Про Иран от коллег из Securitylab — мы не хотели это комментировать, но ...
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
SecurityLab.ru
Одна ДНК, одни претензии на одну землю. Почему самые долгие войны идут не между чужими — а между теми, кто слишком похож
Есть удобная сказка для телевизора
👍41👎17❤13🤣7🤔6🔥5🤡3🗿1
Цифровой колониализм: кто построил вашу защиту — тот и владеет вашей страной
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
👍73🔥17❤7👨💻5👏2😁1🤔1
О камерах в Иране
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
🤯43🤔22🔥5👨💻5❤3😁2👍1
Про теневые форумы киберкриминала мы сами практически не писали, вот хорошая статья про них!
🔥7👍2❤1
Forwarded from Киберболоид
Даркнет-форумы превратились из сообществ энтузиастов в профессиональные площадки с продвинутыми мерами защиты. Их эволюция продолжается непрерывно.
#киберболоид #тренды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤2🗿1
О хранении фоток в MAX
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Telegram
SecurityLab.ru
🤖MAX снова под огнём: личные фото в мессенджере оказались уязвимы?
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
👍64🤡40👨💻5🔥4❤3
Волонтерский пост
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
🔥13❤2👍2👨💻1
3side кибербезопасности
Угнали Телеграм, что делать? Обычно если к нам приходят с таким запросом, то приходится долго и подробно расспрашивать об обстоятельствах. Куда и что ввели? Была ли двухфакторка? Могут ли сейчас сами зайти в аккаунт? И прочее прочее. Но наконец в одном из…
Все чаще люди теряют доступ к аккаунтам, актуализировали вам список всех контактов на такой случай.
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
YouTube
How to contact Telegram support (Easiest Way)(2026 Guide)
🚀 Build a tutorial channel like this as a real business.
📊 See the full blueprint I used to grow from zero to millions of views per month:
https://search-empire.com
Learn how to contact Telegram Support and customer care quickly and effectively with this…
📊 See the full blueprint I used to grow from zero to millions of views per month:
https://search-empire.com
Learn how to contact Telegram Support and customer care quickly and effectively with this…
🔥20❤7😁3
Интересные партнерства
В кибербезе бывают очень интересные ниши с не только важной, но и очень зрелищной продукцией!
Например, как вам само возгораемая флешка с термитом? А это лишь часть индустрии гарантированного уничтожения данных, от жестких дисков до носимых устройств.
Кому это может быть нужно? Тем кто имеет дело с информацией или контентом ограниченного доступа, не желает чтобы его собственность оказалась в руках недоброжелателей.
Вот так, а выглядит как флешка шпиона из кино! Собственно о ней:
ООО "КСУ" запускает в серийное производство носимый USB-флеш-накопитель «ПРИБОЙ Пепел Итан» со встроенной системой экстренного гарантированного уничтожения (физического сжигания).
«ПРИБОЙ Пепел Итан» — защищённый Flash-накопитель, который сочетает портативность обычной USB-флешки с надёжностью специализированного средства защиты информации и системой уничтожения.
Устройство предназначено для пользователей и организаций, которым необходим высочайший уровень безопасности при переносе конфиденциальных данных: руководителей, спецслужб, ИБ-подразделений, сотрудников, работающих с критичной информацией.
Встроенная система экстренного уничтожения полностью автономна!
ООО "КСУ" теперь наш партнер под их специализированные задачи.
В кибербезе бывают очень интересные ниши с не только важной, но и очень зрелищной продукцией!
Например, как вам само возгораемая флешка с термитом? А это лишь часть индустрии гарантированного уничтожения данных, от жестких дисков до носимых устройств.
Кому это может быть нужно? Тем кто имеет дело с информацией или контентом ограниченного доступа, не желает чтобы его собственность оказалась в руках недоброжелателей.
Вот так, а выглядит как флешка шпиона из кино! Собственно о ней:
ООО "КСУ" запускает в серийное производство носимый USB-флеш-накопитель «ПРИБОЙ Пепел Итан» со встроенной системой экстренного гарантированного уничтожения (физического сжигания).
«ПРИБОЙ Пепел Итан» — защищённый Flash-накопитель, который сочетает портативность обычной USB-флешки с надёжностью специализированного средства защиты информации и системой уничтожения.
