Философский пост
В общем, тут недавно в чате канала (да, он существует) один человек затронул тему мотивации, поэтому я решил немного пораспинаться на эту тему, так как когда-то потратил на изучение всего этого много времени и совершил достаточно ошибок, от чего вас явно нужно уберечь. У меня нет какого-то своего отдельного канала под лайфстайл-контент, поэтому придется эксплуатировать под это дело основной. Так что погнали, и начнем мы с самого вопроса 👇
Вопрос не по теме, но все же наверное важнейший... кто как поддерживает мотивацию в изучении? Книг, курсов, и htb или аналогов хватает... как поддерживать мотивейшон? Ваши рекомендации...
Деньги не пахнут
Или все-таки пахнут? Давно хотел как-то зацепить тему недавнего исследования зарплат айтишников и всё никак не мог найти подходящий повод. Источник, конечно, не самый репрезентативный (кто-то в IT ищет себе там работу вообще?), но что уж тут выпендриваться, цифры есть цифры.
Так вот, согласно результатам этого исследования, у рядовых кибербезопасников зарплата выросла на 16,7% за год и на 90,9% за 5 последних лет (не забываем про инфляцию и курс рубля). По этой статистике мы ощутимо обгоняем всех остальных айтишников, но есть одно "но": если посмотреть именно на размеры этих зарплат, то мир начнёт бледнеть, а в глазах начнёт темнеть. Само собой, нюансов много – не все светят ЗП в вакансиях, маленькая выборка, узкий рынок. Но 350к – далеко не максимальная зарплата в ИБ, как и 210 – маловероятно, что медианная.
Ну да ладно, настало время перейти к главному блюду – второму исследованию. Тут уже изучались не только зарплаты, но еще и уровень стресса кибербезопасников, а сделали это всё (внимание!) британские ученые. Ну и, соответственно, тут под прицелом был именно британский рынок, что не совсем одно и то же, что наш, но, как и подмечается в самом конце статьи, наши рынки весьма похожи (жаль, что не по финансам).
Зарплаты там у безопасников примерно в 2 раза выше, чем средние по стране, то есть получают они около 1 млн рублей в месяц. При этом, за последние 7 лет зарплата ИБшников выросла в среднем на 29%, а фунты – валюта постабильнее нашей.
Но интересно в этом исследовании не это. Интереснее то, как с этим связан уровень стресса кибербезопасников – согласно исследованию, 55% специалистов страдают от бессонницы, а 39% боятся, что у и них случится инфаркт 😬
Кажется, что не зря я не так давно распинался (раз и два) на тему выгорания в ИБ, но я надеюсь, что у нас в стране ситуация с этой статистикой получше. Насколько я понял, британские ученые в итоге выявили явную зависимость уровня зарплат от уровня стресса работяг.
А вы готовы пожертвовать своим здоровьем ради денег?
❤️ – здоровье
🍌 – деньги
Твой Пакет Безопасности
Настало время большого розыгрыша!
Мы тут собрались с крутыми ребятами и решили сделать очень приятно своим читателям и подписчикам 😌
Что же мы разыгрываем?
⚡ Годовая подписка на журнал "Хакер"
⚡ Кардхолдер с защитой от RFID
⚡ GPS-трекер
⚡ Книга "Контролируемый взлом. Библия социальной инженерии" – Ю. Другач
⚡ Книга "Компьютерные сети: принципы, технологии и протоколы" – В. Олифер, Н. Олифер
⚡ Книга "Современные операционные системы" – Э. Таненбаум
Всего будет 6 призовых мест, а итоги подведем 1-го декабря (в 18:55 по московскому времени) с помощью бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на канал: Пакет Безопасности;
2. Подписаться на каналы этих крутых и щедрых ребят: Белый хакер и Лаборатория хакера;
3. Нажать на кнопку «Участвовать»;
4. Ждать результатов розыгрыша
Не сдерживайте себя и не стесняйтесь звать своих друзей и коллег по цеху, чтобы они тоже получили шанс выиграть что-то полезное 👍
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Да пребудет с вами удача 🤔
🔒 Бизнес хочет недорого бороться с угрозами. CISO — выстроить максимально надёжный периметр. На бумаге можно спроектировать любую сложную систему защиты. Но найти на неё бюджет — целое искусство.
Учиться ему будем 22 ноября в 12:00 на вебинаре от MTC Web Services!
