Выгораем правильно
Как вы помните (или не помните), в этом канале я собирался рассказывать вам не только о прикладной безопасности, бытовой кибергигиене и обозревать новости, но еще и делиться какими-то своими мыслями по поводу построения карьеры, нюансов работы в ИБ и прочем.
Так вот, сегодня предлагаю поговорить на достаточно таки-мягкую тему – тему выгорания в кибербезопасности.
Эта штука достаточно популярна в общем IT, а вот в сфере ИБ про неё почти ничего не слышно (может дело в том, что тут в целом мало кто говорит на "нетехнические" темы). Про то, что это за состояние такое, лучше почитать в интернетах (например, вот тут или здесь). Если коротко, то ощущается эта штука ужасно и напрочь отбивает желание что-либо делать, развиваться или куда-то расти.
Я это состояние на себе испытал (и никому не рекомендую повторять), поэтому сформулировал для себя некоторые шаги, которые буду предпринимать, если оно нападёт на меня снова. Собственно именно их я и решил сформулировать в этом посте. Погнали.
Первым делом – бежим к своему менеджеру, тимлиду или руководителю и говорим о том, что вы чувствуете, и что надо с этим что-то делать (не рекомендую блефовать ради своей выгоды, если просто хотите в отпуск). Также ставим в известность своего HR BP (они также отвечают за ваш комфорт и ментальное здоровье).
Далее нужно посмотреть, есть ли у вас в бенефитах от компании услуги психолога. Если да – сразу идем, отбрасывая по-дороге предрассудки на тему того, что психологи – шарлатаны.
А вот если два прошлых пункта вообще не повлекли за собой никаких действий или эффекта, то, кажется, мы нашли возможную причину начала того самого выгорания. В этом случае советую подумать, "а устраивает ли вас сама компания, коллектив и то место, где вы работаете и чему уделяете треть своей жизни?". Возможно стоит поискать место, где вам будут уделять необходимое внимание, следить за вашим комфортом и состоянием. Чаще всего всё это скрывается за той самой развитой корпоративной культурой (о которой мы говорили тут).
Если же вы понимаете, что дело не в компании, а начальник у вас действительно крутой и заботливый, то можно подумать над тем, чтобы сместить вектор карьерного развития и попробовать себя в чем-то новом. Может вы давно хотели научиться прототипированию дизайна интерфейсов или больше разобраться в том, как работает продукт, с которым вы связаны. Зачастую в компаниях есть большое количество возможностей по горизонтальному перемещению – используй их.
Лично мне сильнее всего помогает достижение чего-то нового в своей же области. Например, однажды из этого состояния меня вытащило то, что я начал заниматься менторством. Затем – статьи и выступления. Ну а в какой-то момент спасительной рукой стал этот канал, который вы прямо сейчас читаете.
На самом деле, тема выгорания очень большая и глубокая, так что, надеюсь, что когда-то у меня дойдут руки до того, чтобы сделать доклад обо всём этом. В общем, не болейте, ни телом, ни душой.
#Мнение
Твой Пакет Безопасности
Как вы помните (или не помните), в этом канале я собирался рассказывать вам не только о прикладной безопасности, бытовой кибергигиене и обозревать новости, но еще и делиться какими-то своими мыслями по поводу построения карьеры, нюансов работы в ИБ и прочем.
Так вот, сегодня предлагаю поговорить на достаточно таки-мягкую тему – тему выгорания в кибербезопасности.
Эта штука достаточно популярна в общем IT, а вот в сфере ИБ про неё почти ничего не слышно (может дело в том, что тут в целом мало кто говорит на "нетехнические" темы). Про то, что это за состояние такое, лучше почитать в интернетах (например, вот тут или здесь). Если коротко, то ощущается эта штука ужасно и напрочь отбивает желание что-либо делать, развиваться или куда-то расти.
Я это состояние на себе испытал (и никому не рекомендую повторять), поэтому сформулировал для себя некоторые шаги, которые буду предпринимать, если оно нападёт на меня снова. Собственно именно их я и решил сформулировать в этом посте. Погнали.
Первым делом – бежим к своему менеджеру, тимлиду или руководителю и говорим о том, что вы чувствуете, и что надо с этим что-то делать (не рекомендую блефовать ради своей выгоды, если просто хотите в отпуск). Также ставим в известность своего HR BP (они также отвечают за ваш комфорт и ментальное здоровье).
Далее нужно посмотреть, есть ли у вас в бенефитах от компании услуги психолога. Если да – сразу идем, отбрасывая по-дороге предрассудки на тему того, что психологи – шарлатаны.
А вот если два прошлых пункта вообще не повлекли за собой никаких действий или эффекта, то, кажется, мы нашли возможную причину начала того самого выгорания. В этом случае советую подумать, "а устраивает ли вас сама компания, коллектив и то место, где вы работаете и чему уделяете треть своей жизни?". Возможно стоит поискать место, где вам будут уделять необходимое внимание, следить за вашим комфортом и состоянием. Чаще всего всё это скрывается за той самой развитой корпоративной культурой (о которой мы говорили тут).
Если же вы понимаете, что дело не в компании, а начальник у вас действительно крутой и заботливый, то можно подумать над тем, чтобы сместить вектор карьерного развития и попробовать себя в чем-то новом. Может вы давно хотели научиться прототипированию дизайна интерфейсов или больше разобраться в том, как работает продукт, с которым вы связаны. Зачастую в компаниях есть большое количество возможностей по горизонтальному перемещению – используй их.
Лично мне сильнее всего помогает достижение чего-то нового в своей же области. Например, однажды из этого состояния меня вытащило то, что я начал заниматься менторством. Затем – статьи и выступления. Ну а в какой-то момент спасительной рукой стал этот канал, который вы прямо сейчас читаете.
На самом деле, тема выгорания очень большая и глубокая, так что, надеюсь, что когда-то у меня дойдут руки до того, чтобы сделать доклад обо всём этом. В общем, не болейте, ни телом, ни душой.
#Мнение
Твой Пакет Безопасности
Если вы также, как и я, любите в праздники залипать на все те видео на ютубе, которые поднакопились у вас за какое-то время, то ловите шикарный разбор того, что важного произошло за 2023 год в мире IT – ссылка.
Не устану повторять и восхвалять этих ребят за то, как великолепно они подают информацию в своих роликах. И не, это не реклама. А если кто-то из вас умеет также круто монтировать ролики (само собой, за деньги), то отпишитесь в комментах, пожалуйста, или в личные сообщения. У меня для вас есть интересное предложение.
Ну все, погнали смотреть годноту.
#Мнение
Твой Пакет Безопасности
Не устану повторять и восхвалять этих ребят за то, как великолепно они подают информацию в своих роликах. И не, это не реклама. А если кто-то из вас умеет также круто монтировать ролики (само собой, за деньги), то отпишитесь в комментах, пожалуйста, или в личные сообщения. У меня для вас есть интересное предложение.
Ну все, погнали смотреть годноту.
#Мнение
Твой Пакет Безопасности
Мошеннические сообщества
Разборы СКАМерских схем, это, конечно, хорошо, но знали ли вы о том, что все эти злоумышленники чаще всего работают не в одиночку? Думаю, что догадывались. Да, у них есть свой подпольный рынок труда, где они размещают вакансии и ищут тех, кто готов их воплощать в жизнь на своих будущих жертвах.
