Обновить
1048.08

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

WhatsApp сканирует сеть?

Совершенно случайно наткнулся на интересное:

У меня дома стриггерился алерт: мой домашний сервачок (он же роутер) помимо всего прочего отслеживает количество уникальных от-forward'енных $src_ip + $dst_ip + $dst_port – и алертит, когда их количество превышает некоторый порог.

И вот за последние сутки с моего телефона + телефона жены 2560 + 4082 уникальных пар $dst_ip + $dst_port (где 602x22 ниже – это соединения на 22 порт на 602 разных IP-адреса):

kate-mobile.lan (4082 IP+port pairs): 3117 TCP (1534x443, 602x22, 261x80, 237x554, 220x53, 29x23, 28x983, 21x553, 20x179, 12x1443, 9x5222, 6x5228, 4x4460, 4x21, 2x571, 2x9243, 2x240, 2x383, 2x185, 2x260, 2x299, 2x237, 2x336, 2x131, 2x512, 1x464, 1x734, 1x4416, 1x371, 1x10, 1x863, 1x895, 1x759, 1x815, 1x178, 1x830, 1x271, 1x838, 1x707, 1x629, 1x174, 1x1003, 1x894, 1x3237, 1x887, 1x962, 1x603, 1x855, 1x241, 1x494, 1x540, 1x181, 1x352, 1x454, 1x373, 1x654, 1x56, 1x646, 1x175, 1x876, 1x810, 1x556, 1x395, 1x483, 1x697, 1x212, 1x34, 1x588, 1x348, 1x605, 1x680, 1x460, 1x401, 1x224, 1x143, 1x161, 1x104, 1x655, 1x872, 1x521, 1x459, 1x911, 1x705, 1x317, 1x377, 1x807, 1x323, 1x893, 1x866, 1x142, 1x1001, 1x170, 1x920, 1x843, 1x209, 1x463, 1x156, 1x569, 1x952, 1x701, 1x184, 1x597, 1x389, 1x647, 1x8543, 1x487, 1x624, 1x537, 1x814, 1x259, 1x578, 1x26, 1x904, 1x751, 1x652, 1x795, 1x234, 1x671, 1x45, 1x4477, 1x307, 1x635, 1x651, 1x227, 1x806, 1x752, 1x203, 1x220, 1x582, 1x568, 1x153, 1x844, 1x402), 965 UDP (379x443, 278x53, 116x554, 83x123, 38x22, 22x23, 7x2002, 6x983, 4x179, 2x4123, 2x512, 2x21, 2x553, 1x363, 1x652, 1x654, 1x1003, 1x299, 1x307, 1x377, 1x680, 1x807, 1x804, 1x966, 1x685, 1x240, 1x463, 1x655, 1x806, 1x45, 1x383, 1x336, 1x153, 1x260, 1x28, 1x241, 1x603)
mobile.lan (2560 IP+port pairs): 1899 TCP (814x443, 405x22, 171x554, 168x80, 160x53, 23x983, 18x179, 18x1443, 15x23, 10x553, 9x5222, 6x21, 5x7275, 3x5228, 2x19302, 1x759, 1x37, 1x629, 1x685, 1x581, 1x582, 1x10000, 1x142, 1x250, 1x846, 1x125, 1x872, 1x657, 1x8543, 1x604, 1x90, 1x727, 1x567, 1x911, 1x739, 1x810, 1x4477, 1x866, 1x26, 1x491, 1x10, 1x156, 1x626, 1x178, 1x422, 1x977, 1x155, 1x12, 1x402, 1x683, 1x21007, 1x306, 1x595, 1x184, 1x4416, 1x472, 1x14, 1x904, 1x166, 1x165, 1x753, 1x988, 1x4434, 1x11, 1x28, 1x317, 1x622, 1x535, 1x718, 1x686, 1x637, 1x207, 1x244, 1x153, 1x7000, 1x8443, 1x966, 1x383, 1x5223, 1x985, 1x161, 1x994, 1x395, 1x898, 1x39, 1x592, 1x6447), 661 UDP (307x443, 168x53, 81x554, 36x123, 24x22, 10x23, 6x983, 6x179, 4x19302, 3x553, 3x21, 1x153, 1x685, 1x626, 1x155, 1x592, 1x19000, 1x491, 1x306, 1x472, 1x125, 1x8443, 1x28, 1x966)

Поставил себе PCAPdroid на телефон, и выяснилось, что WhatsApp (я им совсем не пользуюсь – установлен по необходимости):

  • За последний месяц съел 23 MB Wi-Fi трафика.

