Всем привет 👋
В комментариях к некоторым постам в канале (и в моих личных сообщениях) уже несколько раз поднимался вопрос того, куда пойти сейчас учиться на кибербезопасника. Так вот, я на днях выступал у ProductStar на их мероприятии по профессии Инженер по информационной безопасности, где они презентовали свой курс🎓
До выступления мне дали к нему доступ, чтобы я убедился в качестве материала и в том, что это не обман (спойлер – все хорошо). Если коротко, то курса хватит для того, чтобы войти в сферу ИБ, устроиться на первую работу и дальше уже выбрать, к чему лежит душа и во что стоит углубляться. Судя по тому, что я увидел и успел отсмотреть, в курсе достаточно сильный упор на python – такого я пока нигде не видел, но, в целом, выглядит неплохо, идея мне нравится☝️
В общем, различные подробности о курсе, его программе и процессе обучения вы и сами сможете прочитать на сайте (или помучав поддержку), поэтому ловите ссылку – курс по Профессии инженера по информационной безопасности
#Рекомендация
В комментариях к некоторым постам в канале (и в моих личных сообщениях) уже несколько раз поднимался вопрос того, куда пойти сейчас учиться на кибербезопасника. Так вот, я на днях выступал у ProductStar на их мероприятии по профессии Инженер по информационной безопасности, где они презентовали свой курс
До выступления мне дали к нему доступ, чтобы я убедился в качестве материала и в том, что это не обман (спойлер – все хорошо). Если коротко, то курса хватит для того, чтобы войти в сферу ИБ, устроиться на первую работу и дальше уже выбрать, к чему лежит душа и во что стоит углубляться. Судя по тому, что я увидел и успел отсмотреть, в курсе достаточно сильный упор на python – такого я пока нигде не видел, но, в целом, выглядит неплохо, идея мне нравится
В общем, различные подробности о курсе, его программе и процессе обучения вы и сами сможете прочитать на сайте (или помучав поддержку), поэтому ловите ссылку – курс по Профессии инженера по информационной безопасности
#Рекомендация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤6⚡2🔥2👎1
Воровские новости
Во-первых, в кибермире есть такая хакерская группировка – Leak Wolf. Они тут отличились, и их признали чемпионами по социальной инженерии (если коротко, то это атака с использованием психологических приемов и манипуляций, а если длинно, то можно почитать тут), так как, именно при помощи нее, им удалось взломать порядка 40 отечественных компаний. Бизоны даже посвятили им свой отчёт.
Во-вторых, взломали одного из сотрудников поддержки Discord. Вроде как никто еще не признался, чьих рук это дело, так что на целенаправленную кибератаку не очень похоже. Да, пострадали данные некоторых пользователей, к которым получил доступ злоумышленник, но там не было ничего критичного. Взлом обнаружили, учетку сотрудника заблокировали (конечно же, по заявлениям компании, это не был внутренний сотрудник компании).
В-третьих, новость, посвященная Ransomware – тому самому, который мы с вами разобрали в одном из прошлых постов. Так вот, сейчас в моде такие рансомвари, как BlackBit и LokiLocker. Судя по аналитике от F.A.C.C.T., за последний год они атаковали больше 60 компаний, а треть этих атак пришлась на Россию. Подробный отчет от ребят можно почитать тут.
В-четвертых – наверное уже все знают о том, как мощно протекла Toyota, но не упомянуть об этом я не могу. У них украли данных 2.15 млн автовладельцев. Само собой, внутри слива не только обычные персональные данные клиентов компании, но и информация об их транспортных средствах, включая VIN и местоположение автомобиля, например.
Ну а NLB, в очередной раз, выкрала данные еще одной российской компании – ИнфоТеКС. И да, это не просто компания, ведь она занимается созданием средств защиты информации. Судя по всему, эта группировка продолжает эксплуатировать уязвимости в Bitrix, которые сам Битрикс закрывать не спешит (рекомендую задуматься тем, кто пользуется этим ПО).
#НовостьДня
Твой Пакет Безопасности
Во-первых, в кибермире есть такая хакерская группировка – Leak Wolf. Они тут отличились, и их признали чемпионами по социальной инженерии (если коротко, то это атака с использованием психологических приемов и манипуляций, а если длинно, то можно почитать тут), так как, именно при помощи нее, им удалось взломать порядка 40 отечественных компаний. Бизоны даже посвятили им свой отчёт.
Во-вторых, взломали одного из сотрудников поддержки Discord. Вроде как никто еще не признался, чьих рук это дело, так что на целенаправленную кибератаку не очень похоже. Да, пострадали данные некоторых пользователей, к которым получил доступ злоумышленник, но там не было ничего критичного. Взлом обнаружили, учетку сотрудника заблокировали (конечно же, по заявлениям компании, это не был внутренний сотрудник компании).
В-третьих, новость, посвященная Ransomware – тому самому, который мы с вами разобрали в одном из прошлых постов. Так вот, сейчас в моде такие рансомвари, как BlackBit и LokiLocker. Судя по аналитике от F.A.C.C.T., за последний год они атаковали больше 60 компаний, а треть этих атак пришлась на Россию. Подробный отчет от ребят можно почитать тут.
В-четвертых – наверное уже все знают о том, как мощно протекла Toyota, но не упомянуть об этом я не могу. У них украли данных 2.15 млн автовладельцев. Само собой, внутри слива не только обычные персональные данные клиентов компании, но и информация об их транспортных средствах, включая VIN и местоположение автомобиля, например.
Ну а NLB, в очередной раз, выкрала данные еще одной российской компании – ИнфоТеКС. И да, это не просто компания, ведь она занимается созданием средств защиты информации. Судя по всему, эта группировка продолжает эксплуатировать уязвимости в Bitrix, которые сам Битрикс закрывать не спешит (рекомендую задуматься тем, кто пользуется этим ПО).