Но у них есть и целые сообщества, где они собираются, обсуждают и дорабатывают существующие схемы обмана, придумывают новые алгоритмы и следят за текущими трендами. Да, они разумны.
Делюсь с вами ссылкой на небольшую статью от хороших ребят, которые понасобирали даже с десяток скринов с подтверждениями того, как в подобных группах ищут людей, готовых пожертвовать своей совестью и моральными принципами ради денег.
Ну а я напоминаю вам про то, что подобные сообщества есть и по нашу сторону – сторону добра 💪
#Мнение
Твой Пакет Безопасности
Разборы СКАМерских схем, это, конечно, хорошо, но знали ли вы о том, что все эти злоумышленники чаще всего работают не в одиночку? Думаю, что догадывались. Да, у них есть свой подпольный рынок труда, где они размещают вакансии и ищут тех, кто готов их воплощать в жизнь на своих будущих жертвах.
Но у них есть и целые сообщества, где они собираются, обсуждают и дорабатывают существующие схемы обмана, придумывают новые алгоритмы и следят за текущими трендами. Да, они разумны.
Делюсь с вами ссылкой на небольшую статью от хороших ребят, которые понасобирали даже с десяток скринов с подтверждениями того, как в подобных группах ищут людей, готовых пожертвовать своей совестью и моральными принципами ради денег.
Ну а я напоминаю вам про то, что подобные сообщества есть и по нашу сторону – сторону добра 💪
#Мнение
Твой Пакет Безопасности
Всем утечкам утечка
Я не раз уже в своих постах упоминал один крутой сервис Троя Ханта для проверки утечек ваших данных по номеру телефона или адресу электронной почты. Если кратко, то там можно узнать, кто и когда слил ваши данные.
Так вот, в теневой части интернетов была опубликована база с более 70 000 000 уникальных учетных записей пользователей того самого сервиса «Have I Been Pwned?». При этом, судя по заявлениям самого Троя, 25 000 000 из них не были слиты до этого инцидента.
Что это означает для нас? На самом деле, вопрос в том, как именно была слита это огромная база. Судя по всему, утекла именно агрегированная информация (ФИО, реальные адреса, номера ID и паспортов, пароли и т.д.), собираемая из различных утечек.
Так что, по сути, никаких новых данных злоумышленники не получили, разве что, тот самый перечень номеров телефонов и почтовых адресов, по которым еще не было зафиксировано сливов. И да, теперь не очень опытным мошенникам просто не придется искать нужную информацию сразу по нескольким утечкам, и они смогут сразу пойти в это базу, сэкономив свое время.
В общем, теперь сливают еще сервисы по проверке сливов. Так и живем.
#Мнение
Твой Пакет Безопасности
Я не раз уже в своих постах упоминал один крутой сервис Троя Ханта для проверки утечек ваших данных по номеру телефона или адресу электронной почты. Если кратко, то там можно узнать, кто и когда слил ваши данные.
Так вот, в теневой части интернетов была опубликована база с более 70 000 000 уникальных учетных записей пользователей того самого сервиса «Have I Been Pwned?». При этом, судя по заявлениям самого Троя, 25 000 000 из них не были слиты до этого инцидента.
Что это означает для нас? На самом деле, вопрос в том, как именно была слита это огромная база. Судя по всему, утекла именно агрегированная информация (ФИО, реальные адреса, номера ID и паспортов, пароли и т.д.), собираемая из различных утечек.
Так что, по сути, никаких новых данных злоумышленники не получили, разве что, тот самый перечень номеров телефонов и почтовых адресов, по которым еще не было зафиксировано сливов. И да, теперь не очень опытным мошенникам просто не придется искать нужную информацию сразу по нескольким утечкам, и они смогут сразу пойти в это базу, сэкономив свое время.
В общем, теперь сливают еще сервисы по проверке сливов. Так и живем.
#Мнение
Твой Пакет Безопасности
Открываем контурные карты, дети
Вы наверное уже слышали про то, что Роскомнадзор придумал новую интересную активность, связанную со сбором геолокационных данных обо всех IP-адресах в РФ. Шумиха вроде подутихла, поэтому, кажется, что пора обсудить этот инфоповод.
Начнем, как и всегда, с разбора того, что произошло. Если коротко (как мы и любим), то РКН хочет заставить всех операторов связи передавать ему информацию о геолокации всех IP-адресов (подвластных самому оператору, само собой). Закрепляется это всё соответствующими поправками к одному из его приказов.
Если у вас возникают вопросы из серии "кому это нужно", "зачем это делать" и "как это будет работать", то погнали разбираться.
Во-первых, РКН уже получает от операторов связи нашей страны некоторые данные, в том числе, те самые IP-адреса. И в рамках текущей поправки он просто обогатит состав собираемых данных.
Во-вторых, судя по всему, ребята из Роскомнадзора хотят собрать целую базу, которая позволит им по построить полноценную топографичекую карту с привязкой к абонентам, подключенным в интернету.
В-третьих, ведомство оправдывает сбор этих данных тем, что это поможет им обеспечить комплексную защиту от внешних угроз, в том числе, от DDoS-атак. Более того, РКН не отрицает и того, что хочет взять под контроль маршрутизацию IP-адресов (то есть определение того, кто, что и куда отправил).
Ну и на основе всего вышесказанного можно предположить, что всё это, так или иначе связано сзакрытием купола очерчиванием конкретных границ рунета и всей нашей телекоммуникационной (да, слово так себе) инфраструктуры, о последствиях и предпосылках чего мы говорили уже не раз (например, тут и тут).
И да, если ведомство действительно получит контроль над маршрутизацией, то блокировать нелегальные VPN им станет гораздо проще.
#Мнение
Твой Пакет Безопасности
Вы наверное уже слышали про то, что Роскомнадзор придумал новую интересную активность, связанную со сбором геолокационных данных обо всех IP-адресах в РФ. Шумиха вроде подутихла, поэтому, кажется, что пора обсудить этот инфоповод.
Начнем, как и всегда, с разбора того, что произошло. Если коротко (как мы и любим), то РКН хочет заставить всех операторов связи передавать ему информацию о геолокации всех IP-адресов (подвластных самому оператору, само собой). Закрепляется это всё соответствующими поправками к одному из его приказов.
Если у вас возникают вопросы из серии "кому это нужно", "зачем это делать" и "как это будет работать", то погнали разбираться.
Во-первых, РКН уже получает от операторов связи нашей страны некоторые данные, в том числе, те самые IP-адреса. И в рамках текущей поправки он просто обогатит состав собираемых данных.
Во-вторых, судя по всему, ребята из Роскомнадзора хотят собрать целую базу, которая позволит им по построить полноценную топографичекую карту с привязкой к абонентам, подключенным в интернету.
В-третьих, ведомство оправдывает сбор этих данных тем, что это поможет им обеспечить комплексную защиту от внешних угроз, в том числе, от DDoS-атак. Более того, РКН не отрицает и того, что хочет взять под контроль маршрутизацию IP-адресов (то есть определение того, кто, что и куда отправил).
Ну и на основе всего вышесказанного можно предположить, что всё это, так или иначе связано с
И да, если ведомство действительно получит контроль над маршрутизацией, то блокировать нелегальные VPN им станет гораздо проще.
#Мнение
Твой Пакет Безопасности
А как часто ты чистишь зубы?