  • За сегодняшний день съел 92 MB Wi-Fi трафика.

  • Постоянно открывает соединения на разные IP и всякие мутные порты (ssh, ntp, ftp).

Хотелось бы верить, что это какая-то очередная защита от блокировок или вроде того, но, учитывая недавние истории про слежку за пользователями на Android, что-то не очень верится. :)

Как-то более глубоко исследовать эту ситуацию, честно говоря, нет желания (да и наверняка он подобными сканированиями занимается только изредка, чтобы не привлекать к себе лишнего внимания) – поэтому всё выше написанное исключительно JFYI, без каких-либо интересных подробностей.

P.S.: Большая просьба не воспринимать это как очередную рекламу в пользу всем известного мессенджера, который сейчас активно продвигается – все совпадения случайны.

Теги:
Всего голосов 13: ↑11 и ↓2+9
Комментарии5

Представлен открытый проект TruffleHog, который умеет анализировать хранилища данных и приложений, чтобы найти пароли, важные сведения и другую приватную информацию. В сервис заложено больше 700 детекторов различных видов данных и тысячи API, по которым инструмент ищет нужную информацию. Решение имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI. Также TruffleHog умеет сканировать сертификаты TLS, двоичные файлы, документы и медиа.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

У сети клиник Absolute Dental похитили ПДн более 1,2 млн пациентов — хакеры взломали систему через поставщика сервисов.

Национальный институт стандартов и технологий США предложил концепцию децентрализованной обработки данных для обеспечения безопасности и отслеживания цепочки поставок промышленных предприятий.

Группировка Qilin украла у Nissan 4 ТБ данных, включая 3D-модели автомобилей, и пригрозила опубликовать их в открытом доступе.

Biometric Update и Goode Intelligence в новом отчете рассказали о масштабе проблемы с дипфейками, типах атак и способах защиты от них, а также оценили рынок технологий по их обнаружению.

Оператор SK Telecom оштрафован на 97 млн долларов за утечку данных — это крупнейший штраф в Южной Корее на одну компанию с 2022 года.

Apple подала в суд на бывшего сотрудника команды разработчиков умных часов Apple Watch, обвинив его в передаче коммерческой тайны новому работодателю — компании Oppo.

Конгресс США принял пакет из трех законов о регулировании криптовалют: о структуре рынка, о стейблкоинах и о запрете ФРС выпускать цифровую валюту.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Впервые на экранах! Онлайн-марафон «PT NGFW: исповедь инженеров» 😲

Пять дней инженерного хардкора: с 15 по 19 сентября, 11:00-13:00 💪

Кажется, команда готова исповедоваться: за одну неделю расскажет не только, как работает PT NGFW, но и почему он работает именно так. Это будет не просто теория, а живой обмен опытом, разбор реальных кейсов и практические советы, которые можно сразу применить в работе.

В спикерах — вся команда PT NGFW.

🏆 Головоломки от наших экспертов и шанс выиграть собственный PT NGFW*🏆

Регистрируйтесь на сайте

*Срок проведения конкурса: 15.09.2025-19.09.2025, срок вручения Приза: с 19.09.2025-14.11.2025. Приз: ПАК PT NGFW 1010, а также брендированная продукция. Организатор АО «Позитив Текнолоджиз». Подробнее о сроках проведения, количестве призов, условиях участия в Правилах проведения Конкурса.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Разработчик (Mobile Developer) и программист Алексей Гладков попытался независимо изучить компоненты мессенджера Max.

