49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• Пост выходного дня: Где лучше хранить холодные данные? Полный обзор на все типы физических носителей от FDD до LTO и M-disk.
• Автор этого материала сделал максимально полный обзор на все типы физических носителей которые доступны обычному человеку (FDD, NAND, CD, DVD, BD, SSD, HDD, LTO) и подходят для архивного хранения данных!
➡️ https://habr.com/ru/post/988926
• К слову, информация из этой статьи есть также в видео формате на YouTube. Ну а если не хотите читать и тратить время на просмотр, то можно глянуть гугл табличку, в которой указана вся необходимая информация в структурированном виде.
#Разное
• Компания Bondu, производитель интерактивных мягких игрушек с искусственным интеллектом, оставила в открытом доступе 50 000 записей разговоров игрушек с детьми. Исследователи выяснили, что компания практически никак не защитила свой сайт, и любой желающий мог получить доступ к личным данным владельцев и разговорам между детьми и их игрушками.
• Проблему обнаружил специалист по безопасности Джозеф Такер. Он рассказал изданию Wired о своей соседке, которая купила две игрушки Bondu для своих детей. Вместе с коллегой Джоэлом Марголисом Такер решил проверить, насколько безопасны разработки компании. Всего за несколько минут исследователи получили доступ к полным расшифровкам бесед между детьми и игрушками через родительскую веб‑консоль Bondu.
• Оказалось, что для входа в консоль было достаточно любой учётной записи Gmail, система не требовала подтверждения прав доступа. В результате любой пользователь мог извлечь из разговоров любые данные, включая имена и даты рождения детей, имена членов их семей, личные истории, любимые занятия, прозвища, которыми дети называли своих Bondu, и их предпочтения в еде и музыке.
• По оценке исследователей, через портал можно было получить доступ примерно к 50 тысячам полноценных расшифровок чатов, которые охватывали почти весь период существования платформы. После уведомления об уязвимости в Bondu отключили доступ к консоли и уже через сутки запустила её заново с дополнительными средствами аутентификации и закрытыми учётными записями.
➡️ https://www.wired.com/ai-toy-exposed-50000-logs
#Новости #Security
• Вероятно, это лучший способ физической защиты вашего ПК от хакеров-зумеров!
#Юмор
• Немного оффтопа. Надеюсь, что будет интересно, хоть и немного сложно.
• Поговорим о байтах. Дело в том, что когда "байт" только появился, он был 4-битным (впервые byte упоминается в документации к IBM Stretch в 1956 году), и следующие 10 лет плавал от 4 до 8 бит, задерживаясь на 6 битах.
• В 1964 году IBM выпустила IBM/360 с 8-битными байтами (а заодно 8-битной кодировкой EBCDIC, расширением 6-битной кодировки BCDIC), что положило начало доминированию привычного байта. Но в 1964 до этого доминирования было еще далеко, так что когда в этом же году PDP решила выйти на рынок больших машин и выпустила систему PDP-6 с 36-битными словами, которые удобно разбивались на шесть 6-битных символов, "байтиков", никто не удивился такому выбору.
• PDP-6 получилась не очень удачной системой, зато из нее выросла фантастически успешная в гиковском смысле PDP-10 с тем же 36-битным словом, которое делилось на 18-битные и 6-битные кусочки, "маленькие байтики". Система появилась в 1966 году и за последущие 16 лет приобрела культовый статус. Культура хакеров MIT, EMACS и первые RPG, все это пошло от PDP-10. Пол Аллен и Билл Гейтс написали свой первый BASIC (для 8080) на PDP-10, что положило начало Microsoft. Графика фильмов Tron, Полет Навигатора и одного из Стар Треков тех времен была создана на его клонах!
• DEC перестала выпускать PDP-10 в 1983, пожалуй даже до расцвета этой линейки, желая переключить пользователей на VAX. Пользователи переключались не очень охотно, например CompuServe в середине 80-х не только не убирала 36-битные системы, но и расширила свой парк, в пике примерно до 200 мейнфреймов и предоставляло услуги доступа к ним.