➡️ Зарегистрироваться ⬅️
В прямом эфире Виктор Бобыльков, CISO MTC Web Services, и Лев Палей, CISO «Вебмониторэкс», обсудят:
🔴Фреймворки по обоснованию затрат на кибербезопасность
🔴Как грамотно распределить бюджет на ИБ
🔴Какие альтернативы решению WAF есть в вашем распоряжении
Вы узнаете:
🟡Какие противоречия возникают между бизнесом и ИБ
🟡Какие затраты заложить на типовую архитектуру защиты веб-приложений
🟡Если бюджет порезали: на чём можно и нельзя экономить
🎁 Готовьте свои вопросы для экспертов: за лучший из них по традиции будет подарок от команды.
Приходите!
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Старт: 16 декабря. Успейте приобрести курс по старой цене до конца ноября!*
Содержание курса:
- Архитектура AD и ее базис
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Сертификат / удостоверение о повышении квалификации
*С декабря стоимость курсов увеличится на 15%
@Codeby_Academy
Подробнее о курсе
Опять кто-то угоняет твой телеграм
Пока искал, в каком из постов я упоминал инфоповод с анонимными номерами в Телеграм, понял, что это была первая тема, которую мы с вами разобрали. Я тогда вообще был чуть ли не единственным человеком (а по планете еще ходили динозавры) в этом канале, а было это почти 2 года назад 😐
Ну ладно, поностальгировали, теперь переходим к основному блюду. Анонимные номера всё еще работают, их всё еще покупают, кто-то даже успел на них обогатиться (там были американские гонки с ценой на старте) а еще через них всё ещё угоняют Телеграм-аккаунты.
Кстати, в связи с последними заявлениями от руководства мессенджера, которые мы обсудили вот тут, эти номера должны были еще больше взлететь в цене (но это не точно), так как через них намного сложнее сдеанонить пользователя, хоть и все еще возможно.
Так вот, к теме угона – это типичная схема для мира NFT, на технологии которого по сути и работает привязка этих анонимных номеров. Если сильно упрощать, то эти номера привязываются к крипто-кошельку пользователя на блокчейне TON. Зайдя в свой кошелек (например, через Tonkeeper) пользователь, помимо своей крипты, может увидеть свои анонимные номера в разделе с NFT.
И в какой-то момент на адрес вашего кошелька может прилететь якобы подарочный NFT с новым анонимным номером, вот только если вы его откроете и нажмёте на кнопку подтверждения, то просто отдадите свой аккаунт (привязанный к этому номеру) злоумышленнику. А всё почему? А потому что бесплатный сыр только в мышеловке в описании был фишинговый сайт (что-то в стиле anonymousnumbers.com), а не fragment.com (иногда всё чуть сложнее, и дело в смартконтракте, но сути это не меняет).
Иногда такие письма счастья приходят сразу в кошелек, а иногда скамеры находят вас в Телеграме и пишут прямо в личку (внимание на скрины), чтобы с высокой вероятностью провернуть ту же самую схему, только под другим соусом. Мораль проста – будьте внимательны и не ведитесь на подарки, пришедшие из ниоткуда.
#Кибергигиена
Твой Пакет Безопасности
Как в Яндексе отражают кибератаки и защищаются от хакеров
Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.
Вас ждут:
🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса
🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений
🔸 Дискуссии о киберугрозах и практические руководства по защите данных
🔸 Приглашения на митапы и вечеринки с нашими экспертами
Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь
Хотите разобраться в хитросплетениях законодательства в области ИБ?
Можно попробовать сделать это самостоятельно – и столкнуться с тем, что разные источники трактуют нормы по-разному или предлагают устаревшую информацию.
А можно сэкономить время и нервы, воспользовавшись Регуляторным хабом «Лаборатории Касперского».
Этот бесплатный ресурс не только поможет узнать применимые к вашей компании законы, но и подобрать меры защиты. Удобный интерфейс позволяет находить нужную информацию в несколько кликов.
Регуляторный хаб постоянно совершенствуется. В последнем апдейте добавились:
• Словарь терминов – чтобы лучше ориентироваться в сложных понятиях.
• Новые страницы отраслей – чтобы быстрее находить требования к предприятиям вашей отрасли.
А также многое другое!
12 ноября в 11:00 (МСК) эксперты «Лаборатории Касперского» расскажут, как пользоваться ресурсом на примерах реальных кейсов. А еще познакомят с последними изменениями в законодательстве, которые могут коснуться вашей компании.