Устройство предназначено для пользователей и организаций, которым необходим высочайший уровень безопасности при переносе конфиденциальных данных: руководителей, спецслужб, ИБ-подразделений, сотрудников, работающих с критичной информацией.
Встроенная система экстренного уничтожения полностью автономна!
ООО "КСУ" теперь наш партнер под их специализированные задачи.
🔥33👍10❤5😁4🗿3
О проблемах кнопочных телефонов
Наш известный исследователь безопасности ValdikSS эту проблему подсвечивал уже много лет назад.
Вот новость 2021 года, но если мне не изменяет память, первые статьи и попытки на это повлиять были еще раньше!
Он же говорил мне лично, что в последние годы наконец что-то сдвинулось, и проблему наконец заметили и начали решать.
А теперь еще и по каналам пошло - совсем хорошо!
Кто хочет больше подробностей - ищите по никнейму автора. Он крутой!
Наш известный исследователь безопасности ValdikSS эту проблему подсвечивал уже много лет назад.
Вот новость 2021 года, но если мне не изменяет память, первые статьи и попытки на это повлиять были еще раньше!
Он же говорил мне лично, что в последние годы наконец что-то сдвинулось, и проблему наконец заметили и начали решать.
А теперь еще и по каналам пошло - совсем хорошо!
Кто хочет больше подробностей - ищите по никнейму автора. Он крутой!
Telegram
Картавых Александр
Мне компетентные люди вот эту новость скинули и попросили подсветить, с их комментарием.
https://xn--r1a.website/Russian_OSINT/6821
Далее цитата:
Это было предсказуемо. Если в стране 70% пользователей кнопочных телефонов это военные и спецслужбы, то странно ещё, что…
https://xn--r1a.website/Russian_OSINT/6821
Далее цитата:
Это было предсказуемо. Если в стране 70% пользователей кнопочных телефонов это военные и спецслужбы, то странно ещё, что…
🔥29👍8❤7👎1
Скандал с Paragon Graphite - и вы офигеете от подробностей
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких кругах Paragon Solutions — опубликовала фото с (видимо) корпоративной вечеринки. На фото — интерфейс шпионского софта.
Виден дашборд с чешским номером телефона «Valentina», активными логами перехвата от 10 февраля 2026 года и интерфейсами мониторинга зашифрованных приложений (в том числе ТГ и Сигнала). Утечка такого уровня от директора по комплаенсу — или грандиозный операционный провал, или спланированная акция. А теперь веселее:
— в январе 2025 года WhatsApp уведомил итальянских журналистов, что их устройства атакованы шпионским ПО Paragon, в ответ израильтяне якобы (!) разорвали контракт с итальянскими госзаказчиками. А по устройствам — использовали zero-click уязвимость в iMessage (CVE-2025-43200).
— те же итальянцы при помощи израильского софта следили за активистами Mediterranea Saving Humans, но там слежку признали законной.
— в конце 2025 года взломали телефон консультанта итальянской оппозиции Франческо Никодемо. Иронично — израильское коммерческое ПО использовали для слежки за политической оппозицией в стране-члене ЕС.
А теперь следим за руками. Graphite — конкурент Pegasus от NSO Group. Руководство NSO Group + почти весь их R&D — бывшие сотрудники "подразделения 8200", небезызвестной израильской киберразведки.
Основатель и бывший CEO Paragon Solutions — бывший командир (!) 8200, бригадный генерал израильской армии Эхуд Шнеорсон. Как говорится, "дети, подержите мое пиво". В совете директоров — бывший президент Эхуд Барак.
Упомянутая в начале Реут Ямен — юрист Национального киберуправления Израиля. Среди сотрудников Paragon — множество экс-8200. Кстати, обе компании успешно куплены американцами.
А теперь задумаемся вот о чем. Если они вот такое продают на коммерческий рынок, то что они умеют делать для своих задач?
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких кругах Paragon Solutions — опубликовала фото с (видимо) корпоративной вечеринки. На фото — интерфейс шпионского софта.
