Борьба за приватность в сети
Итак, настало время прокомментировать недавние события, связанные с приватностью в российских интернетах. Начнем с инфоповода от кибербезовской дочки МТС – Serenity Cyber Security. Недавно они анонсировали запуск своего MVNO – по сути, это свой телеком, который использует инфраструктуру других операторов связи, как когда-то делал TELE2 (подробнее можно почитать тут). Думаю, что очевидно, чьи базовые станции и сети будет использовать новый MVNO от Серенити.
Так вот, главной киллер-фичей этого оператора будет приватность и безопасность в сети – защита от фишинга, блокировка рекламных баннеров, ограничения на сбор информации о пользователях, встроенный анонимайзер, firewall и прочие прелести. Всё это будет упаковано в фирменное приложение с безопасным мессенджером внутри. На всё это даже уже получена лицензия от РКН (запоминаем этот момент).
А теперь переходим ко второму инфоповоду – РКН предложил ограничить анонимность в интернетах. В этот раз речь не про блокировку очередного VPN, а про контроль за доступом к средствам анонимизации со стороны операторов связи. При этом, Роскомнадзор сам дал лицензию продукту, который собирается обеспечивать анонимизацию и приватность в сети (смотрим первую новость).
Лично я пока не очень понимаю логику всех этих событий, но хочется надеяться на то, что она есть. К слову, про новость об ограничениях анонимизации в сети – в силу они могут вступить уже через год, и звучит это всё очень грустно.
#Мнение
Твой Пакет Безопасности
Итак, настало время прокомментировать недавние события, связанные с приватностью в российских интернетах. Начнем с инфоповода от кибербезовской дочки МТС – Serenity Cyber Security. Недавно они анонсировали запуск своего MVNO – по сути, это свой телеком, который использует инфраструктуру других операторов связи, как когда-то делал TELE2 (подробнее можно почитать тут). Думаю, что очевидно, чьи базовые станции и сети будет использовать новый MVNO от Серенити.
Так вот, главной киллер-фичей этого оператора будет приватность и безопасность в сети – защита от фишинга, блокировка рекламных баннеров, ограничения на сбор информации о пользователях, встроенный анонимайзер, firewall и прочие прелести. Всё это будет упаковано в фирменное приложение с безопасным мессенджером внутри. На всё это даже уже получена лицензия от РКН (запоминаем этот момент).
А теперь переходим ко второму инфоповоду – РКН предложил ограничить анонимность в интернетах. В этот раз речь не про блокировку очередного VPN, а про контроль за доступом к средствам анонимизации со стороны операторов связи. При этом, Роскомнадзор сам дал лицензию продукту, который собирается обеспечивать анонимизацию и приватность в сети (смотрим первую новость).
Лично я пока не очень понимаю логику всех этих событий, но хочется надеяться на то, что она есть. К слову, про новость об ограничениях анонимизации в сети – в силу они могут вступить уже через год, и звучит это всё очень грустно.
#Мнение
Твой Пакет Безопасности
❤14😢8😁5⚡2👍2🌚2🤬1
Экологичный взлом
Одно из детищей всем известного Илона Маска – Tesla, считается одной из самых безопасных (в плане взлома) автомобильных марок в мире. Также считается, что в Тесле построена достаточно зрелая культура кибербеза, а к кандидатам предъявляются высокие требования при трудоустройстве. Но, если кто-то очень громко и часто кричит о том, какой он крутой и безопасный, это обязательно начнут проверять.
Ну вот и проверили. Теслу смогли взломать в первый же день одного хакерского соревнования Pwn2Own в Ванкувере. Команда Synacktiv получила полный контроль над автомобилем, используя уязвимость нулевого дня. К слову, Tesla добровольно предоставила свои автомобили для участия в этом мероприятии, а в награду за взлом даже подарила один из своих автомобилей и 100 тысяч долларов.
Приятно, когда компании готовы рискнуть своей репутацией и сами принимают непосредственное участие в подобных соревнованиях. Но, к слову, Теслы взламывают уже далеко не в первый раз и далеко не только на официальных мероприятиях. Так, например, год назад один молодой инженер смог удаленно взломать сразу 25 экологичных автомобилей, благодаря найденной им уязвимости.
А ведь раньше злоумышленникам для взлома надо было быть в непосредственной близости от авто. Видимо такова наша плата за цифровую эволюцию. Берегите себя и своих ласточек.
#НовостьДня
Твой Пакет Безопасности
Одно из детищей всем известного Илона Маска – Tesla, считается одной из самых безопасных (в плане взлома) автомобильных марок в мире. Также считается, что в Тесле построена достаточно зрелая культура кибербеза, а к кандидатам предъявляются высокие требования при трудоустройстве. Но, если кто-то очень громко и часто кричит о том, какой он крутой и безопасный, это обязательно начнут проверять.