#НовостьДня
Твой Пакет Безопасности
👍16🤯6❤4❤🔥1⚡1👏1
Безопасные браузеры
С учетом недавних новостей о том, что Tor скоро полетит в нелегальную зону, следом за даркнетом, актуальным становится вопрос о наличии на рынке безопасных браузеров, которым можно доверить свои данные. И да, некоторые подписчики также иногда приходят с вопросом о том, какой браузер выбрать, чтобы максимально обезопасить себя в сети.
Конечно же нет никакого безопасного браузера, везде есть свои нюансы и подводные камни. Это как вопрос из серии "Какой выбрать смартфон на Android". Лично я вообще пользуюсь несколькими для удобства решения различных задач. Но, если бы мне надо было выбрать один единственный вариант – я бы присмотрелся к Mozilla Firefox или к DuckDuckGo. И те, и другие повёрнуты на безопасности и вкладывают в ее обеспечение очень много сил и денег.
Еще, пока искал информацию, наткнулся на несколько продажных ТОПов от разных новостных изданий, так что ловите парочку более-менее объективных – раз и два.
#Мнение
Твой Пакет Безопасности
С учетом недавних новостей о том, что Tor скоро полетит в нелегальную зону, следом за даркнетом, актуальным становится вопрос о наличии на рынке безопасных браузеров, которым можно доверить свои данные. И да, некоторые подписчики также иногда приходят с вопросом о том, какой браузер выбрать, чтобы максимально обезопасить себя в сети.
Конечно же нет никакого безопасного браузера, везде есть свои нюансы и подводные камни. Это как вопрос из серии "Какой выбрать смартфон на Android". Лично я вообще пользуюсь несколькими для удобства решения различных задач. Но, если бы мне надо было выбрать один единственный вариант – я бы присмотрелся к Mozilla Firefox или к DuckDuckGo. И те, и другие повёрнуты на безопасности и вкладывают в ее обеспечение очень много сил и денег.
Еще, пока искал информацию, наткнулся на несколько продажных ТОПов от разных новостных изданий, так что ловите парочку более-менее объективных – раз и два.
#Мнение
Твой Пакет Безопасности
👍21❤5🔥2🙏2⚡1🤯1
Сегодня в меню у нас мем на тему кибербезопасности и новая рубрика под это дело.
#КиберМем
Твой Пакет Безопасности
#КиберМем
Твой Пакет Безопасности
😁42🤣12🔥7👍6❤2🥴1
А вот и очередное воскресенье и свежий дайджест на тему того, что интересного в этом канале было на этой неделе:
⚡ Список полезных и бесплатных курсов по кибербезопасности от именитых компаний и международных университетов – ссылка
⚡ Что такое Ransomware и почему его боятся все компании – ссылка
⚡ Полезная схемка по DevSecOps-у, его инструментам и безопасным пайплайнам – ссылка
⚡ Рекомендация от автора по обучению профессии "Инженер по информационной безопасности" – ссылка
⚡ Целая подборка новостей на тему последних утечек и киберинцидентов – ссылка
⚡ Безопасность ваших браузеров (рекомендую прочитать комментарии) – ссылка
⚡ Мем – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5⚡2🙏2🔥1😍1
Горшочек с мёдом
Сегодня мы с вами разберемся с ханипотами. Honeypot, по сути, является приманкой и ловушкой для злоумышленников. Эти ловушки имитируют собой настоящие системы и сервисы, которые обычно и атакуют хакеры. Ханипот может выглядеть, как настоящий почтовый сервер или API для обмена данными с партнерами/клиентами компании.
Разница между ханипотом и настоящим сервисом лишь в том, что в первом нет абсолютно ничего ценного, так как он является пустышкой. Зачастую в этих ловушках также оставляют дополнительную приманку – уязвимые порты или небезопасные протоколы, отключают авторизацию и так далее. Опытные хакермены такое сразу видят и проходят мимо, но большинство клюёт и попадает в ловушку.
Нет, злоумышленников никто не будет заражать вредоносным ПО или выслеживать при помощи ханипотов. Они нужны для того, чтобы прощупать риски реальных кибератак на систему. Ханипоты иногда выставляют перед релизом какого-то нового сервиса, чтобы заранее понять, от чего придётся защищаться на деле и как злоумышленники могут атаковать. Также на ловушках иногда обучают алгоритмы распознавания вторжений. В общем, шутка полезная, забирайте в копилку.
#Полезное
Твой Пакет Безопасности
Сегодня мы с вами разберемся с ханипотами. Honeypot, по сути, является приманкой и ловушкой для злоумышленников. Эти ловушки имитируют собой настоящие системы и сервисы, которые обычно и атакуют хакеры. Ханипот может выглядеть, как настоящий почтовый сервер или API для обмена данными с партнерами/клиентами компании.
Разница между ханипотом и настоящим сервисом лишь в том, что в первом нет абсолютно ничего ценного, так как он является пустышкой. Зачастую в этих ловушках также оставляют дополнительную приманку – уязвимые порты или небезопасные протоколы, отключают авторизацию и так далее. Опытные хакермены такое сразу видят и проходят мимо, но большинство клюёт и попадает в ловушку.
Нет, злоумышленников никто не будет заражать вредоносным ПО или выслеживать при помощи ханипотов. Они нужны для того, чтобы прощупать риски реальных кибератак на систему. Ханипоты иногда выставляют перед релизом какого-то нового сервиса, чтобы заранее понять, от чего придётся защищаться на деле и как злоумышленники могут атаковать. Также на ловушках иногда обучают алгоритмы распознавания вторжений. В общем, шутка полезная, забирайте в копилку.