• Шло время. В 1991 году на сцене появилась компания XKL. Спустя 4 года, в 1995 году, они продемонстрировали PDP-10 в формате deskside. Увы, к концу 90-х рынок совсем уже сдулся (хотя тот же CompuServe использовал клоны PDP-10 по меньшей мере до 2007), и надо было что-то делать. Этим чем-то для XKL стал выпущенный в 2007 году 100-гигабитный магистральный коммутатор DarkStar DXM.
• Компания XKL живет и здравствует по сей день, выпускает магистральное сетевое оборудование и продолжает ставить 36-битные PDP-10 внутрь своих коммутаторов - получается, внутрь Интернета, в глубину. И ставят эти коммутаторы у себя не старые большие бюрократические организации, а провайдеры, которые стараются быть на передовой.
• И не думайте, что это пример жизни старой архитектуры. Канадские атомные станции по-прежнему используют 16-битные PDP-11 родом из 70-х и будут использовать по меньшей мере до 2050.
• Кстати, многие начинающие программисты считают, что в C char это 1 байт, а байт это 8 бит. Это не совсем так: char действительно 1 байт, но вот сколько бит в байте определяется в CHAR_BIT. Для gcc @ PDP-10, например, 1 char будет 9 бит.
#Разное #Оффтоп
• Совсем недавно в продаже появилось новое издание книги: Контролируемый взлом. Библия социальной инженерии. По нашей хорошей традиции предлагаю разыграть 8 книг в бумажной версии! Описание следующее:
Приведено 130 практических примеров атак, даны примеры фишинговых писем, подробно разобран используемый злоумышленниками программный инструментарий. Предложена методика создания 10 000 сценариев учебных атак. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
Запускаем новый курс — DevSecOps на практике
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать программу
🗓 Старт курса 2 февраля
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
💻 Интерактивный тренажер по SQL.
• Нашел очень крутой и бесплатный курс по SQL, благодаря которому можно научиться формулировать, создавать и отлаживать запросы SQL, создавать реляционные базы данных и изучить различные типы SQL-запросов;
• Курс является практическим и содержит 22 урока, 10 тестов и 173 интерактивные задачи! Каждый шаг включает минимальные теоретические аспекты по базам данных или языку SQL, примеры похожих запросов и пояснение к реализации.
• Забираем отсюда: https://stepik.org/course/63054/
#SQL
• А вы знали, что история возникновения штрих-кода появилась еще в 1932 году? Технику его создания предложил американский студент Уоллес Флинт, который в то время учился в Гарвардском университете. Основной его задачей была максимальная автоматизация торговых процессов.
• Согласно идее студента, к каждому товару в ассортименте супермаркета "привязывалась" оригинальная перфокарта. Покупатели просто выбирали бы перфокарты и передавали их менеджеру. Тот сканировал их специальным устройством, после чего поступал сигнал на ленточный конвейер, который доставлял нужный товар со склада. Далее покупатель получал счет и оплачивал его, а в общую базу данных супермаркета вносилась информация о покупке. К сожалению, в то время реализовать подобную задумку было сложно. А вернее дорого.
• Но в 1948 году идея вновь всплывает на поверхность. В это время Бернард Силвер и Норман Вудленд развили идею Флинта, сами того не подозревая. Они просто услышали разговор владельца одного из магазинов о том, что было бы хорошо автоматически считывать информацию о каждом продукте перед продажей. Их это заинтересовало и началась активная работа.
• Вудленд бросает свою учебу в аспирантуре, которая мешает ему сосредоточится на решении целиком, и уезжает в Майами. Там он к нему и приходит решение: он вспоминает как изучал азбуку Морзе. Песок пляжа, на котором он пробует изобразить точки и тире, наталкивает его на мысль о передаче содержания с помощью линий различной толщины.
• Кодировку надо было как-то считывать, и Вудленд с Сильвером придумали использовать для этого технологию передачи звука в кино, придуманную за два десятка лет до них Лу де Форестом, которая заключалась в "просвечивании" разной интенсивности цвета, наносимого по краю кинопленки.
• Уже в 1949 году друзья получили патент на свое изобретение (их код выглядел как "яблоко", полоски расположены были по кругу, как на фото выше).