Виден дашборд с чешским номером телефона «Valentina», активными логами перехвата от 10 февраля 2026 года и интерфейсами мониторинга зашифрованных приложений (в том числе ТГ и Сигнала). Утечка такого уровня от директора по комплаенсу — или грандиозный операционный провал, или спланированная акция. А теперь веселее:
— в январе 2025 года WhatsApp уведомил итальянских журналистов, что их устройства атакованы шпионским ПО Paragon, в ответ израильтяне якобы (!) разорвали контракт с итальянскими госзаказчиками. А по устройствам — использовали zero-click уязвимость в iMessage (CVE-2025-43200).
— те же итальянцы при помощи израильского софта следили за активистами Mediterranea Saving Humans, но там слежку признали законной.
— в конце 2025 года взломали телефон консультанта итальянской оппозиции Франческо Никодемо. Иронично — израильское коммерческое ПО использовали для слежки за политической оппозицией в стране-члене ЕС.
А теперь следим за руками. Graphite — конкурент Pegasus от NSO Group. Руководство NSO Group + почти весь их R&D — бывшие сотрудники "подразделения 8200", небезызвестной израильской киберразведки.
Основатель и бывший CEO Paragon Solutions — бывший командир (!) 8200, бригадный генерал израильской армии Эхуд Шнеорсон. Как говорится, "дети, подержите мое пиво". В совете директоров — бывший президент Эхуд Барак.
Упомянутая в начале Реут Ямен — юрист Национального киберуправления Израиля. Среди сотрудников Paragon — множество экс-8200. Кстати, обе компании успешно куплены американцами.
А теперь задумаемся вот о чем. Если они вот такое продают на коммерческий рынок, то что они умеют делать для своих задач?
1🔥55😁12🗿10❤4🤔1🤬1
А теперь в продолжение предыдущего поста
https://x.com/BabakVahdad/status/2032731192697446740
Перевод: "Иранские аналитики расценивают интенсивное медиадавление с требованием публичных появлений Моджтабы Хаменеи как часть продолжающейся информационной и разведывательной войны. По их мнению, современные технические средства способны извлекать данные о местонахождении из изображений, звуковых паттернов и сигналов трансляций. С этой точки зрения, избегание публичных появлений — не признак слабости, а базовая контрразведывательная мера в войне, где даже медиаприсутствие может стать источником разведывательной информации."
И это нифига не шутка. Считается, например, что "охраняемых лиц" (ученых, генералов, политиков) успешно находили по ... смартфонам. Не их (сами такие лица смартфонов не носили) — их охраны, которая "забивала" на безопасность.
Сотовая связь (геолокация, блокировка отдельных номеров в нужный момент) — та же история. Камеры+гео = безграничный массив аналитики. Кто куда ходит, с кем, зачем, где запасные командные пункты, как развертывается ПВО после объявления тревоги. Реально все.
Сами иранские оппозиционеры из Iran International писали, что еще Моссад активно использует ИИ для нахождения аккаунтов КСИРовцев в соцсетях, но это уже лирика. Предыдущих технических средств вполне достаточно для получения огромного массива информации. Или, проще говоря, данных для разведки и целеуказания.
В общем, когда кто-то в очередной раз будет шутить про то, что Путин не пользуется мобильным телефоном, не спешите смеяться. Дед наверняка просто что-то знает.
https://x.com/BabakVahdad/status/2032731192697446740
Перевод: "Иранские аналитики расценивают интенсивное медиадавление с требованием публичных появлений Моджтабы Хаменеи как часть продолжающейся информационной и разведывательной войны. По их мнению, современные технические средства способны извлекать данные о местонахождении из изображений, звуковых паттернов и сигналов трансляций. С этой точки зрения, избегание публичных появлений — не признак слабости, а базовая контрразведывательная мера в войне, где даже медиаприсутствие может стать источником разведывательной информации."
И это нифига не шутка. Считается, например, что "охраняемых лиц" (ученых, генералов, политиков) успешно находили по ... смартфонам. Не их (сами такие лица смартфонов не носили) — их охраны, которая "забивала" на безопасность.
Сотовая связь (геолокация, блокировка отдельных номеров в нужный момент) — та же история. Камеры+гео = безграничный массив аналитики. Кто куда ходит, с кем, зачем, где запасные командные пункты, как развертывается ПВО после объявления тревоги. Реально все.
