Cyber Security Club Moscow
729 subscribers
17 photos
1 video
4 files
123 links
Клуб открыт для всех кто заинтересован в теме Информационной Безопасности. Наша цель предоставить площадку для обмена знаниями и опытом, высказывания идей, обсуждения актуальных технологий.
Download Telegram
Forwarded from КИБ
Направления подготовки.

Скоро закончатся каникулы, начнётся новый семестр.
Повод провести ревизию в сознании и в очередной раз ответить на вопрос "а куда я иду?".

КИБ хочет организовать направления подготовки. В отличие от спецкурсов, которые мы вели в доковидное время, направления состоят из 3-5 спецкурсов, крутящиеся вокруг одной профессии ИБ.

Таким образом можно давать более глубокие, обширные и цельные знания и прививать более востребованные на рынке навыки.

Мы подготовили краткую справочку о пяти направлениях:

1. DevSecOps

2. WEB-пентестинг

3. Data Science в задачах ИБ (ДЛИБ \ DSIS)

4. Безопасность мобильных устройств и приложений (Mobile Security)

5. Управление Информационной Безопасностью (SGRC)

Читайте тут:👇
https://telegra.ph/Napravleniya-podgotovki-02-01

#спецкурс #статья
Forwarded from Grigory Rasputin
guardian_network_architect_position.pdf
13.2 KB
Архитектор в Лондоне или Амстердаме
Forwarded from DC7495 / Канал
Отвечаем на вопросы.
Мероприятие бесплатное со свободным входом. Это очень удобно для зрителей, но мы боимся овербукинга, так как зал рассчитан на сто человек.
Трансляция будет на нашем ютуб-канале и начнётся в 15 часов по Москве. Зрители транслироваться не будут.
Афтепати(было громко сказано) будет прямо на мероприятии, будут пицца и будет чем запить ;)

Все интересующие вопросы можно смело задавать в нашем чате.
Forwarded from Банкста
Сбер выпустил собственную нейросеть ChatGPT под названием GigaChat. Эта модель обладает всеми функциями американского аналога: от поддержания диалога до генерации текстов и изображений. В нее интегрированы другие модели компании: ruGPT-3.5, Kandinsky 2.1, ruCLIP и FRED-T5.

Герман Греф: «Важно, что GigaChat могут использовать не только массовые пользователи, которые любят экспериментировать с инновациями, но студенты и даже исследователи для серьезных научных работ».

На текущий момент GigaChat находится на стадии бета-тестирования, стать одним из первых участников можно подав заявку в закрытый телеграм-канал проекта.

@banksta
В «Лаборатории Касперского» набирают Solution архитекторов, принимая решение в день интервью.

Работа с крупными заказчиками (топ-200 российской экономики) в качестве основного технического эксперта.

Требуются эксперты в решениях для центров мониторинга: EDR, NTA, Sandbox, TI, SIEM и т.д.

Если вам интересно:
1) Оставляете заявку на участие до 25 мая
2) Ждёте звонка от рекрутёра до 26 мая
3) 27 мая приходите знакомиться с командами и проходите техническое интервью
4) Если подходите друг другу, получаете оффер в тот же день
#ИщемПоСвоим

ПК «РАД КОП» (RAD COP, сокращение от Rapid Assessment Delivery Cooperative)
— первый в России производственный кооператив специалистов по информационной безопасности. Мы создали нашу организацию, чтобы найти баланс между свободой творчества и стабильной занятостью, между фрилансом и работой в крупных компаниях.

Сейчас мы ищем коллег по направлению безопасности приложений (AppSec) уровня middle (3-5 лет опыта работы) или senior (более 5 лет опыта работы), которые удовлетворяют хотя бы трем критериям из описанных ниже:

• Разбираются в методологиях и стандартах безопасной разработки приложений (например, BSIMM);
• Владеют стандартами безопасности приложений (например, OWASP ASVS и WSTG);
• Работали с семейством стандартов ГОСТ Р ИСО/МЭК 15408 и ГОСТ Р ИСО/МЭК 18045 (Common Criteria, ОУД 4), либо проводили аналогичные работы по уровням доверия ФСТЭК России;
• Знают основные угрозы и уязвимости, описанные в: OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 и тому подобных списках;
• Занимаются безопасностью как бэкэнд систем, так и мобильных платформ, и веб-сервисов.
• Понимают принципы и риски безопасности облачной инфраструктуры;
• Понимают принципы работы микросервисной архитектуры и подходов к безопасности микросервисов;
• Имеют навыки тестирования веб-приложений и сервисов с использованием инструментов, таких как Burp, ZAP, Acunetix;
Не боятся писать отчетные документы и протоколы тестирования (ПМИ), или приручили для этих целей разумных роботов, без ущерба для качества проектов.