#Полезное
Твой Пакет Безопасности
👍20❤6⚡4🔥2❤🔥1🤯1
Шпаргалки для взрослых
Искал тут какую-то универсальную памятку на тему безопасности контейнеров, чтобы добавить её в свою библиотеку, и наткнулся на очередное детище OWASP – Cheat Sheet Series. В общем, это целый сборник таких шпаргалок на любую тему – начиная с безопасности многофакторной аутентификации и заканчивая правильным развертыванием GraphQL.
Ко всему прочему, всё это бесплатно, качественно и поддерживается в актуальном состоянии. Всё как всегда в мире оваспа. Ах да, шпаргалку для контейнеров я таки нашел – тут.
#Полезное
Твой Пакет Безопасности
Искал тут какую-то универсальную памятку на тему безопасности контейнеров, чтобы добавить её в свою библиотеку, и наткнулся на очередное детище OWASP – Cheat Sheet Series. В общем, это целый сборник таких шпаргалок на любую тему – начиная с безопасности многофакторной аутентификации и заканчивая правильным развертыванием GraphQL.
Ко всему прочему, всё это бесплатно, качественно и поддерживается в актуальном состоянии. Всё как всегда в мире оваспа. Ах да, шпаргалку для контейнеров я таки нашел – тут.
#Полезное
Твой Пакет Безопасности
👍16🔥5❤🔥4❤2⚡2
А какую таблетку выберешь ты?
Сегодня мы с вами разберемся с двумя основными командами, которые есть практически во всех компаниях с достаточным уровнем зрелости кибербеза. Это Blue Team и Red Team. На самом деле, есть еще несколько разноцветных команд, но встречаются они уже реже, и о них мы поговорим чуть позже.
Я не буду сильно углубляться в специфику каждой из них и наводить духоту, но суть донести постараюсь. Так что поехали.
Начнем с команды защиты – Blue Team. Члены синей команды занимаются тем, что обеспечивают безопасность приложений, систем, продуктов, интерфейсов, периметра и так далее. Они проектируют безопасную архитектуру, настраивают средства обеспечения безопасности (сканеры, мониторинг, анализаторы), обеспечивают безопасность кода, баз данных, инфраструктуры и всего, на что может напасть злоумышленник.
С другой стороны у нас команда нападения – Red Team. В ней находятся те самые пентестеры или этичные хакеры, которые тестирую системы безопасности на прочность. Они работают либо в формате черного ящика (пытаются взломать неизвестную систему, о которой нет никакой информации), либо в формате белого ящика (взламывают систему, которую они знают с точки зрения архитектуры, инфраструктуры, доступов и т.д.).
Когда у красной команды получается что-то взломать, они сообщают об этом синей команде, чтобы та закрыла найденную дыру, И так по кругу. По сути, красная команда состоит из хакеров, которым вы платите зарплату за то, что они не сливают информацию о ваших уязвимостях в сеть. От слаженной работы этих двух команд зависит то, насколько успешно компания сможет противостоять внешним кибератакам.
#Мнение
Твой Пакет Безопасности
Сегодня мы с вами разберемся с двумя основными командами, которые есть практически во всех компаниях с достаточным уровнем зрелости кибербеза. Это Blue Team и Red Team. На самом деле, есть еще несколько разноцветных команд, но встречаются они уже реже, и о них мы поговорим чуть позже.
Я не буду сильно углубляться в специфику каждой из них и наводить духоту, но суть донести постараюсь. Так что поехали.
Начнем с команды защиты – Blue Team. Члены синей команды занимаются тем, что обеспечивают безопасность приложений, систем, продуктов, интерфейсов, периметра и так далее. Они проектируют безопасную архитектуру, настраивают средства обеспечения безопасности (сканеры, мониторинг, анализаторы), обеспечивают безопасность кода, баз данных, инфраструктуры и всего, на что может напасть злоумышленник.
С другой стороны у нас команда нападения – Red Team. В ней находятся те самые пентестеры или этичные хакеры, которые тестирую системы безопасности на прочность. Они работают либо в формате черного ящика (пытаются взломать неизвестную систему, о которой нет никакой информации), либо в формате белого ящика (взламывают систему, которую они знают с точки зрения архитектуры, инфраструктуры, доступов и т.д.).
Когда у красной команды получается что-то взломать, они сообщают об этом синей команде, чтобы та закрыла найденную дыру, И так по кругу. По сути, красная команда состоит из хакеров, которым вы платите зарплату за то, что они не сливают информацию о ваших уязвимостях в сеть. От слаженной работы этих двух команд зависит то, насколько успешно компания сможет противостоять внешним кибератакам.
#Мнение
Твой Пакет Безопасности
👍27⚡6❤5🔥2🤩2🤯1🤓1
Хакерский кодекс чести
Да, есть и такой. В этом посте приведу несколько примеров того, как благородство иногда побеждает тёмную сторону в сердцах злоумышленников.
Так, например, еще в самом расцвете короновируса, одна из хакерских группировок заявила, что прекратит вредоносную активность относительно любых медицинских учреждений вплоть до окончания пандемии. Также они предложили скидки на расшифровку данным пострадавшим организациям (некоторые делали это и вовсе бесплатно).
А вот под горячую руку группировки Lockbit, не так давно, случайно попал крупнейший госпиталь для больных детей в Торонто. Как только об этом стало известно, ребята из Lockbit сразу же принести свои извинения и предоставили дешифратор для своего ransomware ПО. Эта группировка официально заявила, что подобные действия запрещены их собственными правилами.