Ну вот и проверили. Теслу смогли взломать в первый же день одного хакерского соревнования Pwn2Own в Ванкувере. Команда Synacktiv получила полный контроль над автомобилем, используя уязвимость нулевого дня. К слову, Tesla добровольно предоставила свои автомобили для участия в этом мероприятии, а в награду за взлом даже подарила один из своих автомобилей и 100 тысяч долларов.
Приятно, когда компании готовы рискнуть своей репутацией и сами принимают непосредственное участие в подобных соревнованиях. Но, к слову, Теслы взламывают уже далеко не в первый раз и далеко не только на официальных мероприятиях. Так, например, год назад один молодой инженер смог удаленно взломать сразу 25 экологичных автомобилей, благодаря найденной им уязвимости.
А ведь раньше злоумышленникам для взлома надо было быть в непосредственной близости от авто. Видимо такова наша плата за цифровую эволюцию. Берегите себя и своих ласточек.
#НовостьДня
Твой Пакет Безопасности
🔥18👏4🥰3❤2⚡1
Борьба с корпорациями
Как вы знаете и уже поняли из прошлых постов, корпорации не стесняются собирать информацию о своих потенциальных клиентах для того, чтобы позже предлагать вам свои релевантные товары и услуги. Для этого они используют все доступные механизмы, связанные с вашим цифровым следом (подробнее обсуждали уже тут и тут).
Наверняка вы замечали, что стоит один раз погуглить что-то связанное с автомобильными запчастями, как после этого, на всех сайтах, вас начинают преследовать навязчивые объявления о покупке машины, рекламы услуг автосервисов и так далее. Да, есть AdBlock и встроенные в браузер блокировщики рекламы, но тут речь о другом.
Есть такой сервис – Ruin My Search History, цель которого максимально проста и банальна – запутать алгоритмы таргетированной рекламы, которые предоставляет площадка Google Ads, на основе вашей истории поиска. Эта штука сгенерирует необходимое вам количество рандомных запросов, которые и исказят в итоге ваш цифровой след и нарушит рекламную выдачу (которую можно всё также закрыть при помощи AdBlock).
Как итог – неэффективно потраченные бюджеты компаний, которые воспользовались рекламной площадкой Гугла, и подпорченная репутация самой платформы со всеми вытекающими последствиями. На самом деле, инструмент настолько же забавный, насколько и бесполезный, но, если вдруг вы точите зуб на эту корпорациюзла , то вэлкам. Ну а за идею для этого поста спасибо одному хорошему человеку по имени Владимир 😌
#Полезное
Твой Пакет Безопасности
Как вы знаете и уже поняли из прошлых постов, корпорации не стесняются собирать информацию о своих потенциальных клиентах для того, чтобы позже предлагать вам свои релевантные товары и услуги. Для этого они используют все доступные механизмы, связанные с вашим цифровым следом (подробнее обсуждали уже тут и тут).
Наверняка вы замечали, что стоит один раз погуглить что-то связанное с автомобильными запчастями, как после этого, на всех сайтах, вас начинают преследовать навязчивые объявления о покупке машины, рекламы услуг автосервисов и так далее. Да, есть AdBlock и встроенные в браузер блокировщики рекламы, но тут речь о другом.
Есть такой сервис – Ruin My Search History, цель которого максимально проста и банальна – запутать алгоритмы таргетированной рекламы, которые предоставляет площадка Google Ads, на основе вашей истории поиска. Эта штука сгенерирует необходимое вам количество рандомных запросов, которые и исказят в итоге ваш цифровой след и нарушит рекламную выдачу (которую можно всё также закрыть при помощи AdBlock).
Как итог – неэффективно потраченные бюджеты компаний, которые воспользовались рекламной площадкой Гугла, и подпорченная репутация самой платформы со всеми вытекающими последствиями. На самом деле, инструмент настолько же забавный, насколько и бесполезный, но, если вдруг вы точите зуб на эту корпорацию
#Полезное
Твой Пакет Безопасности
👍22❤🔥4👏4⚡2😢2🔥1
Свободен ото всех оков
В одном из прошлых постов мы с вами уже обсуждали, как нейросети могут быть использованы во вред обычным людям, если их себе на вооружение возьмут злоумышленники. Так вот, на днях стало известно, что всеми любимый ChatGPT помог обычному пользователю создать вредоносное ПО, которое не смог обнаружить практически не один антивирус.
В этом инфоповоде есть сразу несколько интересных моментов. Во-первых, пользователь не имел опыта программирования, так что нейросеть взяла на себя буквально всю работу по написанию кода. Во-вторых, ChatGPT написал не просто вредоносное ПО, он сделал это качественно, опираясь на известные методы распознавания вредоносов. Судя по статье, это позволило пройти итоговую проверку в VirusTotal с оценкой 3/69, что означает, что вирус смогли выявить только 4,3% антивирусов внутри сервиса.