Сами иранские оппозиционеры из Iran International писали, что еще Моссад активно использует ИИ для нахождения аккаунтов КСИРовцев в соцсетях, но это уже лирика. Предыдущих технических средств вполне достаточно для получения огромного массива информации. Или, проще говоря, данных для разведки и целеуказания.
В общем, когда кто-то в очередной раз будет шутить про то, что Путин не пользуется мобильным телефоном, не спешите смеяться. Дед наверняка просто что-то знает.
👍36❤16🤣6🔥3
Первое осознанное убийство под влиянием мошенников
О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали.
Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место мошенничество, был зарезан!
Телефонные мошенники обманули двоих:
- Девочку-подростка 16 лет, квартиру родителей которой хотели ограбить.
- 20-летнего футболиста ФК "Урал", чьими руками и хотели ограбить квартиру, а именно сейф.
Далее по телефону привели исполнителя-футболиста к квартире, а девочке по телефону же приказали открыть дверь «сотруднику органов». Футболист же был уверен, что участвует в спецоперации, и нес собой целый набор инструментов: лом, болгарку, кувалду и нож.
Но в этот момент пришла мать девочки, которую мошенники пытались задержать с помощью дочери и втянуть в легенду. Однако дама не повелась, поняла, что это мошенничество, и вошла в квартиру. Далее она оказала сопротивление футболисту, отказалась говорить код от сейфа, возникла драка и произошло убийство ножом.
«Оперативник»-футболист скорую не вызвал, по указке телефонных мошенников выкинул всё награбленное в окно, а дочь держал в заложниках еще сутки. После чего попытался скрыться, но был позднее задержан и будет отвечать по всей строгости закона. Нахождение под влиянием не смягчает вину.
Под влиянием люди способны на всё.
Проблема телефонного мошенничества усугубляется.
Мошенники учатся, случаи всё страшнее.
Блокировки не помогают и не помогут, их ВСЕГДА можно будет обойти.
При любых сомнениях или тем более чувстве страха от звонка бросайте трубку!
Позвоните близким, советуйтесь, успокаивайтесь. Пока вы на нервах — вы уязвимы!
Помните об этом. Распространяйте нашу памятку "Бросайте трубку".
О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали.
Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место мошенничество, был зарезан!
Телефонные мошенники обманули двоих:
- Девочку-подростка 16 лет, квартиру родителей которой хотели ограбить.
- 20-летнего футболиста ФК "Урал", чьими руками и хотели ограбить квартиру, а именно сейф.
Далее по телефону привели исполнителя-футболиста к квартире, а девочке по телефону же приказали открыть дверь «сотруднику органов». Футболист же был уверен, что участвует в спецоперации, и нес собой целый набор инструментов: лом, болгарку, кувалду и нож.
Но в этот момент пришла мать девочки, которую мошенники пытались задержать с помощью дочери и втянуть в легенду. Однако дама не повелась, поняла, что это мошенничество, и вошла в квартиру. Далее она оказала сопротивление футболисту, отказалась говорить код от сейфа, возникла драка и произошло убийство ножом.
«Оперативник»-футболист скорую не вызвал, по указке телефонных мошенников выкинул всё награбленное в окно, а дочь держал в заложниках еще сутки. После чего попытался скрыться, но был позднее задержан и будет отвечать по всей строгости закона. Нахождение под влиянием не смягчает вину.
Под влиянием люди способны на всё.
Проблема телефонного мошенничества усугубляется.
Мошенники учатся, случаи всё страшнее.
Блокировки не помогают и не помогут, их ВСЕГДА можно будет обойти.
При любых сомнениях или тем более чувстве страха от звонка бросайте трубку!
Позвоните близким, советуйтесь, успокаивайтесь. Пока вы на нервах — вы уязвимы!
Помните об этом. Распространяйте нашу памятку "Бросайте трубку".
Telegram
3side кибербезопасности
Телефонное мошенничество в 2025 году: итоги
Что больше всего запомнилось мне в 2025 году в контексте телефонного мошенничества?
0) Широкое обсуждение. О проблеме заговорили все: от блогеров и лидеров мнений до журналистов, далеких от темы кибербезопасности…
Что больше всего запомнилось мне в 2025 году в контексте телефонного мошенничества?
