А ловко ты это придумал
Приготовьтесь, сейчас будет новая схема мошенничества в Телеграм. В общем, кто-то наконец-то догадался указывать в поле своего имени в ТГ номер телефона. В итоге, если этот человек вам позвонит через мессенджер, то у вас на экране высветится указанный им номер телефона (выглядит это примерно как настоящий звонок).
Злоумышленник может указать там всем известный трёхзначный номер Сбера или вообще номер вашего родственника (который вы, возможно, помните наизусть). Если знать о такой уловке заранее, то махинация кажется вполне очевидной и простой, но поверьте, многих так уже застали врасплох.
Для того, чтобы защититься от такой угрозы можно просто запретить в приложении входящие вызовы от всех, кто не находится в вашем списке контактов. Ну или, при возникновении каких-то подозрений, вы можете просто сбросить вызов и разобраться, откуда и от кого поступил этот вызов.
Если вы установили уже кому-то из ваших родных этот прекрасный мессенджер, то лучше перешлите им этот пост, лишним не будет.
#КиберГигиена
Твой Пакет Безопасности
Приготовьтесь, сейчас будет новая схема мошенничества в Телеграм. В общем, кто-то наконец-то догадался указывать в поле своего имени в ТГ номер телефона. В итоге, если этот человек вам позвонит через мессенджер, то у вас на экране высветится указанный им номер телефона (выглядит это примерно как настоящий звонок).
Злоумышленник может указать там всем известный трёхзначный номер Сбера или вообще номер вашего родственника (который вы, возможно, помните наизусть). Если знать о такой уловке заранее, то махинация кажется вполне очевидной и простой, но поверьте, многих так уже застали врасплох.
Для того, чтобы защититься от такой угрозы можно просто запретить в приложении входящие вызовы от всех, кто не находится в вашем списке контактов. Ну или, при возникновении каких-то подозрений, вы можете просто сбросить вызов и разобраться, откуда и от кого поступил этот вызов.
Если вы установили уже кому-то из ваших родных этот прекрасный мессенджер, то лучше перешлите им этот пост, лишним не будет.
#КиберГигиена
Твой Пакет Безопасности
🤯14👍9🗿4🔥3❤🔥2🤝2⚡1😁1🙏1🫡1😎1
Профессия будущего
Ребята из Хэдхантера тут попросили нейросеть сгенерировать ТОП перспективных специальностей, которые будут востребованы в будущем. Первое место занял специалист по кибербезопасности. Да, все следующие варианты вызывают некоторые вопросы, но, в целом, можно представить, что это такое, и почему они попали в этот рейтинг. В общем, работаем дальше, мир же надо кому-то спасать.
#НовостьДня
Твой Пакет Безопасности
Ребята из Хэдхантера тут попросили нейросеть сгенерировать ТОП перспективных специальностей, которые будут востребованы в будущем. Первое место занял специалист по кибербезопасности. Да, все следующие варианты вызывают некоторые вопросы, но, в целом, можно представить, что это такое, и почему они попали в этот рейтинг. В общем, работаем дальше, мир же надо кому-то спасать.
#НовостьДня
Твой Пакет Безопасности
👍12🕊3⚡2❤2🔥2❤🔥1👏1🤣1
Media is too big
VIEW IN TELEGRAM
🔐 Защита промышленных IT-инфраструктур: новый выпуск подкаста «Безопасно говоря»
Актуальные угрозы и новые подходы к защите промышленных IT-инфраструктур — какие они? Какие плюсы и минусы видят компании промышленной отрасли в переходе к облачной инфраструктуре?
В третьем эпизоде подкаста «Безопасно говоря» обсудили с гостями из «УльтимаТек» и «ФосАгро», как меняются стратегии безопасности в IT для промышленного сектора, какие ключевые изменения в векторах атак злоумышленников наблюдались за последнее время, насколько отрасль готова к новым вызовам и что кардинально изменилось в построении моделей угроз и расчете рисков.
🎧 Слушайте на Яндекс Музыке.
💻 Смотрите на YouTube.
#Реклама
Актуальные угрозы и новые подходы к защите промышленных IT-инфраструктур — какие они? Какие плюсы и минусы видят компании промышленной отрасли в переходе к облачной инфраструктуре?
В третьем эпизоде подкаста «Безопасно говоря» обсудили с гостями из «УльтимаТек» и «ФосАгро», как меняются стратегии безопасности в IT для промышленного сектора, какие ключевые изменения в векторах атак злоумышленников наблюдались за последнее время, насколько отрасль готова к новым вызовам и что кардинально изменилось в построении моделей угроз и расчете рисков.
🎧 Слушайте на Яндекс Музыке.
💻 Смотрите на YouTube.
#Реклама
👍11❤2🤩2👨💻2👎1
Вы перешли на новый уровень
Ну что, настало время обсудить новую инициативу по упрощению доступа силовых структур к личным данным пользователей. Всё, как и всегда, максимально просто – органам хотят дать доступ ко всем данным пользователей до соответствующего судебного предписания. То есть, просто дать им доступ.
Согласно новым поправкам, они смогут забрать данные откуда-угодно, включая дата-центры, облачные хранилища, от операторов связи и устройств граждан. По поводу первых двух – еще ладно. В дата-центрах они, например, могут искать ваши впн-сервера, чтобы понять, какие ресурсы вы посещаете, а в облачных хранилищах они могут найти что-то поинтереснее, по типу дампов БД со слитыми ПДн пользователей (даже если утечка – не ваших рук дело).