Браво, Альтрон, скоро без работы останутся не только дизайнеры, но и хакеры. Надеемся на то, что на эту статью обратит внимание OpenAI и ее конкуренты, ну а мы будем ждать следующих инфоповодов, связанных с нейросетевой эволюцией в кибермире.
#НовостьДня
Твой Пакет Безопасности
В одном из прошлых постов мы с вами уже обсуждали, как нейросети могут быть использованы во вред обычным людям, если их себе на вооружение возьмут злоумышленники. Так вот, на днях стало известно, что всеми любимый ChatGPT помог обычному пользователю создать вредоносное ПО, которое не смог обнаружить практически не один антивирус.
В этом инфоповоде есть сразу несколько интересных моментов. Во-первых, пользователь не имел опыта программирования, так что нейросеть взяла на себя буквально всю работу по написанию кода. Во-вторых, ChatGPT написал не просто вредоносное ПО, он сделал это качественно, опираясь на известные методы распознавания вредоносов. Судя по статье, это позволило пройти итоговую проверку в VirusTotal с оценкой 3/69, что означает, что вирус смогли выявить только 4,3% антивирусов внутри сервиса.
Браво, Альтрон, скоро без работы останутся не только дизайнеры, но и хакеры. Надеемся на то, что на эту статью обратит внимание OpenAI и ее конкуренты, ну а мы будем ждать следующих инфоповодов, связанных с нейросетевой эволюцией в кибермире.
#НовостьДня
Твой Пакет Безопасности
👍15😁7🤣5❤🔥4⚡3
Безопасный бизнес-партнер
Настало время поговорить про еще одну важную роль и практику в мире зрелой кибербезопасности – Security Business Partner. Культура безопасных партнеров уже достаточно хорошо развита в иностранных компаниях, а особенно в БигТехе. Наши компании тоже пытаются не отставать от международных тенденций, поэтому вы уже можете найти немало соответствующих вакансий в ФинТехе и Телекоме, например.
Ну а теперь давайте разбираться, что это за безопасный бизнес-партнер. Суть роли заключается в том, чтобы создать единое входное окно для команд продуктовой разработки. То есть, если у разработчика, тимлида, системного аналитика или любого другого члена продуктовой команды возникает вопрос/проблема, прямо или косвенно связанная с безопасностью, то решить ее должен тот самый партнер.
Вопросы и задачи могут быть максимально разнообразные – выбор криптостойкого алгоритма шифрования в разрабатываемом сервисе, инцидент ИБ на продакшене, проектирование безопасной архитектуры, проработка алгоритма маскирования персональных данных и так далее. Security Business Partner должен приложить все усилия для того, чтобы решить любую задачу от продуктовой команды и помочь в итоге бизнесу. Он может это делать как своими руками, так и привлекая своих коллег из ИБ (инженеров средств защиты информации, сетевых инженеров, пентестеров и прочих), контролируя процесс и отвечая за результат.
Для того, чтобы делать это быстро и эффективно, партнер должен понимать, как работает тот или иной продукт, за которым он закреплен. Он должен знать его технологический стек, понимать бизнес-логику и легко ориентироваться в его архитектуре. Всё это помогает ускорять/упрощать процессы, связанные с оперативным реагированием на инциденты, открытием нужных доступов и выбором безопасных решений, что ощутимо сокращает t2m и помогает быстрее зарабатывать бизнесу деньги с меньшими рисками информационной безопасности.
Ну а если параллельно с культурой Security Business Partner внедрить еще и роль Security Champion (подробнее обсуждали в этом посте) в командах, то получится настоящий супер-эффективный коктейль безопасности и дуэт, достойный Бэтмена и Робина. К слову о Чемпионах безопасности, я тут написал статью на хабр по этой теме, так что вэлкам, если интересно.
#Мнение
Твой Пакет Безопасности
Настало время поговорить про еще одну важную роль и практику в мире зрелой кибербезопасности – Security Business Partner. Культура безопасных партнеров уже достаточно хорошо развита в иностранных компаниях, а особенно в БигТехе. Наши компании тоже пытаются не отставать от международных тенденций, поэтому вы уже можете найти немало соответствующих вакансий в ФинТехе и Телекоме, например.
Ну а теперь давайте разбираться, что это за безопасный бизнес-партнер. Суть роли заключается в том, чтобы создать единое входное окно для команд продуктовой разработки. То есть, если у разработчика, тимлида, системного аналитика или любого другого члена продуктовой команды возникает вопрос/проблема, прямо или косвенно связанная с безопасностью, то решить ее должен тот самый партнер.
