Будешь бесплатную пиццу?
Сегодня в вашей любимой рубрике будут телеграм-каналы (на которые я сам подписан) с анонсами мероприятий из мира IT и ИБ. Речь идет о конференциях, митапах, вебинарах и прочих активностях.
Лично я просто обожаю ходить на оффлайн-мероприятия, как минимум ради разнообразия и смены обстановки, а как максимум – ради нетворкинга, заведения полезных знакомств, обсуждения актуальных тем и т.д. Ну и само собой, кто не любит бесплатную пиццу, напитки и кучу различного мерча? 😉
Ну а вот и те самые тг-каналы:
👉 Мероприятия по кибербезу тут и тут
👉 IT-мероприятия тут
Думаю, что подобных каналов намного больше, но лично мне хватает и этих. И да, митапы и прочие активности по ИБ зачастую душноватые (мало кому нравится слушать часами про новые поправки в регуляторке), но лучики света бывают и здесь.
#Полезное
Твой Пакет Безопасности
Сегодня в вашей любимой рубрике будут телеграм-каналы (на которые я сам подписан) с анонсами мероприятий из мира IT и ИБ. Речь идет о конференциях, митапах, вебинарах и прочих активностях.
Лично я просто обожаю ходить на оффлайн-мероприятия, как минимум ради разнообразия и смены обстановки, а как максимум – ради нетворкинга, заведения полезных знакомств, обсуждения актуальных тем и т.д. Ну и само собой, кто не любит бесплатную пиццу, напитки и кучу различного мерча? 😉
Ну а вот и те самые тг-каналы:
👉 Мероприятия по кибербезу тут и тут
👉 IT-мероприятия тут
Думаю, что подобных каналов намного больше, но лично мне хватает и этих. И да, митапы и прочие активности по ИБ зачастую душноватые (мало кому нравится слушать часами про новые поправки в регуляторке), но лучики света бывают и здесь.
#Полезное
Твой Пакет Безопасности
👍9🔥9❤4⚡2
Телеграм мутирует в даркнет?
Согласно результатам исследования Лаборатории Касперского, в 2022 году стало модно публиковать базы утечек персональных данных в мессенджере Telegram. Если быть точным, то 37% объявлений хакеров о распространении украденных баз данных было опубликовано в Телеграме.
Более того, многие хакерские группировки ведут здесь свои каналы и даже развивают чаты, в которых они общаются с последователями и всеми неравнодушными. Там же они организовываются для проведения целевых DDoS-атак и по кусочкам собирают ботнеты. Кстати, происходит это из-за другого явления – популяризации хактивизма, согласно философии которого украденное должно раздаваться бесплатно, а не продаваться за деньги.
Всё это формирует не очень хорошую тенденцию, из-за которой по душу мессенджера скоро могут прийти спецслужбы (и по сути они будут правы), чтобы взять под контроль распространение подобной информации.
#Мнение
Твой Пакет Безопасности
Согласно результатам исследования Лаборатории Касперского, в 2022 году стало модно публиковать базы утечек персональных данных в мессенджере Telegram. Если быть точным, то 37% объявлений хакеров о распространении украденных баз данных было опубликовано в Телеграме.
Более того, многие хакерские группировки ведут здесь свои каналы и даже развивают чаты, в которых они общаются с последователями и всеми неравнодушными. Там же они организовываются для проведения целевых DDoS-атак и по кусочкам собирают ботнеты. Кстати, происходит это из-за другого явления – популяризации хактивизма, согласно философии которого украденное должно раздаваться бесплатно, а не продаваться за деньги.
Всё это формирует не очень хорошую тенденцию, из-за которой по душу мессенджера скоро могут прийти спецслужбы (и по сути они будут правы), чтобы взять под контроль распространение подобной информации.
#Мнение
Твой Пакет Безопасности
👍15⚡7❤🔥4🤯4🌚2
Собеседоваться – это нормально
Когда-то я обещал освещать в этом канале не только тему кибербезопасности, но и карьеры в IT (и около IT). Поэтому сегодня мы поговорим о том, как лично я отношусь к регулярным собеседованиям и почему это положительно влияет на ваше развитие и осознанный рост, как по зарплате, так и по должности.
Суть в том, что у меня всегда открыто резюме на сервисах по поиску работы, благодаря чему рекрутеры различных компаний регулярно заходят в гости с вакансиями. Это помогает быть в курсе движений рынка, актуальных зарплат и тех технологий и навыков, которые действительно спрашивают и проверяют, а не тех, что указаны в скопированном описании вакансии.
Стоит упомянуть, что моё руководство всегда в курсе такой политики (этот нюанс обсуждается в самом начале работы в новой компании ), и, после аргументированного обоснования этих действий, все понимают, зачем мне это нужно и что им это ничем не грозит. Само собой, у меня нет цели менять работу при каждом повышении оффера, ведь деньги – далеко не единственный стимул и мотиватор в работе. Лично для меня имеют не меньшую ценность климат внутри коллектива, продукт с которым я работаю и корпоративная культура в компании.
Есть еще один важный плюс такой стратегии. Дело в том, что умение проходить собеседования только косвенно связано с вашими техническими навыками (теми самыми, за которые вам и платят зарплату ). Именно поэтому это умение нужно прокачивать, а эффективно делать это можно только практикой. В итоге, в случае какого-то форс-мажора с текущей работой, поиск нового места не будет осложнен отсутствием этого навыка.
#Мнение
Твой Пакет Безопасности
Когда-то я обещал освещать в этом канале не только тему кибербезопасности, но и карьеры в IT (и около IT). Поэтому сегодня мы поговорим о том, как лично я отношусь к регулярным собеседованиям и почему это положительно влияет на ваше развитие и осознанный рост, как по зарплате, так и по должности.
Суть в том, что у меня всегда открыто резюме на сервисах по поиску работы, благодаря чему рекрутеры различных компаний регулярно заходят в гости с вакансиями. Это помогает быть в курсе движений рынка, актуальных зарплат и тех технологий и навыков, которые действительно спрашивают и проверяют, а не тех, что указаны в скопированном описании вакансии.
Стоит упомянуть, что моё руководство всегда в курсе такой политики (
Есть еще один важный плюс такой стратегии. Дело в том, что умение проходить собеседования только косвенно связано с вашими техническими навыками (
#Мнение
Твой Пакет Безопасности
👍28❤🔥4⚡3❤3🤯2🔥1
1675452001699.pdf
6.5 MB
Английский, английский, английский
Напоминаю, что этот канал не только про кибербез, но и про карьеру. А качественную карьеру без английского сейчас представить достаточно сложно (пока никто еще не сделал того самого ИИ-зума с переводом в режиме реального времени).