Но с телекомом и личными устройствами у меня уже возникают более серьезные вопросы. Во-первых, данные о наших звонках и переписках являются не просто персональными данными, а Тайной Связи, доступ к которой у всех максимально ограничен, даже среди сотрудников сотовых операторов. Ну а про устройства граждан мне вообще не понятно, что именно имеется в виду – не легальное ли это удаленное подключение к смартфонам и ПК подозреваемых (лицо владельцев телефонов на ОС Аврора видели?).
Есть теория, что скоро все наши личные данные просто будутобщественными сразу сохраняться на силовых облаках (смайлик осуждения).
#НовостьДня
Твой Пакет Безопасности
Ну что, настало время обсудить новую инициативу по упрощению доступа силовых структур к личным данным пользователей. Всё, как и всегда, максимально просто – органам хотят дать доступ ко всем данным пользователей до соответствующего судебного предписания. То есть, просто дать им доступ.
Согласно новым поправкам, они смогут забрать данные откуда-угодно, включая дата-центры, облачные хранилища, от операторов связи и устройств граждан. По поводу первых двух – еще ладно. В дата-центрах они, например, могут искать ваши впн-сервера, чтобы понять, какие ресурсы вы посещаете, а в облачных хранилищах они могут найти что-то поинтереснее, по типу дампов БД со слитыми ПДн пользователей (даже если утечка – не ваших рук дело).
Но с телекомом и личными устройствами у меня уже возникают более серьезные вопросы. Во-первых, данные о наших звонках и переписках являются не просто персональными данными, а Тайной Связи, доступ к которой у всех максимально ограничен, даже среди сотрудников сотовых операторов. Ну а про устройства граждан мне вообще не понятно, что именно имеется в виду – не легальное ли это удаленное подключение к смартфонам и ПК подозреваемых (лицо владельцев телефонов на ОС Аврора видели?).
Есть теория, что скоро все наши личные данные просто будут
#НовостьДня
Твой Пакет Безопасности
🤩32🤯12❤2👍2🤬2⚡1❤🔥1🔥1🕊1
Облачно, возможны осадки
Сейчас будет пост для кибербезопасников, а также девопсов, и прочих хардкорных айтишников, которых могут интересовать облака, инфраструктура и ее защита (так что всем остальным предлагаю просто поставить лайк под постом и задержать дыхание). Но есть и хорошая новость – пост будет не таким уж и длинным!
Так вот, многие, почему-то, до сих пор опасаются и напрягаются, когда речь заходит об облаках и их безопасности, а зря. По сути, с вас наоборот снимают часть ответственности, а многие вещи можно просто описать в SLA. Но да ладно, перейдем к полезностям.
Начнем с крутого гайда (ссылка) от рэд-тима, в котором описано сразу несколько десятков методов атак на облачные сервисы. На его основе можно и поверхность атаки изучить, и модель угроз смоделировать.
В дополнение к этому (сразу после этого поста) скину для вас в канал небольшой отчет по облачным угрозам (в который даже модное Cloud Native добавили). Внутри есть не только описание ключевых угроз, но еще и аналитика по ним.
Ну а для тех, кто только начинает свое знакомство с этими облачными технологиями, рекомендую почитать страничку с очень хорошей выжимкой по их безопасности на сайте Майкрософта (не забудьте еще раскрыть раздел с вопросами и ответами внизу страницы) – ссылка
Ну вот и всё. Если у кого-то будут еще какие-то полезные материалы по теме – вэлкам в комментарии.
#Полезное
Твой Пакет Безопасности
Сейчас будет пост для кибербезопасников, а также девопсов, и прочих хардкорных айтишников, которых могут интересовать облака, инфраструктура и ее защита (так что всем остальным предлагаю просто поставить лайк под постом и задержать дыхание). Но есть и хорошая новость – пост будет не таким уж и длинным!
Так вот, многие, почему-то, до сих пор опасаются и напрягаются, когда речь заходит об облаках и их безопасности, а зря. По сути, с вас наоборот снимают часть ответственности, а многие вещи можно просто описать в SLA. Но да ладно, перейдем к полезностям.
Начнем с крутого гайда (ссылка) от рэд-тима, в котором описано сразу несколько десятков методов атак на облачные сервисы. На его основе можно и поверхность атаки изучить, и модель угроз смоделировать.
В дополнение к этому (сразу после этого поста) скину для вас в канал небольшой отчет по облачным угрозам (в который даже модное Cloud Native добавили). Внутри есть не только описание ключевых угроз, но еще и аналитика по ним.
Ну а для тех, кто только начинает свое знакомство с этими облачными технологиями, рекомендую почитать страничку с очень хорошей выжимкой по их безопасности на сайте Майкрософта (не забудьте еще раскрыть раздел с вопросами и ответами внизу страницы) – ссылка
Ну вот и всё. Если у кого-то будут еще какие-то полезные материалы по теме – вэлкам в комментарии.
#Полезное
Твой Пакет Безопасности
❤22👍7🏆3⚡2🔥2🤩2
AquaNautilus_CloudNativeThreatReport _2023.pdf
1.6 MB
А вот и тот самый отчет 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12⚡2❤2🔥1
А вот и всеми любимое воскресенье. А так как у меня еще и отпуск на всю следующую неделю, для меня оно вдвойне любимое. Вы наверное заметили, что в канале стало чуть больше рекламы, но я все еще слежу за ее качеством и тем, чтобы она была контекстной. Спасибо вам всем за то, что не только читаете мою писанину, но еще и комментируете ее периодически 🫶
Ну а теперь перейдем к воскресному дайджесту.
