетно, шаги правильные, а номер – мошеннический. Открываешь раздел “источники” – а там десяток скомпрометированных сайтов, PDF с MapMyRun и странные отзывы на Yelp. И главное: всё это выглядит настолько “нормально” для алгоритмов, что они ставят такие документы выше легитимных.

И что особенно неприятно – влияние спама видно даже там, где модели выдают правильный ответ. ChatGPT и Claude приводят корректные номера поддержки, но в списке источников уже мелькают те же заражённые сайты и те же отзывы на Yelp с мошенническими телефонами. Это означает, что уровень данных, на котором модели принимают решения, уже “токсичен”, а значит – следующий запрос другой тематики может легко попасть на фальшивку. Атака не точечная, злоумышленники методично захватывают слой контента, на который ориентируются LLM.

И да, это наша новая реальность: ИИ становится частью поверхности атаки. По мере того как поисковые системы превращаются в генеративные отвечалки, у злоумышленников появляется путь обхода всех привычных барьеров – они атакуют не браузеры пользователей и не самих поставщиков ИИ, а веб-экосистему, которую модели считают авторитетной по умолчанию. И пока не появится жёсткая проверка источников на уровне индексации, такие кампании будут масштабироваться – ведь им достаточно загрузить PDF на взломанный .gov, и завтра этот документ станет “истиной” для миллионов пользователей.

Какой можно дать совет? Всегда делайте паузу перед тем, как отдать кому-то свои деньги. Зайдите на официальный сайт и найдите номер телефона — это займет пару секунд, но может защитить ваш кошелек и паспортные данные. Пусть это будет вашим железным правилом, потому что даже самый продвинутый ИИ иногда может быть обманут, как доверчивый школьник, поверивший в “бесплатный айфон” или наследство от дедушки в Нигерии...

ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

Во-первых, у нас на канале вышел новый мок-собес по направлению пентеста – ссылка (да, ВК и Рутуб тоже есть). Думаю, что пока на это хватит, теперь будем искать кандидатов для моков по другим направлениям.

Во-вторых, вы только посмотрите, какие у нас теперь красивые обложки на этих роликах!!!!!

👨‍🏫 Менторство ИБ | Отзывы | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

Тут кстати итоги подведены, а призы уже вручены победителям 🎉

Читать полностью…

Пакет Безопасности

Мне тут уже начали приходить подарочки от разных крутых компаний из мира кибербезопасности (спасибо вам, мне очень приятно!!!!). Думаю, что в этом году я чуть потерплю и подкоплю их у себя под ёлкой, чтобы сделать потом один большой анпакинг.

А может даже чуть отдохну на праздниках и полноценное видео package_security/videos">запишу под этим соусом.

ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

Для Телеграм-аккаунтов с российскими номерами телефонов стала доступна функция привязки Passkey (это доступ без пароля).

Так что советую сделать эту связку на всякий пожарный, чтобы не потерять доступ к аккаунту в случае чего. Особенно с учетом того, что СМС для входа в ТГ больше не приходят.

Читать полностью…

Пакет Безопасности

Новогодний конкурс и розыгрыш призов! 🥹

В преддверии большого новогоднего конкурса мы решили начать ранний дроп призов!

🏆 Призы

📰 3 полугодовые подписки на журнал «Хакер» — свежие материалы, разборы, практики и инсайды из мира!


✅ Условия участия
Подписка на каналы:
• /channel/writeup_ctf
• /channel/pro_pentest
• /channel/poxek
• /channel/package_security


📅 Этот мини-розыгрыш пройдет с 8 по 12 число
⏰ Победителей объявим 12 числа в 12:00!

Следите за анонсами в каналах, чтобы не пропустить БОЛЬШОЙ новогодний розыгрыш

🍀 Желаем всем удачи и спасибо, что вы с нами! 🥰

Читать полностью…

Пакет Безопасности

Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!

Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо 🥰

Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.

Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет).

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

НольНочей

Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.

Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.

И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.

Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.

Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).

Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.

Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.

Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.

Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.

Читать полностью…

Пакет Безопасности

Типичная вакансия безопасника.

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Всем победителям разослал их призы, так что ожидайте

Читать полностью…

Пакет Безопасности

Кто в домене твоем

Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.

Погнали смотреть цифры:

1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.

2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.

3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.

Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).

А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.

Берегите свои домены, друзья. Ведь доменов много, а ваш — один.

Читать полностью…

Пакет Безопасности

Скайнет, перестань, щекотно

Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.

Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.

В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.

Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.

Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.

Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.

Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Дайте совет

Фотографиями своих домашних животных и паролями от Госуслуг вы уже поделились, поэтому настало время нового подвига. Дайте один простой совет. Не обязательно профессиональный, можно вообще любой.

Погнали.