Прошлый пост со шпаргалкой английских слов и выражений из IT разлетелся, как горячий пирожок, поэтому ловите следующий док, который я нашел на просторах LinkedIn. Тут слова немного сложнее, но это не делает их менее популярными.
Также у меня в мыслях есть собрать англоязычные около-ITшные подкасты и бесплатные ресурсы для изучения английского. Если эта тема вам интересна, то буду рад обратной связи (комментарий или просто реакция на пост).
#Полезное
Твой Пакет Безопасности
Напоминаю, что этот канал не только про кибербез, но и про карьеру. А качественную карьеру без английского сейчас представить достаточно сложно (пока никто еще не сделал того самого ИИ-зума с переводом в режиме реального времени).
Прошлый пост со шпаргалкой английских слов и выражений из IT разлетелся, как горячий пирожок, поэтому ловите следующий док, который я нашел на просторах LinkedIn. Тут слова немного сложнее, но это не делает их менее популярными.
Также у меня в мыслях есть собрать англоязычные около-ITшные подкасты и бесплатные ресурсы для изучения английского. Если эта тема вам интересна, то буду рад обратной связи (комментарий или просто реакция на пост).
#Полезное
Твой Пакет Безопасности
🔥37👍17⚡2❤2👎2🤩1
Еще больше анонимности в сети
Жизнь злоумышленников не так уж сложна, а порой мы и сами им её упрощаем. Дело в том, что наша основная почта (не стесняйтесь, вы не одни такие, у которых есть та самая электронная почта, потерять которую страшнее всего ) является уже половиной пазла, который необходимо подобрать для взлома большинства сервисов. Более того, взлом самой почты грозит самым настоящим апокалипсисом, если на ней завязано хотя бы несколько важных сервисов, авторизаций и прочего.
Поэтому, сегодня в копилку сервисов анонимизации добавляется новый гость – Firefox Relay. Это небольшое расширение для браузера. Суть его заключается в том, чтобы подменять адрес вашей реальной электронной почты. Он будет выступать прокладкой между отправителем и конечным адресом вашей почты, пересылая вам всё, что вам отправляли.
Адреса каждый раз будут создаваться новые, а еще у этого плагина есть функция автозаполнения. Если вдруг он заметит на сайте поле для ввода адреса e-mail, появится значок Relay.
#Кибергигиена
Твой Пакет Безопасности
Жизнь злоумышленников не так уж сложна, а порой мы и сами им её упрощаем. Дело в том, что наша основная почта (
Поэтому, сегодня в копилку сервисов анонимизации добавляется новый гость – Firefox Relay. Это небольшое расширение для браузера. Суть его заключается в том, чтобы подменять адрес вашей реальной электронной почты. Он будет выступать прокладкой между отправителем и конечным адресом вашей почты, пересылая вам всё, что вам отправляли.
Адреса каждый раз будут создаваться новые, а еще у этого плагина есть функция автозаполнения. Если вдруг он заметит на сайте поле для ввода адреса e-mail, появится значок Relay.
#Кибергигиена
Твой Пакет Безопасности
👍26🎉4⚡3❤2🤣2❤🔥1🕊1
Нейросетевой хакинг
В сети расплодились фейковые копии ChatGPT в самых разнообразных форматах. Начиная с поддельных сайтов и групп в социальных сетях, заканчивая ботами в Телеграме с псевдоИИ под капотом и вредоносными приложениями для Windows. Разберем каждый из пунктов, чтобы вы и ваши друзья не наступали на чужие грабли.
В случае с поддельными сайтами – всё стандартно. Сайт может выглядеть 1-в-1 как официальный, но ответы вам будет выдавать не нейронка, а злоумышленник, который, например, может предложить вам скачать клиент ChatGPT на ваше устройство (спойлер – такого клиента не существует ), ну а чем это чревато – разберем дальше.
Также, в последнее время, в социальных сетях начали появляться псевдо-официальные сообщества OpenAI и ChatGPT, посредством которых злоумышленники либо предлагают скачать те же программы под Windows или Android, либо продают несуществующие аккаунты с якобы оплаченной подпиской (да, такая есть) для самой ChatGPT.
Моё самое любимое – боты в Телеграме. Да, у того же ChatGPT есть своё АПИ, которое можно использовать в своих сервисах (в тех же телеграм-ботах) для общения с нейронкой. Но зачем так заморачиваться, если можно еще и взломать пользователя? Правильно – незачем. Именно поэтому на другой стороне зачастую может сидеть человек, который сначала поотвечает вам в стиле ИИ, а потом пришлет либо фишинговую ссылку, либо вредоносный файл.
Ну и закончим самой примитивной уловкой – приложение со встроенным ИИ. Само собой, никакого ИИ внутри нет, а вместо ответов на свои запросы вы получите заражение вашего устройства вредоносным ПО.
И да, если вдруг вам интересна тема ИИ, нейронок и всего, что с этим связано, то вэлкам на канал, который посвящен именно этому – Пакет Нейросети. Этот канал веду не я, а эксперт в области ИИ, поэтому за контент можете не переживать. Как вы поняли по названию – это не коммерческая реклама, а моя личная рекомендация. Там вы сможете узнать о новых ИИ-сервисах (без скачивания вредоносных файлов), узнать о свежих новостях индустрии и, что самое важное, насладитесь мемами из мира нейросетей.
#Кибергигиена
Твой Пакет Безопасности
В сети расплодились фейковые копии ChatGPT в самых разнообразных форматах. Начиная с поддельных сайтов и групп в социальных сетях, заканчивая ботами в Телеграме с псевдоИИ под капотом и вредоносными приложениями для Windows. Разберем каждый из пунктов, чтобы вы и ваши друзья не наступали на чужие грабли.
В случае с поддельными сайтами – всё стандартно. Сайт может выглядеть 1-в-1 как официальный, но ответы вам будет выдавать не нейронка, а злоумышленник, который, например, может предложить вам скачать клиент ChatGPT на ваше устройство (
Также, в последнее время, в социальных сетях начали появляться псевдо-официальные сообщества OpenAI и ChatGPT, посредством которых злоумышленники либо предлагают скачать те же программы под Windows или Android, либо продают несуществующие аккаунты с якобы оплаченной подпиской (да, такая есть) для самой ChatGPT.
Моё самое любимое – боты в Телеграме. Да, у того же ChatGPT есть своё АПИ, которое можно использовать в своих сервисах (в тех же телеграм-ботах) для общения с нейронкой. Но зачем так заморачиваться, если можно еще и взломать пользователя? Правильно – незачем. Именно поэтому на другой стороне зачастую может сидеть человек, который сначала поотвечает вам в стиле ИИ, а потом пришлет либо фишинговую ссылку, либо вредоносный файл.
