Топ кибербезопасности Батранкова
1.82K subscribers
276 photos
36 videos
23 files
314 links
🔥 Топовые факты из мира кибербезопасности
🔥 30+ лет изучаю практическую информационную безопасность
🔥 Видеоблог youtube.com/DenisBatrankov
🔥 Консалтинг, обучение руководителей, сейлов, инженеров информационной безопасности
Связь с автором - @ngksiva
Download Telegram
Видеоролик про мошенниц-женщин в путешествиях.

Основная задача любой мошенницы получить с вас деньги.
Если вы едете в отпуск на поезде - будьте осторожнее.
Клофелин и героин в напитках - это минимум что вы можете принять, благодаря симпатичной мошеннице.
1. Женщина предлагает интим и потом кричит, что вы ее насилуете. Вы платите.
2. Просит посидеть с ребенком пока она ушла в ресторан. Ребенок обвиняет вас, что вы к нему домогались. Вы платите.
3. На дороге сломалась машина у красивой девушки? Есть шанс, что вы получите или кирпичом или битой по голове.
4. Женщина с грудным ребенком падает и вы ловите ребенка. Ваши сумки уходят в неизвестном направлении. А вы понимаете что это не ребенок, а кукла, а уже поздно.
5. Взять посылку - подписаться на приговор - там что угодно может там быть. Даже у знакомых людей.

И всегда обращайтесь в полицию - по горячим следам проще найти человека.
Также слушайте свою интуицию и свой внутренний голос.
https://www.youtube.com/watch?v=LBrzKOJfE28
Топ ваших стратегий по нейтрализации угроз.

Подготовленный в Австралии список стратегий нейтрализации угроз состоит из 35 пунктов. И он реально хорош! Первые 4 реализуют защиту от 85% угроз. Сделайте это!
Установите облачный пароль в Телеграм!
Расскажите своим друзьям и родственникам!

🙏Прошу всех защититься от угона Телеграм - установить облачный пароль и никому его не рассказывать - это описано на отметке 03:56.

У Телеграм есть еще код-пароль - его тоже рекомендую. Он тоже спасает! У меня включены оба способа защиты.

Найдите 8 минут на видеоролик!👌
00:19 Доступ в Телеграм вы отдаете сами
02:28 А вообще-то защититься - просто!
02:58 Угон через фейковый Wildberries
03:32 Угон под видом покупки канала
03:56 Как установить облачный пароль
04:12 Почему важно делать пароль уникальным
04:35 Что делать, если канал уже украли
05:11 Внимание! Поддельные аккаунты друзей и коллег!
06:06 Расскажите своим друзьям и родственникам!

https://www.youtube.com/watch?v=M84MYJBGXAI
Please open Telegram to view this post
VIEW IN TELEGRAM
Как писать приложения без уязвимостей?

Мой опыт программирования 20+ лет и первые уроки безопасного кода я получил, когда стал писать драйвера файловых систем и COM/DCOM компонент.

Первый пример.

Синий экран на тогда еще Windows 98 - это не то, чему радовались мои заказчики. И да, это приводит к добавлению множества проверок входных данных и через IOCTL и даже при взаимодействии с компонентами ядра Windows. Когда мы отладили наш продукт ShadowUser, стали продавать, то получили через месяц первый crack для взлома проверки серийного номера - я понял, что код получился удачный и его хотят и он не падает! )

Данные стали кодом

Проверять входные данные важно и когда происходит взаимодействие между kernel mode/user mode и когда передаются данные между клиентом и сервером в случае DCOM/RPC. А сейчас по-сути по данные стали кодом, поэтому так популярны команды SQL после кавычки прямо в поле ФАМИЛИЯ. Поэтому модель Белла-Лападулы, которую так любят изучать в институтах и даже в курсе для безопасниковв CISSP, не работает - там это не учтено. 😿

Второй пример.

Доменная система Интернет держится на маленькой программе под названием bind. Если вы посмотрите исходный код, то его половина - это проверка входных данных. Я помню те времена, когда в BIND находили уязвимости чуть ли не каждый день и систему доменных имен DNS потряхивало от этого. И это были 2000 годы.

