🛑 Важный момент. Ранее выкладывал гайд о том, как самостоятельно настроить и установить VPN на виртуальный сервер (VPS/VDS). В целом, способ остался рабочим, но у провайдера Aeza поменялись планы.
Сам способ настройки VPN через VPS плохим от этого не стал — технология работает, как и раньше. Сам пока остался на Aeza, раз баланс ещё есть и надо выжить из него максимум). Просто сменил локацию на Хельсинки. Пока полёт нормальный.
1/3
Сам пока остался на Aeza, раз средства остались там, просто сменил локацию на Хельсинки
Решил предупредить - Предупреждён — значит вооружён.
Если ситуация с Aeza прояснится — напишу отдельно. А пока готовлю альтернативы и тестирую другие варианты. Если у вас есть свой рабочий способ — кидайте в комментарии. Проверю на практике и позже расскажу, как показал себя в деле.
На самом деле это довольно интересная экранирующая ткань, которая блокирует радиочастотные излучения, такие как: сотовая связь, Bluetooth, Wi-Fi, GPS, RFID и т.д. Её используют для пошива штор, одежды, сумок, кошельков, палаток, крышек компьютеров и тд. Стоит 1x2 метра около 1 200 руб. Ссылка на неё
У популярного архиватора WinRAR обнаружена опасная дыра в безопасности. Через неё злоумышленники могли обходить защиту Windows Mark of the Web (MotW) — систему, которая предупреждает о запуске подозрительных .exe-файлов.
Что было не так? Если вредоносный файл запускался напрямую через WinRAR, предупреждение MotW не появлялось. Это позволяло скрытно заражать компьютеры.
По статистике, каждый семисотый входящий звонок в стране оказывается мошенническим. В честь Дня здоровья 7 апреля расскажем о семи полезных привычках, которые помогут обезопасить себя и близких.
Разделяйте почты и карты
Заведите два почтовых ящика для операций в интернете. С первым работайте только при оформлении документов и регистрации на порталах, где хранятся личные данные (например, Налог.ру, Госуслуги). Второй — для развлечений и онлайн-покупок. Идеальный вариант — привязать к каждому электронному адресу отдельную симку.
Это же касается банковских операций: старайтесь не расплачиваться в сети картой, на которой храните сбережения, заведите отдельную — для оплаты счетов и покупок.
Не забывайте удалять скрины и фото, которые пересылаете
Правило для тех, кто отправляет фото банковских карт и реквизитов, записок с паролями, договоров, паспортов и других документов. Старайтесь удалять такие файлы после использования, а лучше настройте автоудаление.
Небольшой лайфхак. Чтобы мошенники не воспользовались сканом или фото ваших документов, поставьте на них водяной знак. Ещё вариант — на небольшом листочке написать, для чего нужен скан (например, для прохождения таможни) и положите его так, чтобы было видно на фото.
Будьте осторожны с общественным Wi-Fi
Не подключайтесь к публичным сетям: мошенники могут использовать их для получения ваших личных данных. Если хакер перехватит трафик, то получит доступ ко всей информации, которую вы отправляете с телефона. Также он сможет распространить через сеть вредоносное ПО или взломать ваше устройство.
Важно: не заходите через общественные сети Wi-Fi в банковские приложения и в Госуслуги.
Используйте двухфакторную аутентификацию
На всех сайтах, где есть такая возможность, особенно для электронной почты, Госуслуг и других жизненно важных приложений. Сейчас это один из самых надёжных методов защиты.
Самым безопасным методом двухфакторной аутентификации считаются аппаратные токены. Они генерируют уникальные коды и требуют физического подключения к устройству. Но помните: даже самый надёжный метод аутентификации может быть скомпрометирован из-за человеческого фактора.
Доверьтесь программам-помощникам
Менеджеры паролей позволяют создавать надёжные комбинации. Блокировщики рекламы помогают избежать случайного перехода на сайт мошенников. Программы защиты от нежелательных звонков, например, МТС Защитник, блокируют номера спамеров и злоумышленников. Более того, во время разговора они определяют мошенников с помощью умных алгоритмов и предупреждают вас об опасности.
По данным сервиса «Защитник», с января по декабрь 2024 года компания МТС заблокировала 3,2 млрд нежелательных звонков, что на 48% больше, чем по итогам 2023 года.