Вопросы и задачи могут быть максимально разнообразные – выбор криптостойкого алгоритма шифрования в разрабатываемом сервисе, инцидент ИБ на продакшене, проектирование безопасной архитектуры, проработка алгоритма маскирования персональных данных и так далее. Security Business Partner должен приложить все усилия для того, чтобы решить любую задачу от продуктовой команды и помочь в итоге бизнесу. Он может это делать как своими руками, так и привлекая своих коллег из ИБ (инженеров средств защиты информации, сетевых инженеров, пентестеров и прочих), контролируя процесс и отвечая за результат.
Для того, чтобы делать это быстро и эффективно, партнер должен понимать, как работает тот или иной продукт, за которым он закреплен. Он должен знать его технологический стек, понимать бизнес-логику и легко ориентироваться в его архитектуре. Всё это помогает ускорять/упрощать процессы, связанные с оперативным реагированием на инциденты, открытием нужных доступов и выбором безопасных решений, что ощутимо сокращает t2m и помогает быстрее зарабатывать бизнесу деньги с меньшими рисками информационной безопасности.
Ну а если параллельно с культурой Security Business Partner внедрить еще и роль Security Champion (подробнее обсуждали в этом посте) в командах, то получится настоящий супер-эффективный коктейль безопасности и дуэт, достойный Бэтмена и Робина. К слову о Чемпионах безопасности, я тут написал статью на хабр по этой теме, так что вэлкам, если интересно.
#Мнение
Твой Пакет Безопасности
❤12👍7⚡2🌚2
Здоровья погибшим
Похоже, что мой отпуск с опросом переносятся на завтра, потому что одна пророссийская хакерская группировка решила сдержать своё слово.
Предыстория заключается в том, что вчера ребята из Killnet (там самая группировка) объявили о том, что буквально уничтожат НАТО в сети. И это было даже не столько угрозой, сколько прощальным письмом от них, так как они, как и все мы, понимают последствия подобных действий.
Чтобы вы понимали, подобные заявления зачастую являются скорее устрашением, нежели анонсом реальных действий. Но не в этот раз. На данный момент Killnet положили уже практически половину всей цифровой инфраструктуры НАТО. Более того, по-дороге они еще и взломали сервисы агентства связи и информации НАТО (NCI), слив оттуда данные всех сотрудников. Их сайт, само собой, также лежит сейчас на лопатках.
Всё это действо продолжается прямо сейчас. Пока что это одна из самых мощных направленных скоординированных кибератак на моей памяти. А ведь о ней еще и предупредили заранее. Запасаемся попкорном, дамы и господа, кажется, что у этих ребят еще достаточно мощности и козырей в рукаве.
#НовостьДня
Твой Пакет Безопасности
Похоже, что мой отпуск с опросом переносятся на завтра, потому что одна пророссийская хакерская группировка решила сдержать своё слово.
Предыстория заключается в том, что вчера ребята из Killnet (там самая группировка) объявили о том, что буквально уничтожат НАТО в сети. И это было даже не столько угрозой, сколько прощальным письмом от них, так как они, как и все мы, понимают последствия подобных действий.
Чтобы вы понимали, подобные заявления зачастую являются скорее устрашением, нежели анонсом реальных действий. Но не в этот раз. На данный момент Killnet положили уже практически половину всей цифровой инфраструктуры НАТО. Более того, по-дороге они еще и взломали сервисы агентства связи и информации НАТО (NCI), слив оттуда данные всех сотрудников. Их сайт, само собой, также лежит сейчас на лопатках.
Всё это действо продолжается прямо сейчас. Пока что это одна из самых мощных направленных скоординированных кибератак на моей памяти. А ведь о ней еще и предупредили заранее. Запасаемся попкорном, дамы и господа, кажется, что у этих ребят еще достаточно мощности и козырей в рукаве.
#НовостьДня
Твой Пакет Безопасности
👍29🤯24❤4⚡3❤🔥2👎2👏2🔥1😁1🙏1
Всем привет 👋
Автор этого канала (то есть я ) в отпуске, поэтому несколько дней здесь не будет душных лонгридов 🥳 Но без безопасных постов я вас все равно не оставлю, не переживайте.
Сегодня будет просто опрос, чтобы я смог получше узнать вас и понять, в какую сторону, в дальнейшем, делать упор с точки зрения контента в канале. Опрос сделаю анонимным, так что обойдемся бездеанонимизации 🥸
Думаю, это будет целая серия опросов, чтобы сформировать более объективную картину аудитории в канале. Ну, погнали🚀
Автор этого канала (
Сегодня будет просто опрос, чтобы я смог получше узнать вас и понять, в какую сторону, в дальнейшем, делать упор с точки зрения контента в канале. Опрос сделаю анонимным, так что обойдемся без
Думаю, это будет целая серия опросов, чтобы сформировать более объективную картину аудитории в канале. Ну, погнали
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4⚡3
Чем вы занимаетесь?