• Однако на этапе конструирования, уже работая в IBM, куда их пригласили как авторов приглянувшейся руководству компании перспективной идеи, изобретатели столкнулись с проблемой считывания кода, а точнее — с проблемой создания адекватного устройства.
• Их первый "сканер" представлял из себя устройство размером со стол, крышка которого была прозрачной, а под крышкой были мощные лампы. Получаемый сигнал передавался на осциллограф, который должен был фиксировать результат. Первые испытания закончились пожаром: лампы раскалили крышку, бумага задымилась, но, тем не менее, первый результат был получен.
• Проблема считывания кода выглядела нерешаемой, и тем более не решаемой была проблема обработки полученной информации. Эта задача возлагалась на ЭВМ, но ЭВМ тех лет были чрезвычайно громоздки и еще только учились решать задачи сложнее арифметических действий.
• По итогу в IBM официально закрыли проект, Вудленд и Сильвер продают свой патент в компанию RCA за $15000. RCA вцепляется в идею шрих-кода, и много лет экспериментирует с ней, пробуя заинтересовать им торговлю. Они первые догадались применить для сканирования кода лазер!
• У компании есть и первые успехи: их кодом начинают пользоваться при железнодорожных и морских перевозках.
• В конце концов, их активность оказывается замеченной: в начале 70-х американский союз супермаркетов объявляет конкурс на лучший код.
• Корпорация IBM мгновенно "возвращается в игру". Создается рабочая группа во главе Джорджа Лорера. Вместе с математиком Дэвидом Савиром они приступают к решению. Тут кто-то из ветеранов IBM вспоминает про двух талантливых ребят, занимавшихся у них этой проблемой в 50-е. Сильвера к тому времени уже нет в живых, но Вудленд не растерял своих способностей, и он с азартом включается в работу.
• Лорер находит "ахиллесову пяту" концентрического кода, и предлагает вместо него линейный: это очень упрощает процесс сканирования и резко повышает его качество, количество ошибок при считывании резко снижается.
• В итоге именно простое и элегантное решение от IBM пришлось по вкусу американской торговле, и 3 апреля 1973 года считается рождением UPC (Universal Product Code). Так и пошло...
#Разное
• Ну что, вот и завершилось хакерское соревнование Pwn2Own Automotive 2026, в ходе которого исследователи заработали 1 млн. 47 тыс. баксов и продемонстрировали 76 ранее неизвестных уязвимостей в автомобильных операционных системах и устройствах зарядки электромобилей.
• На первом месте оказалась команда Fuzzware.io, которая сумела заработать $213 тыс. Обладатели второго места (Team DDOS) получили $95 тыc., а третьего (Synacktiv) - $85 тыс.
• Краткий список осуществленных атак есть на скриншоте выше. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
➡️ https://www.zerodayinitiative.com/pwn2own
➡️ https://www.opennet.ru/pwn2own
#Новости
• 22 января 1984 года на канале CBS вышел рекламный ролик Macintosh 128k, который обыгрывал антиутопию «1984». В нем люди сидят перед большим синим экраном и слушают пропагандистскую речь о праздновании годовщины «Information Purification Directives» (Инструкция по информационной очистке). Во время этой речи в зал вбегает женщина и, во время фразы с экрана «Мы победим», бросает молот в экран. Ролик заканчивается следующими титрами:
On January 24th, Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like «1984».
24 января Apple Computer представит вам Macintosh. И вы увидите, почему 1984 год не будет таким, как "1984".
• Случилось забавное! В Испании с 1 января 2026 года было введено требование: каждый автомобиль, который зарегистрирован в стране, должен быть оснащён аварийным маячком V16! Если говорить простыми словами, то это классический маячок имеющий световой сигнал, который можно примагнитить к тачке.
• "Фишкой" V16 является то, что он имеет функцию передачи данных через eSim, которая оплачена аж на 12 лет вперед. Соответственно, если человек попадает в аварию и активирует маячок, то информация об аварии (GPS-координаты, текущие время, дата и IMEI устройства) поступает на сервер Генеральной дирекции дорожного движения, после чего данные об аварии автоматически начинают отображаться на дорожных табло и в навигаторах. Круто? На самом деле нет...