Удаляйте cookie-файлы
Да, такие файлы повышают скорость работы браузера и делают его использование удобным. Но доступ к содержащейся в них информации могут получить злоумышленники. Они смогут, например, зайти на сайты, где вы зарегистрированы, и представиться вами. О краже куки-файлов для обхода многофакторной аутентификации сообщали ещё в 2023 году.
Регулярно обновляйте ПО
Многие ленятся обновлять смартфоны и десктопы. Но усовершенствованное программное обеспечение разработчики выпускают не просто так. Одна из целей — устранение выявленных уязвимостей. Яркий пример — интернет-червь WannaCry, который поразил тысячи компьютеров с необновлённой системой Windows.
День здоровья — ещё один повод вспомнить про цифровую безопасность и защитить личную информацию. Берегите свои данные и предупредите близких.
⚡️Роскомнадзор может ограничить работу зарубежных провайдеров хостинга с учётом рисков для российских ресурсов
Зарубежные провайдеры могут использовать размещённые на их площадках ресурсы для обхода блокировок, например для распространения запрещённого контента, что увеличивает вероятность того, что сайт будет заблокирован в России.
С учётом рисков, которым подвержены ресурсы, размещённые на мощностях этих компаний, работа таких провайдеров хостинга может быть ограничена на территории РФ.
По данным нового отчета Guardio, в первом квартале 2025 года Steam стал наиболее часто имитируемым брендом в мошеннических операциях.
Да, именно так – он оставил позади даже таких лидеров, как Microsoft и Meta.
Как работает схема?
Мошенники распространяют электронные письма, сообщения через различные мессенджеры, а также push-уведомления непосредственно в Steam.
Наиболее распространенные схемы:
Неполадки с платежом в вашей учетной записи Steam.
Зафиксирована подозрительная активность при входе. Подтвердите свою личность.
Ваша учетная запись под угрозой блокировки. Немедленно подтвердите право собственности!
Все эти уведомления направляют пользователей на поддельные веб-страницы, которые практически идентичны оригинальным. Их цель – похитить логин, пароль, а иногда и информацию о банковской карте.
Аналитики компании Hacken сообщили: В январе–марте 2025 года криптопроекты потеряли $1,98 млрд из-за атак Это на 96% больше, чем в тот же период 2024 года
Кто под ударом?
Централизованные и децентрализованные проекты
Основные уязвимости — ошибки в инфраструктуре и социальная инженерия
Главный виновник — мультиподпись (multisig)
Самые крупные потери связаны с неправильным управлением мультиподписными кошельками. Да, технологии работают — но человеческий фактор, слабые процессы и доступы ломают всё.
Интересно:
Уязвимости смарт-контрактов по-прежнему опасны, но наибольшие убытки — из-за ошибок в управлении инфраструктурой.
Потери DeFi — снижаются?
DeFi-сегмент потерял $81 млн — это заметно меньше, чем в прошлом году. Тенденция: у разработчиков DeFi всё чаще на первом месте безопасность.
Примеры громких атак:
Биржа WazirX — потеря $235 млн
Radiant Capital — потеря $55 млн Обе использовали мультиподписную систему Safe. Проблема была не в коде Safe, а в недостаточном контроле над процессами
Вывод Hacken:
«Никаких новых хакерских трюков не появилось — просто старые методы всё ещё отлично работают. И если не усиливать безопасность процессов, убытки будут расти».
В стартапе "МедиаФлоу", который разрабатывал платформу для стриминга видео, кипела жизнь: разработчики дописывали код, маркетологи готовили запуск, а основательница мечтала о миллионах подписчиков. ИТ-инфраструктура стартапа была собрана на скорую руку: сервер на Ubuntu 20.04, несколько облачных сервисов и тестовый аккаунт "testadmin" с правами суперпользователя, созданный для настройки SSH-доступа. Аккаунт был добавлен в группу `sudo` для настройки сервера, что позволило выполнять команды с правами root. После тестов аккаунт забыли удалить — пароль "Test123!" остался в системе, как открытая дверь.
как тестовый аккаунт открыл дверь хакеру
Хотите разбирать реальные случаи взломов и разбираться в киберугрозах?