Anonymous Poll
46%
Работаю в найме
8%
Работаю на фрилансе
4%
Владею бизнесом
23%
Учусь в университете
15%
Учусь в школе
14%
Не работаю, не учусь и не владею
👍10🔥3⚡2
Кажется, началось
Всё, наше население начали запугивать угрозами VPN. Делают это максимально кринжово, абстрактно исо вкусом . Вот тут можете посмотреть на эти шедевры кинематографа.
Кажется, что это связано введением отечественного сервиса, о котором мы говорили ранее. Думаю, что скоро начнутся разговоры о том, что лучше доверять свои личные данные только национальным сервисам, а не "западным".
#НовостьДня
Твой Пакет Безопасности
Всё, наше население начали запугивать угрозами VPN. Делают это максимально кринжово, абстрактно и
Кажется, что это связано введением отечественного сервиса, о котором мы говорили ранее. Думаю, что скоро начнутся разговоры о том, что лучше доверять свои личные данные только национальным сервисам, а не "западным".
#НовостьДня
Твой Пакет Безопасности
🤣27⚡6❤4👍2😁2❤🔥1👏1🙏1
positive-research-2022.pdf
5 MB
Позитивные тактики и техники
Наткнулся тут на приятно свёрстанный файлик от всем известных Positive Technologies. Документ переведен на русский язык и основан на базе знаний MITRE ATT&CK. Судя по всему, файл прошлогодний, но он всё равно может принести достаточно пользы как ребятам из Blue, так и Red Team.
Кстати, Позитивы вообще часто переводят на русский язык труды и материалы той самой MITRE, за что им большой респект. Ну а вы ловите тот самый файлик – кибербезопасникам точно пригодится.
#Полезное
Твой Пакет Безопасности
Наткнулся тут на приятно свёрстанный файлик от всем известных Positive Technologies. Документ переведен на русский язык и основан на базе знаний MITRE ATT&CK. Судя по всему, файл прошлогодний, но он всё равно может принести достаточно пользы как ребятам из Blue, так и Red Team.
Кстати, Позитивы вообще часто переводят на русский язык труды и материалы той самой MITRE, за что им большой респект. Ну а вы ловите тот самый файлик – кибербезопасникам точно пригодится.
#Полезное
Твой Пакет Безопасности
🔥16❤3⚡3👍3❤🔥2👏1
За сколько можно взломать твой пароль?
Есть такой дуэт нейросетей под названием PassGAN. Он был давно разработан с целью эффективного подбора пользовательских паролей. Еще лет 6 назад исследователи, при помощи PassGAN, взламывали миллионы аккаунтов социальной сети LinkedIn.
Так вот, его решили воскресить под шумок нейросетевого хайпа. А сделала это компания Home Security Heroes, выкатив отчет о том, насколько эффективен ИИ при подборе паролей в 2023 году. Если коротко, то эффективен, но всё зависит от сложности пароля (вот это сюрприз ).
На самом деле, ребята сделали достаточно красивый и подробный отчет, в котором есть даже интерактивный валидатор паролей, с которым можно поиграться, проверив свой пароль на криптостойкость (но лучше, всё-таки, свой пароль никуда не вводить). Ах да, про двухфакторную аутентификацию тоже не забывайте.
#Мнение
Твой Пакет Безопасности
Есть такой дуэт нейросетей под названием PassGAN. Он был давно разработан с целью эффективного подбора пользовательских паролей. Еще лет 6 назад исследователи, при помощи PassGAN, взламывали миллионы аккаунтов социальной сети LinkedIn.
Так вот, его решили воскресить под шумок нейросетевого хайпа. А сделала это компания Home Security Heroes, выкатив отчет о том, насколько эффективен ИИ при подборе паролей в 2023 году. Если коротко, то эффективен, но всё зависит от сложности пароля (
На самом деле, ребята сделали достаточно красивый и подробный отчет, в котором есть даже интерактивный валидатор паролей, с которым можно поиграться, проверив свой пароль на криптостойкость (но лучше, всё-таки, свой пароль никуда не вводить). Ах да, про двухфакторную аутентификацию тоже не забывайте.
#Мнение
Твой Пакет Безопасности
👍10❤3⚡2🔥2👏2
Настало время проникновений
Тут вышла новость о том, что в России теперь запускают обучение белых/этичных хакеров. Звучит немного странно, с учетом того, что такие образовательные программы были и до этого. Рекламировать, думаю, никого не будем, всё и так прекрасно гуглится по ключевым словам.
Видимо ребятам из Минцифры надо было напомнить о существовании этого направления, с учетом текущей обстановки. Если коротко, то белый или этичный хакер – это тот самый пентестер, котором мы уже не раз заводили разговор в прошлых постах. Эти ребята работают либо в найме внутри продуктовой компании (если она себе это может позволить), либо в найме у компании, которая предоставляет услуги по аудиту безопасности, либо вообще на фрилансе.
