Forwarded from Авиаторщина
«Аэрофлот Техникс» подвергся масштабной хакерской атаке.
В ночь с 23 на 24 февраля произошла серьёзная кибератака на ИТ-инфраструктуру компании «Аэрофлот Техникс» — крупнейшего в России провайдера услуг по техническому обслуживанию и ремонту воздушных судов, входящего в группу «Аэрофлот».
Источники, знакомые с ситуацией, сообщают, что всех срочно попросили перегрузить компьютеры и сменить пароли, а потом вырубили всё серверное оборудование. На данный момент сотрудники предприятия по-прежнему не имеют доступа ни к интернету, ни к рабочим компьютерам.
Кроме того, из-за технического сбоя в расчётной системе была перенесена выплата премий за выполнение особо важных заданий — начисления заморожены до полного восстановления инфраструктуры.
ИТ-специалисты сейчас в авральном режиме пытаются восстановить работоспособность систем и «поднять» сети. Пока же производственные процессы переведены на «ручное» управление. Техников попросили по максимуму отрабатывать все замечания кабинного экипажа, записанные в бортовых журналах (CLB), а информацию о времени прилёта и вылета «своих» бортов, их регистрационных номерах и местах стоянок теперь приходится отслеживать самостоятельно — через онлайн-табло аэропорта Шереметьево и сервис FlightRadar. Распределение техников по самолётам и объёму работ сейчас также ведётся в ручном режиме. Впрочем, техническая документация и планы по самолётам есть на компьютерах «Аэрофлота».
Кибератака затронула только инфраструктуру дочерней компании «Аэрофлот Техникс» и не коснулась головной авиакомпании и других структур группы благодаря изолированности сетей. К тому же на этот раз атаку удалось быстро заметить и своевременно «потушить сеть», что позволило избежать более серьёзных последствий. Однако пока невозможно оценить, что именно пострадало и какой объём данных безвозвратно утерян. Всё, что можно будет восстановить, станет понятно лишь после того, как сеть начнут постепенно поднимать. Восстановление нормального функционирования ИТ-ландшафта — дело не одного дня и даже не недели.
В ночь с 23 на 24 февраля произошла серьёзная кибератака на ИТ-инфраструктуру компании «Аэрофлот Техникс» — крупнейшего в России провайдера услуг по техническому обслуживанию и ремонту воздушных судов, входящего в группу «Аэрофлот».
Источники, знакомые с ситуацией, сообщают, что всех срочно попросили перегрузить компьютеры и сменить пароли, а потом вырубили всё серверное оборудование. На данный момент сотрудники предприятия по-прежнему не имеют доступа ни к интернету, ни к рабочим компьютерам.
Вырубили всё, сети нет, все программы упали, телефония не работает, — описывают масштаб бедствия работники. — Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На личных серверах «Аэрофлот Техникса» ничего нет.
Кроме того, из-за технического сбоя в расчётной системе была перенесена выплата премий за выполнение особо важных заданий — начисления заморожены до полного восстановления инфраструктуры.
ИТ-специалисты сейчас в авральном режиме пытаются восстановить работоспособность систем и «поднять» сети. Пока же производственные процессы переведены на «ручное» управление. Техников попросили по максимуму отрабатывать все замечания кабинного экипажа, записанные в бортовых журналах (CLB), а информацию о времени прилёта и вылета «своих» бортов, их регистрационных номерах и местах стоянок теперь приходится отслеживать самостоятельно — через онлайн-табло аэропорта Шереметьево и сервис FlightRadar. Распределение техников по самолётам и объёму работ сейчас также ведётся в ручном режиме. Впрочем, техническая документация и планы по самолётам есть на компьютерах «Аэрофлота».
Кибератака затронула только инфраструктуру дочерней компании «Аэрофлот Техникс» и не коснулась головной авиакомпании и других структур группы благодаря изолированности сетей. К тому же на этот раз атаку удалось быстро заметить и своевременно «потушить сеть», что позволило избежать более серьёзных последствий. Однако пока невозможно оценить, что именно пострадало и какой объём данных безвозвратно утерян. Всё, что можно будет восстановить, станет понятно лишь после того, как сеть начнут постепенно поднимать. Восстановление нормального функционирования ИТ-ландшафта — дело не одного дня и даже не недели.