Еще есть одна группа хактивистов, которая промышляет узконаправленными вируса-шифровальщиками (MalasLocker). Они заражают инфраструктуры компаний с определенным ПО и затем просят выкуп за то, чтобы вернуть владельцам доступ к их данным. Но есть один нюанс – денежный перевод они просят совершать на счета благотворительных фондов. Ну вот это точно синдром робингуда. Главное - не пошифровать сам благотворительный фонд.
Ну а из актуального – ребята из пророссийской группировки XakNet предложили своим проукраинским коллегам установить мораторий на публикацию и продажу сливов данных граждан своих стран. Они утверждают, что у них на руках есть огромный массив крайне чувствительных данных, наличие которого они уже подтвердили. Всё это во имя того, чтобы не дать заработать другим злоумышленникам, которые эти данные потом будут использовать в своих корыстных целях. Посмотрим, что из этого выйдет и сработает ли такой жест.
#Мнение
Твой Пакет Безопасности
Да, есть и такой. В этом посте приведу несколько примеров того, как благородство иногда побеждает тёмную сторону в сердцах злоумышленников.
Так, например, еще в самом расцвете короновируса, одна из хакерских группировок заявила, что прекратит вредоносную активность относительно любых медицинских учреждений вплоть до окончания пандемии. Также они предложили скидки на расшифровку данным пострадавшим организациям (некоторые делали это и вовсе бесплатно).
А вот под горячую руку группировки Lockbit, не так давно, случайно попал крупнейший госпиталь для больных детей в Торонто. Как только об этом стало известно, ребята из Lockbit сразу же принести свои извинения и предоставили дешифратор для своего ransomware ПО. Эта группировка официально заявила, что подобные действия запрещены их собственными правилами.
Еще есть одна группа хактивистов, которая промышляет узконаправленными вируса-шифровальщиками (MalasLocker). Они заражают инфраструктуры компаний с определенным ПО и затем просят выкуп за то, чтобы вернуть владельцам доступ к их данным. Но есть один нюанс – денежный перевод они просят совершать на счета благотворительных фондов. Ну вот это точно синдром робингуда. Главное - не пошифровать сам благотворительный фонд.
Ну а из актуального – ребята из пророссийской группировки XakNet предложили своим проукраинским коллегам установить мораторий на публикацию и продажу сливов данных граждан своих стран. Они утверждают, что у них на руках есть огромный массив крайне чувствительных данных, наличие которого они уже подтвердили. Всё это во имя того, чтобы не дать заработать другим злоумышленникам, которые эти данные потом будут использовать в своих корыстных целях. Посмотрим, что из этого выйдет и сработает ли такой жест.
#Мнение
Твой Пакет Безопасности
👍32❤9⚡4❤🔥3🔥2🙏2👏1😁1😱1
Яблочное заражение
Ну, вроде бы, уже все каналы и СМИ написали про эту новость, поэтому настало время разобрать ее и здесь.
В ходе проведения некоторых процедур по обеспечению безопасности телекома нашей страны выяснилось, что компания Apple плотно сотрудничает со спецслужбами США. Выявили этот факт ФСБ и ФСО России, обратив внимание на аномалии в трафике, который связан именно с айфонами.
Оказалось, что Apple намеренно оставила в своем фирменном ПО уязвимости (бэкдоры), благодаря которым АНБ США беспрепятственно заражала устройства. Причем спецслужбы могут заражать устройства точечно, то есть выбирая, за кем именно они хотят следить. Судя по выявленной информации, заражены были уже несколько тысяч айфонов. Само собой, Эппл отрицает свою причастность к этому киберинциденту.
Заражение происходит незаметно для пользователей при помощи скрытых сообщений в iMessage, которые полностью удаляются из системы после установки вредоносного ПО (Triangulation). После этого все сообщения, звонки и записи с микрофона, ваша геопозиция отправляются прямо в облако американских спецслужб.
Можно ли проверить, заражено ли ваше устройство? Да, можно, но сложно (ну или чуть проще тут), так как придется снимать резервную копию и расковыривать ее. А ведь когда-то сотрудникам администрации президента уже предложили избавиться от своих айфонов, как знали. Так и живем.
#НовостьДня
Твой Пакет Безопасности
Ну, вроде бы, уже все каналы и СМИ написали про эту новость, поэтому настало время разобрать ее и здесь.
В ходе проведения некоторых процедур по обеспечению безопасности телекома нашей страны выяснилось, что компания Apple плотно сотрудничает со спецслужбами США. Выявили этот факт ФСБ и ФСО России, обратив внимание на аномалии в трафике, который связан именно с айфонами.
Оказалось, что Apple намеренно оставила в своем фирменном ПО уязвимости (бэкдоры), благодаря которым АНБ США беспрепятственно заражала устройства. Причем спецслужбы могут заражать устройства точечно, то есть выбирая, за кем именно они хотят следить. Судя по выявленной информации, заражены были уже несколько тысяч айфонов. Само собой, Эппл отрицает свою причастность к этому киберинциденту.
Заражение происходит незаметно для пользователей при помощи скрытых сообщений в iMessage, которые полностью удаляются из системы после установки вредоносного ПО (Triangulation). После этого все сообщения, звонки и записи с микрофона, ваша геопозиция отправляются прямо в облако американских спецслужб.
Можно ли проверить, заражено ли ваше устройство? Да, можно, но сложно (ну или чуть проще тут), так как придется снимать резервную копию и расковыривать ее. А ведь когда-то сотрудникам администрации президента уже предложили избавиться от своих айфонов, как знали. Так и живем.
#НовостьДня
Твой Пакет Безопасности
😁26👍12🔥5❤3🎉2🤣2⚡1🤔1🤯1🤬1
Безопасный интеллект
А вот и подборка по нейросетевым инфоповодам в области кибербезопасности, встречайте.