Ну и закончим самой примитивной уловкой – приложение со встроенным ИИ. Само собой, никакого ИИ внутри нет, а вместо ответов на свои запросы вы получите заражение вашего устройства вредоносным ПО.
И да, если вдруг вам интересна тема ИИ, нейронок и всего, что с этим связано, то вэлкам на канал, который посвящен именно этому – Пакет Нейросети. Этот канал веду не я, а эксперт в области ИИ, поэтому за контент можете не переживать. Как вы поняли по названию – это не коммерческая реклама, а моя личная рекомендация. Там вы сможете узнать о новых ИИ-сервисах (без скачивания вредоносных файлов), узнать о свежих новостях индустрии и, что самое важное, насладитесь мемами из мира нейросетей.
#Кибергигиена
Твой Пакет Безопасности
👍18❤5😁4👏3⚡2🥰1
Обучение это всегда скучно или нет
Во всех больших компаниях, в которых я работал, на этапе онбординга постоянно заставляют проходить обязательное обучение по технике безопасности, по адаптации на новом рабочем месте, по корпоративной культуре компании и по информационной безопасности. Этих обучений, на самом деле, намного больше, особенно в банках и государственных учреждениях, но сейчас не об этом.
У всех этих вводных курсов есть один очень большой минус – зачастую они дико скучные, нудные, и новым сотрудникам не очевидна польза от их прохождения. В итоге, процесс онбординга может превратиться в сущий ад, а новобранец погрязнет в бесполезном (по его мнению) обучении. И это не считая того, что ему и так нужно будет параллельно разбираться в процессах компании, изучать рабочую документацию и запоминать имена новых коллег.
Кажется, что можно сделать это всё намного проще, приятнее и интереснее. Особенно, если приложить к этому креатив и чувство юмора. Недавно наткнулся на ролик от AmoCRM (нет, это не реклама, честно), где простым и понятным языком рассказывается про азы кибербеза для малого бизнеса (посмотреть можно тут – ссылка). По сути, ребята за 10 минут рассказали о самом важном и даже успели прорекламировать Каспер, а зритель даже не успел заскучать.
Если туда еще и добавить интересного интерактива, то вообще будет конфетка. И, само собой, такое обучение надо регулярно актуализировать, чтобы в нём рассказывалось о реальных киберугрозах, а не об устаревших или взятых с потолка.
Учитесь только на чужих ошибках и берегите себя.
#Мнение
Твой Пакет Безопасности
У всех этих вводных курсов есть один очень большой минус – зачастую они дико скучные, нудные, и новым сотрудникам не очевидна польза от их прохождения. В итоге, процесс онбординга может превратиться в сущий ад, а новобранец погрязнет в бесполезном (по его мнению) обучении. И это не считая того, что ему и так нужно будет параллельно разбираться в процессах компании, изучать рабочую документацию и запоминать имена новых коллег.
Кажется, что можно сделать это всё намного проще, приятнее и интереснее. Особенно, если приложить к этому креатив и чувство юмора. Недавно наткнулся на ролик от AmoCRM (нет, это не реклама, честно), где простым и понятным языком рассказывается про азы кибербеза для малого бизнеса (посмотреть можно тут – ссылка). По сути, ребята за 10 минут рассказали о самом важном и даже успели прорекламировать Каспер, а зритель даже не успел заскучать.
Если туда еще и добавить интересного интерактива, то вообще будет конфетка. И, само собой, такое обучение надо регулярно актуализировать, чтобы в нём рассказывалось о реальных киберугрозах, а не об устаревших или взятых с потолка.
Учитесь только на чужих ошибках и берегите себя.
#Мнение
Твой Пакет Безопасности
👏9👍6⚡4❤4🤓3❤🔥2🥰1🙏1😍1
2FA or not 2FA
Многие из вас, при авторизации в различных сервисах, наверняка сталкивались с необходимостью вводить не только пару логин/пароль, но и некий одноразовый код, который вы получаете по смс или в приложении, которое эти коды генерирует под ваш аккаунт (например, Google Authenticator). Это называется двухфакторной аутентификацией или 2FA (тут чуть подробнее, если интересно), а в некоторых случаях это перерастает в многофакторную аутентификацию.
Казалось бы, 2FA уже много лет, но, к сожалению, далеко не все о ней знают и уж тем более – используют. Попробую донести ценность этой технологии и объяснить простым языком, как она работает, чтобы каждый из вас включил 2FA во всех своих сервисах, которыми вы пользуетесь.
Каждый из нас подсознательно и осознанно переживает за сохранность своих данных в интернете и различных сервисах. И это не беспочвенные переживания, ведь каждый день злоумышленники взламывают тысячи аккаунтов социальных сетей и личных кабинетов в онлайн-магазинах. Именно поэтому специалисты по кибербезопасности непрестанно твердят всем о том, что нужно регулярно менять свой пароль, использовать только длинные и сложные сочетания всевозможных символов и не записывать свой пароль куда-попало.
Но пароль есть пароль, и пока он является единственным фактором, останавливающим злоумышленников от доступа к вашим данным, можно считать, что защиты практически нет. Пароль можно подобрать перебором, его можно угадать, зная имя вашего питомца и дату вашего рождения, а еще его можно просто найти на просторах дарксторов, где хакеры отдают целые базы паролей за копейки.
Именно поэтому человечество придумало двухфакторную и многофакторную аутентификацию. Смысл в том, чтобы не просто добавить второй пароль, а ввести динамическую переменную, которую нельзя будет просто так взять и украсть. Вы наверняка такое встречали в онлайн-банкинге – при первом входе в приложение с телефона вас просили ввести не только связку логин/номер телефона и пароль, но и одноразовый код из отправленной вам СМС.
Этим фактором может быть не только код из СМС, но и код с почты или из приложения, которое эти коды генерирует по заранее заданному алгоритму. К слову, больше всех паранойя в этом плане развита у Бинанса, который каждый раз заставляет присылать коды из трёх разных источников и еще проходить проверку на робота. И это нормально, ведь я думаю, что вы и так знаете, что будет, если злоумышленник получит доступ к вашему банковскому счету или аккаунту на криптобирже.
Пост получился большим (хоть и достаточно лайтовым), но я очень надеюсь, что вы задумаетесь о вашей безопасности и подключите 2FA везде, где это возможно. С учетом последних тенденций мира кибервойн, стоит применять все доступные методы защиты ваших данных, какими бы специфичными они не казались.
#Кибергигиена
Твой Пакет Безопасности
Многие из вас, при авторизации в различных сервисах, наверняка сталкивались с необходимостью вводить не только пару логин/пароль, но и некий одноразовый код, который вы получаете по смс или в приложении, которое эти коды генерирует под ваш аккаунт (например, Google Authenticator). Это называется двухфакторной аутентификацией или 2FA (тут чуть подробнее, если интересно), а в некоторых случаях это перерастает в многофакторную аутентификацию.
