cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

F.A.C.C.T. Борьба с киберпреступностью

Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой.

Mostrar más
Publicaciones publicitarias
16 441
Suscriptores
-124 horas
-157 días
-1630 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Photo unavailableShow in Telegram
⚡️Мутные схемы аренды электросамокатов Как минимум 25 групп и каналов в соцсетях и мессенджерах предлагают обходить правила сервисов поминутной аренды электросамокатов, выяснили специалисты F.A.C.C.T. На ресурсах продают доступы к аккаунтам с баллами программы лояльности и якобы служебному приложению для безлимитных поездок. ↖️Цены варьируются от 20 до 2000 рублей. Покупатели — преимущественно дети, подростки, а также взрослые любители халявы — рискуют стать жертвами мошенников.
«Попытка сэкономить таким образом на аренде электросамокатов или нарушить правила пользования транспортом может повлечь к блокировке в сервисе, потере денежных средств, утечке данных, заражению устройства ВПО. Покупать услуги через мессенджер небезопасно: это могут быть украденные аккаунты, использование которых грозит уголовной ответственностью». — Евгений Егоров, ведущий аналитик F.A.С.С.T. Digital Risk Protection.
🤭 Подробности — в статье на РБК.
Mostrar todo...
11🤯 7 5👍 4😁 3🤩 1
Photo unavailableShow in Telegram
Как компания может узнать о готовящейся атаке и не допустить ее? Чем крупнее компания, тем она привлекательнее для злоумышленников. Если в малом бизнесе достаточно 1—2 специалистов по ИБ, чтобы контролировать периметр, то среднему и крупному бизнесу необходимо задуматься о специальных решениях по предотвращению киберинцидентов. ↖️ Таким решением может стать Threat Intelligence. Здесь аккумулируются данные о текущих или потенциальных киберугрозах, имеющих отношение к компании, тактиках и техниках злоумышленников. Это позволяет специалистам по ИБ снизить и смягчить риски. ⚙️ Как TI позволяет опережать злоумышленников? Обычно атаке злоумышленников предшествуют три этапа — и TI на них уже показывает свою эффективность: ➡️ Разведка инфраструктуры жертвы — когда злоумышленник мониторит информацию и изучает цифровые активы компании, TI может искать и анализировать эту активность и данные о ней. ➡️ Подготовка собственной хакерской инфраструктуры — TI исследует инструменты злоумышленников, которые будут использованы при атаке. ➡️ Инициализация атаки — TI владеет данными, какие методики и тактики применяет злоумышленник. ☝️Ущерб от успешной реализации атаки может измеряться в огромных финансовых потерях или привести к полной ликвидации компании на рынке — эти факторы делают инвестиции в киберразведку обоснованными. ⚙️ Какие еще есть преимущества у TI? Threat Intelligence позволяет действовать проактивно. Он полезен на трех уровнях обеспечения информационной безопасности: 1️⃣ Стратегический уровень. Позволяет CISO и CEO оценить, в каких приоритетных направлениях развивать ИБ в компании. 2️⃣ Операционный уровень. Описывает тактики и инструменты атакующих, помогает ИБ-аналитикам и CISO в организации защиты. Одним из форматов предоставления данных является матрица MITRE ATT&CK. 3️⃣ Тактический уровень. Содержит технические данные о конкретных угрозах. Позволяет распознать характерные индикаторы и выявлять угрозы, с которыми может столкнуться компания, сократить время выявления атаки, а также атрибутировать ее. 🤭 О ярких кейсах F.A.C.C.T. Threat Intelligence читайте в нашем блоге по ссылке.
Mostrar todo...
13👍 9 4 1
Photo unavailableShow in Telegram
Что почитать пентестеру? Собрали полезную подборку по рекомендациям специалистов F.A.C.C.T. Если кликнуть на название книги, оно скопируется в буфер обмена 😉 ☀️Компьютерные сети. Принципы, технологии, протоколы В. Олифер, Н. Олифер ➡️ База, которая объясняется на пальцах. Подойдет для тех, кто делает первые шаги в изучении основ ИБ. ☀️Penetration Testing: A Hands-On Introduction to Hacking Georgia Weidman ➡️ Практическое руководство для начинающих пентестеров. ☀️ The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws Dafydd Stuttard and Marcus Pinto ➡️ Подробно описывает методы атак и эффективной защиты. ☀️ Metasploit: The Penetration Tester's Guide David Kennedy, Jim O'Gorman, Devon Kearns ➡️ Обзор инструментария Metasploit Framework и методов его использования для проведения тестирования на проникновение. ☀️The Shellcoder's Handbook: Discovering and Exploiting Security Holes Chris Anley, John Heasman, Felix Lindner, and Gerardo Richarte ➡️ Об эксплойтах и обнаружении уязвимостей. ☀️Hacking: The Art of Exploitation Jon Erickson ➡️ Практический подход к пониманию работы компьютерных систем и методов их взлома ☀️The Hacker Playbook 3: Practical Guide to Penetration Testing Peter Kim ➡️ Пособие с практическими советами для пентестера, основанными на реальных кейсах. ☀️ The Tangled Web: A Guide to Securing Modern Web Applications Michal Zalewski ➡️ О сложных аспектах информационной безопасности, включая атаки на клиентскую и серверную стороны. ⚙️ Полезные ресурсы и практика ☀️Web Security Academy ☀️Root Me ☀️Hack the Box ☀️Hack Tricks ☀️OWASP Web Security Testing GuideTry ☀️Hack Me ☀️Echo CTF ☀️Try Hack Me ⚙️ Справка Пентест (Penetration Testing) — это проверка безопасности компьютерных систем или сетей путем проведения имитационных атак. Цель пентеста — найти уязвимости, которые могут быть использованы злоумышленниками. Пентестер — это специалист, который выполняет пентесты. Он использует различные инструменты и техники, чтобы найти слабые места в системе, как это сделал бы реальный хакер. После проверки пентестер предоставляет отчет с найденными проблемами и рекомендациями по их устранению. Было полезно? Ставьте 🔥, сохраняйте в закладках и делитесь подборкой с теми, кому она может пригодиться ❤️
Mostrar todo...