Теги:
Всего голосов 4: ↑2 и ↓20
Комментарии8

Подключайтесь к вебинару про работу с ПДн в соответствии с требованиями 152-ФЗ

В 12:00 (мск) в прямом эфире расскажем, как сделать хранение персональных данных безопасным: с чего начать, как выбрать подходящее решение и подтвердить эффективность реализованных мер.

Программа вебинара

Что обсудим на вебинаре

  • Из чего складываются требования к защите персональных данных.

  • Как определить уровень защищенности персональных данных.

  • Как реализовать меры защиты.

  • Защита персональных данных в облачной инфраструктуре.

  • Как подтвердить эффективность мер защиты.

  • Как Selectel помогает соблюдать требования 152-ФЗ.

Смотреть трансляцию

📱на YouTube

📱в VK

Теги:
Всего голосов 5: ↑5 и ↓0+9
Комментарии0

Тут уже была не одна статья про то, как мессенджер MAX поможет бороться с мошенниками. И если в вацапах и телегах мне мошенники не звонили уже года два как понимая бесперспективность в моем случае, то через макса был сегодня прозвон от якобы домофонной компании. Переживаю за товарища майора, он не на больничном случаем?

Теги:
Всего голосов 4: ↑2 и ↓2+2
Комментарии4

Вебинар «Бизнес vs Безопасность: соблюдаем баланс правильно»

4 сентября в 11:00 состоится вебинар, где эксперты ГК InfoWatch расскажут, как найти эффективный баланс между ИБ и бизнесом и выстроить надежную систему защиты информации.

На вебинаре обсудим:

  • какие ошибки чаще всего совершают компании при выстраивании системы защиты внутренних данных;

  • почему антивирусов и NGFW недостаточно для информационной безопасности;

  • подходы InfoWatch к выстраиванию «умной защиты» в интересах бизнеса.

Покажем практическое демо по выстраиванию защиты информации с помощью решений InfoWatch.

Зарегистрируйтесь по ссылке.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Привет! Сегодня отмечается День знаний и пока школьники начинают новый учебный год, напоминаем про важность ИБ-обучения сотрудников. По данным нашего исследования, 67% утечек информации по вине работников происходят из-за невнимательности, ошибок и незнания основных ИБ-правил. Снизить число случайных инцидентов поможет прокачка киберграмотности.

Подготовили к празднику обои с базовыми ИБ-советами. Они позволят сотрудникам избежать самых частых ошибок при защите информации и всегда будут под рукой.

Для удобства оставляем ссылки на обои для Full HD и Quad HD мониторов.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

Почему разработчикам опенсорсных приложений для Android может не потребоваться подтверждать свою личность

Недавно Google анонсировала, что скоро смартфоны на базе Android будут работать только с приложениями, чьи разработчики подтвердили свою личность непосредственно Google. Но как это будут проверять? Напрашивается проверка по ключам подписи, но погодите-ка…

Если вы более-менее интересуетесь опенсорсом, наверняка вы слышали про “магазин” F-Droid. Что примечательно в нём — все приложения в его главном (единственном по умолчанию) репозитории собираются из исходников и подписываются одной сущностью — F-Droid. Эта особенность делает данный источник приложений уникальным в своём роде — в Google Play или RuStore каждый разработчик собирает и подписывает приложение сам.

Если Google не передумает и действительно введёт блокировку на “анонимных” разработчиков, вполне возможно, что F-Droid просто создаст единый аккаунт для своего ключа подписи, и продолжит спокойно предоставлять приложения даже на “сертифицированных” Android-девайсах.

Но наверняка вы скажете, что там распространяются приложения, неугодные Google, и будете правы. Однако они и так ломаются каждый месяц самой же корпорацией ввиду открытых исходников этих приложений и способов парсинга контента без официального API. Так что, думаю, обойдётся.

Что думаете?

Теги:
Всего голосов 4: ↑4 и ↓0+7
Комментарии5

ИБ-ДАЙДЖЕСТ INFOWATCH

Группировка Lab-Dookhtegan второй раз за год атаковала иранские танкеры — в результате была отключена связь на 64 судах.

У страховой компании Farmers Insurance утекли данные более 1 млн клиентов в результате кибератаки на одного из поставщиков.