Цвет и статус этичности этих хакеров говорит о том, что все найденные ими уязвимости безопасности будут отдаваться сразу заказчику для их устранения, а не выкладываться в дарквеб для заработка на стороне (хотя бывали и такие случаи). В общем, профессия крайне полезная, а что самое главное – востребованная и с постоянным кадровым голодом (не только в СНГ), так что вэлкам.
#НовостьДня
Твой Пакет Безопасности
Тут вышла новость о том, что в России теперь запускают обучение белых/этичных хакеров. Звучит немного странно, с учетом того, что такие образовательные программы были и до этого. Рекламировать, думаю, никого не будем, всё и так прекрасно гуглится по ключевым словам.
Видимо ребятам из Минцифры надо было напомнить о существовании этого направления, с учетом текущей обстановки. Если коротко, то белый или этичный хакер – это тот самый пентестер, котором мы уже не раз заводили разговор в прошлых постах. Эти ребята работают либо в найме внутри продуктовой компании (если она себе это может позволить), либо в найме у компании, которая предоставляет услуги по аудиту безопасности, либо вообще на фрилансе.
Цвет и статус этичности этих хакеров говорит о том, что все найденные ими уязвимости безопасности будут отдаваться сразу заказчику для их устранения, а не выкладываться в дарквеб для заработка на стороне (хотя бывали и такие случаи). В общем, профессия крайне полезная, а что самое главное – востребованная и с постоянным кадровым голодом (не только в СНГ), так что вэлкам.
#НовостьДня
Твой Пакет Безопасности
👍24❤5⚡3🔥1👏1🕊1
Всем привет 👋
А вот и вторая часть опроса для того, чтобы я мог лучше понять и узнать свою дорогую аудиторию (то есть вас ) 🥰
Из прошлого опроса стало понятно, чем занимается большинство – учится, работает, владеет бизнесом или просто получает удовольствие от жизни. Теперь настало время узнать, в/по какой именно специальности вы работаете/учитесь (да, это тоже важно, правда ).
Так что поехали👉
А вот и вторая часть опроса для того, чтобы я мог лучше понять и узнать свою дорогую аудиторию (
Из прошлого опроса стало понятно, чем занимается большинство – учится, работает, владеет бизнесом или просто получает удовольствие от жизни. Теперь настало время узнать, в/по какой именно специальности вы работаете/учитесь (
Так что поехали
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🕊3⚡2❤1
По какой специальности вы работаете/учитесь?
Anonymous Poll
52%
IT
31%
ИБ
1%
HR
4%
Дизайн/Медиа/Творчество
2%
Продажи/Операционка
3%
Медицина
8%
Инженерия/Наука
3%
Юриспруденция/Финансы/Консалтинг
3%
Маркетинг
12%
Другое (можно написать в комментариях)
❤12⚡3👍2
Настало время поговорить о зарплатах
Наткнулся тут на исследование рынка труда и зарплат от ребят из Get Express (скачать полную версию можно тут). Думаю, что многим будет интересно почитать.
Там даже есть отдельный слайд про сегмент кибербезопасности со всеми основными ролями и зарплатами по Питеру и Москве. К слову, этот отчет вполне себе бьется с аналитикой, которую я собираю на собесах, как своих, так и моих менти.
Кибербез продолжает расцветать и набирать обороты, догоняя скоростной рынок IT, что не может не радовать.
#Полезное
Твой Пакет Безопасности
Наткнулся тут на исследование рынка труда и зарплат от ребят из Get Express (скачать полную версию можно тут). Думаю, что многим будет интересно почитать.
Там даже есть отдельный слайд про сегмент кибербезопасности со всеми основными ролями и зарплатами по Питеру и Москве. К слову, этот отчет вполне себе бьется с аналитикой, которую я собираю на собесах, как своих, так и моих менти.
Кибербез продолжает расцветать и набирать обороты, догоняя скоростной рынок IT, что не может не радовать.
#Полезное
Твой Пакет Безопасности
👍17❤5⚡1🔥1👏1
Немного про национальные киберсилы
Не так давно вышла новость о том, что ЕС собираются накрыться своим киберкуполом. Эта некая сущность, которая будет призвана защищать ИТ-инфраструктуру стран ЕС от кибератак. Почти вовремя, с учетом последней атаки на Killnet на сервисы НАТО. Согласно веяниям трендов, работать купол будет на ИИ под капотом, что позволит ему обнаруживать сигналы киберугроз и вовремя к ним подготовиться.
Также Великобритания вновь заявила о своих собственных "National Cyber Forces", целью которых являются наступательными операциями против недружественны режимов и террористических организаций. В списке недружественных стран, само собой, есть и Россия.