43👍 16 7 3🎉 1
Photo unavailableShow in Telegram
В прошлом месяце пиратов потянуло на философскую проблематику — иначе как объяснить, что топ-3 фильма из майского рейтинга объединяет тема борьбы, морали и долга? 🤗 На первом месте по числу нелегальных копий — фильм «Падение империи» о гражданской войне в США недалекого будущего. Авторитарный лидер попирает постулаты демократии и провоцирует восстание, эффектно поданное всеми доступными средствами современного кинематографа. 🤗Вторую строчку покорила «Планета обезьян: Новое царство». Действие фильма разворачивается через несколько лет после событий предыдущей части. Борьба между людьми и обезьянами выходит на новый виток. 🤗 На третьем месте — «Каскадеры», адаптация одноименного популярного телесериала 1980-х годов. Трюки, погони, драки, взрывы — и Райан Гослинг, преодолевающий выпавшие на его долю вызовы. Напомним, что по итогам марта и апреля 2024 года наиболее популярным у пиратов фильмом была вторая часть «Дюны». ☝️Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий которых было обнаружено в этом месяце. #anti_piracy #пираты #фильмы
Mostrar todo...
13 5😁 4 1😱 1
00:50
Video unavailableShow in Telegram
⭐️ Заглянем к нашим спецам по Threat Intelligence? Сегодня путеводитель по F.A.C.C.T.'у посвящен киберразведке 🔍 Здесь специалисты исследуют методы и инструменты злоумышленников, проактивно предоставляют клиентам информацию о киберугрозах, предотвращают атаки на компании. 🤭 На этот раз экспресс-экскурсию проводит Евгений Чунихин, бизнес-руководитель направления киберразведки. Вот его профайл: 🔻 10 лет в кибербезе. 🔻 Ранее занимался развитием продукта Digital Risk Protection. 🔻 Капитан команды по Counter-Strike, трехкратный чемпион «Лиги Чемпионов Бизнеса». 🔻 Гуру дисциплины и евангелист системного подхода. 🔻 Любит сладости. 🔻 Тренирует собаку-демоняку как боевого корги. 🔥Хотите присоединиться к команде F.A.C.C.T. и работать в киберразведке? Разыскиваются такие специалисты: ☀️Pentester / Cyber Security Researcher Threat Intelligence ☀️Младший аналитик Darkweb, Threat Intelligence ☀️Младший аналитик в группу исследования сложных угроз Threat Intelligence ☀️Python-разработчик Attack Surface Management ☀️Golang-разработчик Threat Intelligence ☀️DevOps Engineer ↖️ Откликайтесь на вакансии по ссылкам или присылайте резюме на почту [email protected]
Mostrar todo...
IMG_1643.MOV17.28 MB
33 12👍 8😁 5
Photo unavailableShow in Telegram
За 2023 год 50 крупных неофициальных студий озвучки заработали минимум 61,6 млн рублей, выяснили аналитики F.A.C.C.T. Digital Risk Protection Хотя объем рынка онлайн-пиратства сократился, спрос на контент от студий «альтернативного» озвучивания вырос. Команды переводчиков и актеров озвучивают фильмы и сериалы, в том числе популярные в России жанры: турецкие сериалы (дизи), дорамы и аниме — за год около 23 000 видео. ⚙️ Модели монетизации студий неофициальной озвучки: ☀️Оформление платных подписок. ☀️Доход от рекламы в аудио- и видеодорожках. ☀️Денежные сборы на озвучивание фильма, серии или всего сезона. ☀️Доход от рекламы на собственном сайте. ☀️Донаты. Еще один способ заработка — услуга участия актера озвучки в различных медиапроектах, в том числе маркетинговых. Популярность студии и самого голоса актера напрямую влияют на цену за такую услугу.