Самая крупная криптобиржа Binance тут заявила, что злоумышленники начали массово использовать ИИ для обхода подтверждения личности пользователей и клиентов сервиса. Делают они это при помощи нейросетевой технологии DeepFake, которая может синтезировать внешность любого человека вплоть до мельчаших деталей. Для процедуры идентификации клиентов (KYC) точно хватит. Благо, у бинанса там еще с десяток проверок нужно пройти, чтобы подтвердить свою личность.
Без ChatGPT в нейросетевом дайджесте никак, поэтому есть новость и про него. Появился новый вид вредоносного ПО, внутрь которого интегрирован ИИ. Один из таких примеров – BlackMamba. Особенность этого вредоноса в том, что благодаря встроенному ИИ (через API ChatGPT) он постоянно видоизменяет свой исходных код (не затрагивая логику работы ПО), благодаря чему сканеры безопасности не могут его распознать по своим сигнатурам (правилам). Звучит, как минимум, эффектно, но я бы его назвал хамелеоном.
Ну а еще Касперы (да, опять они) выпустили небольшой материал на тему ИИ (даже с разбором пары нейросетевых моделей), так что вэлкам в статью.
#НовостьДня
Твой Пакет Безопасности
А вот и подборка по нейросетевым инфоповодам в области кибербезопасности, встречайте.
Самая крупная криптобиржа Binance тут заявила, что злоумышленники начали массово использовать ИИ для обхода подтверждения личности пользователей и клиентов сервиса. Делают они это при помощи нейросетевой технологии DeepFake, которая может синтезировать внешность любого человека вплоть до мельчаших деталей. Для процедуры идентификации клиентов (KYC) точно хватит. Благо, у бинанса там еще с десяток проверок нужно пройти, чтобы подтвердить свою личность.
Без ChatGPT в нейросетевом дайджесте никак, поэтому есть новость и про него. Появился новый вид вредоносного ПО, внутрь которого интегрирован ИИ. Один из таких примеров – BlackMamba. Особенность этого вредоноса в том, что благодаря встроенному ИИ (через API ChatGPT) он постоянно видоизменяет свой исходных код (не затрагивая логику работы ПО), благодаря чему сканеры безопасности не могут его распознать по своим сигнатурам (правилам). Звучит, как минимум, эффектно, но я бы его назвал хамелеоном.
Ну а еще Касперы (да, опять они) выпустили небольшой материал на тему ИИ (даже с разбором пары нейросетевых моделей), так что вэлкам в статью.
#НовостьДня
Твой Пакет Безопасности
👍17🔥5❤4👏2❤🔥1⚡1😁1🤯1
Всем добрейшего воскресенья!
А у нас тут недельный дайджест Пакета Безопасности🥳
⚡ Как горшочки с мёдом помогают кибербезопасникам защищать инфраструктуру и сервисы – ссылка
⚡ Полезные шпаргалки и сообщества OWASP на все случаи жизни и под любой стек – ссылка
⚡ Противоборство синей и красной команды – а какую сторону выберешь ты – ссылка
⚡ Как хакеры не только остаются людьми, но и становятся Робинами Гудами – ссылка
⚡ Сотрудничает ли Apple с Белым домом или это всё одно большое совпадение – ссылка
⚡ Как нейросети помогают злоумышленникам взламывать криптобиржи и создавать вредоносных хамелеонов – ссылка
Твой Пакет Безопасности
А у нас тут недельный дайджест Пакета Безопасности
⚡ Полезные шпаргалки и сообщества OWASP на все случаи жизни и под любой стек – ссылка
⚡ Противоборство синей и красной команды – а какую сторону выберешь ты – ссылка
⚡ Как хакеры не только остаются людьми, но и становятся Робинами Гудами – ссылка
⚡ Сотрудничает ли Apple с Белым домом или это всё одно большое совпадение – ссылка
⚡ Как нейросети помогают злоумышленникам взламывать криптобиржи и создавать вредоносных хамелеонов – ссылка
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊11❤6🔥3⚡1👏1
Закрытие Рунета Sunlight
Мы с вами уже не раз (а именно, раз, два и три) говорили о том, что суверенный рунет не так далеко. Собственно, тут, на днях, из Совета Федераций России поступило заявление о том, что необходимо сделать не просто отечественный интернет, а полноценного конкурента Золотого Щита (a.k.a китайского фаервола).
Это повлечет за собой вполне предсказуемые последствия и ограничения, такие как блокировку всех VPN-сервисов (кроме отечественных и государственных), полная цензура и фильтрация всех инфопотоков, сложности для компаний, сотрудничающих с иностранными партнерами и контрагентами и т.д.
Но мы же не пессимисты (правда же?), поэтому обращаем внимание не только на минусы, но и на плюсы. Их не так много, но они правда есть. Один из них – ИТ-инфраструктура и сервисы наших компаний смогут немного выдохнуть, так как атаковать их извне станет намного сложнее. Ну а еще, подавляющее число жителей нашей страны перестанет (наконец-таки) пользоваться этими бесплатными VPN-сервисами и подвергать свои данные лишним рискам.
Если оценить объективно, то сделать закрытый рунет, на данный момент, пока крайне сложно, даже с точки зрения готовности инфраструктуры. Так что, даже если его поднимут, то первое время он явно не будет работать так, как задумывалось.
#НовостьДня
Твой Пакет Безопасности
Мы с вами уже не раз (а именно, раз, два и три) говорили о том, что суверенный рунет не так далеко. Собственно, тут, на днях, из Совета Федераций России поступило заявление о том, что необходимо сделать не просто отечественный интернет, а полноценного конкурента Золотого Щита (a.k.a китайского фаервола).