У нас открытые зарплаты, горизонтальная система управления и много интересных проектов. Работать можно как по трудовому кодексу, так и в формате ИП/самозанятого. Тип занятости, график работы, уровень оплаты труда и механики превращения в полноправного участника (пайщика кооператива) — открыто обсуждаются на интервью. Мы ищем не работников, а товарищей по общему делу, и хотим договориться о форме и условиях взаимодействия исходя из потребностей обеих сторон.

В первую очередь нам интересны люди, которые уже знакомы или работали в парадигмах кооперативизма, социократии, бирюзовых организаций, самоуправления, бригадных подрядов, участвовали в различных цифровых проектах с открытым исходным кодом и ищут дополнительную занятость в этом ключе, либо устали от фриланса, но не хотят возвращаться в обычные компании.

Подробнее о нас можно прочитать на официальном сайте https://radcop.online/ или на нашей страничке HH https://rostov.hh.ru/employer/9499791 .

Заинтересовавшимся писать https://t.me/SurmatMG с тегом #ХочуСкооперироваться
Forwarded from Marsel
​Приглашаем вас принять участие в вебинаре «СПАМОРЕЗ. Защита корпоративной почты», который состоится 23 августа в 11:00 мск.

Проведем демонстрацию, расскажем как защитить почту и ответим на ваши вопросы.

СПАМОРЕЗ
— это SаaS решение, в основе которого самообучающаяся нейросеть, которая помогает обнаруживать атаку спама гораздо раньше и эффективнее коробочных версий. Спаморез включен в реестр ПО отечественного производителя,
Данный продукт разрабатывается с 2005 года.

СПАМОРЕЗ позволяет:
🔹Определять и блокировать спам, вирусы, фишинг, фарминг, скамминг- и bounce-сообщения
🔹Защищать от атак на SMTP
🔹Определять и блокировать вредоносные коды во вложениях писем
🔹Изолировать зараженные объекты и спам в карантине
🔹Вести статистику, учитывающую аспекты работы системы

🔥В качестве БОНУСА мы расскажем, как можно получить 3 месяца бесплатного пилота! 🔥

Участие в вебинаре бесплатное. Предварительная регистрация обязательна.
👩‍🎓 Positive Technologies запускает стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по продуктам компании и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!

🤔 Что нужно сделать?

Заполнить заявку с рассказом о себе и пройти онлайн-тест на сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем. Первый этап стажировки начнется 11 сентября.

📝 Кто может подать заявку?

Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим смежным направлениям, а также выпускники, если обучение завершилось не более двух лет назад. Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах.

🧑‍💻 Обучение проходит онлайн.

Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.

@Positive_Technologies

Реклама. АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ"
Программа 90-дневного обучения по кибербезу с ссылками на материалы, видео, онлайн-лабы. Все на английском
Forwarded from КИБ
Ребята из кружка по стеганографии,
Кирилл и Амир
опубликовали на Хабре статью
"Cтеганография в файлах формата .m4a"

В POC-е используется ссылочная стеганография, сервис одноразовых паролей и сокращение ссылок.

Исходники тут, подробное описание здесь.

#stego #mp4
Много прошло времени с нашего последнего митапа.

Причины разные, но основная, как всегда - недостаток времени.

Тем не менее, нельзя просто так дать всему хорошему, что получилось сделать, и в первую очередь - нашим контактам, кануть в Лету; в связи с чем есть предложение, подкупающее своей новизной: возобновить встречи клуба на регулярной основне.

В то же время, учитывая прошлый опыт, предлагается сфокусироваться на экспертах, как на главных контент мейкерах и движущей силе митапов.

По сему объявление: ищем экспертов для проведения митапов. Писать @bruceforte

Для тех, кто помнит, как всё было: продолжим в том же формате, с тем же подходом.