Присоединяйтесь!
Популяризации много не бывает
У одного хорошего дядьки из интернетов, который обычно очень подробно и красочно рассказывает про различные исторические события и личности, тут вышло видео на тему кибербезопасности. Там есть вся база, необходимая каждому – от статистики и технологий мошенничества до конкретных тактик и хронологии их развития.
Но, что самое главное, всё это рассказано на понятном языке. Ну а дадька этот – уважаемый Сергей Минаев, слушать и смотреть работы которого – одно удовольствие. Лично у меня уроки истории еще никогда не были такими интересными, поэтому выражаю искреннюю благодарность.
Да, возможно это всё сделано по инициативе Яндекса и не только во имя образовательной миссии, но какая разница, ведь по итогу мы имеем понятный видеоряд, который интересно смотреть, и который может даже кому-то помочь спасти свои кровные деньги или данные.
В общем, лучше самим убедиться – ссылка (ну или здесь).
#Кибергигиена
Твой Пакет Безопасности
Поднять щиты
О том, что такое двухфакторная аутентификация или 2FA мы с вами уже говорили (вот тут). О том, как этот способ защиты научились автоматизированно обходить злоумышленники мы тоже уже обсудили (вот здесь). Собственно, настало время научиться эту двухфакторку настраивать во всех важных местах и наконец-то сделать это.
На самом деле, я просто случайно наткнулся на доступную инструкцию (с картинками!) по тому, как это сделать, поэтому делюсь. Там и про популярные мессенджеры с соцсетями, и про Госуслуги с айфонами и андроидами.
А вот и сама инструкция – ссылка
#Кибергигиена
Твой Пакет Безопасности
Настало время опенсорса
Когда-то давно я начал собирать в своих закромах все вопросы, которые я периодически встречал на технических собеседованиях. Вопросы достаточно часто повторялись, хоть у них и менялись иногда формулировки, и в какой-то момент я осознал, что количество таких вопросов конечное и даже не очень большое.
По итогу я структурировал всё это добро, опубликовал для своих менти, а они сами периодически помогали мне дополнять этот раздел вопросами и кейсами со своих интервью или же какими-то полезными ссылками. Собственно настало время поделиться этим сокровищем с миром 🌈
Собеседования и так стрессовая штука, на которой некоторые запрещают гуглить (а это, я вам скажу, отдельный навык, который еще прокачать надо), давят психологически, не дают время на подумать и применяют другие техники для снижения когнитивных способностей (осуждаю 😡). Так что такой сборник вопросов точно лишним не будет, особенно для новичков.
Я не стал выгружать его PDF-кой, потому что эта страница постоянно пополняется и видоизменяется, и вам так будет проще сохранить ее в закладки и периодически поглядывать в нее.
Ну а вот и тот самый Список вопросов и кейсов на техническом интервью для ИБшников
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Ну что, дамы и господа, эта неделя была непростой, но мы справились и пережили эту шестидневку. Так что переходим сразу к нашему дайджесту всего самого интересного, что происходило за неделю 👇
⚡️ Жизненно-грустный кибермем – ссылка
⚡️ Пост про то, как ребята из одной компании видят все роли в мире кибербезопасности (достаточно годно, между прочим) – ссылка
⚡️ Комично-ироничная история про то, как один стажёр 2 месяца саботировал целую компанию – ссылка
⚡️ Страшнейший подкаст на тему ИБ – ссылка
❤️ В Пакете Вакансий вышла парочка интересных предложений в компанию, которую когда-то основал один этичный хакер – ссылка
❤️ В Пакете Мероприятий также не обошлось без анонсов годных событий и пополнения календаря – ссылка
Ну всё, теперь можно идти отдыхать дальше, ведь завтра еще один заслуженный выходной 🎉
Ох уж эти стажеры
Иногда у безопасников спрашивают (интересуются, да), а почему это мы защищаемся не только от внешних угроз, но и от внутренних. Ведь мы семья и должны доверять друг другу все сотрудники проходят множественные собеседования, проверки СБ и прочие ритуалы перед трудоустройством. Более того, большинство имеет опыт работы в других компаниях, а значит, и репутацию, которую можно подтвердить.
А потом злые безопасники устанавливают им на корпоративные ноуты инструменты для мониторинга процессов, ограничивают доступы, что-то там рассказывают про DLP и пугают страшилками про последствия за утечки. Теорию закрепили, теперь переходим к практике и реальной истории в жанре юмористического хорррора.