0) Широкое обсуждение. О проблеме заговорили все: от блогеров и лидеров мнений до журналистов, далеких от темы кибербезопасности…
🤯60🤬38❤3👍3😁2🔥1
8200 — как израильская военная киберразведка создала сотни стартапов и целую технологическую индустрию
Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.
При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.
Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.
То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.
А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):
ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).
И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд
И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.
По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.
Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.
А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".
Может, у нас однажды появится что-то подобное?
Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.
При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.
Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.
То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.
А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):
ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).
И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд
И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.
По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.
Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.
А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".
Может, у нас однажды появится что-то подобное?
Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
Telegram
3side кибербезопасности
Скандал с Paragon Graphite - и вы офигеете от подробностей
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких…
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких…
1🔥168👍47❤12😁6🤔6👏4👨💻2🗿2
Forwarded from Капитализм под защитой
НИКОГДА не подключайте чужой аккаунт Apple
Какую бы причину вам ни сказали.
Даже на пару минут.
Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.
Или по любым другим причинам.
Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.
Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!
В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.
Доверяете ли настолько этому человеку?
Какую бы причину вам ни сказали.
Даже на пару минут.
Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.
Или по любым другим причинам.
Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.
Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!
В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.
Доверяете ли настолько этому человеку?
👍43🤔10🔥5❤2👏1
CISO FORUM 2026: обновленная программа с топ-CISO и новыми зонами для бизнеса
Приглашаем вас на CISO FORUM 2026 - единственную клубную площадку для CISO, CIO и ИБ-архитекторов России, где основное внимание уделяется управленческим задачам, собственным кейсам и направлению B2B-контактов без маркетинга. Это 20-летие силы: точка для стратегий кибербезопасности с практическими зонами и глубоким погружением в отрасли.
Организатор: компания Р-Конф.
Что вас ждёт 28 апреля 2026 в Центре международной торговли (Москва):
— Более 1000 участников: CISO, CIO, руководители SOC из 330+ топ-организаций.
— 4 трека + новые зоны: Workshop Hall (AppSec, SOC, AI-агенты), Demo-сцена с питчами, Club с закрытыми отраслевыми дискуссиями (финансы, промышленность, телеком).
— Подтверждено 26 спикеров из сектора крайне, включая топ-25 CISO 2025: Всеслав Соленик (СберТех), Георгий Руденко (Райффайзенбанк), Дмитрий Беляев, Виктор Бобыльков (MWS Cloud) и другие.
— Бизнес-фокус трека А: от конструкции/метрики до коммуникации с бизнесом; варвар - заблокируйте «ИИ и AI-агенты в кибербезопасности».
Это уникально и нельзя пропустить:
Клубный формат отличает нас от госфорумов и вендорских событий: баланс экспертных кейсов (одна проблема - одно решение), отраслевые круглые столы (Мастадонты и Лидеры ИБ).
Скачайте PDF со списком участников, оцените аудиторию и забронируйте слот.
Зарегистрироваться
P.S. 3side партнер форума и обязательно там будем, подходите к Антону на месте, пообщаемся!
Приглашаем вас на CISO FORUM 2026 - единственную клубную площадку для CISO, CIO и ИБ-архитекторов России, где основное внимание уделяется управленческим задачам, собственным кейсам и направлению B2B-контактов без маркетинга. Это 20-летие силы: точка для стратегий кибербезопасности с практическими зонами и глубоким погружением в отрасли.
Организатор: компания Р-Конф.
Что вас ждёт 28 апреля 2026 в Центре международной торговли (Москва):
— Более 1000 участников: CISO, CIO, руководители SOC из 330+ топ-организаций.
— 4 трека + новые зоны: Workshop Hall (AppSec, SOC, AI-агенты), Demo-сцена с питчами, Club с закрытыми отраслевыми дискуссиями (финансы, промышленность, телеком).
— Подтверждено 26 спикеров из сектора крайне, включая топ-25 CISO 2025: Всеслав Соленик (СберТех), Георгий Руденко (Райффайзенбанк), Дмитрий Беляев, Виктор Бобыльков (MWS Cloud) и другие.
— Бизнес-фокус трека А: от конструкции/метрики до коммуникации с бизнесом; варвар - заблокируйте «ИИ и AI-агенты в кибербезопасности».