🔥22🤯20🤔11❤3👍2
Forwarded from Капитализм под защитой
БЕСПЛАТНЫЙ VPN ПРЕВРАЩАЕТ АЙФОН В КИРПИЧ. ИЛИ НЕТ?
На днях SHOT написал: мошенники раздают бесплатный VPN через App Store. Ставишь, пару дней работает нормально. Потом айфон блокируется. На экране — требование заплатить 100 тысяч рублей. Не заплатишь — телефон останется кирпичом.
Звучит страшно. Но давайте разберёмся.
VPN из App Store не может заблокировать ваш айфон. Технически — не может. У него нет таких прав. Apple не даст. Это не Android, где можно поставить .apk с левого сайта и получить полный доступ к системе.
Тогда как это работает?
Скорее всего, при установке VPN вам подсовывают корпоративный MDM-профиль. Это штука, которой компании управляют рабочими телефонами сотрудников. Через MDM можно заблокировать устройство, стереть данные, установить ограничения. Мощная вещь. В руках вашего работодателя — нормально. В руках мошенника — проблема.
Маскируют это под "настройку сети" или "добавление VPN-конфигурации". Вы нажимаете "разрешить", вводите пароль. Всё. Контроль у них.
Что делать, если вам предлагают VPN:
1. Не ставьте бесплатные VPN от неизвестных разработчиков. Бесплатный VPN — это не благотворительность. Если вы не платите за продукт, вы и есть продукт. Или жертва.
2. При установке любого приложения читайте, что именно оно просит. "Добавить конфигурацию VPN" — нормально. "Установить профиль управления устройством" — нет. Это разные вещи.
3. Проверьте прямо сейчас: Настройки → Основные → VPN и управление устройством. Если там есть профили, которые вы не устанавливали — удаляйте.
4. Если айфон уже заблокирован и требует деньги — не платите. Обратитесь в Apple Support или к специалисту. Через DFU-режим устройство можно восстановить.
И да, 100 тысяч рублей мошенники не получат. Получат ваши нервы и пару дней без телефона. Тоже неприятно, но не катастрофа.
Не каждая страшная новость — правда. Но за каждой страшной новостью стоит реальная схема. Просто обычно она проще и тупее, чем пишут в заголовках.
На днях SHOT написал: мошенники раздают бесплатный VPN через App Store. Ставишь, пару дней работает нормально. Потом айфон блокируется. На экране — требование заплатить 100 тысяч рублей. Не заплатишь — телефон останется кирпичом.
Звучит страшно. Но давайте разберёмся.
VPN из App Store не может заблокировать ваш айфон. Технически — не может. У него нет таких прав. Apple не даст. Это не Android, где можно поставить .apk с левого сайта и получить полный доступ к системе.
Тогда как это работает?
Скорее всего, при установке VPN вам подсовывают корпоративный MDM-профиль. Это штука, которой компании управляют рабочими телефонами сотрудников. Через MDM можно заблокировать устройство, стереть данные, установить ограничения. Мощная вещь. В руках вашего работодателя — нормально. В руках мошенника — проблема.
Маскируют это под "настройку сети" или "добавление VPN-конфигурации". Вы нажимаете "разрешить", вводите пароль. Всё. Контроль у них.
Что делать, если вам предлагают VPN:
1. Не ставьте бесплатные VPN от неизвестных разработчиков. Бесплатный VPN — это не благотворительность. Если вы не платите за продукт, вы и есть продукт. Или жертва.
2. При установке любого приложения читайте, что именно оно просит. "Добавить конфигурацию VPN" — нормально. "Установить профиль управления устройством" — нет. Это разные вещи.
3. Проверьте прямо сейчас: Настройки → Основные → VPN и управление устройством. Если там есть профили, которые вы не устанавливали — удаляйте.
4. Если айфон уже заблокирован и требует деньги — не платите. Обратитесь в Apple Support или к специалисту. Через DFU-режим устройство можно восстановить.
И да, 100 тысяч рублей мошенники не получат. Получат ваши нервы и пару дней без телефона. Тоже неприятно, но не катастрофа.
Не каждая страшная новость — правда. Но за каждой страшной новостью стоит реальная схема. Просто обычно она проще и тупее, чем пишут в заголовках.