Казалось бы, 2FA уже много лет, но, к сожалению, далеко не все о ней знают и уж тем более – используют. Попробую донести ценность этой технологии и объяснить простым языком, как она работает, чтобы каждый из вас включил 2FA во всех своих сервисах, которыми вы пользуетесь.
Каждый из нас подсознательно и осознанно переживает за сохранность своих данных в интернете и различных сервисах. И это не беспочвенные переживания, ведь каждый день злоумышленники взламывают тысячи аккаунтов социальных сетей и личных кабинетов в онлайн-магазинах. Именно поэтому специалисты по кибербезопасности непрестанно твердят всем о том, что нужно регулярно менять свой пароль, использовать только длинные и сложные сочетания всевозможных символов и не записывать свой пароль куда-попало.
Но пароль есть пароль, и пока он является единственным фактором, останавливающим злоумышленников от доступа к вашим данным, можно считать, что защиты практически нет. Пароль можно подобрать перебором, его можно угадать, зная имя вашего питомца и дату вашего рождения, а еще его можно просто найти на просторах дарксторов, где хакеры отдают целые базы паролей за копейки.
Именно поэтому человечество придумало двухфакторную и многофакторную аутентификацию. Смысл в том, чтобы не просто добавить второй пароль, а ввести динамическую переменную, которую нельзя будет просто так взять и украсть. Вы наверняка такое встречали в онлайн-банкинге – при первом входе в приложение с телефона вас просили ввести не только связку логин/номер телефона и пароль, но и одноразовый код из отправленной вам СМС.
Этим фактором может быть не только код из СМС, но и код с почты или из приложения, которое эти коды генерирует по заранее заданному алгоритму. К слову, больше всех паранойя в этом плане развита у Бинанса, который каждый раз заставляет присылать коды из трёх разных источников и еще проходить проверку на робота. И это нормально, ведь я думаю, что вы и так знаете, что будет, если злоумышленник получит доступ к вашему банковскому счету или аккаунту на криптобирже.
Пост получился большим (хоть и достаточно лайтовым), но я очень надеюсь, что вы задумаетесь о вашей безопасности и подключите 2FA везде, где это возможно. С учетом последних тенденций мира кибервойн, стоит применять все доступные методы защиты ваших данных, какими бы специфичными они не казались.
#Кибергигиена
Твой Пакет Безопасности
👍35❤6⚡2🔥2👎1👏1🤩1🥴1
Бесплатный wi-fi нужен?
Если вы когда-то оказывались в новой стране или у вас банально нет безлимитного интернета, то вам точно не раз приходилось выпрашивать у работников заведений (кафе, ресторанов, кальянных и т.д.) пароль от местного wi-fi, чтобы поработать, посмотреть кино или банально проверить почту/мессенджер (особенно если вы тот самый айтишник с макбуком в Старбаксе).
Да, есть нечто, что вас может спасти в этих ситуациях (правда не во всех, так как встречаются случаи с авторизацией через телефон). Это сервис WiFi Map, в котором пользователи сами делятся паролями от известных им точек доступа wi-fi. Более того, там есть пароли не только от публичных сетей, но и от некоторых частных.
Пользователям Android повезло в этот раз (и далеко не в первый) больше, так как они могут скачать себе бесплатную версию этого приложения. Пользователям же айфонов придется платить за подписку или постоянно сбрасывать пробный период. В приложении, к слову, можно сразу скачать себе в оффлайн карты и пользоваться ими уже без интернета.
Главное – помните о том, что публичные сети wi-fi это максимально небезопасная среда, где ваш трафик может перехватить буквально кто-угодно. Поэтому, рекомендую пользоваться ими только в случаях крайней необходимости и с использованием подключенного VPN. И да, это не реклама 👀
#Полезное
Твой Пакет Безопасности
Если вы когда-то оказывались в новой стране или у вас банально нет безлимитного интернета, то вам точно не раз приходилось выпрашивать у работников заведений (кафе, ресторанов, кальянных и т.д.) пароль от местного wi-fi, чтобы поработать, посмотреть кино или банально проверить почту/мессенджер (особенно если вы тот самый айтишник с макбуком в Старбаксе).
Да, есть нечто, что вас может спасти в этих ситуациях (правда не во всех, так как встречаются случаи с авторизацией через телефон). Это сервис WiFi Map, в котором пользователи сами делятся паролями от известных им точек доступа wi-fi. Более того, там есть пароли не только от публичных сетей, но и от некоторых частных.
Пользователям Android повезло в этот раз (и далеко не в первый) больше, так как они могут скачать себе бесплатную версию этого приложения. Пользователям же айфонов придется платить за подписку или постоянно сбрасывать пробный период. В приложении, к слову, можно сразу скачать себе в оффлайн карты и пользоваться ими уже без интернета.
Главное – помните о том, что публичные сети wi-fi это максимально небезопасная среда, где ваш трафик может перехватить буквально кто-угодно. Поэтому, рекомендую пользоваться ими только в случаях крайней необходимости и с использованием подключенного VPN. И да, это не реклама 👀
#Полезное
Твой Пакет Безопасности
👍21⚡5❤🔥4❤2🔥2👏1😍1
Крипта
Криптография это то, что лежит в основе очень многих сфер нашей жизни (да, да, включая ту самую криптовалюту и блокчейн). А еще это одна из ключевых дисциплин на кафедрах по информационной безопасности. И лично у меня, к сожалению, сложился негативный опыт с этим курсом во время обучения. Думаю, что произошло это по двум причинам – во-первых, мне изначально было абсолютно это не интересно (я сразу понял, что это просто инструмент), а во-вторых, подача оставляла желать лучшего.
Позже мне уже самому пришлось изучать криптографию, так как несколько раз она мне пригодилась по работе. По сути, здесь нет абсолютно ничего сложно, а вся крипта строится всего на двух типах шифрования – симметричном и асимметричном. Дальше уже идет разветвление на разные алгоритмы, математические функции (вот тут становится не интересно), их сложность и прочее.
Так вот, к чему это я. Недавно наткнулся на ролик, в котором базу криптографии не просто интересно преподнесли, а еще и ее историю рассказали, а еще и сделали это в виде симпатичной анимации. Думаю, что будет интересно посмотреть далеко не только тем, кто работает в айти или кибербезе. На этом канале кстати это далеко не единственное интересное видео. И да, это не реклама.
Вэлкам – https://youtu.be/7mn4uq4DBJo
#Полезное
Твой Пакет Безопасности
Криптография это то, что лежит в основе очень многих сфер нашей жизни (да, да, включая ту самую криптовалюту и блокчейн). А еще это одна из ключевых дисциплин на кафедрах по информационной безопасности. И лично у меня, к сожалению, сложился негативный опыт с этим курсом во время обучения. Думаю, что произошло это по двум причинам – во-первых, мне изначально было абсолютно это не интересно (я сразу понял, что это просто инструмент), а во-вторых, подача оставляла желать лучшего.