Организатор автогонок NASCAR сообщил об утечке данных после кибератаки в апреле — пострадавшим клиентам предложили сервисы мониторинга кредитных отчетов на 1 или 2 года.

Власти Норвегии обвинили русских хакеров в кибератаке на плотину — после захвата управления шлюзом они устроили 4-часовой усиленный перелив воды в попытках вызвать наводнение.

В США обсуждают новую версию Закона о национальной обороне, а Евросоюз выпустил Индекс кибербезопасности ЕС с оценкой защищенности его государств-членов.

Группировка Warlock взломала ИТ-системы телеком-компании Orange в Бельгии и похитила данные 850 тыс. клиентов. А украденные данные Colt Technology Services опубликовала в дарквебе.

Итальянское правительство подтвердило, что злоумышленник mydocs похитил ПДн тысяч людей, бронировавших номера в гостиницах летом 2025 г.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии1

Запись вебинара «От кода до запуска: российский стек для Java — Axiom JDK и OpenIDE» доступна для просмотра

Вебинар прошёл, а воспоминания запись осталась.

Если вы не успели на вебинар, но очень хотели, то не переживайте! Мы всё записали, чтобы вы могли посмотреть в любое удобное время.

Что обсуждали на вебинаре:

  • Вызовы отечественной ИТ индустрии.

  • Портфолио Axiom JDK.

  • Регуляторика и соответствие стандартам.

  • РБПО: процесс создания доверенных Java продуктов.

  • Зачем OpenIDE разработчику и бизнесу.

  • В чём проблема собрать Intellij IDEA самостоятельно

  • Как будет развиваться OpenIDE.

Запись уже доступна на площадках.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Потерянное Goffeeйное зерно 🤨

Буквально через пару дней после нашего исследования активности группировки Goffee была проведена еще одна атака, о которой сейчас мы вам расскажем.

👋 Все начинается с письма от лица якобы ГУ МВД России, в котором во вложении находится PDF-документ со следующим содержимым:

В документе жертва находит ссылку на скачивание прилагаемых материалов, однако сама ссылка ведет на поддельный сайт МВД, на котором для загрузки просят пройти капчу. После прохождения капчи скачивается архив 182-1672143-01.zip, внутри которого, помимо трех документов-приманок, лежит полезная нагрузка с именем 182-1672143-01(исполнитель М.Д).exe*.

В качестве полезной нагрузки остались ранее известные .NET-загрузчики. И если ранее злоумышленники рандомизировали название mutex-ов, методов и типов следующего стейджа, то теперь модернизируются и сами GET-запросы. 

🔄 Классические параметры в URL — hostname= и username= — заменили на рандомные строки. Например, в одном из загрузчиков был составлен URL следующего формата:

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight?ToothRoofCarpet=<MachineName>&ChickWireHorse=<UserName>

К тому же некоторые загрузчики могли содержать документ-приманку с названием input.docx, по содержанию не отличавшийся от одного из документов в архиве.

По аналогичным названиям всего удалось обнаружить четыре архива с вредоносным ПО, описанным выше. Найти архивы и атрибутировать эти атаки к группировке Goffee в том числе помогают выделенные в статье (и выступлении OFFZONE) особенности сетевой инфраструктуры:

🔺 Все найденные домены в загрузчиках имеют .com/.org TLD, и сами домены — второго уровня.

🔺 Во всех загрузчиках для получения следующей стадии цепочки атаки используются ссылки четвертого и более уровня вложенности.

🔺 Все домены зарегистрированы в Namecheap.

🔺 Все домены хостятся на российских IP-адресах.

Дополнительные поиски по особенностям исполняемых файлов (схожие названия, сохраненные Debug Path и другое) помогли определить еще ряд семплов, принадлежащих Goffee.