🔥46👍22❤9
Коротко про Иран
Во-первых, кибератаки на средства связи, инфраструктуру, СМИ и прочее — это уже вполне привычная и понятная часть современного обеспечения боевых действий. Мы уверены, что 90% действий "атакующих" по Ирану сейчас останется неизвестной.
Из того, что стало публичным — взлом иранских СМИ, приложения для определения времени намаза и (вроде как) нескольких телеграмм каналов. Но это все лирика "на сдачу". Повторимся, мы уверены, что главный пласт атак остался вдалеке от глаз.
Во-первых, кибератаки на средства связи, инфраструктуру, СМИ и прочее — это уже вполне привычная и понятная часть современного обеспечения боевых действий. Мы уверены, что 90% действий "атакующих" по Ирану сейчас останется неизвестной.
Из того, что стало публичным — взлом иранских СМИ, приложения для определения времени намаза и (вроде как) нескольких телеграмм каналов. Но это все лирика "на сдачу". Повторимся, мы уверены, что главный пласт атак остался вдалеке от глаз.
🔥24🤔12🤯3🗿2❤1
Про Иран от коллег из Securitylab — мы не хотели это комментировать, но ...
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.
Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.
Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.
Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.
Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.
И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.
И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
SecurityLab.ru
Одна ДНК, одни претензии на одну землю. Почему самые долгие войны идут не между чужими — а между теми, кто слишком похож
Есть удобная сказка для телевизора
👍41👎17❤13🤣7🤔6🔥5🤡3🗿1
Цифровой колониализм: кто построил вашу защиту — тот и владеет вашей страной
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.
Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.
В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.
Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.
В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.
Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».
А если бы у России не было достаточных компетенций в ИБ?
Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.
Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.
Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
👍73🔥17❤7👨💻5👏2😁1🤔1
О камерах в Иране
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.
Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.
Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?
А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.
Цена вопроса была - 30 тысяч рублей за аккаунт!
Почему так произошло?
Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".
И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
🤯43🤔22🔥5👨💻5❤3😁2👍1
Про теневые форумы киберкриминала мы сами практически не писали, вот хорошая статья про них!
🔥7👍2❤1
Forwarded from Киберболоид
Даркнет-форумы превратились из сообществ энтузиастов в профессиональные площадки с продвинутыми мерами защиты. Их эволюция продолжается непрерывно.
#киберболоид #тренды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤2🗿1
О хранении фоток в MAX
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!
Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.
2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.
3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.
OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.
Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.
P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
Telegram
SecurityLab.ru
🤖MAX снова под огнём: личные фото в мессенджере оказались уязвимы?
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
Вокруг мессенджера MAX разгорелся неожиданный спор о приватности файлов. Пользователь Pikabu под ником 5time заявил, что изображение из личной переписки в веб-версии сервиса можно открыть…
👍65🤡40👨💻5🔥4❤3
Волонтерский пост
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.
Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.
В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.
Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.
Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.
Это полностью волонтерская история всю организацию и процессы мы берем на себя.
Со своей стороны мы можем быть полезны менторам и их сообществам
Мы можем предложить, например:
- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;
- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;
- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.
Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.
Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
🔥13❤2👍2👨💻1
3side кибербезопасности
Угнали Телеграм, что делать? Обычно если к нам приходят с таким запросом, то приходится долго и подробно расспрашивать об обстоятельствах. Куда и что ввели? Была ли двухфакторка? Могут ли сейчас сами зайти в аккаунт? И прочее прочее. Но наконец в одном из…
Все чаще люди теряют доступ к аккаунтам, актуализировали вам список всех контактов на такой случай.
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
Помните, что в Telegram нет «горячей линии». Основная поддержка осуществляется волонтерами и через автоматизированные формы.
Официальные формы и боты:
@SpamBot — проверка наличия ограничений на аккаунте и подача апелляции на разблокировку.
@notoscam — (с синей галочкой) для жалоб на взломанные аккаунты или мошенников, выдающих себя за вас.
Прямые Email-адреса:
recover@telegram.org — вопросы восстановления доступа к аккаунту.
abuse@telegram.org — жалобы на взлом, мошенничество или неправомерный контент.
sms@telegram.org — если не приходят SMS-коды (обязательно укажите номер в международном формате и оператора).
dsa.telegram@edsr.eu — официальный контакт для запросов в рамках европейского законодательства (DSA), иногда работает быстрее для правовых вопросов.