Вы наверное заметили, как пару недель назад из каждой бочки кричали о том, что НАЧАЛОСЬ ВОССТАНИЕ СТИРАЛЬНЫХ МАШИН из-за того, что у один владелец стиралки LG обнаружил аномальное поведение своего бытового устройства. Я этот инфоповод разбирать не стал, так как новостей на эту тему и так хватало. Но тут я заметил еще одну новость, похожую на предыдущую и решил таки осветить эту тему.
Начнём с той самой стиральной машинки. Аномалия, которую заметил владелец стиральной машины, заключалась в том, что устройство регулярно выгружало через его вайфай гигабайты данных, что явно не является нормой. На какие-то обновления для системы это не похоже, на стандартное общение с серверами компании LG – тоже. В представительстве и техподдержке производителя умного устройства никакого ответа на жалобу пользователя не дали.
По-хорошему, можно было просто посканировать трафик, который идёт от стиралки, понять, куда он отправляется и заглянуть внутрь пакетов, чтобы хотя бы примерно понять, что там такого отправляется. Но, насколько я понял, пользователь этим заморачиваться не стал, и просто отключил стиралку от интернетов. Что это могло быть? Да что угодно – от обычного сбоя сервиса отправки регулярных отчетов, до взлома и использования машинки злоумышленниками в своих корыстных целях.
Ну а теперь переходим ко второй новости, которая и сподвигла меня на написание этого поста. Тут уже точно был взлом, причем опять через умный устройства. Но на этот раз уже через зубные щетки. В общем, какие-то умельцы (которые пока не признались в содеянном) взломали сразу 3 000 000 зубных щеток. Какого именно производителя, я так и не смог найти (может вы найдёте – вот тут источник), но это особо и не важно. Важно то, для чего эти взломанные устройства использовались – а именно, для DDoS-атак. Делалось это при помощи IoT-ботнета (вот тут можно почитать подробнее), в который все эти зубные щетки и собрали перед атакой на сайт одной швейцарской компании (сайт в итоге положили).
Вот так и живем. Ну а мы и дальше грустим, что безопасности устройств интернета вещей до сих пор уделяется не так много внимания, даже не смотря на то, что многие из них уже научились выходить в интернет. И да, помните, что любое ваше умное устройство (начиная с зубной щетки и заканчивая электрокаром) может очень легко стать вредоносным инструментов в руках злоумышленника.
UPD: Источник опроверг новость с зубными щетками (в весьма странном формате), но морали это не меняет🌈
#Мнение
Твой Пакет Безопасности
Вы наверное заметили, как пару недель назад из каждой бочки кричали о том, что НАЧАЛОСЬ ВОССТАНИЕ СТИРАЛЬНЫХ МАШИН из-за того, что у один владелец стиралки LG обнаружил аномальное поведение своего бытового устройства. Я этот инфоповод разбирать не стал, так как новостей на эту тему и так хватало. Но тут я заметил еще одну новость, похожую на предыдущую и решил таки осветить эту тему.
Начнём с той самой стиральной машинки. Аномалия, которую заметил владелец стиральной машины, заключалась в том, что устройство регулярно выгружало через его вайфай гигабайты данных, что явно не является нормой. На какие-то обновления для системы это не похоже, на стандартное общение с серверами компании LG – тоже. В представительстве и техподдержке производителя умного устройства никакого ответа на жалобу пользователя не дали.
По-хорошему, можно было просто посканировать трафик, который идёт от стиралки, понять, куда он отправляется и заглянуть внутрь пакетов, чтобы хотя бы примерно понять, что там такого отправляется. Но, насколько я понял, пользователь этим заморачиваться не стал, и просто отключил стиралку от интернетов. Что это могло быть? Да что угодно – от обычного сбоя сервиса отправки регулярных отчетов, до взлома и использования машинки злоумышленниками в своих корыстных целях.
Ну а теперь переходим ко второй новости, которая и сподвигла меня на написание этого поста. Тут уже точно был взлом, причем опять через умный устройства. Но на этот раз уже через зубные щетки. В общем, какие-то умельцы (которые пока не признались в содеянном) взломали сразу 3 000 000 зубных щеток. Какого именно производителя, я так и не смог найти (может вы найдёте – вот тут источник), но это особо и не важно. Важно то, для чего эти взломанные устройства использовались – а именно, для DDoS-атак. Делалось это при помощи IoT-ботнета (вот тут можно почитать подробнее), в который все эти зубные щетки и собрали перед атакой на сайт одной швейцарской компании (сайт в итоге положили).
Вот так и живем. Ну а мы и дальше грустим, что безопасности устройств интернета вещей до сих пор уделяется не так много внимания, даже не смотря на то, что многие из них уже научились выходить в интернет. И да, помните, что любое ваше умное устройство (начиная с зубной щетки и заканчивая электрокаром) может очень легко стать вредоносным инструментов в руках злоумышленника.
UPD: Источник опроверг новость с зубными щетками (в весьма странном формате), но морали это не меняет
#Мнение
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы вам перезвоним
У меня тут накопилось много мыслей на одну тему, связанную с карьерой, работой в найме и всем вот этим вот (у нас же тут не только про ИБ канал).
Так вот, я тут уже на протяжении пары лет сталкиваюсь с одним (не самым популярным) явлением. И чем дальше, тем чаще я это встречаю. Сразу скажу, что я всё это пишу не для того, чтобы попонтоваться, а для того, чтобы рассказать вам о том, что сейчас творится на рынке труда в ИБ.
Ну всё, переходим к сути. Есть в индустрии такая штука, как Overqualified (вот тут можно почитать подробнее). Если в двух словах, то это когда (всё детство мне запрещали так строить предложения ) ты знаешь больше, чем от тебя требуется на определенной должности или роли.
Собственно, такой вердикт я и начал получать в последнее время вместо заветных офферов. Нюанс заключается в том, что вердикт этот я получаю после прохождения достаточно большого количества собеседований, как технических, так и поведенческих (вот тут подробнее). Именно это и расстраивает, так как такие вещи можно выявлять и на более ранних этапах общения с кандидатом.
По поводу самого overqualified. Казалось бы, почему бы не взять более умелого специалиста за ту сумму, на которую он и так уже согласился? Дело всё в том, что тут компании обезопашивают себя сразу от нескольких рисков.
Человеку может банально стать "не интересно" заниматься предложенными задачами, а компании будет нечем его нагрузить. Итог – специалист уйдет.
Человек может очень скоро понять, что он стоит намного больше, чем ему предложили на этом месте и он попросит добавки, а это стресс для компании, если прошло меньше года. Итог – специалист уйдет.
У человека могут быть сильные карьерные амбиции, которые будет крайне сложно удовлетворить и удержать его в компании. Итог – специалист уйдет.
В общем, не будьте оверквалифайд, будьте хитрее, если вам понравилась та или иная позиция.
#Мнение
Твой Пакет Безопасности
У меня тут накопилось много мыслей на одну тему, связанную с карьерой, работой в найме и всем вот этим вот (у нас же тут не только про ИБ канал).
Так вот, я тут уже на протяжении пары лет сталкиваюсь с одним (не самым популярным) явлением. И чем дальше, тем чаще я это встречаю. Сразу скажу, что я всё это пишу не для того, чтобы попонтоваться, а для того, чтобы рассказать вам о том, что сейчас творится на рынке труда в ИБ.