Это повлечет за собой вполне предсказуемые последствия и ограничения, такие как блокировку всех VPN-сервисов (кроме отечественных и государственных), полная цензура и фильтрация всех инфопотоков, сложности для компаний, сотрудничающих с иностранными партнерами и контрагентами и т.д.
Но мы же не пессимисты (правда же?), поэтому обращаем внимание не только на минусы, но и на плюсы. Их не так много, но они правда есть. Один из них – ИТ-инфраструктура и сервисы наших компаний смогут немного выдохнуть, так как атаковать их извне станет намного сложнее. Ну а еще, подавляющее число жителей нашей страны перестанет (наконец-таки) пользоваться этими бесплатными VPN-сервисами и подвергать свои данные лишним рискам.
Если оценить объективно, то сделать закрытый рунет, на данный момент, пока крайне сложно, даже с точки зрения готовности инфраструктуры. Так что, даже если его поднимут, то первое время он явно не будет работать так, как задумывалось.
#НовостьДня
Твой Пакет Безопасности
🤬24🔥8👍5❤2⚡2❤🔥1🎉1🕊1🤣1
Мастхэв для айтишников
Сегодня в рубрике полезностей у нас целая подборка роликов для изучения систем-дизайна – ссылка.
Если вы хотите подготовиться к System Design Interview (о котором мы говорили в одном из прошлых постов) или изучить то, как работают базовые компоненты любой современной системы и сервиса, то это точно ваш выбор. Вся информация подана в понятном и простом формате, поэтому подойдет многим. Если вы системный аналитик, архитектор, девопс, разработчик или начинающий айтишник, то это точно мастхэв.
#Полезное
Твой Пакет Безопасности
Сегодня в рубрике полезностей у нас целая подборка роликов для изучения систем-дизайна – ссылка.
Если вы хотите подготовиться к System Design Interview (о котором мы говорили в одном из прошлых постов) или изучить то, как работают базовые компоненты любой современной системы и сервиса, то это точно ваш выбор. Вся информация подана в понятном и простом формате, поэтому подойдет многим. Если вы системный аналитик, архитектор, девопс, разработчик или начинающий айтишник, то это точно мастхэв.
#Полезное
Твой Пакет Безопасности
👍11❤4⚡1👎1🔥1🎉1
Интернеты по талонам
Тут вышла новость о том, что в Госдуме уже начали обсуждать доступ в интернет только по паспорту (то есть, только для авторизованных пользователей). Звучит непривычно, но всё это, скорее всего, просто очередная ступенька к закрытому рунету.
Инициативу подкрепляют тем, что в контролируемой зоне интернета за безопасность всех ваших чувствительных данных будет отвечать некий единый оператор, а в остальных интернетах – вы сами. Конечно же, данные будут сливать и в защищенном Рунете, от этого никуда не деться, но я думаю, что инициаторы придумаю еще пару плюсов, чтобы пользователи переходили в новую контролируемую зону.
Лично мне кажется, что события будут развиваться следующим образом:
- рано или поздно будет выделен отдельный сегмент рунета, доступ к которому будет только через Госуслуги (там будут сайты школ, Госуслуги и прочие гос-сервисы)
- потом в этот сегмент загонят коммерцию (различные Яндекс Маркеты, Вайлдберисы, телеком-операторов и т.д.) и соцсети, так как на ней держится подавляющая доля трафика
- когда критическая масса трафика переедет в выделенный рунет, глобальный интернет будет объявлен опасным и его будут потихоньку блокировать и отключать
- по итогу мы имеем рунет с доступом только сквозь авторизацию через Госуслуги с полным контролем трафика и ресурсов
Критическую оценку этого будущего я давать не буду. Думаю, что каждый из вас сам может сделать выводы о пользе и вреде подобных перспектив.
#НовостьДня
Твой Пакет Безопасности
Тут вышла новость о том, что в Госдуме уже начали обсуждать доступ в интернет только по паспорту (то есть, только для авторизованных пользователей). Звучит непривычно, но всё это, скорее всего, просто очередная ступенька к закрытому рунету.
Инициативу подкрепляют тем, что в контролируемой зоне интернета за безопасность всех ваших чувствительных данных будет отвечать некий единый оператор, а в остальных интернетах – вы сами. Конечно же, данные будут сливать и в защищенном Рунете, от этого никуда не деться, но я думаю, что инициаторы придумаю еще пару плюсов, чтобы пользователи переходили в новую контролируемую зону.
Лично мне кажется, что события будут развиваться следующим образом:
- рано или поздно будет выделен отдельный сегмент рунета, доступ к которому будет только через Госуслуги (там будут сайты школ, Госуслуги и прочие гос-сервисы)
- потом в этот сегмент загонят коммерцию (различные Яндекс Маркеты, Вайлдберисы, телеком-операторов и т.д.) и соцсети, так как на ней держится подавляющая доля трафика
- когда критическая масса трафика переедет в выделенный рунет, глобальный интернет будет объявлен опасным и его будут потихоньку блокировать и отключать
- по итогу мы имеем рунет с доступом только сквозь авторизацию через Госуслуги с полным контролем трафика и ресурсов
Критическую оценку этого будущего я давать не буду. Думаю, что каждый из вас сам может сделать выводы о пользе и вреде подобных перспектив.
#НовостьДня
Твой Пакет Безопасности
🤬40👍14🤔5❤3⚡2❤🔥1🤣1
Воровской марафон
Похоже, воровской дайджест (прошлый выпуск тут) не теряет актуальности, поэтому настало время второго выпуска.