⚡️ Новый отечественный убийца Телеграма с иррациональным неймингом – ссылка
⚡️ Смотрим на то, как растет рынок кибербезопасности – ссылка
⚡️ Новая схема СКАМа через Телеграм – ссылка
⚡️ ТОП перспективных специальностей по мнению ИИ (конечно же, там есть кибербез) – ссылка
⚡️ Упрощенная система налогообложения доступа к вашим данным – ссылка
⚡️ Полезные вещи, для тех, кто защищает облака или хочет в этом разобраться – ссылка
Твой Пакет Безопасности
Ну а теперь перейдем к воскресному дайджесту.
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6⚡4☃2❤🔥1🎉1
Багбаунти пост
Как-то раз (вот тут) мы с вами уже разговаривали на тему культуры поиска уязвимостей и ошибок за деньги, так что все вы уже знаете, что это такое и с чем это едят. Сегодня продолжим эту тему.
Во-первых, вознаграждение за найденные уязвимости растут как на дрожжах и порой на них можно сразу квартиру покупать. Так, например, VK готов был отдать за найденную уязвимость с возможностью удалённого исполнения кода до 7 200 000 рублей. Сейчас цены чуть снизились, но поверьте, там, всё равно, достаточно (актуальные расценки можно глянуть тут).
Во-вторых, если вы давно не практиковали или вообще ни разу не пробовали свои силы в баг-хантинге, то без насмотренности вы далеко не уедете, даже если будете вооружены всеми инструментами хакинга. Насмотренность можно выработать изучая отчеты о найденных уязвимостях – они называются репортами. С этим вам поможет гугл или сайты, наподобие этого, где эти репорты регулярно публикуются в открытый доступ.
В-третьих, рекомендую делать упражнение из прошлого пункта и своим коллегам из блю-тима (сторона защиты), ведь для того, чтобы что-то эффективно защищать, надо понимать, откуда и как будут атаковать. Лично я, после того, как перечитал огромное количество репортов (не без помощи этих ребят), переосмыслил некоторые вещи в своей работе. С радостью бы поделился самыми сочными отчетами с вами здесь, но все они, к сожалению, защищены NDA.
Ну всё, выдыхайте, пост духоты закончился.
#Мнение
Твой Пакет Безопасности
Как-то раз (вот тут) мы с вами уже разговаривали на тему культуры поиска уязвимостей и ошибок за деньги, так что все вы уже знаете, что это такое и с чем это едят. Сегодня продолжим эту тему.
Во-первых, вознаграждение за найденные уязвимости растут как на дрожжах и порой на них можно сразу квартиру покупать. Так, например, VK готов был отдать за найденную уязвимость с возможностью удалённого исполнения кода до 7 200 000 рублей. Сейчас цены чуть снизились, но поверьте, там, всё равно, достаточно (актуальные расценки можно глянуть тут).
Во-вторых, если вы давно не практиковали или вообще ни разу не пробовали свои силы в баг-хантинге, то без насмотренности вы далеко не уедете, даже если будете вооружены всеми инструментами хакинга. Насмотренность можно выработать изучая отчеты о найденных уязвимостях – они называются репортами. С этим вам поможет гугл или сайты, наподобие этого, где эти репорты регулярно публикуются в открытый доступ.
В-третьих, рекомендую делать упражнение из прошлого пункта и своим коллегам из блю-тима (сторона защиты), ведь для того, чтобы что-то эффективно защищать, надо понимать, откуда и как будут атаковать. Лично я, после того, как перечитал огромное количество репортов (не без помощи этих ребят), переосмыслил некоторые вещи в своей работе. С радостью бы поделился самыми сочными отчетами с вами здесь, но все они, к сожалению, защищены NDA.
Ну всё, выдыхайте, пост духоты закончился.
#Мнение
Твой Пакет Безопасности
🔥16❤4❤🔥3⚡3🤯3🕊3👍1😍1
Безопасное будущее
Если кто-то из вас интересуется блокчейном, знает, что такое web3 или пользуется продуктами рынка DeFi, то этот пост будет вам небезразличен.
На самом деле, у меня тут просто накопилось достаточно интересных ссылок и материалов по этой теме, поэтому я решил себя не сдерживать и поделиться этим добром с вами.
Для тех, кто не понимает, что написано выше, рекомендую просто изучить по верхам тему web3 (поверьте, пригодится). Вот тут написано на более-менее понятном языке, но, если коротко, то это просто новый этап развития интернетов, который уже начинает просачиваться в жизнь всех пользователей сети и веб-сервисов. Ну, поехали.
Во-первых, ловите несложную и короткую статейку на тему того, что не всё так хорошо и безопасно в этих ваших блокчейн-интернетах – ссылка
Во-вторых, держите ролик по теме того, какие есть уязвимости и инструменты защиты ресурсов в мире web3 (уже более серьезный и технический контент) – ссылка
Ну и на десерт – неплохая (но тяжеловатая) статейка на Хакене с разбором нюансов, стеков и, в целом, кибербезопасного ландшафта в современном (третьем) поколении веба (специалистам из ИБ – мастхэв) – ссылка
Ну все, бегите изучать и пересылать этот пост своим криптанам и безопасникам.
#Полезное
Твой Пакет Безопасности
Если кто-то из вас интересуется блокчейном, знает, что такое web3 или пользуется продуктами рынка DeFi, то этот пост будет вам небезразличен.
На самом деле, у меня тут просто накопилось достаточно интересных ссылок и материалов по этой теме, поэтому я решил себя не сдерживать и поделиться этим добром с вами.
Для тех, кто не понимает, что написано выше, рекомендую просто изучить по верхам тему web3 (поверьте, пригодится). Вот тут написано на более-менее понятном языке, но, если коротко, то это просто новый этап развития интернетов, который уже начинает просачиваться в жизнь всех пользователей сети и веб-сервисов. Ну, поехали.