Ну всё, переходим к сути. Есть в индустрии такая штука, как Overqualified (вот тут можно почитать подробнее). Если в двух словах, то это когда (
Собственно, такой вердикт я и начал получать в последнее время вместо заветных офферов. Нюанс заключается в том, что вердикт этот я получаю после прохождения достаточно большого количества собеседований, как технических, так и поведенческих (вот тут подробнее). Именно это и расстраивает, так как такие вещи можно выявлять и на более ранних этапах общения с кандидатом.
По поводу самого overqualified. Казалось бы, почему бы не взять более умелого специалиста за ту сумму, на которую он и так уже согласился? Дело всё в том, что тут компании обезопашивают себя сразу от нескольких рисков.
Человеку может банально стать "не интересно" заниматься предложенными задачами, а компании будет нечем его нагрузить. Итог – специалист уйдет.
Человек может очень скоро понять, что он стоит намного больше, чем ему предложили на этом месте и он попросит добавки, а это стресс для компании, если прошло меньше года. Итог – специалист уйдет.
У человека могут быть сильные карьерные амбиции, которые будет крайне сложно удовлетворить и удержать его в компании. Итог – специалист уйдет.
В общем, не будьте оверквалифайд, будьте хитрее, если вам понравилась та или иная позиция.
#Мнение
Твой Пакет Безопасности
Настало время интересных историй
Ну что, настало время поговорить про образование в сфере ИБ. Я тут наткнулся на одну интересную статью про то, как безопасники нелестно отзываются о своём (уже полученном) высшем образовании, что и натолкнуло меня на некоторые мысли на этот счет. Плюс к этому, мне регулярно пишут с вопросом о том, где же стоит учиться кибербезу в нашей стране.
Мы однажды уже затронули эту тему вскользь с моим коллегой по цеху в целой статье на почве взаимодействия IT и ИБ. Мы там провели небольшое исследование на тему ВУЗов, так что рекомендую к прочтению.
Возвращаясь к теме эффективности того самого высшего образования, я точно готов утверждать, что оно не является панацеей. Это некие рельсы, на которые ты встаешь и едешь по ним следующие несколько лет. Да, там определенно точно дадут необходимую базу для понимания очень многих процессов, терминов и конструкций, но для того, чтобы получить максимум эффекта от этого обучения, нужно самому быть проактивным, постоянно что-то изучать параллельно программе, не бояться задавать вопросы и залезать глубже, чем этого требуют различные домашние задания, курсовые работы или даже диплом.
Да, в самом начале пути сложно будет понять, что из образовательной программы пригодится потом на практике, когда вы уже пойдете реализовывать полученные знания за деньги. Да, большинство наших ВУЗов редко обновляют программу обучения с оглядкой на текущие реалии. Да, будет казаться, что вы изучаете много всего лишнего и не применимого на практике.
Но всё это ляжет в основу вашей базы и понимания того, как всё устроено. Именно благодаря этому вам потом будет намного проще наращивать какие-то технические навыки, ведь вы уже будете понимать, как всё работает.
Ну а еще не стоит забывать, что университет – это не только про знания. Это еще и про ваши новые знакомства, окружение и нетворкинг, который вам потом ох как пригодится, когда вы войдёте в эту крутую индустрию. Помимо этого, ваш мозг постоянно будет учиться, он будет развиваться (как бы больно это порой не было), вы натренируете самый важный навык – навык учиться новому и впитывать всё, как губка. Особенно приятно это будет потом, когда вы все полученные знания сможете сразу применять на практике.
Думаю, что в этом канале собралось уже не мало крутых специалистов из сферы кибербезопасности, поэтому делитесь в комментариях, кто что знает про качественное высшее образование в ИБ, кому что пригодилось и стоило ли оно того. Думаю, что это будет полезно не только тем, кто начинает свой путь, но и глыбам индустрии.
#Мнение
Твой Пакет Безопасности
Ну что, настало время поговорить про образование в сфере ИБ. Я тут наткнулся на одну интересную статью про то, как безопасники нелестно отзываются о своём (уже полученном) высшем образовании, что и натолкнуло меня на некоторые мысли на этот счет. Плюс к этому, мне регулярно пишут с вопросом о том, где же стоит учиться кибербезу в нашей стране.
Мы однажды уже затронули эту тему вскользь с моим коллегой по цеху в целой статье на почве взаимодействия IT и ИБ. Мы там провели небольшое исследование на тему ВУЗов, так что рекомендую к прочтению.
Возвращаясь к теме эффективности того самого высшего образования, я точно готов утверждать, что оно не является панацеей. Это некие рельсы, на которые ты встаешь и едешь по ним следующие несколько лет. Да, там определенно точно дадут необходимую базу для понимания очень многих процессов, терминов и конструкций, но для того, чтобы получить максимум эффекта от этого обучения, нужно самому быть проактивным, постоянно что-то изучать параллельно программе, не бояться задавать вопросы и залезать глубже, чем этого требуют различные домашние задания, курсовые работы или даже диплом.
Да, в самом начале пути сложно будет понять, что из образовательной программы пригодится потом на практике, когда вы уже пойдете реализовывать полученные знания за деньги. Да, большинство наших ВУЗов редко обновляют программу обучения с оглядкой на текущие реалии. Да, будет казаться, что вы изучаете много всего лишнего и не применимого на практике.
Но всё это ляжет в основу вашей базы и понимания того, как всё устроено. Именно благодаря этому вам потом будет намного проще наращивать какие-то технические навыки, ведь вы уже будете понимать, как всё работает.
Ну а еще не стоит забывать, что университет – это не только про знания. Это еще и про ваши новые знакомства, окружение и нетворкинг, который вам потом ох как пригодится, когда вы войдёте в эту крутую индустрию. Помимо этого, ваш мозг постоянно будет учиться, он будет развиваться (как бы больно это порой не было), вы натренируете самый важный навык – навык учиться новому и впитывать всё, как губка. Особенно приятно это будет потом, когда вы все полученные знания сможете сразу применять на практике.
Думаю, что в этом канале собралось уже не мало крутых специалистов из сферы кибербезопасности, поэтому делитесь в комментариях, кто что знает про качественное высшее образование в ИБ, кому что пригодилось и стоило ли оно того. Думаю, что это будет полезно не только тем, кто начинает свой путь, но и глыбам индустрии.
#Мнение
Твой Пакет Безопасности
А тем временем, я тут решил написать еще одну статейку с ребятами ProductStar на тему того, что будет, если в мире исчезнут все специалисты по кибербезопасности.
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Хабр
Что будет, если в мире исчезнут все специалисты по кибербезопасности
Привет! Меня зовут Роман Панин, я руководитель направления архитектуры ИБ в МТС. Сегодня мы поговорим о том, что произойдет, если в мире не останется специалистов по кибербезопасности. Возникнет...
Пост на стыке ИБ и ИИ
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
Продолжаем нейротему
Про генерацию реалистичных видеороликов мы уже поговорили, а теперь настало время вернуться к теме генерации голоса. Напомню, что не так давно мы с вами уже обсуждали новую фишинговую схему, в которой злоумышленники взламывают аккаунт жертвы, и от ее имени начинают всем рассылать крайне реалистичные голосовые сообщения.
Так вот, на почве этой механики (deepvoice) уже целый теневой рынок начинает образовываться. Подробно (по минутам) всю эту схему, как она отрабатывается на жертвах, и какие имеет последствия (даже в цифрах) расписали одни крутые ребята в этой статье.