Для тех, кто раньше не участвовал: митапы проводим в формате "Обсуждаем одну тему вдоль и поперёк в течение двух-трёх часов. У ведущего есть доклад / повестка, который можно было бы проговорить за 40-50 минут, но засчёт инклюзивности аудитории, задаваемых вопросов и комментариев это превращается в здоровое обсуждение с погружением". Если сомневаетесь является ли тема подходящей, пишите - обсудим.

С нас вся логистика (площадка в Мск, микрофон, проектор и т.п.), аудитория (коллеги по цеху, студенты, интересующиеся), модерирование.

Like, share, repost.

PS: группа на meetup.com всё-таки жива, несмотря на недавнее предупреждение о скором её удалении. Поэтому тем, кто пришёл в канал по объявлению в группе, FYI: можно продолжить получать информацию через meetup.com
Cyber Security Club Moscow pinned «Много прошло времени с нашего последнего митапа. Причины разные, но основная, как всегда - недостаток времени. Тем не менее, нельзя просто так дать всему хорошему, что получилось сделать, и в первую очередь - нашим контактам, кануть в Лету; в связи с чем…»
Есть такой достаточно известный ИБ-проект CyBOK, который расшифровывается как Cyber Security Body of Knowledge, девиз которого "For the community, by the community", то есть "для сообщества от сообщества" 🤗 В рамках него известными экспертами публикуются различные обучающие материалы по кибербезу.

Как по мне, так аналогичная задача сейчас решается в рамках отечественного открытого комьюнити-проекта "РезБез" 🚶‍♂️ Поэтому про английский CyBOK писать много я не буду, но упомяну один из их свежих документов. Это руководство, посвященное экономике ИБ, дисциплине, начало исследований которой было положено Россом Андерсеном в 2001-м году. Он опубликовал немало материалов по данной тематике и вот спустя 20 лет было выпущено соответствующее руководство ✍️

Правда, не стоит думать, что в нем даны какие-то практичные советы, как считать ущерб от инцидентов ИБ, как оценивать стоимость информации, как считать ROI или даже TCO 🤑 Нет, посколько речь идет об экономике, то в CyBOK больше оцениваются рыночные измерения ИБ - стоимость киберпреступлений, их влияние на рынки 🕯 и т.п. Но в целом достаточно занятное чтение для базового погружения в тематику.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RAD COP
🧐 Почти 2 года назад мы обещали выпустить в публичный доступ Вики по ГОСТ 57580. Много воды утекло с той поры. Проектная загрузка и внешние обстоятельства все время сдвигали сроки публикации.

🥳 Но мы сделали это! Спасибо Елене 🐬, Ивану Горбачеву, Егору Чинилину, Даниле Хамцову, Александру Осипову, Дмитрию Кисельникову и всем тем, кто прямо или косвенно участвовал в создании этой базы знаний. Мы осознаем неполноту и несовершенство нашей Вики. Прекрасно понимаем, что ей есть куда расти. Но сейчас наша задача как зачинателей проекта - запустить полноценный MVP и инициировать целенаправленную работу по сбору лучших практик и опыта на базе удобного движка. Нам кажется, что это облегчит работу специалистов отрасли, мир станет лучше, а дискуссии в чатиках Телеграм - спокойнее 😌 Тем более, что нас ждут новые серии 57580, а значит новые пространства требований для освоения.

☑️ Желающие просто пользоваться Вики могут делать это анонимно на её публичном сайте. Желающие вносить правки, предложения и участвовать в редактировании должны будут вступить в чат: https://t.me/GOST57580club и подтвердить свою квалификацию.

❗️Проект является некоммерческим с точки зрения возможности применения этой информации непосредственно специалистами (независимо от их места и формата работы). При этом использование этих материалов в продуктах, программном обеспечении или их непосредственная продажа будут ограничиваться во избежание недобросовестных практик и должна быть согласована с авторами. В связи с этим нами начата процедура защиты актива через авторское право🛡

P.S. Сегодня презентуем её на уральском форуме по Кибербезопасности, кто на месте - ждем в 14:00 в Зале № 1 на мастер-классе RAD COP 🤝
24 марта стартует второй набор онлайн-практикума по Управлению Уязвимостями от Positive Technologies. Программу существенно расширили и улучшили. Стало вообще круто! 🙂