Во-первых, ловите несложную и короткую статейку на тему того, что не всё так хорошо и безопасно в этих ваших блокчейн-интернетах – ссылка
Во-вторых, держите ролик по теме того, какие есть уязвимости и инструменты защиты ресурсов в мире web3 (уже более серьезный и технический контент) – ссылка
Ну и на десерт – неплохая (но тяжеловатая) статейка на Хакене с разбором нюансов, стеков и, в целом, кибербезопасного ландшафта в современном (третьем) поколении веба (специалистам из ИБ – мастхэв) – ссылка
Ну все, бегите изучать и пересылать этот пост своим криптанам и безопасникам.
#Полезное
Твой Пакет Безопасности
⚡11❤5👍5❤🔥2🔥1🕊1💯1
А делитесь ли вы своим паролем?
Я тут на днях залил свой ноутбук водой и мне пришлось отнести его в ближайший сервис, чтобы с него скинули аккумулятор (поверьте, это лучше делать сразу, иначе процесс окисления кратно ускоряется, нанося непоправимый вред всем платам и электронике внутри). Так вот, на приёмке в сервисе мне сказали, что ноутбук отправят в лабораторию для диагностики внутренних повреждений и потребовали с меня пароль от учетной записи, чтобы провести все тесты (камера, микрофоны, периферия и т.д.) после его просушки и включения.
На мой отказ я увидел удивленное лицо мастера, после чего он начал меня уговаривать таки дать ему пароль (судя по всему, большинство этому не сопротивляется). Поэтому я решил написать вам о том, что делать этого ни в коем случае нельзя. Даже если это сервис вашего друга/знакомого, ноутбуком может в итоге заниматься не он, а это значит, что при вводе пароля, человек получит доступ ко всем данным с вашего устройства.
Чтобы не быть голословным, ловите сразу несколько статей на тему, того, что будет, если сервисный центр будет обладать вашим паролем – раз, два, три. Само собой, разлетаются те истории, в которых воруют, а потом публикуют интимные фото владельцев ремонтируемых устройств, но проблема в том, что у вас на компьютере могут быть спрятаны и ваши логины/пароли, секретные фразы от ваших криптокошельков, фотографии документов, рабочая информация и т.д., Эти вещи всплывают в сети не так быстро, и потом сложно установить, что кража произошла именно во время ремонта.
Плюс к этому, есть еще и исследование по этой теме (вот ссылка), которое только подтверждает всё вышесказанное. Более того, засудить такой сервис будет непросто, тем более, что ваша приватность, к этому времени, уже пострадает.
Как же от этого защититься? Для начала – не давать никому пароль от вашей учетной записи, а все тесты попросить проводить при вас или вообще делать их самостоятельно. Но при этом, все равно остается риск того, что с устройства могут снять жесткий диск или SSD (само собой, для проветения проверок). В случае с техникой Apple всё просто – такой трюк просто не пройдет из-за чипа безопасности, который не даст расшифровать информацию с носителя. Но если у вас виндусовый (или андроидовский) аппарат, то тут я рекомендую шифровать информацию самостоятельно (это настраивается либо через саму систему, либо дополнительными средствами), а все важные данные хранить в запароленных папках.
В идеале, конечно же, вообще не хранить ничего важного на вашем устройстве, а использовать для этого внешний накопитель. Если вы знаете людей, которые спокойно делятся своими паролями в сервисных центрах, то можете им открыть правду на то, каков мир на самом деле.
#Кибергигиена
Твой Пакет Безопасности
Я тут на днях залил свой ноутбук водой и мне пришлось отнести его в ближайший сервис, чтобы с него скинули аккумулятор (поверьте, это лучше делать сразу, иначе процесс окисления кратно ускоряется, нанося непоправимый вред всем платам и электронике внутри). Так вот, на приёмке в сервисе мне сказали, что ноутбук отправят в лабораторию для диагностики внутренних повреждений и потребовали с меня пароль от учетной записи, чтобы провести все тесты (камера, микрофоны, периферия и т.д.) после его просушки и включения.
На мой отказ я увидел удивленное лицо мастера, после чего он начал меня уговаривать таки дать ему пароль (судя по всему, большинство этому не сопротивляется). Поэтому я решил написать вам о том, что делать этого ни в коем случае нельзя. Даже если это сервис вашего друга/знакомого, ноутбуком может в итоге заниматься не он, а это значит, что при вводе пароля, человек получит доступ ко всем данным с вашего устройства.
Чтобы не быть голословным, ловите сразу несколько статей на тему, того, что будет, если сервисный центр будет обладать вашим паролем – раз, два, три. Само собой, разлетаются те истории, в которых воруют, а потом публикуют интимные фото владельцев ремонтируемых устройств, но проблема в том, что у вас на компьютере могут быть спрятаны и ваши логины/пароли, секретные фразы от ваших криптокошельков, фотографии документов, рабочая информация и т.д., Эти вещи всплывают в сети не так быстро, и потом сложно установить, что кража произошла именно во время ремонта.
Плюс к этому, есть еще и исследование по этой теме (вот ссылка), которое только подтверждает всё вышесказанное. Более того, засудить такой сервис будет непросто, тем более, что ваша приватность, к этому времени, уже пострадает.