Но речь сегодня не совсем об этом. А о том, что всеми любимая OpenAI опять решила помочь всему мирузлоумышленников, и выкатила свою новую нейронку Voice Engine. Что же она умеет делать? А ничего такого – всего ли синтезировать голос любого человека на основе 15-ти секундного референса.
Утилитарных функций у этой нейронки, судя по всему, достаточно. Она пригодится и для того, чтобы переводить речь с одного языка на другой с сохранением интонаций, тембра и прочих характеристик голоса автора. Она также будет полезна тем людям, которые потеряли голос. Ну или пригодится для того, чтобы озвучить что-то голосом людей, которые нас уже покинули (вдруг вы захотите послушать стихи Пушкина в самом оригинальном оригинале).
Но, кажется я знаю, кто быстрее всех начнет использовать этот нейросервис для упрощения своей жизни. И да, к сожалению, это не фанаты классической литературы.
#Мнение
Твой Пакет Безопасности
Про генерацию реалистичных видеороликов мы уже поговорили, а теперь настало время вернуться к теме генерации голоса. Напомню, что не так давно мы с вами уже обсуждали новую фишинговую схему, в которой злоумышленники взламывают аккаунт жертвы, и от ее имени начинают всем рассылать крайне реалистичные голосовые сообщения.
Так вот, на почве этой механики (deepvoice) уже целый теневой рынок начинает образовываться. Подробно (по минутам) всю эту схему, как она отрабатывается на жертвах, и какие имеет последствия (даже в цифрах) расписали одни крутые ребята в этой статье.
Но речь сегодня не совсем об этом. А о том, что всеми любимая OpenAI опять решила помочь всему миру
Утилитарных функций у этой нейронки, судя по всему, достаточно. Она пригодится и для того, чтобы переводить речь с одного языка на другой с сохранением интонаций, тембра и прочих характеристик голоса автора. Она также будет полезна тем людям, которые потеряли голос. Ну или пригодится для того, чтобы озвучить что-то голосом людей, которые нас уже покинули (вдруг вы захотите послушать стихи Пушкина в самом оригинальном оригинале).
Но, кажется я знаю, кто быстрее всех начнет использовать этот нейросервис для упрощения своей жизни. И да, к сожалению, это не фанаты классической литературы.
#Мнение
Твой Пакет Безопасности
Разговоры о важном (конечно о деньгах)
Читал я тут ИБшные телеграм-каналы и мой глаз зацепился за один пост про то, что безопасникам мало платят. Сразу захотелось влететь в комментарии с двух ног и развеять этот миф, но я решил расчехлить свою клавиатуру и написать на эту тему целый пост. Так что погнали.
Начнем с того, что я уже не раз писал на эту тему посты (например тут), освещая аналитические отчеты по медианным зарплатам. Да, когда-то ребят из кибербезопасности действительно недооценивали. Но время идет, количество угроз и кибератак увеличивается, бизнес растет и осознает, насколько порой дорого и больно переживать инциденты безопасности. На рынке осталось уже крайне мало компаний (это при том, что многие попросту это скрывают), которые не прочувствовали на себе атаки хакерских группировок и их последствия.
Плюс к этому, безопасники уже осознали, что надо не просто работать свою работу, но и доказывать ценность ИБ, а не только ругать и выставлять требования. И это одна из тех причин, по которой бизнес уже не стесняется отгружать в сторону безопасности достаточное количество денег, чтобы не страдать и не переживать простой своих сервисов или цифровых продуктов.
Само собой, деньги отгружаются не только на безопасные инструменты и внедрение безопасных практик, но и на найм квалифицированных специалистов. Я лично знаю не мало ребят из кибербеза, которые в отечественных компаниях получают более 500 000 рублей, что не так уж и мало даже на фоне коллег из IT.
Более того, дефицит на рынке кадров также качественно влияет на повышение уровня зарплат в ИБ. Я регулярно вижу вакансии от 600 000 рублей на руки. Аналогично, я вижу и резюме кандидатов, некоторые из которых готовы разговаривать с потенциальным работодателем только ради предложений от 760 000 рублей в месяц. А раз они столько хотят, значит кто-то столько готов будет заплатить (да, я в это верю).
Да, это всё будет не сразу, и для того, чтобы получать/забирать такие офферы, понадобится какое-то время строить свою карьеру и вовремя менять компании, кратно увеличивая свой доход, но, кажется, оно того стоит. И да, этот путь можно сократить, если знать, что и в какой момент нужно делать (нет, это не прогрев моего менторства).
Так что в кибербезе деньги есть. Тут точно интересно, здесь точно есть, чем заняться и куда расти. И да, зарплаты больше 1 000 000 тоже не миф. Так что берём себя в руки и идём строить свою карьеру без оглядки на всякие трудности, тяжелые времена и вот это вот всё.
Кстати, тут ребята из Cyber Media снова запустили свою премию Киберпросвет, так что айда подавать заявки, узнавать, насколько "вы достойны" и прокачивать свой личный бренд.
#Мнение
Твой Пакет Безопасности
Читал я тут ИБшные телеграм-каналы и мой глаз зацепился за один пост про то, что безопасникам мало платят. Сразу захотелось влететь в комментарии с двух ног и развеять этот миф, но я решил расчехлить свою клавиатуру и написать на эту тему целый пост. Так что погнали.
Начнем с того, что я уже не раз писал на эту тему посты (например тут), освещая аналитические отчеты по медианным зарплатам. Да, когда-то ребят из кибербезопасности действительно недооценивали. Но время идет, количество угроз и кибератак увеличивается, бизнес растет и осознает, насколько порой дорого и больно переживать инциденты безопасности. На рынке осталось уже крайне мало компаний (это при том, что многие попросту это скрывают), которые не прочувствовали на себе атаки хакерских группировок и их последствия.
Плюс к этому, безопасники уже осознали, что надо не просто работать свою работу, но и доказывать ценность ИБ, а не только ругать и выставлять требования. И это одна из тех причин, по которой бизнес уже не стесняется отгружать в сторону безопасности достаточное количество денег, чтобы не страдать и не переживать простой своих сервисов или цифровых продуктов.
Само собой, деньги отгружаются не только на безопасные инструменты и внедрение безопасных практик, но и на найм квалифицированных специалистов. Я лично знаю не мало ребят из кибербеза, которые в отечественных компаниях получают более 500 000 рублей, что не так уж и мало даже на фоне коллег из IT.
Более того, дефицит на рынке кадров также качественно влияет на повышение уровня зарплат в ИБ. Я регулярно вижу вакансии от 600 000 рублей на руки. Аналогично, я вижу и резюме кандидатов, некоторые из которых готовы разговаривать с потенциальным работодателем только ради предложений от 760 000 рублей в месяц. А раз они столько хотят, значит кто-то столько готов будет заплатить (да, я в это верю).
Да, это всё будет не сразу, и для того, чтобы получать/забирать такие офферы, понадобится какое-то время строить свою карьеру и вовремя менять компании, кратно увеличивая свой доход, но, кажется, оно того стоит. И да, этот путь можно сократить, если знать, что и в какой момент нужно делать (нет, это не прогрев моего менторства).
Так что в кибербезе деньги есть. Тут точно интересно, здесь точно есть, чем заняться и куда расти. И да, зарплаты больше 1 000 000 тоже не миф. Так что берём себя в руки и идём строить свою карьеру без оглядки на всякие трудности, тяжелые времена и вот это вот всё.
