Если у вас, дорогие читатели и подписчики этого канала, тоже есть желание поделиться со всеми своими знаниями, закрепить это в истории и прокачать параллельно свою медийку, то не сдерживайте себя и пишите мне (@romanpnn) – все организуем 😙
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👨💻2🤝2
У компании Cobalt вышел ежегодный отчёт по пентесту - State of Pentesting Report 2025. В нём показано много интересной статистики из опыта проведения пентеста за 2024-й год. Интересные моменты:
Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.
Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.
Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.
LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.
Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.
Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.
Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.
LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.
Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡2🤝2
Ну что, друзья, у нас хорошие новости.
Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.
Как только нам что-то пришлю, сразу вам расскажем😐
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.
Как только нам что-то пришлю, сразу вам расскажем
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡28❤11🤯3
Напоминаем вам, что уже завтра, в 19:30 по мск ждем вас на нашем стриме по безопасной архитектуре 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Знаний | Кибербезопасность
Стрим по безопасной архитектуре
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет…
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет…
❤3🤝2
Мы начинаем наш стрим по безопасной архитектуре. Свои комментарии, пожелания и вопросы к спикеру можете писать прямо под этим постом 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥2
Недавно наткнулся на интересный сайт с большим количеством лаб по IT. Даже есть отдельный курс по кибербезопасности, включающий в себя изучение Linux (и отдельно Kali), Wireshark, nmap и Hydra.
Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🤝2
Запись стрима
Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey
Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.
Ссылки на запись:
-📹 YouTube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey
Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.
Ссылки на запись:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🤝4⚡2🫡1
Forwarded from Менторство ИБ | Пакет Безопасности
SOC L3-аналитик
SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.
Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.
Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.
Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.
Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.
Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)
Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях
Суммируем
SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.
#ликбез
👨🏫 Менторство ИБ | Чат
SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.
Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.
Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.
Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.
Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.
Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)
Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях
Суммируем
SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.
#ликбез
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6✍2🔥2
Готовимся к судному дню
Недавно команда разработчиков из Gen AI Security Project выпустила интерактивную песочницу для тестирования LLM на безопасность - Chat Playground.
Разработчики хвастаются своими адаптивными методами фильтрации текста, основанными (вдохните) на понимании контекста, а не на формировании статичного списка запрещённых слов (выдохните). В арсенале у песочницы две модели: простенькая SimpleBot и GPT 4o-mini, но для использования второй нужно будет предоставить свой API ключ от учётки OpenAI.
#AI #Practice
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Недавно команда разработчиков из Gen AI Security Project выпустила интерактивную песочницу для тестирования LLM на безопасность - Chat Playground.
Разработчики хвастаются своими адаптивными методами фильтрации текста, основанными (вдохните) на понимании контекста, а не на формировании статичного списка запрещённых слов (выдохните). В арсенале у песочницы две модели: простенькая SimpleBot и GPT 4o-mini, но для использования второй нужно будет предоставить свой API ключ от учётки OpenAI.
#AI #Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5😁3⚡1
Нашел тут кстати сайт с красивой визуализацией статистики от ХэдХантера – ссылка
Может быть будет кому-то полезно. Фильтров много, даже есть "безопасность", но это не совсем относится к кибербезу, насколько я понимаю.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Может быть будет кому-то полезно. Фильтров много, даже есть "безопасность", но это не совсем относится к кибербезу, насколько я понимаю.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡5👍3⚡2❤1
Нашли тут интересный курс по пентесту, записанный для Astana IT University. Видосам три года, но в них рассказана база, так что такое редко устаревает.
Курс покрывает следующие темы:
- Пассивная и активная разведка
- Социальная инженерия
- Web
- Внутренняя инфраструктура
- WiFi
Из приятного, в этом курсе есть отдельное видео, посвящённое площадкам для практики (хоть стать пентестером за этот курс и не получится), а также видео с рекомендациями по составлению коммерческого отчёта о проведении пентеста.
Приятного просмотра!
#Practice #Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Курс покрывает следующие темы:
- Пассивная и активная разведка
- Социальная инженерия
- Web
- Внутренняя инфраструктура
- WiFi
Из приятного, в этом курсе есть отдельное видео, посвящённое площадкам для практики (хоть стать пентестером за этот курс и не получится), а также видео с рекомендациями по составлению коммерческого отчёта о проведении пентеста.
Приятного просмотра!
#Practice #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3❤1🤝1
api sec tests.pdf
1011.2 KB
Не стоит забывать про API
При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.
У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.
Приятного чтения!
#Pentest #API
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.
У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.
Приятного чтения!
#Pentest #API
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡3🔥2
А нам тут пришла первая книга на обзор – «Прозрачное программное обеспечение. Безопасность цепочек поставок» от Криса Хьюза и Тони Тернера.
Читал кто?
Читал кто?
👍11🤷♂3👎3❤2
Чёрный пояс по хакингу
Нашли для вас интересную платформу для обучения - додзё для хакеров
Здесь есть два типа модулей (на платформе они называются додзё):
1. Обучающие модули от авторов площадки, совмещающие в себе теоретическую базу и практические материалы. Заканчивая каждый модуль, в награду вы получаете новый пояс, который говорит о том, насколько вы большой молодец.