И еще есть вот такое видео Восстановление аккаунта Telegram без кода
YouTube
How to contact Telegram support (Easiest Way)(2026 Guide)
🚀 Build a tutorial channel like this as a real business.
📊 See the full blueprint I used to grow from zero to millions of views per month:
https://search-empire.com
Learn how to contact Telegram Support and customer care quickly and effectively with this…
📊 See the full blueprint I used to grow from zero to millions of views per month:
https://search-empire.com
Learn how to contact Telegram Support and customer care quickly and effectively with this…
🔥20❤7😁3
Интересные партнерства
В кибербезе бывают очень интересные ниши с не только важной, но и очень зрелищной продукцией!
Например, как вам само возгораемая флешка с термитом? А это лишь часть индустрии гарантированного уничтожения данных, от жестких дисков до носимых устройств.
Кому это может быть нужно? Тем кто имеет дело с информацией или контентом ограниченного доступа, не желает чтобы его собственность оказалась в руках недоброжелателей.
Вот так, а выглядит как флешка шпиона из кино! Собственно о ней:
ООО "КСУ" запускает в серийное производство носимый USB-флеш-накопитель «ПРИБОЙ Пепел Итан» со встроенной системой экстренного гарантированного уничтожения (физического сжигания).
«ПРИБОЙ Пепел Итан» — защищённый Flash-накопитель, который сочетает портативность обычной USB-флешки с надёжностью специализированного средства защиты информации и системой уничтожения.
Устройство предназначено для пользователей и организаций, которым необходим высочайший уровень безопасности при переносе конфиденциальных данных: руководителей, спецслужб, ИБ-подразделений, сотрудников, работающих с критичной информацией.
Встроенная система экстренного уничтожения полностью автономна!
ООО "КСУ" теперь наш партнер под их специализированные задачи.
В кибербезе бывают очень интересные ниши с не только важной, но и очень зрелищной продукцией!
Например, как вам само возгораемая флешка с термитом? А это лишь часть индустрии гарантированного уничтожения данных, от жестких дисков до носимых устройств.
Кому это может быть нужно? Тем кто имеет дело с информацией или контентом ограниченного доступа, не желает чтобы его собственность оказалась в руках недоброжелателей.
Вот так, а выглядит как флешка шпиона из кино! Собственно о ней:
ООО "КСУ" запускает в серийное производство носимый USB-флеш-накопитель «ПРИБОЙ Пепел Итан» со встроенной системой экстренного гарантированного уничтожения (физического сжигания).
«ПРИБОЙ Пепел Итан» — защищённый Flash-накопитель, который сочетает портативность обычной USB-флешки с надёжностью специализированного средства защиты информации и системой уничтожения.
Устройство предназначено для пользователей и организаций, которым необходим высочайший уровень безопасности при переносе конфиденциальных данных: руководителей, спецслужб, ИБ-подразделений, сотрудников, работающих с критичной информацией.
Встроенная система экстренного уничтожения полностью автономна!
ООО "КСУ" теперь наш партнер под их специализированные задачи.
🔥33👍10❤5😁4🗿3
О проблемах кнопочных телефонов
Наш известный исследователь безопасности ValdikSS эту проблему подсвечивал уже много лет назад.
Вот новость 2021 года, но если мне не изменяет память, первые статьи и попытки на это повлиять были еще раньше!
Он же говорил мне лично, что в последние годы наконец что-то сдвинулось, и проблему наконец заметили и начали решать.
А теперь еще и по каналам пошло - совсем хорошо!
Кто хочет больше подробностей - ищите по никнейму автора. Он крутой!
Наш известный исследователь безопасности ValdikSS эту проблему подсвечивал уже много лет назад.
Вот новость 2021 года, но если мне не изменяет память, первые статьи и попытки на это повлиять были еще раньше!
Он же говорил мне лично, что в последние годы наконец что-то сдвинулось, и проблему наконец заметили и начали решать.
А теперь еще и по каналам пошло - совсем хорошо!
Кто хочет больше подробностей - ищите по никнейму автора. Он крутой!