Как же от этого защититься? Для начала – не давать никому пароль от вашей учетной записи, а все тесты попросить проводить при вас или вообще делать их самостоятельно. Но при этом, все равно остается риск того, что с устройства могут снять жесткий диск или SSD (само собой, для проветения проверок). В случае с техникой Apple всё просто – такой трюк просто не пройдет из-за чипа безопасности, который не даст расшифровать информацию с носителя. Но если у вас виндусовый (или андроидовский) аппарат, то тут я рекомендую шифровать информацию самостоятельно (это настраивается либо через саму систему, либо дополнительными средствами), а все важные данные хранить в запароленных папках.
В идеале, конечно же, вообще не хранить ничего важного на вашем устройстве, а использовать для этого внешний накопитель. Если вы знаете людей, которые спокойно делятся своими паролями в сервисных центрах, то можете им открыть правду на то, каков мир на самом деле.
#Кибергигиена
Твой Пакет Безопасности
🫡26👍10❤9❤🔥2⚡1👎1🔥1😁1
Всем привет! 👋
Сегодня у нас сразу 2 радостные новости🥳
Во-первых, наш канал тут добавили в папку с самыми крутыми каналами по кибербезу. Поэтому нас в канале стало чуть больше, так что приветствую всех новеньких! В закрепе (и описании) вы можете найти больше информации обо мне, канале и контенте, который я тут публикую.
Ну а теперь ко второй новости. Так уж получилось, что в этом канале посты выходят каждый день уже больше полугода. И, как вы могли заметить, под каждым постом я стараюсь прикладывать контекстный мем или просто смешную картинку. Мемы я очень люблю и, в какой-то момент, у нас в канале появилась даже отдельная рубрика #КиберМем. Но мемов становится всё больше, а чаты с айтишными друзьями не резиновые.
Поэтому я решил завести отдельный канал для мемов. Там будут айтишные и иногда (да, их днём с огнем не сыщешь) ИБшные мемы. Так что добро пожаловать в Пакет Мемов😎
Пересылайте скорее лучшим друзьям и подписывайтесь сами. И да, мемы в этом канале все равно останутся, так что не отписываемся🫡
Твой Пакет Безопасности
Сегодня у нас сразу 2 радостные новости
Во-первых, наш канал тут добавили в папку с самыми крутыми каналами по кибербезу. Поэтому нас в канале стало чуть больше, так что приветствую всех новеньких! В закрепе (и описании) вы можете найти больше информации обо мне, канале и контенте, который я тут публикую.
Ну а теперь ко второй новости. Так уж получилось, что в этом канале посты выходят каждый день уже больше полугода. И, как вы могли заметить, под каждым постом я стараюсь прикладывать контекстный мем или просто смешную картинку. Мемы я очень люблю и, в какой-то момент, у нас в канале появилась даже отдельная рубрика #КиберМем. Но мемов становится всё больше, а чаты с айтишными друзьями не резиновые.
Поэтому я решил завести отдельный канал для мемов. Там будут айтишные и иногда (да, их днём с огнем не сыщешь) ИБшные мемы. Так что добро пожаловать в Пакет Мемов
Пересылайте скорее лучшим друзьям и подписывайтесь сами. И да, мемы в этом канале все равно останутся, так что не отписываемся
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет IT-Мемов
Канал, где мемы из мира IT и кибербезопасности аккуратно сложены в Пакет Мемов.
Реклама – @romanpnn0 или https://telega.in/c/package_memes
Рекламный менеджер: @Spiral_Yuri
Заявление № 5823935293
Реклама – @romanpnn0 или https://telega.in/c/package_memes
Рекламный менеджер: @Spiral_Yuri
Заявление № 5823935293
👍20❤5⚡3❤🔥2🔥2🕊2
Почему нужно аккуратнее относиться к скачиванию даже официально-бесплатных программ, файлов и прочего добра из интернетов?
Чаще всего можно понахватать вредоносного ПО (вирусов) тогда, когда вы пытаетесь бесплатно скачать что-то, что должно стоить денег – взломанный Фотошоп, пакет Офиса, новая версия GTA и т.д. Но нюанс в том, что даже, если вы хотите скачать что-то, что и так распространяется официальным разработчиком бесплатно, риски заразить свое устройство остаются, причем достаточно высокие.
Когда вы ищете в Гугле или Яндексе то, что хотите скачать, вам выдается целая куча сайтов, часть из которых может быть поддельной. Злоумышленники могут распространять зараженные программы либо через имитацию сайта официального разработчика (что сложно отличить), либо через целые магазины/агрегаторы таких программ (такими пользоваться не рекомендую). И нужно понимать, что среди всех этих результатов поисковой выдачи есть всего один официальный сайт, откуда уже можно скачать нужное ПО.
Пока писал этот пост, вспомнил про одно исследование от MalwareHunterTeam (еле нашел), посвященное тому, как хакерская группировка DEV-0569 даже оплачивала официально рекламу в Google Ads, чтобы их поддельные сайты поднимались выше в поиске. Они тогда заманивали своих жертв на вредоносные сайты, где можно было скачать 7-Zip, LibreOffice, AnyDesk, FileZilla, TradingView, WinRAR (бессовестные) и VLC. По итогу пострадало много людей, которые просто хотели скачать и так бесплатное ПО.
Так что будьте аккуратнее и не забывайте про VirusTotal (не реклама).
#КиберГигиена
Твой Пакет Безопасности
Чаще всего можно понахватать вредоносного ПО (вирусов) тогда, когда вы пытаетесь бесплатно скачать что-то, что должно стоить денег – взломанный Фотошоп, пакет Офиса, новая версия GTA и т.д. Но нюанс в том, что даже, если вы хотите скачать что-то, что и так распространяется официальным разработчиком бесплатно, риски заразить свое устройство остаются, причем достаточно высокие.