В своём Telegram-канале Security Controls я делюсь историями атак, методами защиты и разбором уязвимостей. Подписывайтесь, если тема безопасности вам интересна.
Тревожный звонок
Проблема выявилась, когда клиент сообщил, что их новый сериал уже появился на пиратском сайте. Основательница вызвала фрилансера-администратора, который настраивал сервер. Фрилансер-администратор зашёл в систему через SSH и проверил логи входов, выполнив команду:
В выводе он увидел строки с IP из Индонезии: кто-то заходил под "testadmin" три дня назад. Он понял, что этот аккаунт создавали для тестов, но его забыли удалить. Фрилансер-администратор немедленно удалил учётную запись и её данные:
userdel -r testadmin # Удаление пользователя и домашней директории
Фрилансер-администратор сообщил основательнице о взломе, объяснив, что хакер вошёл через забытый тестовый аккаунт. Основательница была шокирована: она считала, что безопасность системы под контролем, но оказалось, что ошибка фрилансера-администратора поставила всё под угрозу.
Поиск следов
Фрилансер-администратор начал разбираться, что произошло. Хакер подобрал пароль "Test123!" за 37 секунд с помощью брутфорс-атаки через `hydra -l testadmin -P rockyou.txt ssh://IP`, используя словарь популярных паролей. Получив доступ, он воспользовался правами `sudo`, чтобы создать нового пользователя "backupuser" и сохранить доступ. Фрилансер-администратор проверил список пользователей командой `cat /etc/passwd` и обнаружил "backupuser", после чего удалил его через `userdel backupuser`.
Затем он проверил cron-задания:
crontab -l -u backupuser
В них нашёлся скрипт, который каждую ночь копировал новые файлы на внешний сервер через `scp`. Хакер также попытался скрыть следы, очистив логи через `shred -u /var/log/auth.log`, но фрилансер-администратор восстановил их из резервной копии журналов, хранившейся на отдельном сервере. Он проверил сетевые соединения:
ss -tulpn
И обнаружил неизвестный процесс, слушающий порт 31337 — явный след бэкдора.
В `/var/www` хранился контент, и 500 ГБ видео, включая невышедшие сериалы, уже утекли. Бэкапы делались вручную и нерегулярно — последняя копия была недельной давности, из-за чего часть данных оказалась утеряна. Пришлось откатить сервер из этой копии.
Последствия и уроки
Через неделю пираты выложили в сеть приватные видео клиентов, включая эксклюзивные сериалы. Два ключевых партнёра разорвали контракты, а ущерб составил $200 тыс. — столько стоили права на контент. Стартап попал в чёрный список ассоциации стриминговых платформ, что заблокировало доступ к партнёрским программам.
Регуляторы оштрафовали компанию на $50 тыс. за нарушение закона о защите данных, так как в утечке оказались персональные данные пользователей. Основательница была в панике: разрыв контрактов поставил стартап на грань закрытия, и она созвала срочное совещание, чтобы спасти репутацию.
Основательница организовала обучение для команды, чтобы тестовые аккаунты удалялись сразу после использования, но из-за срочных задач его отложили, и разработчики продолжали оставлять временные аккаунты. Фрилансер-администратор внедрил двухфакторную аутентификацию для SSH через Google Authenticator, чтобы даже с паролем войти было нельзя без кода.
После инцидента контент начали хранить в зашифрованном виде с помощью LUKS. Установили Fail2ban для блокировки IP с подозрительной активностью и OSSEC для мониторинга изменений в системе. Также он настроил скрипт в cron, который с правами root каждые 24 часа удаляет пользователей с именами, начинающимися на `test`:
Внедрили регулярный аудит пользователей и процессов, ежедневное автоматическое резервное копирование в зашифрованное хранилище, а также заменили пароли на ключи SSH с обязательной двухфакторной аутентификацией. Но фрилансер-администратор всё ещё опасался, что бэкдор остался незамеченным. Это было похоже на оставленный под ковриком ключ, который привёл к краже.
"МедиаФлоу" дорого заплатила за забытый тестовый аккаунт: утечка данных, финансовые потери, штрафы и подмоченная репутация стали уроком для всей команды. Простые меры — удаление временных аккаунтов, настройка аудита, регулярные бэкапы и двухфакторная аутентификация — могли бы предотвратить катастрофу.