Есть такой Зань Янг Кейю Тянь, который однажды устроился на стажировку в компанию, которая владеет всеми любимым и ненавистным ТикТок-ом (ByteDance). Ну устроился и устроился, как говорится, но есть нюанс. Этот начинающий разработчик два месяца подряд устраивал натуральную диверсию, мешая жить всем вокруг и подвергая опасности данные и сервисы, доступ к которым у него был.
Он заражал компоненты (в том числе нейросетевые), загружал файлы со скрытым кодом, менял версии артефактов, создавал микробаги, ломал ML-модельки, и приправлял это всё отвлекающими манёврами.
И делал он это всё весьма изящно и хитро, ведь его не могли поймать на протяжении двух месяцев, хотя пакостил он у всех прямо на виду. Чинить это всё приходилось команде из 30-ти инженеров. Самое ироничное в этой истории то, что он со всеми ходил на встречи по разбору этих инцидентов и внимательно слушал обсуждение планов по тушению пожаров, после чего шел и поджигал там, куда никто сейчас не смотрит.
Первый ли это такой случай в истории человечества? Конечно нет. Приукрашен ли конкретно этот сюжет? Может быть, но суть от этого не меняется. И это мы еще не затронули повсеместные случаи продажи инсайдерской информации и персональных данных в дарксторах. В общем, так и живем.
Так семья или не семья?
❤️ – семья
😈 – не семья
Твой Пакет Безопасности
erid: LjN8KVHPV
🚀 Одна служба каталогов – хорошо, а две – лучше!
Встречайте наше семейство служб каталогов, Avanpost DS Public и Avanpost DS Pro!
Новое решение, Avanpost DS Public – бесплатная российская служба каталогов для комфортной замены Microsoft Active Directory и управления Linux инфраструктурами.
Подробнее о продукте тут 👈
#реклама
О рекламодателе
Просто положи трубку
В этом канале мы уже разобрали десятки различных мошеннических схем, нацеленных на то, чтобы украсть наши с вами данные, деньги или спокойствие. Как вы уже поняли, под разными обличиями зачастую скрываются одни и те же механизмы, которые приводят либо к угону аккаунта от Госуслуг, либо к переводу ваших денег на чужой банковский счет, либо к удаленному доступу к вашему устройству со всеми вытекающими.
Мы с вами уже даже разобрали факторы и эмоции, которые используют плохие ребята, чтобы надавить на нас в нужный момент. Ну а сегодня настало время пройтись по конкретным действиям (и фактам) в случае, когда ваша интуиция подсказывает вам об опасности 🐱
🤙 Как только у вас появляется хоть малейшая мысль о том, что с вами разговаривает мошенник, представившийся сотрудником службы безопасности, почты, колл-центра или органов – попробуйте предложить завершить разговор и перезвонить в то место, откуда вам звонят, самостоятельно. Объясните, что переживаете за за свою безопасность и хотите перестраховаться.
Настоящий сотрудник скорее всего не будет сопротивляться и просто объяснит вам, как вы сможете связаться именно с ним (назовет свой код сотрудника или скажет добавочный), когда будете перезванивать. Мошенник же вас так легко не отпустит – он либо будет удерживать вас всеми правдами и неправдами, применяя методы давления и манипуляций.
⏲ Главное знайте – практически не существует реальных ситуаций, где вам нельзя класть трубку и необходимо принять какое-то ключевое решение здесь и сейчас, ведь до вас могли банально не дозвониться. Как только вы понимаете, что вас удерживают насильно – сразу кладите трубку.
📁 Также помните, что мы живем в достаточно оцифрованной стране, где большинство бюрократических процедур уже можно сделать через Госуслуги, сайты или мобильные приложения различных ведомств и компаний. Так что, если от вас потребуются какие-то действительно важные действия, вы всегда сможете узнать об этом через все эти альтернативные сервисы, а не по телефону.
Чтобы заранее обезопасить себя от надоедливых и потенциально опасных звонков можно воспользоваться сервисами по распознаванию номеров (здесь могла быть ваша реклама), о чем я уже говорил вот тут. Если же номер не определился, а вы переживаете за то, что пропустили (или бросили трубку) важный звонок, большинство номеров уже спокойно пробиваются в поисковиках – просто вводите "номер" с подписью "кто звонил" и смотрите, что пишут об этом в интернетах.