Начнем с новостей о новом стилере (вредоносное ПО, которое ворует данные с зараженных устройств) – Bandit Stealer. Это достаточно развитая версия вируса, которая хорошо умеет скрывать свое присутствие от антивирусного ПО. Распространяется, судя по статистике, через почтовые рассылки с вложениями. Именно этот стилер любит воровать браузерные куки-файлы и информацию из криптовалютных кошельков, так что будьте осторожнее.
Следующий инфоповод посвящен шпионскому ПО, которое официально распространялось через Google Play (до недавнего времени) и называлось оно iRecorder. Судя по аналитике, его успели скачать несколько десятков тысяч раз. Вшитый вредонос позволял приложению регулярно выгружать записи с микрофона устройства пользователя, а также удалять различные файлы с него же. Согласно рабочей практике (мы уже обсуждали это здесь), первая версия приложения, загруженная в маркетплейс, заражена не была.
Утечка и точка. "Вкусно и точка" всё еще (на момент написания поста) проверяют информаю, связанную с наличием утечки данных своих сотрудников. Судя по информации, там должны быть слиты данные около 300 000 кандидатов на вакансии компании. Проверяют информацию об утечке уже долго, так что историю могут и просто замять.Ну или оплатить штраф в 60 000 рублей.
#НовостьДня
Твой Пакет Безопасности
Похоже, воровской дайджест (прошлый выпуск тут) не теряет актуальности, поэтому настало время второго выпуска.
Начнем с новостей о новом стилере (вредоносное ПО, которое ворует данные с зараженных устройств) – Bandit Stealer. Это достаточно развитая версия вируса, которая хорошо умеет скрывать свое присутствие от антивирусного ПО. Распространяется, судя по статистике, через почтовые рассылки с вложениями. Именно этот стилер любит воровать браузерные куки-файлы и информацию из криптовалютных кошельков, так что будьте осторожнее.
Следующий инфоповод посвящен шпионскому ПО, которое официально распространялось через Google Play (до недавнего времени) и называлось оно iRecorder. Судя по аналитике, его успели скачать несколько десятков тысяч раз. Вшитый вредонос позволял приложению регулярно выгружать записи с микрофона устройства пользователя, а также удалять различные файлы с него же. Согласно рабочей практике (мы уже обсуждали это здесь), первая версия приложения, загруженная в маркетплейс, заражена не была.
Утечка и точка. "Вкусно и точка" всё еще (на момент написания поста) проверяют информаю, связанную с наличием утечки данных своих сотрудников. Судя по информации, там должны быть слиты данные около 300 000 кандидатов на вакансии компании. Проверяют информацию об утечке уже долго, так что историю могут и просто замять.
Твой Пакет Безопасности
❤🔥7❤3👍3⚡1🤓1
Где жулик?
В одном из прошлых постов мы с вами затронули новый термин – стилеры. Настало время разобраться в том, что это такое и зачем оно нужно.
Из названия мы уже можем понять, что это нечто, связанное с воровством (steal = воровать) – так оно и есть. Так называют вредоносные программы, которые, после заражения устройства жертвы, собирают с него всю информацию, которую позже можно будет использовать для извлечения выгоды.
Информация может быть максимально разнообразной, и зачастую стилеры заточены на кражу только определенного вида данных. Под гребенку могут попасть различные логины, пароли, кэш, криптокошельки, браузерные сессии, куки и прочие ценности.
Тот, кто получает ваши украденные данные на другой стороне называется оператором. Он уже изучает всё украденное и пытается это использовать напрямую или продает через дарксторы.
Заразиться подобным вредоносом можно где-угодно. Он может быть зашит в торрент-файл, ссылку под ютуб-видео или в письмо с вложениями. Защититься от него можно своевременно обновленным антивирусом и кибергигиеной, основы которой мы с вами познаём в этом канале.
#Кибергигиена
Твой Пакет Безопасности
В одном из прошлых постов мы с вами затронули новый термин – стилеры. Настало время разобраться в том, что это такое и зачем оно нужно.
Из названия мы уже можем понять, что это нечто, связанное с воровством (steal = воровать) – так оно и есть. Так называют вредоносные программы, которые, после заражения устройства жертвы, собирают с него всю информацию, которую позже можно будет использовать для извлечения выгоды.
Информация может быть максимально разнообразной, и зачастую стилеры заточены на кражу только определенного вида данных. Под гребенку могут попасть различные логины, пароли, кэш, криптокошельки, браузерные сессии, куки и прочие ценности.
Тот, кто получает ваши украденные данные на другой стороне называется оператором. Он уже изучает всё украденное и пытается это использовать напрямую или продает через дарксторы.
Заразиться подобным вредоносом можно где-угодно. Он может быть зашит в торрент-файл, ссылку под ютуб-видео или в письмо с вложениями. Защититься от него можно своевременно обновленным антивирусом и кибергигиеной, основы которой мы с вами познаём в этом канале.
#Кибергигиена
Твой Пакет Безопасности
👍14❤🔥3❤2⚡1👏1🤔1🤯1
Угнать за 60 секунд
Давно у нас не было инфоповода на тему взломов Телеграм-аккаунтов. Ну вот он и появился.
Согласно аналитике и заявлениям ребят из F.A.С.С.T. (бывший Group-IB), в мае этого года были угнаны телеграм-аккаунты более чем 260 000 человек. А теперь внимание – это достижение только одной из нескольких преступных группировок. Еще одна новость состоит в том, что эти группировки масштабируются за счет создания сообществ вокруг них.
Злоумышленники, посредством этих сообществ, привлекают в свои ряды людей, которые готовы заработать не самым честным путём, выдают им все инструкции и инструменты, а затем отправляют на охоту. Угнанные телеграм-аккаунты затем используются для самых разнообразных целей, которые мы уже не раз обсуждали в прошлых постах.