К слову, у нашей страны есть свои киберсилы – Войска информационных операций, которые даже официально входят в состав ВС РФ. Суть их примерно такая же, как и у британских NCF. Плюс есть некие надежды на Окулус, о котором мы говорили ранее, так что от трендов не отстаем.
#НовостьДня
Твой Пакет Безопасности
Не так давно вышла новость о том, что ЕС собираются накрыться своим киберкуполом. Эта некая сущность, которая будет призвана защищать ИТ-инфраструктуру стран ЕС от кибератак. Почти вовремя, с учетом последней атаки на Killnet на сервисы НАТО. Согласно веяниям трендов, работать купол будет на ИИ под капотом, что позволит ему обнаруживать сигналы киберугроз и вовремя к ним подготовиться.
Также Великобритания вновь заявила о своих собственных "National Cyber Forces", целью которых являются наступательными операциями против недружественны режимов и террористических организаций. В списке недружественных стран, само собой, есть и Россия.
К слову, у нашей страны есть свои киберсилы – Войска информационных операций, которые даже официально входят в состав ВС РФ. Суть их примерно такая же, как и у британских NCF. Плюс есть некие надежды на Окулус, о котором мы говорили ранее, так что от трендов не отстаем.
#НовостьДня
Твой Пакет Безопасности
👍15⚡5❤4🔥4🕊1
Время проникновения
Кажется, у нас тут среди подписчиков есть какое-то количество пентестеров, которым могут пригодиться следующие инструменты. Ну а если нет, то скорее пересылайте своим друзьям из кибербеза.
Начнём с базового альманаха, который может упростить жизнь многим любителям проникновений – вот ссылка. Тут можно найти целый чек-лист с руководством по тестированию многих популярных сервисов.
А вот тут лежит опенсорсная тулза для автоматизации пентеста, чтобы не тратить своё драгоценное время.
Здесь вы можете найти тулзу для исследования на безопасность мобилок прямо в рантайме.
Ну а если вы увлекаетесь реверс-инжинирингом, то вэлкам сюда. Это целый мультиплатформенный сервис на питоновских библиотеках для исследования бинарников.
Сам я не пентестер и топлю за блю-тим, так что за находки спасибо большое моим друзьям и подписчикам.
#Полезное
Твой Пакет Безопасности
Кажется, у нас тут среди подписчиков есть какое-то количество пентестеров, которым могут пригодиться следующие инструменты. Ну а если нет, то скорее пересылайте своим друзьям из кибербеза.
Начнём с базового альманаха, который может упростить жизнь многим любителям проникновений – вот ссылка. Тут можно найти целый чек-лист с руководством по тестированию многих популярных сервисов.
А вот тут лежит опенсорсная тулза для автоматизации пентеста, чтобы не тратить своё драгоценное время.
Здесь вы можете найти тулзу для исследования на безопасность мобилок прямо в рантайме.
Ну а если вы увлекаетесь реверс-инжинирингом, то вэлкам сюда. Это целый мультиплатформенный сервис на питоновских библиотеках для исследования бинарников.
Сам я не пентестер и топлю за блю-тим, так что за находки спасибо большое моим друзьям и подписчикам.
#Полезное
Твой Пакет Безопасности
👍20🔥4⚡3🤩3❤🔥2👏2😁2❤1🙏1
Яблочный спас
Сегодня внеочередной пост из-за новостей о достаточно опасных уязвимостях в яблочных устройствах. Речь сразу и про macOS (макбуки, мак мини и прочие), и про iOS (айфоны и старые айпэды). Более того, уязвимости тоже сразу две.
Если коротко, то просто поскорее зайдите в настройки ваших устройств и проверьте наличие обновлений операционной системы для них (и установите их, если они есть).
Если чуть подробнее, то была опубликована информация о двух свежих уязвимостях – CVE-2023-28205 и CVE-2023-28206. Обе с высоким уровнем опасности и обе дают возможность выполнить на вашем устройстве вредоносный код без вашего ведома.
Опасно ли это? – Да. Заражать вас будут через браузер, так что до обновления будьте аккуратнее с подозрительными ссылками. Рассылайте всем неравнодушным к яблочной технике, ну и берегите себя там.
#Полезное
Твой Пакет Безопасности
Сегодня внеочередной пост из-за новостей о достаточно опасных уязвимостях в яблочных устройствах. Речь сразу и про macOS (макбуки, мак мини и прочие), и про iOS (айфоны и старые айпэды). Более того, уязвимости тоже сразу две.
Если коротко, то просто поскорее зайдите в настройки ваших устройств и проверьте наличие обновлений операционной системы для них (и установите их, если они есть).