2. Модули от комьюнити, которые включают в себя в основном практику.
К сожалению чёрного пояса тут не завезли, но будем надеяться, что это исправят в будущем!
Приятного обучения!
#Pentest #Practice
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли для вас интересную платформу для обучения - додзё для хакеров
Здесь есть два типа модулей (на платформе они называются додзё):
1. Обучающие модули от авторов площадки, совмещающие в себе теоретическую базу и практические материалы. Заканчивая каждый модуль, в награду вы получаете новый пояс, который говорит о том, насколько вы большой молодец.
2. Модули от комьюнити, которые включают в себя в основном практику.
К сожалению чёрного пояса тут не завезли, но будем надеяться, что это исправят в будущем!
Приятного обучения!
#Pentest #Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8⚡3🔥2
Ловите монструозный роадмап по сертификациям в мире кибербезопасности. Тут всё красивенько раскрашено и разбито по основным категориям, и даже есть ссылки на первоисточники.
Само собой, это отображение репозитория на гитхабе, где и можно следить за обновлениями и актуальностью сертификаций. Пока есть ощущение, что этот роадмап заброшен, так как не обновлялся уже год. Но это не точно.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Само собой, это отображение репозитория на гитхабе, где и можно следить за обновлениями и актуальностью сертификаций. Пока есть ощущение, что этот роадмап заброшен, так как не обновлялся уже год. Но это не точно.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3🔥2
Forwarded from Пакет Безопасности
Что-то я тут посидел, подумал и понял, что пора 🧐
Пора что-то организовать. Ну, например, сообщество или что-то в этом роде. На самом деле, у меня несколько человек почти одновременно спросили о каком-то месте/чате, где можно поболтать на темы кибербеза, найти единомышленников или просто обсудить насущное. Да, оказывается не все еще пресытились кибербезопасными чатиками.
И тут я обратил внимание, что в нашем чате комментариев к каналу уже почти 200 человек. Собственно, пусть это и будет стартом для того самого пристанища. Для такого повода я даже решил придать этому чату независимое название и брендинг (чуть позже увидите обновку)😎
Мне всегда хотелось создать/организовать какое-то сообщество, но я, хоть убейте, никогда не понимал, как это делается и что от меня нужно, чтобы случилось то самое. Понимаю, что этих сообществ сейчас уже стало, как собак нерезанных, но мы с вами постараемся сделать что-то уникальное, самобытное и по-своему крутое.
Чем же я буду вас развлекать? Да всем тем, что я не готов шитпостить в основной канал и тем, в чём нужно будет более живое взаимодействие – опросы, обратная связь, бренштормы, совместные активности, советы (от вас), кличи, обсуждения инфоповодов, разработка и розыгрыши (среди вас же) фирменного мерча. Да и не только я вас буду развлекать. Думается мне, что плюсы присутствия в таком коммьюнити будут генерироваться за счет вас самих.
Собственно, вэлкам ту дэ клаб, Бадди. Попробуем построить что-то крутое – ссылка
Пора что-то организовать. Ну, например, сообщество или что-то в этом роде. На самом деле, у меня несколько человек почти одновременно спросили о каком-то месте/чате, где можно поболтать на темы кибербеза, найти единомышленников или просто обсудить насущное. Да, оказывается не все еще пресытились кибербезопасными чатиками.
И тут я обратил внимание, что в нашем чате комментариев к каналу уже почти 200 человек. Собственно, пусть это и будет стартом для того самого пристанища. Для такого повода я даже решил придать этому чату независимое название и брендинг (чуть позже увидите обновку)
Мне всегда хотелось создать/организовать какое-то сообщество, но я, хоть убейте, никогда не понимал, как это делается и что от меня нужно, чтобы случилось то самое. Понимаю, что этих сообществ сейчас уже стало, как собак нерезанных, но мы с вами постараемся сделать что-то уникальное, самобытное и по-своему крутое.
Чем же я буду вас развлекать? Да всем тем, что я не готов шитпостить в основной канал и тем, в чём нужно будет более живое взаимодействие – опросы, обратная связь, бренштормы, совместные активности, советы (от вас), кличи, обсуждения инфоповодов, разработка и розыгрыши (среди вас же) фирменного мерча. Да и не только я вас буду развлекать. Думается мне, что плюсы присутствия в таком коммьюнити будут генерироваться за счет вас самих.
Собственно, вэлкам ту дэ клаб, Бадди. Попробуем построить что-то крутое – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
It’s Security Club, Buddy
Пристанище для кибербезопасников, кибергигиенистов и всех тех, кому эта сфера небезразлична
Нельзя:
- Политика
- Блечерство
- Оскорбления
- Мат
Можно:
- Помогать
- Обсуждать
По всем вопросам – @romanpnn
@package_with_packages
Нельзя:
- Политика
- Блечерство
- Оскорбления
- Мат
Можно:
- Помогать
- Обсуждать
По всем вопросам – @romanpnn
@package_with_packages
🔥5❤4🤝2