Позже мне уже самому пришлось изучать криптографию, так как несколько раз она мне пригодилась по работе. По сути, здесь нет абсолютно ничего сложно, а вся крипта строится всего на двух типах шифрования – симметричном и асимметричном. Дальше уже идет разветвление на разные алгоритмы, математические функции (вот тут становится не интересно), их сложность и прочее.
Так вот, к чему это я. Недавно наткнулся на ролик, в котором базу криптографии не просто интересно преподнесли, а еще и ее историю рассказали, а еще и сделали это в виде симпатичной анимации. Думаю, что будет интересно посмотреть далеко не только тем, кто работает в айти или кибербезе. На этом канале кстати это далеко не единственное интересное видео. И да, это не реклама.
Вэлкам – https://youtu.be/7mn4uq4DBJo
#Полезное
Твой Пакет Безопасности
👍22❤3❤🔥3⚡2🔥2😁2🤓2👎1👏1🤩1
Нейросети наступают
Мы с вами уже пару раз обсуждали тему того, как ИИ скоро будет использоваться для помощи злоумышленникам или для непосредственного взлома (раз и два). Так вот, этот нейропоезд уже не остановить.
Во-первых, злоумышленники уже во всю генерируют оригинальные фишинговые письма при помощи NLP моделей по типу ChatGPT. Нейронке можно дать все необходимые вводные (возраст, интересы и т.д.), чтобы жертва точно отреагировала на фишинговую рассылку или звонок и попалась на крючок.
Во-вторых, по сырым исходникам и необработанным данным нейронные сети могут определять используемые криптографические функции, и описывать алгоритмы их работы, что может помочь злоумышленникам при реверс-инжиниринге.
В-третьих, тот же ChatGPT умеет анализировать и составлять списки потенциальных уязвимостей безопасности сервисов. Более того, он способен даже сгенерировать огромное множество запросов, с помощью которых эти уязвимости можно попробовать проэксплуатировать.
В четвертых, нейросети уже умеют писать сами эксплойты (вредоносные скрипты), хоть и делают это не всегда удачно и с первой попытки (например, как тут), но всё еще впереди.
Думаю, что в одном из следующих постов мы с вами поговорим о том, как ИИ-сервисы уже можно использовать не для того, чтобы взламывать что-то, а в целях защиты и обеспечения той самой кибербезопасности.
#Мнение
Твой Пакет Безопасности
Мы с вами уже пару раз обсуждали тему того, как ИИ скоро будет использоваться для помощи злоумышленникам или для непосредственного взлома (раз и два). Так вот, этот нейропоезд уже не остановить.
Во-первых, злоумышленники уже во всю генерируют оригинальные фишинговые письма при помощи NLP моделей по типу ChatGPT. Нейронке можно дать все необходимые вводные (возраст, интересы и т.д.), чтобы жертва точно отреагировала на фишинговую рассылку или звонок и попалась на крючок.
Во-вторых, по сырым исходникам и необработанным данным нейронные сети могут определять используемые криптографические функции, и описывать алгоритмы их работы, что может помочь злоумышленникам при реверс-инжиниринге.
В-третьих, тот же ChatGPT умеет анализировать и составлять списки потенциальных уязвимостей безопасности сервисов. Более того, он способен даже сгенерировать огромное множество запросов, с помощью которых эти уязвимости можно попробовать проэксплуатировать.
В четвертых, нейросети уже умеют писать сами эксплойты (вредоносные скрипты), хоть и делают это не всегда удачно и с первой попытки (например, как тут), но всё еще впереди.
Думаю, что в одном из следующих постов мы с вами поговорим о том, как ИИ-сервисы уже можно использовать не для того, чтобы взламывать что-то, а в целях защиты и обеспечения той самой кибербезопасности.
#Мнение
Твой Пакет Безопасности
🔥14👍5⚡3😱2❤🔥1❤1😁1🥴1
Нам есть к чему стремиться
Пока в нашей стране слиты данные только примерно 75% ее жителей, в Австрии этот показатель давно подошёл к отметке в 100%. Население страны колеблется в районе 9 млн человек, и именно такой объем строк уникальных данных содержится в архиве, выложенном в дарк-вебе еще в 2020 году одним нидерладским хакером.
В архиве не самый полный перечень информации – есть только ФИО, пол, адрес и дата рождения, но, с учетом объемов выгрузки, это действительно интересно. Думаю, что бОльшую часть этих данных можно без особых усилий обогатить дополнительной информацией из других сливов, привязав к этим строкам еще и платежные данные, например.
У нас еще все впереди и думаю, что за ближайшую пару лет мы догоним эту страну по сливам. И да, этого 25-ти летнего активиста уже успели найти и задержать.
#Мнение
Твой Пакет Безопасности
Пока в нашей стране слиты данные только примерно 75% ее жителей, в Австрии этот показатель давно подошёл к отметке в 100%. Население страны колеблется в районе 9 млн человек, и именно такой объем строк уникальных данных содержится в архиве, выложенном в дарк-вебе еще в 2020 году одним нидерладским хакером.
В архиве не самый полный перечень информации – есть только ФИО, пол, адрес и дата рождения, но, с учетом объемов выгрузки, это действительно интересно. Думаю, что бОльшую часть этих данных можно без особых усилий обогатить дополнительной информацией из других сливов, привязав к этим строкам еще и платежные данные, например.
У нас еще все впереди и думаю, что за ближайшую пару лет мы догоним эту страну по сливам. И да, этого 25-ти летнего активиста уже успели найти и задержать.
#Мнение
Твой Пакет Безопасности
😱10⚡6👍5❤🔥3👎1🔥1👏1🎉1🥴1
СберУтечки
Думаю, что все из вас уже наслышаны о том, как сразу несколько продуктов Сбера подверглись кибератакам с последующим сливом персональных данных клиентов. Пока что в этом списке СберПраво, СберЛогистика и СберСпасибо. Всё это произошло не без участия хакерской группировки NLB.
Кажется, что это далеко не полный список атакованных и слитых сервисов Сбера, что подтверждают слова самих NLB. На самом деле, это уже не столь важно, так как слита уже критическая масса данных. Остается надеяться только на то, что Сбер бережнее относится к обеспечению безопасности банковских данных своих клиентов.
Хотелось бы посмотреть на достоверные итоги расследования компании касательного произошедших инцидентов, чтобы понимать, в чем именно проблема – в изобретательных сотрудниках или в несовершенстве системы защиты информации.