Я записал для него сегодня 2 новых модуля:

🔹 Построение Vulnerability Management-системы на основе open source и freeware компонентов. 🆓 Какие инструменты можно использовать для детектировании и приоритизации уязвимостей, а также визуализации состояния инфраструктуры. Какие там есть подводные камни. 🪨

🔹 Сканирование сетевого периметра. От понимания, что такое периметр в организации, к тому как организовать регулярное сканирование и исправление уязвимостей. 📊

В этот раз читал заранее подготовленный текст с суфлёра, так что должно получиться чётенько. 🙂

➡️ Записывайтесь на практикум, рекомендуйте друзьям.

Здесь ещё официальный пост про него.

@avleonovrus #PositiveTechnologies #VMprocess #PTVMcourse #perimeter #opensource
Forwarded from RAD COP
😎 Пентестерами не рождаются, пентестерами становятся. И чтобы ими стать, нужно где-то учиться, желательно с практическим уклоном.

К тому же, профессия пентестера сама по себе требует регулярной практики и преумножения знаний о современных угрозах и методах их нейтрализации.

Так вот, для того, чтобы новички могли осваивать это непростое ремесло, а состоявшиеся специалисты держали себя в тонусе, существуют многочисленные платформы для обучения практикам наступательной и оборонительной безопасности.

Наш пентестер Кирилл Филимонов (он же CuriV) поучаствовал в составлении коллективного обзора таких платформ для издания Cyber Media. Очень полезный материал для тех, кто только начинает свой путь в ИБ 👍

А какие площадки используете вы? 🤔
Тема кибербезопасности не сходит с первых полос. При этом может складываться впечатление, что лично ты сам не принимаешь участие в этом фестивале, а лишь наблюдаешь, или в лучшем случае подносишь реквизит. При этом опытные и командно-ориентированные специалисты
востребованы как никогда.
В связи с этим опрос. Субъективно и анонимно, чтобы замерить уровень [само]уверенности в своих возможностях относительно завтрашнего дня.

Я:
Anonymous Poll
32%
Влияю и собираюсь далее влиять на происходящее
34%
Норм - пилим гирю
20%
Обо мне ещё узнают!
14%
Всё тлен, ИИ заберёт мою работу
Forwarded from КИБ
Простенькие заочные курсы для совсем начинающих OSINT специалистов: linux-for-OSINT-21-day и python-for-OSINT-21-days от cyb_detective.

Уроки названы "днями".

Думаем, первокурсникам будет интересно посмотреть. Порог входа — easy-easy.

https://github.com/cipher387/linux-for-OSINT-21-day
Day 0. Getting ready to work
Day 1. Basic skills of working with files and directories in command line
Day 2. Basic bash script syntax
Day 3. Install and run utilities
Day 4. Batch file processing
Day 5. Downloading files and working with APIs. Curl.
Day 6. Search in files. Grep
Day 7. Sed and Awk
Day 8. Vim text editor
Day 9. Screen and Crone
Day 10. Text analyzing and editing utilities
Day 11. Video, audio and images
Day 12. Analyze PDF
Day 13. MS Office files
Day 14. JSON, XML, CSV
Day 15. Scraping
Day 16. Web search automation tools
Day 17. File sharing sites, torrents, FTP
Day 18. Domain investigation
Day 19. Git and Github
Day 20. Tools to make Linux easier to use
Day 21. Which Linux distribution is better to use?


https://github.com/cipher387/python-for-OSINT-21-days
Day 0. Preparing for work
Day 1. Run the first script
Day 2. Minimum Basic Syntax
Day 3. Install and run Python command line tools
Day 4. Reading and writing files
Day 5. Handling HTTP requests and working with APIs
Day 6. JSON
Day 7. CSV
Day 8. Databases
Day 9. Automate the collection of search results
Day 10. Scraping
Day 11. Regular expressions
Day 12. Proxies
Day 13. Functions for working with lists
Day 14. Working with the file system
Day 15. Domain information gathering
Day 16. List mapping and functions for work with strings
Day 17. Generating documents
Day 18. Generating charts and maps
Day 19. Wayback Machine and time/date functions
Day 20. Web apps creation
Day 21. Tools to help you work with code


#osint