Могут ли программисты писать безопасный код и почему сейчас произошел сдвиг к проверкам прямо в IDE, поговорил в этом видеоролике. 🎤

В компании Positive Technologies вы часто увидите выступления по Application Security у Дениса Кораблева, Ивана Соломатина и Светланы Газизовой.

https://www.youtube.com/watch?v=kif-FXnhaZ0
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, как ваши планы на майские праздники? Пост для фотографий с выходных )
This media is not supported in your browser
VIEW IN TELEGRAM
🎤Топ: Система Станиславского для оратора

Я сам уже 17 лет выступаю и много учусь выступлениям. И считаю, что эти три принципа реально главные. Смотрите это перед каждым своим выступлением!
1. Сверхзадача 🔥 - держите в голове что должны сделать ваши слушатели после выступления.
2. Сценическое действие 💯 - боритесь с возражениями, и лучше предвосхищайте их.
3. Вера в предлагаемые обстоятельства 👍 - любые общие слова, подкрепляйте своей историей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сделал подкаст из своих видеороликов. Для тех, кто в дороге! А вы слушаете подкасты?
Топ менеджеров паролей

☄️Существует множество статей про менеджеры паролей. Их легко найти по темам "Топ 6 менеджеров паролей или "Лучшие 10 менеджеров паролей". И среди этих статей тоже должна быть топовая.

😇Я просмотрел для вас несколько статей и считаю, что топовой статьей про топовые менеджеры пароли является статья Катарины Гламослия "10 лучших менеджеров паролей в 2024 году" 👍. Ее легче всего читать и в ней легко понять критерии выбора.

⭐️И лучшим личным выбором Катарины является 1Password. Согласны?

🛡Замечу, если речь про организацию, то лучше применять технологию Single Sign-On (SSO).
Please open Telegram to view this post
VIEW IN TELEGRAM
RSA Conference 2024.pdf
101.1 KB
Интересные выступления на RSA Conference 2024

Пролистывал программу и вывел для себя небольшой список - куда бы я пошел, если бы был там. Возможно вы тоже хотите посмотреть о чем говорят на международных конференциях?

По списку тем у меня есть ощущение, что есть какая-то усталость у всех. Все уже так наелись взломов, что не хотят про это говорить. И еще есть надежда у многих, что появится волшебная таблетка в виде AI. При этом искусственный интеллект еще и боятся: есть обсуждение что LLM еще и проблемы создает. В общем прилагаю в PDF.

Уверен, надо будет послушать в записи эти основные выступления:
Gartner's Top Predictions for Cybersecurity 2023-2024 потому что аналитики Gartner молодцы
The State of Cybersecurity – Year in Review Google Cloud обычно много знает
Unveiling the 2024 Data Breach Investigations Report (DBIR) отчет Verizon обычно неплох
Security's Social Problem интересно узнать что Google имеет в виду - они разве не в курсе про Поибэшечку, ИБ митап и мой блог?
Tech Diplomacy: Building Cyber Resilience Together министры иностранных дел нескольких стран обсудят тему защиты
The Five Most Dangerous New Attack Techniques You Need to Know About выступает SANS, а они то всегда знают о чем говорят
The Time is Now: Redefining Security in the Age of AI обычно Cisco хорошо готовятся к выступлениям и дают пользу

Ну и так далее в файле
🔣Топовые выступления среди всех 2605 презентаций RSA 2023 тут.🔥

Выступления RSA 2024 сильно повторяют контент выступлений RSA 2023. Поэтому, на мой взгляд, можно пересмотреть с тем же успехом выступления по AI, AppSec, стратегиям CISO и другой контент 2023 года, чтобы найти новые идеи.

И канал Топ кибербезопасности рекомендует посмотреть топовые!🤕
Please open Telegram to view this post
VIEW IN TELEGRAM
Защита населения страны от мошенников

❤️В Китае есть национальный центр по борьбе с мошенничеством. В его задачу входит информирование населения о способах мошенничества по телефону и в мессенджерах. Они ставят плакаты в отелях. У меня в комнате лежит проспект про то как действуют мошенники. Очень грамотно. В России нужно также делать.
⚡️Новая атака против любых VPN пользователей в Linux, Windows, iOS и macOS, кроме Android, независимо от используемого протокола VPN (Wireguard, OpenVPN, IPsec) и набора шифров.

Платформа Android атаке не подвержена, так как не обрабатывает опцию 121 протокола DHCP, используемого для атаки.

Идея атаки в подмене маршрута для операционной системы при помощи специального сообщения от поддельного DHCP сервера злоумышленника. В результате операционная система будет отправлять ваши данные, не в локальный интерфейс VPN туннеля, а на внешнее устройство злоумышленника. Злоумышленник должен расположиться в той же локальной сети, что и вы. Например, это возможно в бесплатном WiFi в кафе, аэропорту или отеле.