Кстати, тут ребята из Cyber Media снова запустили свою премию Киберпросвет, так что айда подавать заявки, узнавать, насколько "вы достойны" и прокачивать свой личный бренд.
#Мнение
Твой Пакет Безопасности
Ну всё, теперь я знаю, где ты
Думаю, что многие из вас уже слышали про этот инфоповод, а шумиха вокруг уже улеглась. Так что, по традиции, предлагаю переходить к отложенному разбору того, что же произошло, как нам с этим жить и что будет дальше.
Речь идет о том самом инструменте для отслеживания вашего местоположения по одному только никнейму в Телеграме – Close-Circuit Telegram Vision. Коротко о главном – некий Иван Глинкин (ох его теперь работодатели на части наверное разрывают), который позиционирует себя как этичный хакер, опубликовал информацию об инструменте (и его исходники), который позволяет найти на карте всех пользователей мессенджера Telegram.
Я так и не понял, почему все так резко перевозбудились (будто переживать больше не о чем), ведь этот парень просто научился агрегировать в одном месте данные, которые пользователи и так добровольно отдают, активируя функцию "Найти людей рядом". Точность местоположения пользователей тоже не фонтан – около 800 метров.
А еще, я позволю себе напомнить о том, что больше года назад я уже говорил о том, что ведется разработка подобной штуки (Я ЖЕ ГОВОРИЛ) – вот тут. Да, я понимаю, что этот инструмент можно использовать во зло, отслеживая местоположение своих жертв, например. Но у этой проблемы уже есть решение – эту функцию можно отключить (по-умолчанию она выключена, кстати) в настройках мессенджера. А еще я напомню вам о том, что у Телеграма уже порядка 1 млрд живых пользователей, что немного усложняет работу плохим ребятам.
А так да, злоумышленники теперь могут просто скачать себе этот интрумент, допилить в нём пару фич – такие как отслеживание траекторий и построение прогнозов, и смело заходить в дома жертв, которые часто и за много денег заказывали себе еду из одного желтого сервиса доставки (отсылка к одной большой утечке персональных данных, произошедшей пару лет назад). Но не уверен, что они будут с этим заморачиваться, если честно.
В общем, так и живем. И да, функцию эту отключить не забудьте.
#Мнение
Твой Пакет Безопасности
Думаю, что многие из вас уже слышали про этот инфоповод, а шумиха вокруг уже улеглась. Так что, по традиции, предлагаю переходить к отложенному разбору того, что же произошло, как нам с этим жить и что будет дальше.
Речь идет о том самом инструменте для отслеживания вашего местоположения по одному только никнейму в Телеграме – Close-Circuit Telegram Vision. Коротко о главном – некий Иван Глинкин (ох его теперь работодатели на части наверное разрывают), который позиционирует себя как этичный хакер, опубликовал информацию об инструменте (и его исходники), который позволяет найти на карте всех пользователей мессенджера Telegram.
Я так и не понял, почему все так резко перевозбудились (будто переживать больше не о чем), ведь этот парень просто научился агрегировать в одном месте данные, которые пользователи и так добровольно отдают, активируя функцию "Найти людей рядом". Точность местоположения пользователей тоже не фонтан – около 800 метров.
А еще, я позволю себе напомнить о том, что больше года назад я уже говорил о том, что ведется разработка подобной штуки (Я ЖЕ ГОВОРИЛ) – вот тут. Да, я понимаю, что этот инструмент можно использовать во зло, отслеживая местоположение своих жертв, например. Но у этой проблемы уже есть решение – эту функцию можно отключить (по-умолчанию она выключена, кстати) в настройках мессенджера. А еще я напомню вам о том, что у Телеграма уже порядка 1 млрд живых пользователей, что немного усложняет работу плохим ребятам.
А так да, злоумышленники теперь могут просто скачать себе этот интрумент, допилить в нём пару фич – такие как отслеживание траекторий и построение прогнозов, и смело заходить в дома жертв, которые часто и за много денег заказывали себе еду из одного желтого сервиса доставки (отсылка к одной большой утечке персональных данных, произошедшей пару лет назад). Но не уверен, что они будут с этим заморачиваться, если честно.
В общем, так и живем. И да, функцию эту отключить не забудьте.
#Мнение
Твой Пакет Безопасности
А про вас снимали фильм?
Я тут глянул на днях (наконец-то) наш сериал "Русские хакеры: Начало" и был приятно удивлен тем, как там ведется повествование, как раскрываются герои, и вообще тем, что это документальный формат. Съемка и сами истории тоже порадовали, так что смело рекомендую к просмотру.
Я как-то уже делал пару постов на тему того, что стоит посмотреть из кинематографа для погружения в мир кибербеза (например, тут). Так что я решил, что надо повторить и накидал вам еще пару произведений помимо вышеупомянутого сериала. Ну погнали.
🎬 Во-первых, это "Химера" – тот самый художественный сериал про биржу наркотиков в даркнете. Сам я пока не успел посмотреть, но многие советуют.
🎬 Далее – "Глубокая паутина". Еще одна качественная документалка, но уже про знаменитый Silk Road и его историю.
🎬 Ну и раз мы заговорили про Шелковый путь, то следом можно глянуть уже художественный фильм (с гениальным названием) про него же – "Асоциальная сеть". Да, не "Мстители: Финал", но уровня актерской игры хватает, чтобы можно было досмотреть кино до конца.
🎬 Еще многие советуются глянуть фильм "Хакер" (где-то он датируется 2014-м годом, а где-то 2016-м, но думаю, что вы найдете). Произведение художественное, сюжет не самый продуманный, а актерская игра не самая сногсшибательная, но говорят, что снято на реальных событиях. В общем, если прям очень хочется познать еще один хакерский сюжет, то можно глянуть на фоне.
Ну а если у вас есть что еще посоветовать из того, что тут не упоминалось – вэлкам в комментарии.
#Мнение
Твой Пакет Безопасности
Я тут глянул на днях (наконец-то) наш сериал "Русские хакеры: Начало" и был приятно удивлен тем, как там ведется повествование, как раскрываются герои, и вообще тем, что это документальный формат. Съемка и сами истории тоже порадовали, так что смело рекомендую к просмотру.
Я как-то уже делал пару постов на тему того, что стоит посмотреть из кинематографа для погружения в мир кибербеза (например, тут). Так что я решил, что надо повторить и накидал вам еще пару произведений помимо вышеупомянутого сериала. Ну погнали.
🎬 Во-первых, это "Химера" – тот самый художественный сериал про биржу наркотиков в даркнете. Сам я пока не успел посмотреть, но многие советуют.
🎬 Далее – "Глубокая паутина". Еще одна качественная документалка, но уже про знаменитый Silk Road и его историю.
🎬 Ну и раз мы заговорили про Шелковый путь, то следом можно глянуть уже художественный фильм (с гениальным названием) про него же – "Асоциальная сеть". Да, не "Мстители: Финал", но уровня актерской игры хватает, чтобы можно было досмотреть кино до конца.
🎬 Еще многие советуются глянуть фильм "Хакер" (где-то он датируется 2014-м годом, а где-то 2016-м, но думаю, что вы найдете). Произведение художественное, сюжет не самый продуманный, а актерская игра не самая сногсшибательная, но говорят, что снято на реальных событиях. В общем, если прям очень хочется познать еще один хакерский сюжет, то можно глянуть на фоне.
Ну а если у вас есть что еще посоветовать из того, что тут не упоминалось – вэлкам в комментарии.