Сетевые индикаторы компрометации

🔹 Домены:

cloud.mvd.spb.ru

brothiz.com

possessionpower.org

regrety.com

votexrp.com

combibox.net

pundy.org

🔹 Ссылки:

https://cloud.mvd.spb.ru/8u43sj

https://brothiz.com/counties/indicating/football/compress/bards

https://possessionpower.org/photographing/insinuating/predisposing/insolent/envious

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight

https://votexrp.com/glossed/complainingly/blank/looks/adjudge

https://combibox.net/gravitated/larva/commends/lambswool/potted

https://pundy.org/deliberation/corslet/posterior/flavourings/eavesdroppers

Файловые индикаторы компрометации

🔹 Архивы:

202645d53e040eddb41dfeb1ed0560d3500a15c09717d8853928ee9a17208e22

fd54cda0111f9746a3caa64a1117b94a56f59711a83ec368206105d5c8d757b0

e27af28d19791d18c0cb65929a530fe5aeb5db25a35fe26e2993c444dcd58352

4888c94e8a943d02f5fcc92f78a0cd19b957fb0c8709d4de484cd36c97448226

🔹 Полезные нагрузки:

b8cf62b529b17f5c8cf3cfa51d47f5dcf263c8ee5fffc427ea02359d4597865a

c89ab2c5648be4f4e459422fe90be09402824e8555484f1cc51a22ad96edf19b

3f151143fc4747f0f99aeba58a3d83d9ae655da3b5721a0900320bc25992656f

6262e99b7020b8e510ae9e6d8119affb239b42f4a5966af362f58292aa0af700

c45905101c29be2993dfaf98752df6def0ac47dd4c4a732d4bfdc8c4f002b6f1

ee17de2e428b9cf80e25aeaa3272bd8516c9115f0733baec56014f6d3232b61a

☕☕☕

Климентий Галкин, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies

Варвара Колоскова, специалист группы исследования сложных угроз TI-департамента экспертного центра безопасности Positive Technologies

👀 Заглядывайте в наш тг-канал за разборами и не только :).

Теги:
Всего голосов 9: ↑9 и ↓0+10
Комментарии0

Ближайшие события

История давнишняя, но писать пост о ней не хотел - ибо думал, что ситуация в моем случае была причиной не технических, а больше организационных проблем МФЦ...

Но все-таки меня сподвигло совпадение следующих событий:

  • пост в "Осторожно новости"

  • аналогичная ситуация, произошедшая со мной (мне тоже заявили, что я вожу машину "находящуюся в угоне")

  • скорое "долгожданное" появление мессенджера MAX

То, что мой случай не единственный, натолкнуло меня на мысль, что на самом деле проблема не чисто организационная, а и техническая в большей мере, чем мне казалось.

Суть (для тех, кто не переходит по ссылкам) в том, что в какой-то момент (либо в базе МФЦ, либо при интеграции/синхронизации) в качестве ключа уникальности для идентификации человека используется ФИО + дата рождения... и, как оказалось - "та-дам" - это сочетание отнюдь не уникально (хорошо еще, что у нас у большинства есть отчества).

В итоге при очередной синхронизации происходит перемешивание личных данных двух совпадающих людей. И все бы ничего - пока оба эти человека не имеют каких-либо проблем. Но вот если на одном из них появляются долги, не оплаченные кредиты, судебные дела и т.д. и т.п. - то страдают в итоге оба... А крайний случай - когда один из "двойников" умирает - и вся собственность, которая за ним числилась, меняет статус (в т.ч. машина снимается с регистрации, например).

Поначалу я думал, что проблема чисто организационная, т.к. при Сталине когда пользователей Госуслуг регистрировал Ростелеком, то идентификация шла строго по паспорту и СНИЛС... С приходом МФЦ появился вход по телефону и почте... И вот тут - еще до 2017 года, у меня начались приключения - когда сначала я не смогу зайти в свой личный кабинет, а потом в МФЦ мне показали, что есть 2 учетных записи - вторая не моя... но после ее заведения в моем личном кабинете как раз и пошла чехарда - в т.ч. пропали все документы, личные данные - кроме СНИЛС... Но новость показала, что проблема не про человеческий фактор.