Читать полностью…

Пакет Безопасности

Ну а мы для вас готовим что-то предновогоднее 🎄

Читать полностью…

Пакет Безопасности

Никто и не сомневался кстати

Читать полностью…

Пакет Безопасности

Сегодня кстати без дайджеста, да. Всем просто хорошего вечера

Читать полностью…

Пакет Безопасности

Я что, реально техноблогер теперь? Ха-ха, перестаньте продолжайте, мне нравится.

Что-то в этой вселенной явно произошло, потому что мне на обзор отправили уже второй достаточно крутой артефакт. И что же это, спросите вы – а это эргостол, о котором я мечтал аж несколько лет!

Это такой компьютерный стол с подъемным механизмом и регулировкой по высоте. Нужно это для того, чтобы можно было работать как сидя, так и стоя. А если добавить сюда еще и компактную беговую дорожку, то будешь выглядеть как лавандовый разработчик из Гугл можно хоть на ходу встречи проводить.

И да, я реально о нем мечтал, я реально долго не мог решиться на то, чтобы его себе купить, и вот – произошло какое-то чудо. Так что, если коротко, то все очень круто, стол – вау, а я довольный. Ну а если не коротко, то погнали по пунктам, как я люблю.

1. Всё можно подтянуть потом
Самое важное – даже когда стол уже собран, все болты и соединения остаются доступными. Если со временем что-то разболтается (а такое бывает с любой мебелью), просто берёшь ключ и подкручиваешь. Не надо ничего разбирать. Очень продуманно.

2. Два комплекта болтов и регулируемые ножки
В коробке лежали болты двух видов – чёрные и обычные металлические. Можно выбрать, какие больше подходят под интерьер. А ещё в ножках есть резиновые прокладки с регулировкой по высоте. Если пол кривой – стол легко выравнивается, не шатается.

3. Крепкая рама
Рама из крепкого металла, и это чувствуется. Стол стоит монолитно – ни в обычном положении (для сидячей работы), ни на максимальной высоте (для работы стоя) нет ни намёка на шатание или вибрацию. Даже если опереться – ничего не играет.

4. Можно гибко менять высоту
Да, у стола есть два основных положения – сидя и стоя. Но главный плюс в другом: если устал в одном положении, можно приподнять или опустить столешницу буквально на пару сантиметров и продолжить работать. Спина и шея разгружаются мгновенно, и не нужно полностью переключать режим.

5. Собирается за час
Сборка простая и быстрая – я уложился в час. А я, знаете ли, тот еще бытовой инвалид.

6. Кабель-менеджмент «из коробки»
В комплекте идут очень крутые защёлки для проводов прямо на раме стола. Не нужно ничего докупать или изобретать велосипед из стяжек.

Итог
Я довольный, стол стоит, работа работается, а этот пост пишется прямо на этом столе. Если и брать себе стол для дома или офиса – то только такой.

Держите кстати от меня промокод на -10% для того, чтобы вам было проще подарить этот стол кому-то из близких (например, себе) на Новый год – ПАКЕТ (эта скидка плюсуется с любыми акциями). Ну и подписаться на их Телеграм-канал тоже можете – ссылка

Читать полностью…

Пакет Безопасности

Сейф

Возможно вы помните про этот странный случай с ребятами из ЭКСМО и PR-партнерами. Напомню – они в странно-анонимной форме решили подарить безопасникам с Телеграм-каналами нечто неизвестное. В итоге профдеформированное сообщество дало им логичную реакцию, но их это не остановило и подарки они свои всё-таки подарили.

И это оказался СЕЙФ. Причем внутри лежала не только новая книга от этого издательства. Но еще и пара рамёнов с чаем из республики Коми 👁

Книга кстати называется «Вирьё моё! Хроники невидимых хакерских войн от Сыктывкара до Сингапура». И с этим, судя по всему, и связано наполнение сейфа.

Ах да, к сейфу прилагалась еще бумажка с загадкой, чтобы у получателя была возможность чуть подумать и вычислить код. Но был всего один нюанс – в сейф забыли вставить батарейки, поэтому ввести код было просто невозможно 😐

На самом деле спасибо ребятам за креативный подход и внимание, но в следующий раз лучше без тайн и с батарейками.

ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT

Читать полностью…

Пакет Безопасности

Топ неожиданных концовок популярных паролей у зумеров

NordPass выкатили седьмой ежегодный рейтинг из 200 самых распространенных паролей. И угадайте, что изменилось? Ровным счетом ничего. Лидер снова «123456». Ну хоть в этом мы стабильны.

И вот короткая сводка того, как люди сами себе устраивают взломы:
- поколения меняются, а пароль «12345» – нет;
- 18-летние и 80-летние придумывают одинаково плохие пароли – миф о «цифровых аборигенах» официально развенчан;
- во всех странах в топе местные имена, просто добавленные к цифрам;
- культурный код побеждает здравый смысл: мат, футбол, «счастливые числа», любимые бренды – все идет в ход.

Лень в очередной раз победила в этой битве. Привычки не меняются, к советам никто не прислушивается. Ценность кибербезопасников и самого кибербеза растет банально из-за того, что все забивают на цифровую гигиену.