Telegram
Картавых Александр
Мне компетентные люди вот эту новость скинули и попросили подсветить, с их комментарием.
https://xn--r1a.website/Russian_OSINT/6821
Далее цитата:
Это было предсказуемо. Если в стране 70% пользователей кнопочных телефонов это военные и спецслужбы, то странно ещё, что…
https://xn--r1a.website/Russian_OSINT/6821
Далее цитата:
Это было предсказуемо. Если в стране 70% пользователей кнопочных телефонов это военные и спецслужбы, то странно ещё, что…
🔥29👍8❤7👎1
Скандал с Paragon Graphite - и вы офигеете от подробностей
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких кругах Paragon Solutions — опубликовала фото с (видимо) корпоративной вечеринки. На фото — интерфейс шпионского софта.
Виден дашборд с чешским номером телефона «Valentina», активными логами перехвата от 10 февраля 2026 года и интерфейсами мониторинга зашифрованных приложений (в том числе ТГ и Сигнала). Утечка такого уровня от директора по комплаенсу — или грандиозный операционный провал, или спланированная акция. А теперь веселее:
— в январе 2025 года WhatsApp уведомил итальянских журналистов, что их устройства атакованы шпионским ПО Paragon, в ответ израильтяне якобы (!) разорвали контракт с итальянскими госзаказчиками. А по устройствам — использовали zero-click уязвимость в iMessage (CVE-2025-43200).
— те же итальянцы при помощи израильского софта следили за активистами Mediterranea Saving Humans, но там слежку признали законной.
— в конце 2025 года взломали телефон консультанта итальянской оппозиции Франческо Никодемо. Иронично — израильское коммерческое ПО использовали для слежки за политической оппозицией в стране-члене ЕС.
А теперь следим за руками. Graphite — конкурент Pegasus от NSO Group. Руководство NSO Group + почти весь их R&D — бывшие сотрудники "подразделения 8200", небезызвестной израильской киберразведки.
Основатель и бывший CEO Paragon Solutions — бывший командир (!) 8200, бригадный генерал израильской армии Эхуд Шнеорсон. Как говорится, "дети, подержите мое пиво". В совете директоров — бывший президент Эхуд Барак.
Упомянутая в начале Реут Ямен — юрист Национального киберуправления Израиля. Среди сотрудников Paragon — множество экс-8200. Кстати, обе компании успешно куплены американцами.
А теперь задумаемся вот о чем. Если они вот такое продают на коммерческий рынок, то что они умеют делать для своих задач?
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких кругах Paragon Solutions — опубликовала фото с (видимо) корпоративной вечеринки. На фото — интерфейс шпионского софта.
Виден дашборд с чешским номером телефона «Valentina», активными логами перехвата от 10 февраля 2026 года и интерфейсами мониторинга зашифрованных приложений (в том числе ТГ и Сигнала). Утечка такого уровня от директора по комплаенсу — или грандиозный операционный провал, или спланированная акция. А теперь веселее:
— в январе 2025 года WhatsApp уведомил итальянских журналистов, что их устройства атакованы шпионским ПО Paragon, в ответ израильтяне якобы (!) разорвали контракт с итальянскими госзаказчиками. А по устройствам — использовали zero-click уязвимость в iMessage (CVE-2025-43200).
— те же итальянцы при помощи израильского софта следили за активистами Mediterranea Saving Humans, но там слежку признали законной.
— в конце 2025 года взломали телефон консультанта итальянской оппозиции Франческо Никодемо. Иронично — израильское коммерческое ПО использовали для слежки за политической оппозицией в стране-члене ЕС.
А теперь следим за руками. Graphite — конкурент Pegasus от NSO Group. Руководство NSO Group + почти весь их R&D — бывшие сотрудники "подразделения 8200", небезызвестной израильской киберразведки.
Основатель и бывший CEO Paragon Solutions — бывший командир (!) 8200, бригадный генерал израильской армии Эхуд Шнеорсон. Как говорится, "дети, подержите мое пиво". В совете директоров — бывший президент Эхуд Барак.
Упомянутая в начале Реут Ямен — юрист Национального киберуправления Израиля. Среди сотрудников Paragon — множество экс-8200. Кстати, обе компании успешно куплены американцами.