• Дело в том, что злоумышленники получили доступ к API платформы дирекции дорожного движения, через которую идет передача данных между поставщиками навигационных услуг и передача данных на информационные табло. Создали несколько пользовательских карт, на которых отмечены точки активации маячков, и просто стали приезжать на ближайшее место аварии на эвакуаторах раньше полиции...
• Владельцев машин уверяют, что помощь уже приехала и сейчас машина отправится в сервис. С жертвы просят деньги за эвакуацию и обозначают, что страховка покроет данные затраты. Либо просто крадут автомобиль, имитируя поездку в сервис.
• Затем владельцу следует звонок о выкупе или наоборот, он обнаруживает, что машину починили в левом сервисе по завышенным ценам и страховка на эту деятельность не распространяется. Ну или просто машину разбирают на запчасти.
• Кстати, проблема фальшивых эвакуаторов и раньше остро стояла в Испании - мошенники патрулировали трассы высматривая остановившиеся машины. Однако теперь информация от дирекции дорожного движения фактически упразднила для них стадию поиска, предоставив удобную карту с метками и временем события. Можно сказать, вопрос логистики был решен на государственном уровне 😁
➡️ https://consumidorglobal.com/
#Новости
🚗 На HackerLab появилась новая категория задач — Pro-лаборатории
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
🔗 https://hackerlab.pro/
🎉 Результаты розыгрыша:
🏆 Победители:
1. М (@The_Show_MustGoOn)
2. Kirill (@reranq)
3. 𝔸𝕝𝕖𝕩𝕖𝕪🐍 (@al393tg)
4. NextDay (@It_is_wht_it_is)
5. Владислав (@Gotik91)
6. Антон (@sharov_anton)
7. Роман (@roman_boychenko)
8. Rodion (@ORANOID2318)
✔️Проверить результаты
• Как правильно задавать вопросы по Linux:
"Пожалуйста, помогите исправить проблему с драйвером Wi-Fi. У меня не работает интернет на Linux!" - ноль ответов.
"Linux - отстой! На нем даже Wi-Fi драйвер нормально не работает!" - сотни людей решают проблему за вас.
• Аналогичная ситуация произошла на хабре, когда опубликовали статью "Я отказался от Windows 11 в пользу Linux, и вам стоит поступить так же".
• Такое кол-во комментариев под статьей я уже не видел давно: споры, аргументы в защиту Win и Linux, шутки и прочее. Более 1100 комментариев за относительно короткий промежуток времени.
• Вступить в жаркую полемику можно по ссылке: https://habr.com/ru/post/987046
#Linux
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 1 февраля. Регистрация здесь
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @CodebyManagerBot
• Исследователи из команды Cyber Centaurs смогли восстановить данные 12 американских компаний, которые ранее были взломаны и зашифрованы малварью RainINC. В коде вредоносной программы обнаружились вшитые ключи доступа к серверной инфраструктуре, пути к репозиториям и пароли S3 для зашифрованных хранилищ.
• Специалисты воспользовались этой информацией, подключились к серверу хакеров, а уже там были найдены бэкапы данных, похищенных у разных организаций. Далее эксперты смогли расшифровать найденные бэкапы, сохранили копии и связались с правоохранительными органами, чтобы помочь установить владельцев данных и получить рекомендации по дальнейшим действиям.
• Отмечено, что ни одна из этих организаций не была клиентом Cyber Centaurs, и атаки на них представляли собой независимые друг от друга случаи вымогательских атак.
➡️ Более детальная информация доступна в отчете Cyber Centaurs: https://cybercentaurs.com/blog/ransomware
• P.S. В отчете еще перечислены инструменты, которые использовали хакеры при проведении атак (тулзы для зачистки следов, софт для удаленного доступа, сетевые сканеры и т.д.).
#Новости #Отчет
• Расскажу вам о забавном баге в аппаратном обеспечении МФУ Xerox, который проявлялся очень странным образом: при использовании ксерокса и копировании документа он заменял цифры в оригинале!