Вообще, хочется сказать о том, что по мере утечки всё бОльшего количества ПДн и приближения к уровню Австрии, фокус хакерских группировок будет смещаться со сливов ПДн в сторону отказа в обслуживании тех или иных сервисов. Причина банальна – все данные (ну почти) и так уже слиты, и интерес к ним начинает угасать. Так что призываю всех задуматься о надежности и отказоустойчивости своих продуктов и систем.
#Мнение
Твой Пакет Безопасности
Думаю, что все из вас уже наслышаны о том, как сразу несколько продуктов Сбера подверглись кибератакам с последующим сливом персональных данных клиентов. Пока что в этом списке СберПраво, СберЛогистика и СберСпасибо. Всё это произошло не без участия хакерской группировки NLB.
Кажется, что это далеко не полный список атакованных и слитых сервисов Сбера, что подтверждают слова самих NLB. На самом деле, это уже не столь важно, так как слита уже критическая масса данных. Остается надеяться только на то, что Сбер бережнее относится к обеспечению безопасности банковских данных своих клиентов.
Хотелось бы посмотреть на достоверные итоги расследования компании касательного произошедших инцидентов, чтобы понимать, в чем именно проблема – в изобретательных сотрудниках или в несовершенстве системы защиты информации.
Вообще, хочется сказать о том, что по мере утечки всё бОльшего количества ПДн и приближения к уровню Австрии, фокус хакерских группировок будет смещаться со сливов ПДн в сторону отказа в обслуживании тех или иных сервисов. Причина банальна – все данные (ну почти) и так уже слиты, и интерес к ним начинает угасать. Так что призываю всех задуматься о надежности и отказоустойчивости своих продуктов и систем.
#Мнение
Твой Пакет Безопасности
👍14🥴8❤🔥3⚡3🌚3🤣2
Киберразведка
Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).
А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.
Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).
Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.
Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.
Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.
И главное помните, что сбор информации о частной жизни граждан без их согласия незаконен.
#Полезное
Твой Пакет Безопасности
Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).
А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.
Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).
Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.
Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.
Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.
И главное помните, что сбор информации о частной жизни граждан без их согласия незаконен.
#Полезное
Твой Пакет Безопасности
👍26❤🔥4🔥3⚡2👏2😇1
Англо-айтишные подкасты
В одном из прошлых постов с английскими около-айтишными словами я обмолвился о своем желании собрать айтишные англоязычные подкасты (поверьте, слушать что-то, что вам интересно, на английском намного проще, чем беседы Алисы и Боба из уроков по аудированию ). Так вот, список готов, более того, я добавил туда еще и подкасты по кибербезопасности. Сразу скажу, что не все эти подкасты я лично слушал, про некоторые слышал от знакомых и друзей. Я буду давать ссылки на официальные страницы подкастов, чтобы вы сами могли выбрать удобную для вас стриминговую площадку.
CyberWire – у этих ребят очень много направлений, охватывающих самые различные домены кибербеза, включая социальную инженерию, криминалистику и технологии.
CodeNewbie – формат интервью у ребят из БигТеха и просто интересных личностей.
CISO Series – здесь ведущие обсуждают новости мира ИБ и иногда поднимают интересные темы, связанные с профессией.
Coding Blocks – уже более технический подкаст про технологии, паттерны проектирования, БД и прочие прелести IT. Но бывают и разгрузочные выпуски, например про ChatGPT.
Soft Skills Engineering – тут всё сказано в названии, формат разбора полезных софтовых скиллов, которые пригодятся, к слову, не только в IT.
Darknet Diaries – достаточно интересныq и не тривиальный подкаст про громкие киберинциденты и вообще всё, что так или иначе связано с тёмной стороной интернетов.
Заряжаемся английским – ну и напоследок, подкаст не про IT, но про само изучение языка от одной очень крутой школы английского языка, услугами которой я сам пользуюсь (честно). Упомянул я ее здесь только потому, что готов смело рекомендовать вам это место, если вдруг вы захотите подтянуть свои языковые навыки (вот тут можно получить два урока в подарок).
Чуть позже соберу для вас (ну и для себя заодно) список бесплатных ресурсов для изучения английского. И да, если у вас есть советы по аналогичным подкастам – вэлкам в комментарии.
#Полезное
Твой Пакет Безопасности
В одном из прошлых постов с английскими около-айтишными словами я обмолвился о своем желании собрать айтишные англоязычные подкасты (
CyberWire – у этих ребят очень много направлений, охватывающих самые различные домены кибербеза, включая социальную инженерию, криминалистику и технологии.
CodeNewbie – формат интервью у ребят из БигТеха и просто интересных личностей.
CISO Series – здесь ведущие обсуждают новости мира ИБ и иногда поднимают интересные темы, связанные с профессией.
Coding Blocks – уже более технический подкаст про технологии, паттерны проектирования, БД и прочие прелести IT. Но бывают и разгрузочные выпуски, например про ChatGPT.
Soft Skills Engineering – тут всё сказано в названии, формат разбора полезных софтовых скиллов, которые пригодятся, к слову, не только в IT.
Darknet Diaries – достаточно интересныq и не тривиальный подкаст про громкие киберинциденты и вообще всё, что так или иначе связано с тёмной стороной интернетов.
Заряжаемся английским – ну и напоследок, подкаст не про IT, но про само изучение языка от одной очень крутой школы английского языка, услугами которой я сам пользуюсь (честно). Упомянул я ее здесь только потому, что готов смело рекомендовать вам это место, если вдруг вы захотите подтянуть свои языковые навыки (вот тут можно получить два урока в подарок).
Чуть позже соберу для вас (ну и для себя заодно) список бесплатных ресурсов для изучения английского. И да, если у вас есть советы по аналогичным подкастам – вэлкам в комментарии.
#Полезное
Твой Пакет Безопасности
😍16⚡7🔥7👍4❤🔥3🙏2👏1
Меняем паспорт из-за утечек
Пока наши данные продолжают утекать из СберЛогистики, а ЗдравСити всё еще отрицает слив клиентской базы, СПЧ (Совет по правам человека) предлагает включить в перечень оснований для замены паспорта те самые злополучные утечки данных граждан. По мнению Совета, замена паспорта – это самый эффективный метод противодействию мошенничеству (ниже еще обсудим этот тезис).
Также РКН (Роскомнадзор) закручивает гайки, расширяя закон «О персональных данных». Он пытается заставить компании сообщать об утечках в течении одних суток, а о результатах расследования инцидента в течении трёх суток. К слову, это требование было введено еще в сентябре прошлого года, но на данный момент 75% компаний так и не сочли нужным их выполнить (чую грядут дальнейшие закручивания).