Все это я к чему - близится 1 сентября 2025 года... нет, не только день знаний - но и день начала действия п.2 и 5 ФЗ 156 от 24.06.2025... И возникает вопрос - если, как заявлено, новый "многофункциональный сервис обмена информацией" будет интегрирован с ЕСИА - где гарантии, что теперь кроме штрафов, снятия с регистрации и прочих проблем у "двойников" еще и перемешается переписка в меcсенджере MAX (и здесь еще мы не поднимаем хайповый холливарный вопрос про архитектуру и качество защиты самого мессенджера) ?

Второй вопрос, который у меня возникает - что не так с архитектурой госуслуг, что уже почти 10 лет эта проблема лежит где-то в ядре, возможно в глубоком легаси, и до сих пор не заметно попыток исправить ситуацию ? В чем здесь причина: уровень компетенций специалистов, особенности смежных систем или еще что-то ? Не хочется давать повод господину Савельеву оказаться правым в его (на мой взгляд) заблуждении, что мощности современных компьютеров не хватает, чтобы учесть всех жителей РФ :-) У налоговой все чудно получается...

P.S.: в качестве развлечения давайте попробуем решить эту задачку проектирования (к слову, кмк, уровня курсовой ВУЗа по информационному моделированию). Что у нас однозначно определяет человека в реальном мире до того, как ему присвоили ИНН/СНИЛС и др ? Да, ФИО, дата рождения конечно помогают... но это действует только в рамках конкретной локации (т.е. вероятность совпадения в одном городе / роддоме очень мала). Т.е. достаточно было добавить в ключ уникальности место рождения (которое, к слову, у нас и в паспорте указывается, и в свидетельстве о рождении, и в СНИЛС и др.). Дальше можно, в т.ч. получить из этого надежный (не повторяющийся) ключ через одностороннее шифрование - если не хотим в открытом виде передавать составной ключ и в целом упростить процедуру сопоставления. И речь не столько про БД - информационное моделирование же оно в целом про хранение и обмен информацией.

P.P.S.: ну и "защита от..." сотрудника МФЦ тоже должна быть в ПО - чтобы не появлялись новые "дубли"

Теги:
Всего голосов 10: ↑10 и ↓0+14
Комментарии67

С первого сентября 1 сентября 2025 года вводятся дополнительные ограничения по выдаче наличных через банкоматы.

С 1 сентября 2025 года банки, которые оформили клиенту платежную карту, обязаны при выдаче наличных через банкоматы проверять операцию на признаки мошенничества. Банк России определил девять признаков, "выдачи наличных денежных средств без добровольного согласия клиента с использованием банкоматов которыми будут руководствоваться кредитные организации". Решение о соотвествии операции признакам будет принимать конкретный банк(на практике антифрод-система банка).

Признаки можно разделить на мой взгляд три основные группы:

  1. Нехарактерные для конкретного клиента виды и способы совершения операций, включая ошибочные операции, а так же совершения операций на сумму более 200 тыс. рублей.

  2. Наличие информации, полученной от операторов связи, о подозрительном общении клиента по сетям связи за последние 6 часов до совершения операций.

  3. Наличие информации, полученной от операторов связи о вредоносном программном обеспечении на устройствах абонента.

Если операция соответствует хотя бы одному из девяти признаков, банк немедленно сообщит об этом клиенту и на 48 часов введет временный лимит на выдачу наличных денег в банкомате — до 50 тыс. рублей в сутки. Снять более крупную сумму в этот период можно в отделении банка, если разумееться оно находиться в реальной досягаемости. Способ информирования предусмотрен договором клиента с банком.

Из вышеизложенного в частности следует, что банки будут еще одной структурой профессионально интересующейся Вашим общением через операторов связи.

Теги:
Всего голосов 4: ↑2 и ↓2+1
Комментарии4

Как построить отказоустойчивую инфраструктуру на базе Bare Metal: кейс компании SEOWORK

SEOWORK — платформа для мониторинга и аналитики поискового маркетинга. Компания развернула IT-инфраструктуру на выделенных серверах Selectel.

  • Основа инфраструктуры — выделенные серверы в дата-центрах уровня Tier III. Они связаны локальной сетью со скоростью до 10 Гбит/с и изолированы от интернета.