Когда вы ищете в Гугле или Яндексе то, что хотите скачать, вам выдается целая куча сайтов, часть из которых может быть поддельной. Злоумышленники могут распространять зараженные программы либо через имитацию сайта официального разработчика (что сложно отличить), либо через целые магазины/агрегаторы таких программ (такими пользоваться не рекомендую). И нужно понимать, что среди всех этих результатов поисковой выдачи есть всего один официальный сайт, откуда уже можно скачать нужное ПО.
Пока писал этот пост, вспомнил про одно исследование от MalwareHunterTeam (еле нашел), посвященное тому, как хакерская группировка DEV-0569 даже оплачивала официально рекламу в Google Ads, чтобы их поддельные сайты поднимались выше в поиске. Они тогда заманивали своих жертв на вредоносные сайты, где можно было скачать 7-Zip, LibreOffice, AnyDesk, FileZilla, TradingView, WinRAR (бессовестные) и VLC. По итогу пострадало много людей, которые просто хотели скачать и так бесплатное ПО.
Так что будьте аккуратнее и не забывайте про VirusTotal (не реклама).
#КиберГигиена
Твой Пакет Безопасности
🔥17👍8❤🔥3❤2⚡1👎1🤯1🕊1🗿1
Ну что, сегодня не просто воскресенье, но еще и шафутинье, 3-е сентябрянье и так далее. Мемов вы еще успеете насмотреться в других каналах, а вот такого дайджеста нет больше нигде. Так что погнали.
⚡️ Качественный кибермем, который можно рассылать все нерадивым коллегам – ссылка
⚡️ Как заработать на поиске багов и почему это может быть интересно специалистам со стороны защиты – ссылка
⚡️ База по безопасности блокчейна, web3 и всего, что с этим связано – ссылка
⚡️ Как безопасно починить свой залитый ноутбук и почему нельзя везде разбрасываться своими паролями (рекомендую заглянуть в комментарии) – ссылка
⚡️ Пост гордости за то, что Пакет Безопасности попал в крутую ИБшную подборку и анонс нового канала – ссылка
⚡️ Почему нельзя просто взять и скачать что-угодно из интернета – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🤗2⚡1
Такое мы смотрим
Многие из вас наверное знают, что у Яндекса есть такое ежегодное мероприятие – YaC (Yet another Conference). Это аналог WWDC от Эппла или I/O от Гугла. В общем, конференция, на которой представители компании рассказывают о достижениях, новых технологиях и дальнейшей стратегии.
Так вот, оказывается, есть у Яндекса еще одно подобное событие, но посвященное сугубо кибербезопасности (не уверен, правда, что эта штука ежегодная) – YaSM (Yet Another Security Meetup). Я тут просто наткнулся на запись этого митапа (вот ссылка) и приятно удивился тому, как много прикладной пользы ребята там собрали, пока рассказывали о том, как правильно строить безопасность, как решать возникающие проблемы (при внедрении тех или иных практик), как управлять процессами и так далее.
В общем, бегите смотреть, потому что эти 2,5 часа (но я бы поставил на ускорение) того стоят. Надеюсь, что ребята из Яндекса не забросят организацию подобных безопасных митапов (и да, это не реклама, если что).
#Полезное
Твой Пакет Безопасности
Многие из вас наверное знают, что у Яндекса есть такое ежегодное мероприятие – YaC (Yet another Conference). Это аналог WWDC от Эппла или I/O от Гугла. В общем, конференция, на которой представители компании рассказывают о достижениях, новых технологиях и дальнейшей стратегии.
Так вот, оказывается, есть у Яндекса еще одно подобное событие, но посвященное сугубо кибербезопасности (не уверен, правда, что эта штука ежегодная) – YaSM (Yet Another Security Meetup). Я тут просто наткнулся на запись этого митапа (вот ссылка) и приятно удивился тому, как много прикладной пользы ребята там собрали, пока рассказывали о том, как правильно строить безопасность, как решать возникающие проблемы (при внедрении тех или иных практик), как управлять процессами и так далее.
В общем, бегите смотреть, потому что эти 2,5 часа (но я бы поставил на ускорение) того стоят. Надеюсь, что ребята из Яндекса не забросят организацию подобных безопасных митапов (и да, это не реклама, если что).
#Полезное
Твой Пакет Безопасности
👍19❤4⚡3🔥3❤🔥1🕊1
Так защита или пробив?
На прошлой неделе все СМИ начали форсить новый сервис от одной красной телекоммуникационной компании. Сервис этот называется ФинЗащита и призван он действительно защищать пользователей от мошенников. Если я все правильно понял, то при подключении этой опции, вам расскажут, если кто-то попробует оформить на вас кредит. Приятно еще и то, что вам сразу объяснят и покажут, что надо сделать, чтобы себя обезопасить в той или иной ситуации.
Но лично мне заинтересовало не это, а то, что в личном кабинете вам еще и покажут, кто слил ваши персональные данные и в каком составе (не без помощи партнерства с DLBI, о котором мы уже говорили). Из-за наличия этой функции многие, почему-то, сразу подумали, что это чуть ли не официальный Глаз Бога, но это не совсем так. Через этот сервис можно будет посмотреть утекшие данные только по себе, а не по любому человеку (если конечно не начать перебирать учетные записи всех пользователей, но тут проще дойти до Глаза Бога).
В общем, тем, кто это придумал и сделал – низкий поклон, вы молодцы. Ссылок не будет, ибо это не реклама (хотя могла бы быть и ей). Кстати, один желтый банк тут на днях тоже выпустил один интересный сервис для защиты пользователей, но он нем поговорим уже в одном из следующих постов.