«Неофициальная озвучка становятся более востребована, а реклама в релизах этих студий относительно недорогая и при этом обладает вполне впечатляющими охватами. Это может способствовать развитию рынка альтернативных переводов и дать преимущество пиратским ресурсам в борьбе за зрителей». — Станислав Гончаров, руководитель департамента F.A.C.C.T. Digital Risk Protection.
🤭 Подробнее о неофициальных студиях озвучки читайте в исследовании F.A.C.C.T.
Mostrar todo...
👍 18 11 6
Photo unavailableShow in Telegram
⭐️ Компания F.A.C.C.T. получила премию «Киберпросвет» портала Cyber Media за самый увлекательный кейс в области информационной безопасности. Рассказываем по фактам! Специалисты Лаборатории цифровой криминалистики F.A.C.C.T. сорвали покров тайны с вымогателей Shadow (Comet, DarkStar) и кибердиверсантов Twelve, и поделились в исследовании, как устроена сетевая инфраструктура преступного синдиката. 🤭 Жюри премии отметило, что расследование F.A.C.C.T. показывает важную тенденцию — появление групп «двойного назначения», которые преследуют как финансовые, так и политические цели. ⚙️ Справка Вымогатели из группы Shadow (Comet, DarkStar) установили рекорд по жадности 2023 г., потребовав у одной из жертв 200 миллионов рублей, а у другой — 320 миллионов рублей. В конце январе 2024 г. группа Shadow атаковала российскую компанию уже под новым именем — DARKSTAR и продолжает под ним свою деятельность. В марте 2024 г. завершилась публичная деятельность Twelve. ❗️Еще одной из «визитных карточек» преступного синдиката стал «угон» аккаунтов Telegram. 🤭 Ознакомиться с исследованием можно по ссылке.
Mostrar todo...
43👍 19 9 3
Photo unavailableShow in Telegram
Чем White Hat отличаются от Black Hat, Grey Hat и Green Hat, а Red Teaming — от пентеста? Разбираемся в новом выпуске подкаста «Кибербез по фактам»! Идея ввести в России реестр «белых хакеров» — одна из нашумевших новостей весны. На самом деле White Hat — пентестеры и аудиторы — уже много-много лет вполне легально работают в серьезных ИБ-компаниях. 🔥О тонкостях терминологии и секретах мастерства этичных хакеров расскажет гость нового эпизода — Александр Соколов, руководитель Департамента аудита и консалтинга компании F.A.C.C.T. ⭐️ А также вы узнаете: ☀️Как легально ломать компании и получать за это премии, а не срок? ☀️Почему аудиторы уже не раскидывают зараженные флешки, а социальная инженерия никогда не устареет? ☀️Как пентестеры незаметно проникают на охраняемый объект и почему спецовка рабочего или сумка курьера может стать для атакующего шапкой-невидимкой? ☀️Какой сейчас самый востребованный вид аудита у заказчиков? ☀️Как в условиях изоляции российские специалисты могут получать международные сертификаты и повышать свой уровень? Слушайте подкаст прямо в Телеграм или на любых других удобных платформах. ☀️Яндекс.Музыка ☀️Google Podcasts ☀️YouTube
Mostrar todo...
27🔥 9👍 5 5 4
🎙 «Кибербез по фактам». Сезон 2. Эпизод 2. Дело в шляпе: как работают White Hat — этичные хакеры Подкаст от команды F.A.C.C.T.
Mostrar todo...
F_A_C_C_T_Дело_в_шляпе_как_работают_White_Hat_—_этичные_хакеры.mp358.81 MB
👍 8 4 2
Photo unavailableShow in Telegram
Программы-вымогатели — одна из главных угроз для бизнеса. Что делать, если компанию пошифровали? Эксперты F.A.C.C.T. объяснили, какие ошибки могут допустить жертвы шифровальщиков, как избежать ловушек мошенников, предлагающих декриптор, какие шаги предпринять для спасения данных. 1️⃣Не поддавайтесь эмоциям и не ведитесь на обещания мошенников. Они могут предложить бесполезные решения или требовать деньги за помощь без гарантий. Также избегайте бесплатных декрипторов из сомнительных источников. 2️⃣Обратитесь за помощью к специалистам в области ИБ. Например, компания F.A.C.C.T. безвозмездно помогла большому количеству жертв, сумма выкупа для которых составляла более полумиллиона долларов. 3️⃣Используйте бэкапы. Если у вас есть резервные копии данных, начните процесс восстановления. Убедитесь, что бэкапы не были скомпрометированы. В обратном случае смотрите следующий пункт. 4️⃣Сохраните важные зашифрованные файлы. В большинстве случаев расшифровка невозможна, но есть надежда на развитие технологий, которые позволят решить эту проблему. 5️⃣Используйте современные комплексные защитные решения. Лучше предотвращать атаки, чем исправлять их последствия. Убедитесь, что ваша система защищена. 🤭 Больше подробностей о том, как устроены атаки программ-вымогателей и как действовать при шифровании, читайте в нашем блоге.
Mostrar todo...
24👍 11 6 1