  • За производительность отвечают процессоры AMD EPYC™ 7452 (32 ядра), 512 ГБ RAM на сервер и быстрые SSD-диски корпоративного класса в RAID объемом до 20 ТБ.

  • Вся инфраструктура Selectel по умолчанию соответствует требованиям 152-ФЗ и защищена от DDoS-атак на уровнях L3-L4. Независимый трехмесячный пентест выстроенной системы, выполненный по заказу SEOWORK, подтвердил ее защищенность.

Подробнее о том, как компания развернула на Bare Metal производительную и отказоустойчивую инфраструктуру с SLA 99,8%, которая ежедневно обрабатывает более 600 ГБ данных, читайте в Академии Selectel.

Теги:
Всего голосов 4: ↑4 и ↓0+7
Комментарии0

Заставь дурака богу молиться…

Доброго. Чёрт дернул меня сменить пароль на ящике mail.ru и если бы я знал чем это может обернуться, но обо всём по-порядку. К слову почта создана мной аж в нулевых и ей сейчас 20+ лет, с момента создания.

Итак 22/08, примерно в 10.00 мск. я решил сменить пароль в своём ящике mail.ru. Сказано - сделано, но что-то пошло не так. То ли не тот пароль, то ли случайно нажал клавишу и сохранил, например пароль + ещё какой символ случайно, но не суть. А суть в том, что выйдя из ящика, я в него уже попасть не смог.

Поначалу недооценил масштаб проблемы, думая у меня в аккаунте давно привязан номер тел.а и если что, восстановим через смс (нет, см. далее). Итак, нажимаю заветную кнопку восстановить пароль и мне не предлагается использовать тел. для восстановления, а перекидывает на стандартную форму восстановления, где нужно указать 100500 данных, а-ля когда создал ящик, какой был первый пароль (ага, пароль 20 летней давности помню, "конечно"). В числе прочих был вопрос какой был последний пароль, но вот его не то что вспоминаю, а точно знаю - пароль достаточно сложный, длинный со спец.символами. Долго ли коротко ли, всё заполнил - отправляю и... фиг вам, цитата: " Мы подробно изучили всю информацию, которую вы прислали, и пришли к выводу, что этих данных недостаточно для восстановления доступа."

Теперь техничка.

1.      В почте привязан тел. с лохматых времён. Тел исправен и есть доступ.

2.      В почтовом аккаунте привязан личный домен для сервиса почта для домена.

3.      У меня внешний статический ip адрес, доступ к почте почти всегда только через почтовые приложения с пк (на смартфоне, с его динамическим ip этой почты нет)

4.      У меня есть 100% предыдущий пароль, сохранён электронно, т.е. человеческого фактора в ошибке набора тут нет. Copy-paste. С этим предыдущим паролем входил минимум неск.последних лет.

5.      Интересный нюанс. В почте созданы пароли приложений для почтовых программ и несмотря на потерю доступа к аккаунту - почтовые приложения без проблем продолжают работать. Я могу получать, отправлять почту без никаких ограничений!

6.      Я предоставил им скриншоты из почтовых программ за много месяцев, начиная с текущего, со списком принятых и отправленных писем.

7.      Я даже в процессе восстановления авторизовывался на госуслугах (есть у них такая опция).

Теперь, по пунктам, что в итоге. Любой технический специалист, например по пп.1-2 (напомню тел. и домен привязаны к почте давно) скажет, что смс + доказательство владения доменом, например изменения ТХТ, DNS записей домена у регистратора - является необходимым и достаточным для подтверждения личности человека + в моём случае ip адреса, кстати я им отправляю письма в поддержку с того же ip адреса, что и содержится в логе почте за последние несколько лет как минимум + п.5 - я даже отправлял им письма в поддержку с этого же проблемного адреса (!)вдумайтесь в это все.

Я не знаю как с ними ещё бороться!

Ну и да, золотые слова, сказанные мне кем-то когда-то:

"Запомни, твоя почта на не твоём домене - не твоя почта!"

ps Оцените чудо ответ тп mailru на мой вопрос - у меня давно привязан к аккаунту номер телефона, почему я не могу восстановить доступ по номеру, при условии, что у них же в справке есть такой вариант восстановления?