Кстати, в результатах расследования (об утечке данных), по мнению РКН, обязательно должны фигурировать списки виновных в утечке лиц. Здесь стоит упомянуть еще одну инициативу Правительства – введение уголовного наказания за утечку персональных данных.Как будто безопасникам и так не хватало ответственности на работе.
Сюда же можно докинуть еще инициативу от Минцифры о введении оборотных штрафов (в размере 3% от годового оборота компании), о которых мы говорили в одном из прошлых постов.
В общем, утечки уже всем надоели, в том числе и государству. Радует то, что это недовольство не просто существует, а выливается в правильные (хоть и не всегда приятные) инициативы. Осталось только довести их до реальности. Хочется также заметить, что самый эффективный метод противодействию мошенничеству – это не замена паспорта, а недопущение самих утечек информации.
#Мнение
Твой Пакет Безопасности
Пока наши данные продолжают утекать из СберЛогистики, а ЗдравСити всё еще отрицает слив клиентской базы, СПЧ (Совет по правам человека) предлагает включить в перечень оснований для замены паспорта те самые злополучные утечки данных граждан. По мнению Совета, замена паспорта – это самый эффективный метод противодействию мошенничеству (ниже еще обсудим этот тезис).
Также РКН (Роскомнадзор) закручивает гайки, расширяя закон «О персональных данных». Он пытается заставить компании сообщать об утечках в течении одних суток, а о результатах расследования инцидента в течении трёх суток. К слову, это требование было введено еще в сентябре прошлого года, но на данный момент 75% компаний так и не сочли нужным их выполнить (чую грядут дальнейшие закручивания).
Кстати, в результатах расследования (об утечке данных), по мнению РКН, обязательно должны фигурировать списки виновных в утечке лиц. Здесь стоит упомянуть еще одну инициативу Правительства – введение уголовного наказания за утечку персональных данных.
В общем, утечки уже всем надоели, в том числе и государству. Радует то, что это недовольство не просто существует, а выливается в правильные (хоть и не всегда приятные) инициативы. Осталось только довести их до реальности. Хочется также заметить, что самый эффективный метод противодействию мошенничеству – это не замена паспорта, а недопущение самих утечек информации.
#Мнение
Твой Пакет Безопасности
❤16👍9🔥5🤣4⚡2
Очередные потуги мошенников
Давно мы с вами не затрагивали тему мошенничества, но зло не дремлет, поэтому, поехали по-порядку разбираться, какие новые схемы придумали наши креативные злоумышленники.
Во-первых, QR-коды. Оболочка – новая, концепция – старая. Фишинговые QR-коды начали размещать в публичных местах (стены домов, парковки, автобусные остановки и т.д.). Приманка может быть разной, но, чаще всего, всё сводится к получению бесплатных социальных выплат/льгот. Само собой, после перехода по ссылке из QR-кода нужно будет ввести свои персональные данные. Куда дальше отправятся ваши данные, думаю, очевидно (не в службу социальных выплат). К слову, об этой схеме предупредил сам заместитель председателя ЦБ – похвально.
Во-вторых, мошенническое трудоустройство. Схема не самая новая, но, как оказалось, снова популярная. При поиске новой работы можно много на что нарваться (про некоторые случаи можно почитать тут, но в целом, в гугле еще полно разборов), но, в этот раз мошенники что-то совсем обленились. Суть схемы в том, что соискателю (после успешных постановочных собеседований) дают заполнить зарплатную анкету, после чего списывают деньги с его карты (ведь он сам сообщает им код подтверждения из СМС). Комментировать такое, конечно, сложно.
В-третьих, звонки через мессенджеры. Новые цены на тарифы мобильной связи не щадят никого, тем более, что часть платёжеспособного населения уехала из страны. Теперь сотрудник службы безопасности вашего банка с бОльшей вероятностью позвонит вам через Телеграм или Вотсап (есть даже аналитика на этот счет). Также звонок может поступить от иностранного номера. К слову, в Телеграме можно гибко настроить опцию звонков от незнакомых номеров, чтобы оградить себя от лишних рисков.
#Кибергигиена
Твой Пакет Безопасности
Давно мы с вами не затрагивали тему мошенничества, но зло не дремлет, поэтому, поехали по-порядку разбираться, какие новые схемы придумали наши креативные злоумышленники.
Во-первых, QR-коды. Оболочка – новая, концепция – старая. Фишинговые QR-коды начали размещать в публичных местах (стены домов, парковки, автобусные остановки и т.д.). Приманка может быть разной, но, чаще всего, всё сводится к получению бесплатных социальных выплат/льгот. Само собой, после перехода по ссылке из QR-кода нужно будет ввести свои персональные данные. Куда дальше отправятся ваши данные, думаю, очевидно (не в службу социальных выплат). К слову, об этой схеме предупредил сам заместитель председателя ЦБ – похвально.
Во-вторых, мошенническое трудоустройство. Схема не самая новая, но, как оказалось, снова популярная. При поиске новой работы можно много на что нарваться (про некоторые случаи можно почитать тут, но в целом, в гугле еще полно разборов), но, в этот раз мошенники что-то совсем обленились. Суть схемы в том, что соискателю (после успешных постановочных собеседований) дают заполнить зарплатную анкету, после чего списывают деньги с его карты (ведь он сам сообщает им код подтверждения из СМС). Комментировать такое, конечно, сложно.
В-третьих, звонки через мессенджеры. Новые цены на тарифы мобильной связи не щадят никого, тем более, что часть платёжеспособного населения уехала из страны. Теперь сотрудник службы безопасности вашего банка с бОльшей вероятностью позвонит вам через Телеграм или Вотсап (есть даже аналитика на этот счет). Также звонок может поступить от иностранного номера. К слову, в Телеграме можно гибко настроить опцию звонков от незнакомых номеров, чтобы оградить себя от лишних рисков.
#Кибергигиена
Твой Пакет Безопасности
👍12⚡11❤7🔥1😁1🤣1
Любишь JDM?
Нет, я не о тюнингованных японских тачках с отрицательным развалом. Есть такой сервис JDM с более прозаичной расшифровкой "Just Delete Me". Он создан для того, чтобы можно было удобно и централизованно удалять свои аккаунты из различных сайтов, сервисов и систем. Тем, кто его сделал – низкий поклон.
В этом сервисе есть поиск по сайтам/сервисам и даже есть маркировка уровня сложности удаления своего аккаунта из того или иного источника. Плюс к этому, есть ссылки на удаление и краткое описание алгоритма, чтобы вы не запутались. Если вдруг надумаете почистить свой цифровой след, то вэлкам (да, интернет всё помнит, но не совсем).
#Полезное
Твой Пакет Безопасности
Нет, я не о тюнингованных японских тачках с отрицательным развалом. Есть такой сервис JDM с более прозаичной расшифровкой "Just Delete Me". Он создан для того, чтобы можно было удобно и централизованно удалять свои аккаунты из различных сайтов, сервисов и систем. Тем, кто его сделал – низкий поклон.