#Мнение
Твой Пакет Безопасности
Скайнет всё ближе
Да, у нас кибербезопасный канал, но какие-то глобальные события мира IT я тоже не могу обойти стороной. Во-первых, они в той или иной степени связаны с ИБ, во-вторых, они мне банально интересны 😌
Так вот, хотелось бы подсветить (в очередной раз) то, насколько быстро компания Open AI везет нас в сторону сюжета фильма Терминатор. Про их свежее детище SORA мы уже поговорили, поэтому настало время обсудить их новую языковую модель GPT-4o. Постараюсь сильно не душнить, а скорее просто фантазировать.
Так вот, что же это за обновление такое и почему это так важно. Кажется, что ключевое изменение заключается в появлении новых интерфейсов – звуковом и визуальном. Теперь мы можем говорить с ChatGPT голосом, а она может отвечать нам в том же формате (при чем с эмоциональными акцентами). Более того, теперь у нас появилась возможность доносить до нее информацию при помощи изображений и видео.
Почему это так важно? Да потому что теперь эта штука умеет не только генерировать реалистичные видеоролики, но еще и озвучивать их на разных языках. Ну а еще она может прожевать любое изображение или видеоролик (вроде как пока без звука) и проанализировать весь контент в нём. Другими словами, если эту модель посадить в голову человекоподобного робота Tesla, то мы получим что-то по типу того самого Терминатора (который, надеюсь, не захочет истребить человечество).
Из полезного – кажется, что момент, когда людям не придется учить второй язык, максимально близок, ведь GPT-4o умеет переводить речь в режиме реального времени. Жизнь инвалидов тоже может стать проще, так как они могут использовать новую модель для анализа того, что происходит вокруг (при нарушениях со зрением или слухом, например). Ах да, еще, судя по тестам, эта штука умеет распознавать тот самый "врачебный почерк" (хоть и не всегда).
В общем, так и живем. Джон Коннор, если ты есть в этом канале, то объявись.
#Мнение
Твой Пакет Безопасности
Да, у нас кибербезопасный канал, но какие-то глобальные события мира IT я тоже не могу обойти стороной. Во-первых, они в той или иной степени связаны с ИБ, во-вторых, они мне банально интересны 😌
Так вот, хотелось бы подсветить (в очередной раз) то, насколько быстро компания Open AI везет нас в сторону сюжета фильма Терминатор. Про их свежее детище SORA мы уже поговорили, поэтому настало время обсудить их новую языковую модель GPT-4o. Постараюсь сильно не душнить, а скорее просто фантазировать.
Так вот, что же это за обновление такое и почему это так важно. Кажется, что ключевое изменение заключается в появлении новых интерфейсов – звуковом и визуальном. Теперь мы можем говорить с ChatGPT голосом, а она может отвечать нам в том же формате (при чем с эмоциональными акцентами). Более того, теперь у нас появилась возможность доносить до нее информацию при помощи изображений и видео.
Почему это так важно? Да потому что теперь эта штука умеет не только генерировать реалистичные видеоролики, но еще и озвучивать их на разных языках. Ну а еще она может прожевать любое изображение или видеоролик (вроде как пока без звука) и проанализировать весь контент в нём. Другими словами, если эту модель посадить в голову человекоподобного робота Tesla, то мы получим что-то по типу того самого Терминатора (который, надеюсь, не захочет истребить человечество).
Из полезного – кажется, что момент, когда людям не придется учить второй язык, максимально близок, ведь GPT-4o умеет переводить речь в режиме реального времени. Жизнь инвалидов тоже может стать проще, так как они могут использовать новую модель для анализа того, что происходит вокруг (при нарушениях со зрением или слухом, например). Ах да, еще, судя по тестам, эта штука умеет распознавать тот самый "врачебный почерк" (хоть и не всегда).
В общем, так и живем. Джон Коннор, если ты есть в этом канале, то объявись.
#Мнение
Твой Пакет Безопасности
Мхом поросло, а значит можно обсуждать
Что-то в этот раз я сильно затянул, но руки никак не доходили высказаться на эту тему. Речь про последнюю презентацию Apple (нет, я не техноблоггер), их партнерство с OpenAI, крики Илона Маска, карьеру генерала армии США и безопасность всей этой истории.
Собственно, началось всё с того, что яблочные ребята, помимо новых операционных систем, представили на своём последнем мероприятии еще и их коллаборацию с OpenAI (те самые, которые создали ChatGPT). Нужна она им для того, чтобы лаконично интегрировать нейрофункции в свои ОС и стандартные приложения.
Выглядят все эти новые интеллектуальные функции просто замечательно – вот именно так, как я и видел интеграцию ИИ в нашу жизнь (а не просто некое окно для ввода текста, куда ты вписываешь свой запрос) – всё нативно, без лишних заморочек и телодвижений. Но, как и всегда, всё не так просто. Вместо того, чтобы разработать и обучить свою нейросетевую модель (а примеров и референсов уже достаточное количество), в Apple решили переиспользовать технологии и опыт OpenAI с их ChatGPT (что на самом деле показательно).
А это значит, что из-за всех этих глубоких интеграций в ОС, в сторону OpenAI будут регулярно улетать все наши бесценные данные, начиная с личных фотографий, заканчивая телефонными звонками (которые ИИ будет также распознавать). С точки зрения безопасности это просто провал. Ну а первым, кто решил не проходить мимо и высказаться на этот счет, оказался наш старый-добрый Илон Маск. Понятно, что у него свои мотивы, но в этот раз его пост в Твиттере был чем-то больше, чем очередным приступом эпатажа. Он сказал, что если Эппл внедрит ChatGPT на уровне операционной системы, то он запретит сотрудникам своих компаний пользоваться устройствами Apple (похоже зря он уже 5 раз свой штат сокращал, ибо угроза выглядит весьма комично).
Следующим этапом во всей этой истории стало вступление в совет директоров OpenAI генерала армии США (хоть и в отставке) Пола Накасоне. Казалось бы, вступил и вступил, но нет, он там теперь будет не только сидеть и за всеми следить, но еще и руководить кибербезопасностью всех продуктов компании. Конечно же было не сложно догадаться о том, что этот новоиспеченный американский гигант сотрудничает с АНБ и Пентагоном, но зачем же так явно об это всем говорить.
Собственно, после этого события не стал молчать и Эдвард Сноуден, который решил резко осудить назначение такого высокопоставленного чина в руководство компании, которая с невероятным отрывом от конкурентов лидирует в сфере ИИ на нашей планете. В общем, события Терминатора стали еще ближе, так как у нас появился актер на роль Роберта Брустера (тот самый генерал-лейтенант из 3-го фильма).
Возвращаясь к теме безопасности интеграции ChatGPT на уровень iOS (и ее собратьев) – конечно же это абсолютно небезопасная история. Проблема даже не столько в том, что эти данные будут летать между вашим устройством, серверами Apple и серверами OpenAI, а в том, что ИИ будет обучаться на наших с вами данных, будет иметь к ним прямой доступ и всё это практически никак нельзя сделать анонимно без привязки к конкретным пользователям.
То есть, с момента начала внедрения этих функций на ваше устройство, на вас начнет собираться самый мощный компромат в вашей жизни. Там будет абсолютно всё – фото ваших родных, пароли соцсетей, скриншоты, голос ваших друзей, волнующие вас темы, ключевые события вашей жизни, интриги из переписок, будущие планы, тайны и даже состояние вашего здоровья. И теперь, если кому-то (например, генералу США) понадобится найти рычаг для вас, сделать это не составит никакого труда. Ну или в жизнь воплотятся события фильма "На крючке", что еще страшнее.