UPD.

Интересный момент. Предыд. пароль был сохранён электронно. Веб доступ в те редкие случаи, когда это было необходимо, осуществлялся последние несколько лет именно с этим паролем путём copy-paste. Т.е. человеческого фактора с ошибкой в пароле быть не может.

Собственно в числе прочих, при восстановлении был неоднократно задан вопрос - укажите последний пароль к ящику до его смены. Я его неоднократно им отправлял. В ответ я был просто обескуражен - они ответили пароль НЕ верный и более того, предоставленный мной пароль НИКОГДА не был в этом аккаунте. Вот тут я прям даже не знаю что ответить.

Ах да, причём здесь заголовок? Я обеими руками за безопасность, но когда не пускают своих - это уже не безопасность, а...

Теги:
Всего голосов 13: ↑13 и ↓0+14
Комментарии45

ИБ-ДАЙДЖЕСТ INFOWATCH

Житель Гарнера через чужой взломанный аккаунт Smoothie King заказал себе еды более чем на $583 — оказалось, что владелец скомпрометированной учетки так и не сменил пароль после утечки данных 8300 клиентов компании в 2023 г.

Технологическая компания Beijing E-Town обвинила Applied Materials в незаконном присвоении и продвижении технологий, полученных от двух бывших специалистов американской «дочки» E-Town.

Международная HR-компания Manpower подтвердила утечку данных около 150 тыс. человек — причиной могла быть атака группировки RansomHub.

Хакеры Saber and cyb0rg взломали ресурсы северокорейской группировки Kimsuky и выложили в открытый доступ их инструментарий и множество других данных.

Исследователи из Check Point сообщили о резком росте утечек учетных данных — в 2025 году их скомпрометировано на 160% больше, чем в 2024.

Хакеры взломали лабораторию Clinical Diagnostics NMDL и похитили данные 485 тыс. пациенток — пострадавших начнут уведомлять в ближайшее время.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Приглашаем на Alfa CTF 2025, соревнование по спортивному хакингу

Альфа-Банк приглашает специалистов и студентов в области информационной безопасности принять участие в соревновании по спортивному хакингу Alfa CTF, которое пройдет 13–14 сентября 2025 года в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга

Участники будут соревноваться в формате Capture The Flag (CTF), решая практические задачи на поиск уязвимостей и эксплуатацию различных сценариев атак. Призовой фонд — 3 100 000 рублей. Максимальный приз для одной команды — до 450 000 рублей.

Участники могут выбрать один из трех треков:

⚡️IT-трек — для ИТ-специалистов, кроме тех, кто работает в кибербезопасности, разработке ИБ-продуктов или уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️Студенческий трек — для учащихся вузов и колледжей 18–25 лет, кроме обучающихся на группе направлений «10.00.00 Информационная безопасность» и тех, кто уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️CTF-трек — для специалистов по ИБ и опытных CTF-игроков. Размер команды не ограничен. Этот трек открыт для всех, кто готов к сложным заданиям.

Для участия необходимо зарегистрироваться на соревнование по ссылке, определиться с форматом участия — индивидуально или командой (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками), выбрать соответствующий трек и участвовать в решении задач в течение двух дней соревнования.

Теги:
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Рег.облако запускает ИБ-услуги

Снова делимся важным апдейтом! Рег.облако выходит на рынок информационной безопасности.

Новая ИБ-линейка на первом этапе запуска будет включать три комплексных продукта:

Каждый сервис можно будет гибко настроить и кастомизировать под конкретные нужды и задачи бизнеса. Фактически, вы сами собираете тот уровень защиты, который нужен прямо сейчас: от базовой гигиены до реагирования на инциденты.

Основная цель — сделать такие услуги максимально доступными для малого и среднего бизнеса. Например, провести полноценный аудит информационной безопасности для инфраструктуры в 5-7 серверов можно начиная от 50 тыс. рублей.

Подключить ИБ-услуги уже можно на сайте

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Вклад авторов