#КиберГигиена
Твой Пакет Безопасности
На прошлой неделе все СМИ начали форсить новый сервис от одной красной телекоммуникационной компании. Сервис этот называется ФинЗащита и призван он действительно защищать пользователей от мошенников. Если я все правильно понял, то при подключении этой опции, вам расскажут, если кто-то попробует оформить на вас кредит. Приятно еще и то, что вам сразу объяснят и покажут, что надо сделать, чтобы себя обезопасить в той или иной ситуации.
Но лично мне заинтересовало не это, а то, что в личном кабинете вам еще и покажут, кто слил ваши персональные данные и в каком составе (не без помощи партнерства с DLBI, о котором мы уже говорили). Из-за наличия этой функции многие, почему-то, сразу подумали, что это чуть ли не официальный Глаз Бога, но это не совсем так. Через этот сервис можно будет посмотреть утекшие данные только по себе, а не по любому человеку (если конечно не начать перебирать учетные записи всех пользователей, но тут проще дойти до Глаза Бога).
В общем, тем, кто это придумал и сделал – низкий поклон, вы молодцы. Ссылок не будет, ибо это не реклама (хотя могла бы быть и ей). Кстати, один желтый банк тут на днях тоже выпустил один интересный сервис для защиты пользователей, но он нем поговорим уже в одном из следующих постов.
#КиберГигиена
Твой Пакет Безопасности
⚡16👍6🔥4❤2🎉1🤩1🕊1😍1😎1
Запретов пост
А вот и очередной текст, посвященный актуальным отечественным инфоповодам.
Во-первых, все уже рассказали вам о том, что РКН планирует (а Минцифры ему в этом помогает) не только блокировать ваши ВПНы, но еще и блокировать сайты, которые их пропагандируют или рассказывают вам, как обойти различные блокировки. Я не хотел комментировать этот инфоповод, так как не вижу в нём ничего такого – кажется, что это весьма логичное нововведение, чтобы ослабить сопротивление блокировкам. Не думаю, что под эту горячую руку попадет Телеграм или встроенный в него сервис Telegraph, где зачастую и публикуются различные инструкции.
Во-вторых, на прошлой неделе был зафиксирован инцидент, связанный с атакой пользователей криптовалютной биржи Binance в сегменте РФ. Это был типичный фишинг, нацеленный на кражу паролей (наверное они забыли про то, что мало украсть только пароль от бинанс-аккаунта) при помощи вируса. Приурочена атака была к запрету на торги иностранными валютами для россиян. Ну а вредоносное ПО рассылалось жертвам под аппетитным соусом того, что оно поможет обойти этот запрет. Так что не забываем про то, что скачивать всякое из интернета – плохо.
В-третьих, Ростелеком (не путать с РКН) тут протестировал на фокус-группе свой новый сервис ytonline. Выглядит это как будущая прокся (прослойка) для нашего любимого Ютуба. Есть теория, что эта штука станет легальным входным окном в мир видео-контента после того, как YouTube заблокируют в рунете. Ну что сказать – это лучше, чем ничего (или полная блокировка сервиса в стране), но лично мне такой подход не очень нравится. Через этот сервис Ростелеком (и не только он) сможет контролировать (поведение пользователей) и цензурировать всё, что ему угодно.
#НовостьДня
Твой Пакет Безопасности
А вот и очередной текст, посвященный актуальным отечественным инфоповодам.
Во-первых, все уже рассказали вам о том, что РКН планирует (а Минцифры ему в этом помогает) не только блокировать ваши ВПНы, но еще и блокировать сайты, которые их пропагандируют или рассказывают вам, как обойти различные блокировки. Я не хотел комментировать этот инфоповод, так как не вижу в нём ничего такого – кажется, что это весьма логичное нововведение, чтобы ослабить сопротивление блокировкам. Не думаю, что под эту горячую руку попадет Телеграм или встроенный в него сервис Telegraph, где зачастую и публикуются различные инструкции.
Во-вторых, на прошлой неделе был зафиксирован инцидент, связанный с атакой пользователей криптовалютной биржи Binance в сегменте РФ. Это был типичный фишинг, нацеленный на кражу паролей (наверное они забыли про то, что мало украсть только пароль от бинанс-аккаунта) при помощи вируса. Приурочена атака была к запрету на торги иностранными валютами для россиян. Ну а вредоносное ПО рассылалось жертвам под аппетитным соусом того, что оно поможет обойти этот запрет. Так что не забываем про то, что скачивать всякое из интернета – плохо.
В-третьих, Ростелеком (не путать с РКН) тут протестировал на фокус-группе свой новый сервис ytonline. Выглядит это как будущая прокся (прослойка) для нашего любимого Ютуба. Есть теория, что эта штука станет легальным входным окном в мир видео-контента после того, как YouTube заблокируют в рунете. Ну что сказать – это лучше, чем ничего (или полная блокировка сервиса в стране), но лично мне такой подход не очень нравится. Через этот сервис Ростелеком (и не только он) сможет контролировать (поведение пользователей) и цензурировать всё, что ему угодно.
#НовостьДня
Твой Пакет Безопасности
🤩27❤🔥11👍5😁5❤3🔥3👎2⚡1😢1🌭1
F – Фишинг
А вот и фишинга пост (помните еще, что это такое? Если нет, то включайте поиск по каналу ).