Что делать, чтобы не попасть в топ-200 позора:
- Делать пароли длинными, странными и непредсказуемыми – 12 символов минимум.
- Не использовать один пароль везде.
- Включить 2FA. Да, прямо сейчас и где только можно.
- Если память как у рыбки меня, пользоваться менеджером паролей или блокнотом.

Ну или переходим на passkeys (вот тут обсуждали) и живем чуть проще.

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Типичное собеседование токсичного безопасника.

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

ДАЙДЖЕСТ

👨‍🏫 В Менторстве ИБ начались скидки 🔥

📹 На нашем Ютуб-канале вышло новое видео с разбором ролей и направлений в кибербезе. А еще package_security">канал набрал уже 500 подписчиков!

📋 В канале с вакансиями вышел пост про свежие стажировки, который вы почему-то задизлайкали – ссылка

⚡️ Меня опубликолвали в печатном издании – ссылка

⚡️ На этой неделе случился камерный митап Assume Birch (есть фото-подтверждения).

⚡️ А еще я отправил уже треть предновогодних подарков для партнеров и друзей канала, и часть уже даже дошла!

Ну все, я побежал дальше рассылать подарки и догуливать свой заслуженный выходной. Всем мир.

Читать полностью…

Пакет Безопасности

ЭТО ЭЛЕКТРОБУС.

Норвежская транспортная компания Ruter провела масшабное тестирование своего автопарка и вскрыла любопытную деталь в китайских электробусах Yutong. Оказалось, что производитель все это время имел удаленный доступ к ряду критически важных систем. Не только телеметрии, но и управлению питанием и аккумуляторами.

Тесты проходили в изолированной среде – в заброшенной шахте (тестировщики, вы там как?), чтобы исключить любое подключение к внешним сетям. Во время проверки подтвердился доступ к батарейному блоку через встроенный модуль с румынской SIM-картой. Формально он используется для OTA-обновлений (это такой способ доставки обновлений, как на вашем айфоне или андроиде) и диагностики, но теоретически этот канал может повлиять на работу автобуса. При этом камеры автобусов не подключены к интернету, так что речь не о шпионаже через видео. Только о командах, которые могут повлиять на «жизненно важные» системы.

Yutong отрицает, что имеет полный «kill switch» для автобусов. Компания заявляет, что не имеет доступа к рулевому управлению, тормозам или ускорению . Только к диагностике и сервисным функциям. Но политическая и системная реакция Европы не заставила себя ждать:
- Норвегия уже подняла вопрос кибербезопасности транспорта на государственный уровень.
- Дания, где эксплуатируют несколько сотен Yutong, уже оценивает риски возможного удаленного отключения.
- В Великобритании начались консультации органов транспорта и ИБ, чтобы понять масштаб уязвимости.

Ну а нам случай с Yutong в очередной раз показал, что информационная безопасность – это не только сервера, дата-центры или наши смартфоны. В современной «умной» инфраструктуре, от электробусов до зубных щеток, любая точка сетевого доступа может стать каналом управления или уязвимостью. Так что держим этот факт в голове и живем спокойно дальше. Всем мир.

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Телеком-уязвимости

Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.

До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.

SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.

Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.

Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.

Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.

К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.

Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Новый год все ближе, рабочих дел и суеты становится все больше, но воскресный дайджест пропускать нельзя. Во всех проектах произошло много чего нового, так что поговорить есть о чем. Поэтому схема старая – я пишу, а вы читаете. Погнали.

👨‍🏫 В канале по Менторству ИБ мы провели стрим по высшему образования в ИБ, его ценности, сложности и вот этому всему, запись тоже уже есть. Там же скоро выйдет самый длинный (и не менее душевный) отзыв на менторство, а еще запись мок-собеса на позицию intern/junior пентестер.

📋 В канале с вакансиями вышла информация о новой стажировке.

📄 В Резюмешной продолжают публиковаться новые резюме. Напоминаю о том, что не надо просто так кидать заявку в канал, если вы не рекрутер, нанимающий менеджер или безопасник, который готов опубликовать свое резюме.

🧠 В Пакете Знаний кстати тоже выходят дайджесты (но только полезные), а еще там очень сильно завирусился пост про логи для ребят из SOC.

Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.

Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).

А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.

Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.

Читать полностью…

Пакет Безопасности

Ах да, вы наверное уже подумали, что я забыл, а я не забыл!

Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that 🥳

Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков 🥰

Читать полностью…

Пакет Безопасности

Приватность в мессенджерах: Telegram vs WhatsApp

На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.

По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.

По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.

WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.

Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.

Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…

Пакет Безопасности

Дамы и господа, это случилось снова

Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch

Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.

Ну а я через пару дней пробегусь и выберу двух счастливчиков

ПБ | 😎 Чат | 🛍 Проекты

Читать полностью…
Subscribe to a channel