• Мы привыкли к тому, что ксерокс, хоть и технологичное устройство, но в общем его функции достаточно банальны — сделать копию с оригинала. Интуитивно мы предполагаем, что ксерокс работает как связка сканера с принтером: отсканировали изображение, получили картинку и отправили её на принтер. Именно так и работали ранние ксероксы.
• Но устройства усложнялись, появились МФУ, в которых уже была встроена довольно сложная программная начинка. Видимо, в этом и заключалась причина ошибки, которую в 2013 году обнаружил немец Дэвид Крисель в МФУ фирмы Xerox.
• Совершенно случайно Дэвид заметил, что при ксерокопировании некоторых документов с цифрами устройство периодически заменяло цифру "6" на "8", а цифру "2" на "1". Согласитесь, что это крайне странное поведение для ксерокса. Тем более, что в нём был отключён алгоритм распознавания текста и пользователь выполнял простое ксерокопирование.
• Оказалось, что в устройстве использовался алгоритм компрессии графики JBIG2. Этот алгоритм фактически выполняет распознавание текста и заменяет графическое изображение на символы. При появлении схожих символов алгоритм подбирал им замену из библиотеки уже распознанных букв и цифр.
• Понятно, что распознавание текста позволяет существенно сжать исходный файл. Другой вопрос, зачем этот алгоритм применялся при простом ксерокопировании. Интересно, что при недостаточном качестве сканирования алгоритм может заменить ещё и "2" на "7" или даже "1" на "3".
• Компания Xerox не сразу признала свою ошибку. Поупиравшись какое-то время, Xerox всё-таки выпустили обновлённую прошивку для своих устройств. Но многочисленные пользователи должны её скачать и установить, а это делают далеко не все.
• Кроме того, этот же алгоритм используется не только в большинстве устройств фирмы Xerox, но и в устройствах и программах других фирм. А теперь представьте, что при очередном ксерокопировании устройство заменит, например, номер вашего паспорта или сумму вашей зарплаты в бухгалтерской ведомости... Такая вот история.
#Разное
• Если вам интересна тема анализа трафика и выявление вредоносных активностей, то обратите внимание на этот ресурс: https://www.malware-traffic-analysis.net. Тут очень много ценной информации, включая образцы трафика реальных вредоносных программ. Еще там есть инструкции с разбором дампов трафика и необходимые пояснения для изучения.
• Также посмотреть дампы трафика можно на https://github.com/thongsia/Public-Pcaps и https://github.com/tatsuiman/malware-traffic-analysis.net. Здесь образцы будут не такие свежие, но зато их довольно много для различных видов вредоносов.
#Security #Malware
• 24 года назад программист по имени Брэм Коэн в одиночку совершил революцию в сфере технологий обмена файлами - он создал BitTorrent. В начале двухтысячных новый протокол обмена файлами изменил ход развития Интернета.
«Наконец-то заработало моё новое приложение BitTorrent, оно доступно по ссылке ниже», — написал Коэн на доске объявлений Yahoo!.. Это было 2-го июля 2001 года.
.torrent). Как оказалось, как раз эта технология и перевернула игру..torrent - это, по сути своей, словарь, содержащий информацию о том, какие файлы привязаны к торренту, каким образом и из каких источников они будут скачаны.
• Команда Google Project Zero опубликовали информацию об уязвимости в WhatsApp* для Android после того, как компания не смогла исправить её в течение 90 дней.
• Суть заключается в том, что злоумышленник может назначить контакт жертвы администратором группы и отправлять вредоносный файл, который автоматически загрузится на целевое устройство без какого-либо взаимодействия со стороны человека. Этот медиафайл будет загружен в базу данных MediaStore, и если он сможет выйти за пределы этой среды, то будет использоваться как эксплойт, позволяющий атаковать жертв без какого-либо взаимодействия.
• Для использования уязвимости необходимо знать номер телефона жертвы. А для успешной эксплуатации у жертвы должна быть включена автоматическая загрузка медиафайлов (по умолчанию установлена автозагрузка через Wi-Fi).