А теперь задумаемся вот о чем. Если они вот такое продают на коммерческий рынок, то что они умеют делать для своих задач?
1🔥55😁12🗿10❤4🤔1🤬1
А теперь в продолжение предыдущего поста
https://x.com/BabakVahdad/status/2032731192697446740
Перевод: "Иранские аналитики расценивают интенсивное медиадавление с требованием публичных появлений Моджтабы Хаменеи как часть продолжающейся информационной и разведывательной войны. По их мнению, современные технические средства способны извлекать данные о местонахождении из изображений, звуковых паттернов и сигналов трансляций. С этой точки зрения, избегание публичных появлений — не признак слабости, а базовая контрразведывательная мера в войне, где даже медиаприсутствие может стать источником разведывательной информации."
И это нифига не шутка. Считается, например, что "охраняемых лиц" (ученых, генералов, политиков) успешно находили по ... смартфонам. Не их (сами такие лица смартфонов не носили) — их охраны, которая "забивала" на безопасность.
Сотовая связь (геолокация, блокировка отдельных номеров в нужный момент) — та же история. Камеры+гео = безграничный массив аналитики. Кто куда ходит, с кем, зачем, где запасные командные пункты, как развертывается ПВО после объявления тревоги. Реально все.
Сами иранские оппозиционеры из Iran International писали, что еще Моссад активно использует ИИ для нахождения аккаунтов КСИРовцев в соцсетях, но это уже лирика. Предыдущих технических средств вполне достаточно для получения огромного массива информации. Или, проще говоря, данных для разведки и целеуказания.
В общем, когда кто-то в очередной раз будет шутить про то, что Путин не пользуется мобильным телефоном, не спешите смеяться. Дед наверняка просто что-то знает.
https://x.com/BabakVahdad/status/2032731192697446740
Перевод: "Иранские аналитики расценивают интенсивное медиадавление с требованием публичных появлений Моджтабы Хаменеи как часть продолжающейся информационной и разведывательной войны. По их мнению, современные технические средства способны извлекать данные о местонахождении из изображений, звуковых паттернов и сигналов трансляций. С этой точки зрения, избегание публичных появлений — не признак слабости, а базовая контрразведывательная мера в войне, где даже медиаприсутствие может стать источником разведывательной информации."
И это нифига не шутка. Считается, например, что "охраняемых лиц" (ученых, генералов, политиков) успешно находили по ... смартфонам. Не их (сами такие лица смартфонов не носили) — их охраны, которая "забивала" на безопасность.
Сотовая связь (геолокация, блокировка отдельных номеров в нужный момент) — та же история. Камеры+гео = безграничный массив аналитики. Кто куда ходит, с кем, зачем, где запасные командные пункты, как развертывается ПВО после объявления тревоги. Реально все.
Сами иранские оппозиционеры из Iran International писали, что еще Моссад активно использует ИИ для нахождения аккаунтов КСИРовцев в соцсетях, но это уже лирика. Предыдущих технических средств вполне достаточно для получения огромного массива информации. Или, проще говоря, данных для разведки и целеуказания.
В общем, когда кто-то в очередной раз будет шутить про то, что Путин не пользуется мобильным телефоном, не спешите смеяться. Дед наверняка просто что-то знает.
👍36❤16🤣6🔥3
Первое осознанное убийство под влиянием мошенников
О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали.
Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место мошенничество, был зарезан!
Телефонные мошенники обманули двоих:
- Девочку-подростка 16 лет, квартиру родителей которой хотели ограбить.
- 20-летнего футболиста ФК "Урал", чьими руками и хотели ограбить квартиру, а именно сейф.
Далее по телефону привели исполнителя-футболиста к квартире, а девочке по телефону же приказали открыть дверь «сотруднику органов». Футболист же был уверен, что участвует в спецоперации, и нес собой целый набор инструментов: лом, болгарку, кувалду и нож.
Но в этот момент пришла мать девочки, которую мошенники пытались задержать с помощью дочери и втянуть в легенду. Однако дама не повелась, поняла, что это мошенничество, и вошла в квартиру. Далее она оказала сопротивление футболисту, отказалась говорить код от сейфа, возникла драка и произошло убийство ножом.