В общем, так и живём.
#Мнение
Твой Пакет Безопасности
Что-то в этот раз я сильно затянул, но руки никак не доходили высказаться на эту тему. Речь про последнюю презентацию Apple (нет, я не техноблоггер), их партнерство с OpenAI, крики Илона Маска, карьеру генерала армии США и безопасность всей этой истории.
Собственно, началось всё с того, что яблочные ребята, помимо новых операционных систем, представили на своём последнем мероприятии еще и их коллаборацию с OpenAI (те самые, которые создали ChatGPT). Нужна она им для того, чтобы лаконично интегрировать нейрофункции в свои ОС и стандартные приложения.
Выглядят все эти новые интеллектуальные функции просто замечательно – вот именно так, как я и видел интеграцию ИИ в нашу жизнь (а не просто некое окно для ввода текста, куда ты вписываешь свой запрос) – всё нативно, без лишних заморочек и телодвижений. Но, как и всегда, всё не так просто. Вместо того, чтобы разработать и обучить свою нейросетевую модель (а примеров и референсов уже достаточное количество), в Apple решили переиспользовать технологии и опыт OpenAI с их ChatGPT (что на самом деле показательно).
А это значит, что из-за всех этих глубоких интеграций в ОС, в сторону OpenAI будут регулярно улетать все наши бесценные данные, начиная с личных фотографий, заканчивая телефонными звонками (которые ИИ будет также распознавать). С точки зрения безопасности это просто провал. Ну а первым, кто решил не проходить мимо и высказаться на этот счет, оказался наш старый-добрый Илон Маск. Понятно, что у него свои мотивы, но в этот раз его пост в Твиттере был чем-то больше, чем очередным приступом эпатажа. Он сказал, что если Эппл внедрит ChatGPT на уровне операционной системы, то он запретит сотрудникам своих компаний пользоваться устройствами Apple (похоже зря он уже 5 раз свой штат сокращал, ибо угроза выглядит весьма комично).
Следующим этапом во всей этой истории стало вступление в совет директоров OpenAI генерала армии США (хоть и в отставке) Пола Накасоне. Казалось бы, вступил и вступил, но нет, он там теперь будет не только сидеть и за всеми следить, но еще и руководить кибербезопасностью всех продуктов компании. Конечно же было не сложно догадаться о том, что этот новоиспеченный американский гигант сотрудничает с АНБ и Пентагоном, но зачем же так явно об это всем говорить.
Собственно, после этого события не стал молчать и Эдвард Сноуден, который решил резко осудить назначение такого высокопоставленного чина в руководство компании, которая с невероятным отрывом от конкурентов лидирует в сфере ИИ на нашей планете. В общем, события Терминатора стали еще ближе, так как у нас появился актер на роль Роберта Брустера (тот самый генерал-лейтенант из 3-го фильма).
Возвращаясь к теме безопасности интеграции ChatGPT на уровень iOS (и ее собратьев) – конечно же это абсолютно небезопасная история. Проблема даже не столько в том, что эти данные будут летать между вашим устройством, серверами Apple и серверами OpenAI, а в том, что ИИ будет обучаться на наших с вами данных, будет иметь к ним прямой доступ и всё это практически никак нельзя сделать анонимно без привязки к конкретным пользователям.
То есть, с момента начала внедрения этих функций на ваше устройство, на вас начнет собираться самый мощный компромат в вашей жизни. Там будет абсолютно всё – фото ваших родных, пароли соцсетей, скриншоты, голос ваших друзей, волнующие вас темы, ключевые события вашей жизни, интриги из переписок, будущие планы, тайны и даже состояние вашего здоровья. И теперь, если кому-то (например, генералу США) понадобится найти рычаг для вас, сделать это не составит никакого труда. Ну или в жизнь воплотятся события фильма "На крючке", что еще страшнее.
В общем, так и живём.
#Мнение
Твой Пакет Безопасности
Дешевая пародия или неповторимый оригинал?
Тут в альфа-релиз вышел один забавный инструмент от британскихученых кибербезопансиков, которым было нечем заняться, и они решили сделать антивирус, который вас не защищает. Пока звучит весьма абсурдно, но давайте попробуем разобраться.
Имя ему – Scarecrow и основная его миссия состоит в том, чтобы отпугивать. Но не ворон, а различные вирусы, червей, шифровальщиков и прочее вредоносное ПО, которое может попасть на ваше устройство. Грубо говоря, Scarecrow имитирует работу обычного антивируса при помощи специфичных фоновых процессов и конфигурационных файлов.
В своей легенде авторы этого детища делают упор на то, что вредоносное ПО, прежде чем заразить устройство жертвы, проверяет, есть ли на нём какая-нибудь защита в виде антивируса, и, если есть, то пугается, разворачивается и уходит туда, откуда пришло. И делает оно это не из-за того, что атака будет остановлена, а по причине того, что, в случае обнаружения, этот вирус изучат и добавят в антивирусные базы. Реально ли так работает? Да нет конечно. Большинство вредоносов глупенькие и слепенькие, заражают всё без какой-либо проверки или подготовки, а распространяются они миллиардами бесконтрольных копий.
Само собой, когда подготавливается какая-то целевая кибератака на какую-то конкретную жертву (государство, компанию, завод или Илона Маска), там есть свои вирусы-разведчики, которые действительно сначала прощупывают почву, так как если промахнуться с первого раза, то жертва может это заметить, что очень сильно усложнит дальнейшую работу.
В общем, на бумаге эта штука выглядит действительно интересно, но если задуматься, то скорее всего лучше просто взять и поставить себе обычный антивирус. Так и живем.
#Мнение
Твой Пакет Безопасности
Тут в альфа-релиз вышел один забавный инструмент от британских
Имя ему – Scarecrow и основная его миссия состоит в том, чтобы отпугивать. Но не ворон, а различные вирусы, червей, шифровальщиков и прочее вредоносное ПО, которое может попасть на ваше устройство. Грубо говоря, Scarecrow имитирует работу обычного антивируса при помощи специфичных фоновых процессов и конфигурационных файлов.
В своей легенде авторы этого детища делают упор на то, что вредоносное ПО, прежде чем заразить устройство жертвы, проверяет, есть ли на нём какая-нибудь защита в виде антивируса, и, если есть, то пугается, разворачивается и уходит туда, откуда пришло. И делает оно это не из-за того, что атака будет остановлена, а по причине того, что, в случае обнаружения, этот вирус изучат и добавят в антивирусные базы. Реально ли так работает? Да нет конечно. Большинство вредоносов глупенькие и слепенькие, заражают всё без какой-либо проверки или подготовки, а распространяются они миллиардами бесконтрольных копий.
Само собой, когда подготавливается какая-то целевая кибератака на какую-то конкретную жертву (государство, компанию, завод или Илона Маска), там есть свои вирусы-разведчики, которые действительно сначала прощупывают почву, так как если промахнуться с первого раза, то жертва может это заметить, что очень сильно усложнит дальнейшую работу.
В общем, на бумаге эта штука выглядит действительно интересно, но если задуматься, то скорее всего лучше просто взять и поставить себе обычный антивирус. Так и живем.
#Мнение
Твой Пакет Безопасности