• Google Project Zero сообщил об этой уязвимости в частном порядке 1 сентября 2025 года, предоставив стандартные 90 дней на исправление проблемы. 4 декабря вышло частичное исправление для устранения этой уязвимости, но полное исправление всё ещё находится в разработке. С тех пор не было опубликовано никаких апдейтов.
• Ранее упоминалась только уязвимость WhatsApp для Android. Тем, кто использует эту версию, рекомендуют включить расширенную конфиденциальность чата, перейдя в него, нажав на значок с тремя точками, выбрав "Информация о группе" и активировав соответствующую опцию. Однако пользователи могут быть уязвимы в ситуациях, когда их уже добавили в группу без ведома, и атака началась. Поэтому также лучше отключить автоматическую загрузку медиа, перейдя в "Настройки" - "Хранилище и данные" - "Автоматическая загрузка медиафайлов".
➡️ https://project-zero.issues.chromium.org
*Принадлежит компании Meta, признанной экстремистской и запрещенной в РФ
#Исследование
• Б - Безопасность.
• Англичанин приехал в Италию, чтобы посетить футбольный матч "Аталанты" с "Пармой". За день до этого он гулял по городу и добрался до "Адзурри д′Италия" (стадион в городе Бергамо, используемый в качестве домашнего футбольным клубом "Аталанта").
• Арена была не очень гостеприимна: туриста встретили закрытыми воротами. Правда, его это совершенно не остановило...
• Он подошел к воротам, через которые обычно выезжает клубный автобус. Там стоял кодовый замок, а комбинацию цифр болельщик, конечно же, не знал. Он взглянул на логотип "Аталанты", на котором указан год основания клуба, и решил испытать удачу: ввел 1907, после чего ворота открылись! Так англичанин прогулялся по территории и даже смог пройти непосредственно к газону стадиона "Аталанты".
#Новости
⚠ Инциденты в Enterprise редко происходят из-за одной уязвимости.
Чаще — из-за накопленного техдолга по информационной безопасности, который годами откладывали на потом.
На открытом уроке:
- разберём что именно считается техдолгом ИБ: процессы, конфигурации, уязвимости, требования и управленческие решения
- покажем, как перейти от ощущений и тревог к измеримым метрикам и управляемым приоритетам.
Вы узнаете:
- как формировать реестр техдолга ИБ, считать покрытие и TTR, использовать риск-скоринг и модель «риск × стоимость × влияние».
- обсудим, какие задачи закрывать быстрыми улучшениями, а какие требуют стратегических изменений
- отдельно разберём ремедиацию: backlog, SLA, ownership и security gates.
🚀Встречаемся 26 января в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности».
Регистрация открыта: https://otus.pw/eP0j/
Так же доступна регистрация на другие открытые уроки на странице курса.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• На пикабу подняли серьезную тему для обсуждения...
➡️ https://pikabu.ru/sereznyiy_vopros
#Юмор #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Евгений (@DIOtwist182)
2. Js73 (@gsrav)
3. init2 (@ineeit)
✔️Проверить результаты
• Очень крутую статью нашел на хабре: физическое устройство RAM от атома кремния до реальных чипов. Хоть и оффтоп, но если вы прочитаете данный материал, то найдете много нового и интересного в части устройства и архитектуры RAM. Если описывать тезисно, то материал содержит следующую информацию:
➡Типы веществ: проводники, диэлектрики, полупроводники с точки зрения Боровской модели атома;
➡Соединили два полупроводника вместе, получив диод, поняли, что им можно управлять внешним напряжением в цепи;
➡Осознав диод, осознали и транзистор (триод), что лежит в основе всей современной микроэлектроники;
➡Разобрав принципы работы конденсатора, соединили его вместе с транзистором и получили самую настоящую ячейку RAM;
➡Рассмотрели плашку RAM, оказалось, что на ней просто несколько одинаковых чипов. Детально разобрали устройство банков памяти, которые и составляют чип;
➡В общих чертах рассмотрели процесс записи и чтения и подвели итоги.
➡️ Читать статью [30 min].
#Разное #Оффтоп
• Оказывается, что МВД Беларуси оповещает граждан по SMS об актуальных схемах мошенничества с iCloud. Интересно, конечно!
#Разное