Это уникально и нельзя пропустить:
Клубный формат отличает нас от госфорумов и вендорских событий: баланс экспертных кейсов (одна проблема - одно решение), отраслевые круглые столы (Мастадонты и Лидеры ИБ).
Скачайте PDF со списком участников, оцените аудиторию и забронируйте слот.
Зарегистрироваться
P.S. 3side партнер форума и обязательно там будем, подходите к Антону на месте, пообщаемся!
🔥9👍3❤2
3side кибербезопасности
Первое осознанное убийство под влиянием мошенников О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали. Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место…
Убийства вместо поджога военкоматов — новые идеи мошенников
Тут в Москве произошло второе громкое дело по той же схеме — мошенники втемную использовали обманутую девушку для организации покушения. Жертва (вероятно) — случайный человек. Кажется, это что-то новое.
Ключевое: теперь жертвам вместо поджога военкомата или офиса Сбербанка предлагают совершить убийство. В первом известном случае (увы) получилось, во втором — к счастью нет. Что еще привлекает внимание: в обоих случаях находившиеся под влиянием мошенников лица (по информации СМИ) потенциально имели проблемы со здоровьем.
И вот тут мы приходим к огромной проблеме, которую решить будет сложнее всего: "правило 7%" работает. Потому что гарантированный коллективный иммунитет к мошенникам выработать невозможно. Всегда найдутся люди в стрессе, в депрессии, с проблемами со здоровьем или с деньгами. Вы спросите "да как можно по звонку взять молоток и пойти убивать незнакомого человека, это же безумие?". Хотите прям плохой ответ?
В России под 4 млн человек на психиатрическом учете. Это люди с задокументированными диагнозами — шизофрения, биполярное расстройство, тяжёлые депрессии, эпилепсия и т.д. Но это радикально заниженная цифра: российская психиатрическая культура исторически стигматизирована, большинство людей с расстройствами к врачам не обращаются.
Продажи антидепрессантов в России демонстрируют устойчивый рост: за 2025 год объем продаж вырос на 36% (до 22-23 млн упаковок) и в 4 раза превысил показатели 2019 года.
В итоге у мошенников ВСЕГДА будет возможность найти жертв. Коллективного иммунитета не будет. Нужны совершенно другие подходы к решению проблемы.
Тут в Москве произошло второе громкое дело по той же схеме — мошенники втемную использовали обманутую девушку для организации покушения. Жертва (вероятно) — случайный человек. Кажется, это что-то новое.
Ключевое: теперь жертвам вместо поджога военкомата или офиса Сбербанка предлагают совершить убийство. В первом известном случае (увы) получилось, во втором — к счастью нет. Что еще привлекает внимание: в обоих случаях находившиеся под влиянием мошенников лица (по информации СМИ) потенциально имели проблемы со здоровьем.
И вот тут мы приходим к огромной проблеме, которую решить будет сложнее всего: "правило 7%" работает. Потому что гарантированный коллективный иммунитет к мошенникам выработать невозможно. Всегда найдутся люди в стрессе, в депрессии, с проблемами со здоровьем или с деньгами. Вы спросите "да как можно по звонку взять молоток и пойти убивать незнакомого человека, это же безумие?". Хотите прям плохой ответ?
В России под 4 млн человек на психиатрическом учете. Это люди с задокументированными диагнозами — шизофрения, биполярное расстройство, тяжёлые депрессии, эпилепсия и т.д. Но это радикально заниженная цифра: российская психиатрическая культура исторически стигматизирована, большинство людей с расстройствами к врачам не обращаются.
Продажи антидепрессантов в России демонстрируют устойчивый рост: за 2025 год объем продаж вырос на 36% (до 22-23 млн упаковок) и в 4 раза превысил показатели 2019 года.
В итоге у мошенников ВСЕГДА будет возможность найти жертв. Коллективного иммунитета не будет. Нужны совершенно другие подходы к решению проблемы.
Telegram
Mash
Московская студентка попыталась убить незнакомую ей женщину по заданию украинских мошенников: пришла к ней домой, залила перцовкой, едва не ударила молотком по голове.
По данным Mash, собеседники из соседней страны обрабатывали 20-летнюю Елизавету М. последние…
По данным Mash, собеседники из соседней страны обрабатывали 20-летнюю Елизавету М. последние…
🤯44❤6🔥4👍2😁2👏1🗿1