Если чуть подробнее, то была опубликована информация о двух свежих уязвимостях – CVE-2023-28205 и CVE-2023-28206. Обе с высоким уровнем опасности и обе дают возможность выполнить на вашем устройстве вредоносный код без вашего ведома.
Опасно ли это? – Да. Заражать вас будут через браузер, так что до обновления будьте аккуратнее с подозрительными ссылками. Рассылайте всем неравнодушным к яблочной технике, ну и берегите себя там.
#Полезное
Твой Пакет Безопасности
👍15🤯4⚡3🤣3❤🔥2🔥1😱1
Интимный угон аккаунта
Настало время поговорить о свежих схемах мошенничества в нашем любимом мессенджере – Телеграме. Ничего сверхъестественного никто не придумал, и, как и всегда, вся новинка заключается только в оболочке самого обмана. Тем не менее, знать об этом нужно, чтобы ни вы, ни ваши родные, на подобные уловки не попались. Ну поехали.
Начнем с забавной схемы, которую недавно опубликовали ребята из Касперского. Мошенники заманивают своих жертв интимными фотографиями знакомых им людей. Для того, чтобы получить слитые интимные фото своих знакомых, жертве нужно авторизоваться в специальном боте (ну а как иначе он узнает, кто ваш знакомый...). Далее схема стандартная – вы теряете доступ к своему аккаунту.
Также я начал натыкаться на случаи, когда аккаунт угоняют через фейковые зеркала глаза бога (по той же самой логике, только без интима), так что будьте бдительны и проверяйте тех ботов, которыми пользуетесь.А еще помните, что сбор информации о частной жизни других людей без их согласия незаконен.
Под угрозой теперь еще и подростки, так как их мошенники начали заманивать в различные сервисы и боты под предлогом получения внутренней игровой валюты для популярных мобильных игр. Итог всё тот же – утеря аккаунта в мессенджере.
#Кибергигиена
Твой Пакет Безопасности
Настало время поговорить о свежих схемах мошенничества в нашем любимом мессенджере – Телеграме. Ничего сверхъестественного никто не придумал, и, как и всегда, вся новинка заключается только в оболочке самого обмана. Тем не менее, знать об этом нужно, чтобы ни вы, ни ваши родные, на подобные уловки не попались. Ну поехали.
Начнем с забавной схемы, которую недавно опубликовали ребята из Касперского. Мошенники заманивают своих жертв интимными фотографиями знакомых им людей. Для того, чтобы получить слитые интимные фото своих знакомых, жертве нужно авторизоваться в специальном боте (ну а как иначе он узнает, кто ваш знакомый...). Далее схема стандартная – вы теряете доступ к своему аккаунту.
Также я начал натыкаться на случаи, когда аккаунт угоняют через фейковые зеркала глаза бога (по той же самой логике, только без интима), так что будьте бдительны и проверяйте тех ботов, которыми пользуетесь.
#Кибергигиена
Твой Пакет Безопасности
😁14👍7⚡4🔥2❤1❤🔥1
Децентрализация безопасна, говорили они
В криптомире многие пользователи выбирают для хранения своих денег кошелек MetaMask. Делают они это осознанно, аргументируя свой выбор тем, что это безопасное решение, так как сам сервис децентрализованный.
В общем, на днях один из серверов Метамаска был взломан, и с него были слиты персональные данные 7 000 владельцев криптокошельков. Интересно то, что в рунете Метамаск очень чутко следит за своей репутацией, поэтому данную новость сложно найти на просторах наших интернетов.
Думаю, что все вы прекрасно понимаете, что нет чего-то абсолютно безопасного, и важно самим прикладывать усилия для того, чтобы уберечь свои деньги, данные и прочие ценности от злоумышленников. Также и с кошельками. Да, теперь надо соблюдать еще и правила КриптоКиберГигиены (подробнее можно почитать тут или тут)
#Кибергигиена
Твой Пакет Безопасности
В криптомире многие пользователи выбирают для хранения своих денег кошелек MetaMask. Делают они это осознанно, аргументируя свой выбор тем, что это безопасное решение, так как сам сервис децентрализованный.
В общем, на днях один из серверов Метамаска был взломан, и с него были слиты персональные данные 7 000 владельцев криптокошельков. Интересно то, что в рунете Метамаск очень чутко следит за своей репутацией, поэтому данную новость сложно найти на просторах наших интернетов.
Думаю, что все вы прекрасно понимаете, что нет чего-то абсолютно безопасного, и важно самим прикладывать усилия для того, чтобы уберечь свои деньги, данные и прочие ценности от злоумышленников. Также и с кошельками. Да, теперь надо соблюдать еще и правила КриптоКиберГигиены (подробнее можно почитать тут или тут)
#Кибергигиена
Твой Пакет Безопасности
⚡16🤣13👍2❤🔥1🔥1