Во-первых, наш любимый мессенджер тут снова засветился в кибер-сводках, как рассадник фишинговой активности. Под этим заключением подписались ребята из Angara Security, вашей любимой Лаборатории Касперского, StopPhish, Гарда Технологии и Солара. Фишинговая активность проявляется и через аккаунты-однодневки, и через взломанные профили реальных пользователей. Не то, чтобы это было сюрпризом, ведь аудитория мессенджера растет с каждым днем, как и его популярность, а это влечет за собой закономерные последствия. Так что берегите свои аккаунты и "не общайтесь с незнакомцами".
Во-вторых, тут вышел достаточно интересный и забавный пресс-релиз от F.A.С.С.T. (ну вы поняли) про то, как они с (внимание) Озоном боролись против мошенников. Обычно в настолько крупных продуктовых компаниях есть свои сотрудники, которые занимаются антифродом (это и есть борьба с мошенничеством), поэтому найм внешнего подрядчика меня крайне удивил.
Но если чуть подробнее вчитаться в отчет, то окажется, что скоуп работ у них был намного шире, чем у обычного антифрода – они, ко всему прочему, еще и вылавливали фишинговые/скам сайты, мошеннические группы и каналы в социальных сетях. Само собой, все эти ресурсы выдавали себя за оригинальный сайт/сообщества Озона, размещали выгодные предложения и акции, чем и заманивали к себе жертв. Итог, думаю, очевиден. Надеюсь, что все вы понимаете, что такие мошеннические клоны есть не только у этой компании, но и у других маркетплейсов и магазинов.
#НовостьДня
Твой Пакет Безопасности
А вот и фишинга пост (
Во-первых, наш любимый мессенджер тут снова засветился в кибер-сводках, как рассадник фишинговой активности. Под этим заключением подписались ребята из Angara Security, вашей любимой Лаборатории Касперского, StopPhish, Гарда Технологии и Солара. Фишинговая активность проявляется и через аккаунты-однодневки, и через взломанные профили реальных пользователей. Не то, чтобы это было сюрпризом, ведь аудитория мессенджера растет с каждым днем, как и его популярность, а это влечет за собой закономерные последствия. Так что берегите свои аккаунты и "не общайтесь с незнакомцами".
Во-вторых, тут вышел достаточно интересный и забавный пресс-релиз от F.A.С.С.T. (ну вы поняли) про то, как они с (внимание) Озоном боролись против мошенников. Обычно в настолько крупных продуктовых компаниях есть свои сотрудники, которые занимаются антифродом (это и есть борьба с мошенничеством), поэтому найм внешнего подрядчика меня крайне удивил.
Но если чуть подробнее вчитаться в отчет, то окажется, что скоуп работ у них был намного шире, чем у обычного антифрода – они, ко всему прочему, еще и вылавливали фишинговые/скам сайты, мошеннические группы и каналы в социальных сетях. Само собой, все эти ресурсы выдавали себя за оригинальный сайт/сообщества Озона, размещали выгодные предложения и акции, чем и заманивали к себе жертв. Итог, думаю, очевиден. Надеюсь, что все вы понимаете, что такие мошеннические клоны есть не только у этой компании, но и у других маркетплейсов и магазинов.
#НовостьДня
Твой Пакет Безопасности
👍11❤🔥7⚡4❤3🔥1🌭1💯1
АнтиСКАМ
Про красный телеком на этой неделе мы уже поговорили, теперь настало время желтого банка (и это опять не реклама). Тинькофф тут запустил сервис, который (при определенных условиях) сможет выявлять мошенников, которые вам звонят. При этом, если сервис со своей задачей не справится, то банк обязуется вернуть все украденные средства.
Звучит эффектно, особенно, если не знать о том, что пару месяцев назад был подписан законопроект, согласно которому банки и так обязаны возвращать жертвам мошенников их деньги. И, само собой, есть некоторые нюансы, при которых эта услуга не сработает – если звонок был через мессенджер (телеграм, вотсап и другие), если высвечивалась плашка об угрозе (но пользователь таки поднял трубку) и так далее. Само собой, надо быть абонентом Тинькофф Мобайла и предоставить доступ ко всем своим звонкам (определительно номера) – штука полезная, кстати, и весьма популярная.
На самом деле, если без скепсиса, то ребята все-равно молодцы, так как их сервис обязуется выплачивать компенсации оперативно и без решения суда. Более того, он делает всю эту процедуру возврата денег потерпевшим более прозрачной и понятной. Ждем аналогов от конкурентов и подключаем всем своим старшим родственникам.
#КиберГигиена
Твой Пакет Безопасности
Про красный телеком на этой неделе мы уже поговорили, теперь настало время желтого банка (и это опять не реклама). Тинькофф тут запустил сервис, который (при определенных условиях) сможет выявлять мошенников, которые вам звонят. При этом, если сервис со своей задачей не справится, то банк обязуется вернуть все украденные средства.
Звучит эффектно, особенно, если не знать о том, что пару месяцев назад был подписан законопроект, согласно которому банки и так обязаны возвращать жертвам мошенников их деньги. И, само собой, есть некоторые нюансы, при которых эта услуга не сработает – если звонок был через мессенджер (телеграм, вотсап и другие), если высвечивалась плашка об угрозе (но пользователь таки поднял трубку) и так далее. Само собой, надо быть абонентом Тинькофф Мобайла и предоставить доступ ко всем своим звонкам (определительно номера) – штука полезная, кстати, и весьма популярная.
На самом деле, если без скепсиса, то ребята все-равно молодцы, так как их сервис обязуется выплачивать компенсации оперативно и без решения суда. Более того, он делает всю эту процедуру возврата денег потерпевшим более прозрачной и понятной. Ждем аналогов от конкурентов и подключаем всем своим старшим родственникам.
#КиберГигиена
Твой Пакет Безопасности
👍20❤🔥6🔥4👎3⚡2❤1