В этом сервисе есть поиск по сайтам/сервисам и даже есть маркировка уровня сложности удаления своего аккаунта из того или иного источника. Плюс к этому, есть ссылки на удаление и краткое описание алгоритма, чтобы вы не запутались. Если вдруг надумаете почистить свой цифровой след, то вэлкам (да, интернет всё помнит, но не совсем).
#Полезное
Твой Пакет Безопасности
❤14👍6❤🔥4🔥2⚡1👏1
Северокорейский хакинг
Одна хакерская группировка из Северной Кореи (UNC2970) подумала и решила, что самое слабое звено в безопасности компании – сами кибербезопасники. Заявление сильное и они его проверили (спойлер – у них получилось ). Сначала эти ребята баловались фишинговыми почтовыми рассылками, но потом решили прибегнуть к более экспериментальному методу – фишинг через LinkedIn.
Они создали в этой социальной сети (предназначенной именно для карьерного нетворкинга) профили HR-специалистов и рекрутеров. С этих аккаунтов они и писали своим жертвам с выгодными предложениями о работе. Проталкивать малвари через эту социальную сеть достаточно дискомфортно (как и пользоваться их ужасным чатом), поэтому они переводили русло беседы в мессенджеры или электронную почту.
Далее отрабатывался стандартный сценарий с доставкой вредоносного ПО на рабочие устройства жертв, с которых злоумышленники и забирали необходимые доступы, данные и прочие ценности. Подробнее почитать про то, какие именно там были малвари можно тут.
Сотрудники ИБ были выбраны в роли жертвы, судя по всему, по банальной причине – у них открыто достаточное количество доступов к наиболее чувствительным ресурсам компании. Так и живём.
#НовостьДня
Твой Пакет Безопасности
Одна хакерская группировка из Северной Кореи (UNC2970) подумала и решила, что самое слабое звено в безопасности компании – сами кибербезопасники. Заявление сильное и они его проверили (
Они создали в этой социальной сети (предназначенной именно для карьерного нетворкинга) профили HR-специалистов и рекрутеров. С этих аккаунтов они и писали своим жертвам с выгодными предложениями о работе. Проталкивать малвари через эту социальную сеть достаточно дискомфортно (как и пользоваться их ужасным чатом), поэтому они переводили русло беседы в мессенджеры или электронную почту.
Далее отрабатывался стандартный сценарий с доставкой вредоносного ПО на рабочие устройства жертв, с которых злоумышленники и забирали необходимые доступы, данные и прочие ценности. Подробнее почитать про то, какие именно там были малвари можно тут.
Сотрудники ИБ были выбраны в роли жертвы, судя по всему, по банальной причине – у них открыто достаточное количество доступов к наиболее чувствительным ресурсам компании. Так и живём.
#НовостьДня
Твой Пакет Безопасности
👍31🔥10⚡4❤2👏2🌚2
Крипторазведка
В одном из прошлых постов мы с вами поговорили о том, что такое OSINT и какие сервисы можно использовать для эффективного поиска той или иной информации. Сегодня предлагаю поговорить о том, почему блокчейн и крипта не такие уж и анонимные. О существовании продвинутых инструментов криминалистики в мире блокчейна вы уже знаете, но они либо платные, либо доступны ограниченному числу лиц, а это уже никак не бьется с концепцией OSINTа.
Мы же рассмотрим доступные инструменты для поиска по открытым источникам информации. Начнем с BitRef, который покажет нам баланс любого биткоин-кошелька. У него есть аналоги и для других криптосетей.
Далее перейдем к сервису Block Explorer, который некоторым из вас может быть уже знаком, если вы использовали криптовалюту для оплаты, например. С помощью этого сервиса мы можем отслеживать связи и денежные потоки с одного криптокошелька на другой. Искать можно и по адресам, и по хэшам, и по самим блокам. У него также есть аналоги, например, Etherscan.
Но что, если интересующая нас транзакция еще не была совершена? Да, сидеть и обновлять страницу не нужно, ведь есть Cryptocurrency Alerting, в котором можно гибко настроить оповещения на почту или в виде пуша при изменении баланса кошелька (есть даже настройка параметра с определенным балансом).
Если вы любите потреблять информацию более наглядно, то вэлкам в Bitnodes, который можно развернуть и докрутить у себя, так как ребята опенсорсные. К слову, они далеко не единственные, кто задумался о визуализации криптотранзакций, есть и аналоги.
На сладкое – настоящий комбайн в мире крипторазведки – Intelligence X. Этот сервис умеет искать информацию по огромному количеству параметров, даже по адресу электронной почты.
Ну и напоследок, можете посмотреть на забавную визуализацию того, как работает блокчейн в режиме реального времени в TxStreet.
#Полезное
Твой Пакет Безопасности
В одном из прошлых постов мы с вами поговорили о том, что такое OSINT и какие сервисы можно использовать для эффективного поиска той или иной информации. Сегодня предлагаю поговорить о том, почему блокчейн и крипта не такие уж и анонимные. О существовании продвинутых инструментов криминалистики в мире блокчейна вы уже знаете, но они либо платные, либо доступны ограниченному числу лиц, а это уже никак не бьется с концепцией OSINTа.
Мы же рассмотрим доступные инструменты для поиска по открытым источникам информации. Начнем с BitRef, который покажет нам баланс любого биткоин-кошелька. У него есть аналоги и для других криптосетей.
Далее перейдем к сервису Block Explorer, который некоторым из вас может быть уже знаком, если вы использовали криптовалюту для оплаты, например. С помощью этого сервиса мы можем отслеживать связи и денежные потоки с одного криптокошелька на другой. Искать можно и по адресам, и по хэшам, и по самим блокам. У него также есть аналоги, например, Etherscan.
Но что, если интересующая нас транзакция еще не была совершена? Да, сидеть и обновлять страницу не нужно, ведь есть Cryptocurrency Alerting, в котором можно гибко настроить оповещения на почту или в виде пуша при изменении баланса кошелька (есть даже настройка параметра с определенным балансом).
Если вы любите потреблять информацию более наглядно, то вэлкам в Bitnodes, который можно развернуть и докрутить у себя, так как ребята опенсорсные. К слову, они далеко не единственные, кто задумался о визуализации криптотранзакций, есть и аналоги.
На сладкое – настоящий комбайн в мире крипторазведки – Intelligence X. Этот сервис умеет искать информацию по огромному количеству параметров, даже по адресу электронной почты.
Ну и напоследок, можете посмотреть на забавную визуализацию того, как работает блокчейн в режиме реального времени в TxStreet.
#Полезное
Твой Пакет Безопасности
❤9👍7🤓7⚡2