«Оперативник»-футболист скорую не вызвал, по указке телефонных мошенников выкинул всё награбленное в окно, а дочь держал в заложниках еще сутки. После чего попытался скрыться, но был позднее задержан и будет отвечать по всей строгости закона. Нахождение под влиянием не смягчает вину.
Под влиянием люди способны на всё.
Проблема телефонного мошенничества усугубляется.
Мошенники учатся, случаи всё страшнее.
Блокировки не помогают и не помогут, их ВСЕГДА можно будет обойти.
При любых сомнениях или тем более чувстве страха от звонка бросайте трубку!
Позвоните близким, советуйтесь, успокаивайтесь. Пока вы на нервах — вы уязвимы!
Помните об этом. Распространяйте нашу памятку "Бросайте трубку".
О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали.
Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место мошенничество, был зарезан!
Телефонные мошенники обманули двоих:
- Девочку-подростка 16 лет, квартиру родителей которой хотели ограбить.
- 20-летнего футболиста ФК "Урал", чьими руками и хотели ограбить квартиру, а именно сейф.
Далее по телефону привели исполнителя-футболиста к квартире, а девочке по телефону же приказали открыть дверь «сотруднику органов». Футболист же был уверен, что участвует в спецоперации, и нес собой целый набор инструментов: лом, болгарку, кувалду и нож.
Но в этот момент пришла мать девочки, которую мошенники пытались задержать с помощью дочери и втянуть в легенду. Однако дама не повелась, поняла, что это мошенничество, и вошла в квартиру. Далее она оказала сопротивление футболисту, отказалась говорить код от сейфа, возникла драка и произошло убийство ножом.
«Оперативник»-футболист скорую не вызвал, по указке телефонных мошенников выкинул всё награбленное в окно, а дочь держал в заложниках еще сутки. После чего попытался скрыться, но был позднее задержан и будет отвечать по всей строгости закона. Нахождение под влиянием не смягчает вину.
Под влиянием люди способны на всё.
Проблема телефонного мошенничества усугубляется.
Мошенники учатся, случаи всё страшнее.
Блокировки не помогают и не помогут, их ВСЕГДА можно будет обойти.
При любых сомнениях или тем более чувстве страха от звонка бросайте трубку!
Позвоните близким, советуйтесь, успокаивайтесь. Пока вы на нервах — вы уязвимы!
Помните об этом. Распространяйте нашу памятку "Бросайте трубку".
Telegram
3side кибербезопасности
Телефонное мошенничество в 2025 году: итоги
Что больше всего запомнилось мне в 2025 году в контексте телефонного мошенничества?
0) Широкое обсуждение. О проблеме заговорили все: от блогеров и лидеров мнений до журналистов, далеких от темы кибербезопасности…
Что больше всего запомнилось мне в 2025 году в контексте телефонного мошенничества?
0) Широкое обсуждение. О проблеме заговорили все: от блогеров и лидеров мнений до журналистов, далеких от темы кибербезопасности…
🤯60🤬38❤3👍3😁2🔥1
8200 — как израильская военная киберразведка создала сотни стартапов и целую технологическую индустрию
Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.
При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.
Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.
То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.
А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):
ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).
И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд
И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.
По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.
Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.
А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".
Может, у нас однажды появится что-то подобное?
Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.
При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.
Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.
То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.
А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):
ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).
И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд
И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.
По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.
Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.
А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".
Может, у нас однажды появится что-то подобное?
Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
Telegram
3side кибербезопасности
Скандал с Paragon Graphite - и вы офигеете от подробностей
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких…
Тут месяц назад в Linkedin случилась волшебная история. Реут Ямен (ой, опять явно израильское имя в статье про шпионское ПО!) — главный юрисконсульт и директор по комплаенсу широко известной в узких…
1🔥168👍47❤12😁6🤔6👏4👨💻2🗿2
Forwarded from Капитализм под защитой
НИКОГДА не подключайте чужой аккаунт Apple
Какую бы причину вам ни сказали.
Даже на пару минут.
Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.
Или по любым другим причинам.
Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.
Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!
В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.
Доверяете ли настолько этому человеку?
Какую бы причину вам ни сказали.
Даже на пару минут.
Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.
Или по любым другим причинам.
Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.
Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!
В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.
Доверяете ли настолько этому человеку?
👍43🤔10🔥5❤2👏1