Для защиты от атаки можно запретить отправку пакетов через другие сетевые интерфейсы, адресованных в локальный VPN-интерфейс, на уровне локального пакетного фильтра; или блокировать входящие в операционную систему DHCP-пакеты с опцией 121; или использовать VPN внутри отдельной виртуальной машины (или контейнера), изолированной от внешней сети, или применять специальные режимы настройки туннелей, использующие пространства имён в Linux (network namespace), разделяющих сети внутри одного устройства. (То есть никак нельзя защититься обычному пользователю.)

Учитывая, что эта опция протокола DHCP изобретена в 2002 году, то эта атака могла быть известна злоумышленникам уже 22 года.

CVE-2024-3661. Подробнее тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, с Днем победы! Нахожусь в Китае. Здесь везде флаги Китая и СССР. Как человек, родившийся в СССР я вижу силу дружбы между народами.

Мы видим, что фашизм еще не до конца уничтожен. Есть страны, где их до сих пор почитают. А ведь страшно представить, что на планете существуют отбросы общества, считающие себя высшей расой и при этом придумавшие сжигать людей живьем и душить в газовых камерах.

Только когда наша армия пришла в логово зла в Берлине в 1945 году, то получилось остановить войну.
Это дорого стоило. Только в СССР более 20 миллионов человек погибло в борьбе с фашистами.

И сегодня мы чтим память великих людей, избавивших мир от коричневой чумы - фашизма. Правда с нами! А сила в правде! Все темные силы, пытающиеся захватить мир будут повержены! УРА!
В утекшей базе 49 000 000 клиентов Dell.

Мы в ситуации, что сохранить базу клиентов невозможно. Взломали вчера ZScaler и теперь Dell. 49 миллионов клиентов Dell с их физическими адресами и списком их покупок - в общем доступе. И утечки уже так часто, что хочется найти рецепт от этой напасти. При этом сам Dell предлагает решение по защите самих себя. И естественно оно на основе ИИ. Но почему-то не помогло.

Помните, у Microsoft выкачали 2.4Тб данных 65 тыс. корпоративных клиентов из 111 стран, а состав самого дампа включал 335 тысяч электронных писем и 133 тысячи проектов.

И очевидно, что продавать и покупать продукты мы научились, а вот настраивать и эксплуатировать: нет.
🤕Ваши сотрудники слишком заняты, чтобы думать о безопасности. Не надейтесь на их внимательность!

Наша способность противостоять мошенникам напрямую зависит от состояния нашей психики. Человек в стрессе или в эйфории гораздо более подвержен манипуляциям, ведь критическое мышление и внимательность ослабевают, а импульсивность наоборот возрастает. На уловки попадаются даже сотрудники безопасности.

Мне импонирует вывод Антона Бочкарева, что можно снизить число ошибившихся пользователей только до уровня 7% от всех. Обучение и прочие техники не помогают снижать дальше. Для 7% людей вы всегда применяете выявление, реагирование и борьбу с последствиями.

Почему?

Даниэль Канеман в книге "Думай медленно.. решай быстро" выделяет в психике человека две системы:

Система 1: срабатывает автоматически и очень быстро, почти не требуя усилий и не давая ощущения намеренного контроля. По-сути человек все время живет в системе 1, потому что это позволяет экономить мыслетопливо, как говорит Максим Дорофеев в своей книге "Джедайские техники". Именно этим пользуются мошенники - что мы сделаем что-то на автомате, не задумываясь. Гурджиев считал, что человек часто находится в состоянии «сна наяву», то есть как машина, управляемая внешними влияниями.

Система 2: выделяет внимание, необходимое для сознательных умственных усилий, в том числе для сложных вычислений и чтобы включить эту систему - нужны серьезные причины, потому что это затратно для мозга.
Please open Telegram to view this post
VIEW IN TELEGRAM
Channel name was changed to «Топ кибербезопасности Батранкова»
🔥 Я в отпуске в Китае. И случайно снял и смонтировал видеоролик по необычной для себя теме: Традиционная медицина в Китае - личный опыт.
👀 Причем так разошелся, что записал интервью у сотрудницы больницы!
😎 Завтра опубликую рассказ о том, что можно вылечить только у врачей в Китае, про иглы-ножи, массаж Гуаша, кетгут-терапию и другое! Мне было интересно узнать.
➡️ Стоит вообще делать видеоролики не по теме? Не сильно отвлекает? )
Please open Telegram to view this post
VIEW IN TELEGRAM