Схемы угона аккаунтов, насколько я понял, особых изменений не претерпели, поэтому почитать о них можно по соответствующему тегу #Кибергигиена, ну или в самом материале от F.A.С.С.T. вот тут.
#Кибергигиена
Твой Пакет Безопасности
Давно у нас не было инфоповода на тему взломов Телеграм-аккаунтов. Ну вот он и появился.
Согласно аналитике и заявлениям ребят из F.A.С.С.T. (бывший Group-IB), в мае этого года были угнаны телеграм-аккаунты более чем 260 000 человек. А теперь внимание – это достижение только одной из нескольких преступных группировок. Еще одна новость состоит в том, что эти группировки масштабируются за счет создания сообществ вокруг них.
Злоумышленники, посредством этих сообществ, привлекают в свои ряды людей, которые готовы заработать не самым честным путём, выдают им все инструкции и инструменты, а затем отправляют на охоту. Угнанные телеграм-аккаунты затем используются для самых разнообразных целей, которые мы уже не раз обсуждали в прошлых постах.
Схемы угона аккаунтов, насколько я понял, особых изменений не претерпели, поэтому почитать о них можно по соответствующему тегу #Кибергигиена, ну или в самом материале от F.A.С.С.T. вот тут.
#Кибергигиена
Твой Пакет Безопасности
🔥10❤4👍3❤🔥1⚡1🎉1
Завтра нас всех ждёт еще один выходной день, но традиционный воскресный дайджест никто не отменял, Так что, погнали ☝️
⚡️ Отечественный золотой щит или как списать у Китая, но не точь в точь – ссылка
⚡️ Крайне полезные материалы для изучения базы IT-архитектуры любых современных сервисов – ссылка
⚡️ Доступ в рунет по паспорту и разделение интернета на безопасный и остальной – ссылка
⚡️ Свежий воровской марафон со скрытыми заражениями, шпионским ПО и "Вкусно и точка" – ссылка
⚡️ Что такое стилеры, чем они опасны и как от них защититься – ссылка
⚡️ Массовые угоны телеграм-аккаунтов и сообщества злоумышленников – ссылка
Твой Пакет Безопасности
⚡️ Отечественный золотой щит или как списать у Китая, но не точь в точь – ссылка
⚡️ Крайне полезные материалы для изучения базы IT-архитектуры любых современных сервисов – ссылка
⚡️ Доступ в рунет по паспорту и разделение интернета на безопасный и остальной – ссылка
⚡️ Свежий воровской марафон со скрытыми заражениями, шпионским ПО и "Вкусно и точка" – ссылка
⚡️ Что такое стилеры, чем они опасны и как от них защититься – ссылка
⚡️ Массовые угоны телеграм-аккаунтов и сообщества злоумышленников – ссылка
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡9❤4❤🔥1🔥1🤯1🤩1🕊1
Сливная мясорубка
Утечки персональных данных стали какой-то обыденностью, поэтому, поначалу я даже не хотел обращать внимание на последние инциденты и делать под это пост. Но, как вы наверняка успели заметить, на прошлой неделе была продолжена перепалка двух хакерских группировок – NLB (Украина) и XakNet (Россия). И этот конфликт не только продолжается, но еще и набирает обороты.
В результате уже пострадали клиенты таких отечественных компаний и сервисов, как "Леруа Мерлен", "ТВОЁ", "Едим Дома", "Буквоед", "Читай Город", "Роза Хутор", "Эксмо", "Gloria Jeans", "Ашан", "book24.ru", "askona.ru". Количество слитых данных уже исчисляется десятками миллионов.
При этом, ребята из XakNet начали конфронтировать и с еще одной (как минимум) проукраинской хакерской группировкой из Dump Forums, которые дополняют утечки данными клиентов аптек "Вита" и страховой компании «Адонис» (а там есть и сканы паспортов, и водительских прав).
К слову, судя по статистике бывшего GroupIB, за 2023 год было зафиксировано уже более 90 утечек чувствительных данных российских компаний. В общем, сидим и смотрим, что будет дальше. И, само собой, будьте внимательны и осторожны, так как в сливах могут быть и ваши персональные данные, которые злоумышленники могут использовать в корыстных целях.
#НовостьДня
Твой Пакет Безопасности
Утечки персональных данных стали какой-то обыденностью, поэтому, поначалу я даже не хотел обращать внимание на последние инциденты и делать под это пост. Но, как вы наверняка успели заметить, на прошлой неделе была продолжена перепалка двух хакерских группировок – NLB (Украина) и XakNet (Россия). И этот конфликт не только продолжается, но еще и набирает обороты.
В результате уже пострадали клиенты таких отечественных компаний и сервисов, как "Леруа Мерлен", "ТВОЁ", "Едим Дома", "Буквоед", "Читай Город", "Роза Хутор", "Эксмо", "Gloria Jeans", "Ашан", "book24.ru", "askona.ru". Количество слитых данных уже исчисляется десятками миллионов.
При этом, ребята из XakNet начали конфронтировать и с еще одной (как минимум) проукраинской хакерской группировкой из Dump Forums, которые дополняют утечки данными клиентов аптек "Вита" и страховой компании «Адонис» (а там есть и сканы паспортов, и водительских прав).
К слову, судя по статистике бывшего GroupIB, за 2023 год было зафиксировано уже более 90 утечек чувствительных данных российских компаний. В общем, сидим и смотрим, что будет дальше. И, само собой, будьте внимательны и осторожны, так как в сливах могут быть и ваши персональные данные, которые злоумышленники могут использовать в корыстных целях.
#НовостьДня
Твой Пакет Безопасности
⚡7❤6🤣4🕊3👍2❤🔥1🔥1👏1🤯1🤩1