💬 Будьте аккуратны и с СМС, которые приходят вам на телефон. Всегда вчитывайтесь в текст и ссылки, которые там написаны. Подменить в базе подпись истотчника сообщения на "900" или "Название нужной компании/сервиса" не так уж сложно. По ссылкам из сообщений лучше не переходить, а самим загуглить нужный сайт и зайти там в личный кабинет, чтобы сделать свои дела. Напоминаю, что все подозрительные ссылки вы можете проверить через VirusTotal или 2ip.
Если вам в какой-то момент начинают массово сыпаться СМС с восстановлением доступа из разных сервисов, то, скорее всего, ваш номер просто взяли под перебор. В этом нет ничего страшного, но зайти в эти сервисы и поменять пароли лишним не будет.
Ну вот и все. Рассылаем своим родным, дорогим и близким людям, чтобы они тоже поменьше нервничали и спокойно продолжали жить свою лучшую жизнь. Всем мир 🐶
#Кибергигиена
Твой Пакет Безопасности
Продолжаем ловить рыбу
Много раз уже с вами обсуждали всевозможные способы угона ваших телеграм-аккаунтов через поддельные сайты, приложения и сервисы (раз, два, три, четыре, пять), и то, как этого избежать. Но задумывались ли вы когда-нибудь о том, насколько сложно им создавать эти фишинговые ресурсы, которые позволяют перехватить доступ к вашему аккаунту сразу, как только вы попадаете на крючок?
В обычном мире IT есть такая штука, как веб-панель – это инструмент для комфортного администрирования серверов и любых ресурсов (например, сайтов), которые на них размещаются. Там всё удобно, красиво, с графиками, разноцветными кнопочками и картинками. Созданы веб-панели были для тех, кто особо не разбирается в разработке и обслуживании сайтов, чтобы упростить им жизнь и избавить от необходимости платить разработчикам или администраторам.
Так вот, злоумышленникам такая концепция тоже понравилась и они построили на ней полноценные платформы по созданию фишинговых ресурсов (да-да, тех самых, с помощью которых у вас и угоняют потом всё, что только можно). Там есть всё, что только можно придумать: шаблоны, инструменты для управления ботами, сбор статистики по угонам и переходам, редактор компонентов. И одни ребята из мира кибербезопасности сделали очень подробное исследование (нет, это не реклама) на тему таких аморальных веб-панелей – ссылка.
Я вам решил об этом рассказать не для того, чтобы вы пошли этими вещами пользоваться, а для того, чтобы вы понимали, что создать фишинговый ресурс для них практически ничего не стоит, они могут плодить их тысячами за очень короткие промежутки времени, копируя что угодно.
Но из-за того, что эта часть автоматизирована, а мошенники чаще всего не особо смышленые ребята, на этих фишинговых клонах можно найти очень много несостыковок, ошибок и того, что на настоящем сайте быть не должно: битых/нерабочих ссылок, кривых картинок, поехавших шрифтов, странных формулировок и прочих аномалий. Именно это и может спасти вас и ваших родных даже в том случае, если вы перешли по поддельной ссылке.
Так что будьте внимательны и бдительны, даже если заходите на какой-то сайт из поисковика (да, иногда они вкладываются деньгами в то, чтобы их сайт поднялся в поисковой выдаче).
Твой Пакет Безопасности
Открываем секретный канал
Вот уже почти 2 месяца прошло с того момента, как весь мир ахнул от публичного заявления Паши Дурова о том, что он не против делиться нашими данными с властями, а мы всё продолжаем пользоваться этим мессенджером. Удивительно, неправда ли?
Благо, эту тему мы с вами уже разобрали (вот здесь), как и различные способы защиты своего аккаунта (например, тут). Настройки и знание различных мошеннических схем – это, конечно, хорошо, но знаете ли вы, чем отличаются секретные чаты от обычных? Как оказалось, много, кто не знает, поэтому погнали разбираться.
Думаю, что сегодня мы обойдемся без сильной духоты и не будем разбирать типы и алгоритмы шифрования (ладно, вот тут можете почитать сами) – вам нужно знать лишь то, что оно существует во всех чатах в Телеграм, но, как и всегда, есть нюанс.
Если сильно упрощать, то когда вы переписываетесь с кем-то через обычные чаты, все ваши сообщения шифруются и отправляются на сервер, где их расшифровывают, обрабатывают и складывают в правильном порядке, а затем опять шифруют и отправляют на устройство того, кому вы эти сообщения написали. Называется такая архитектура – клиент-серверная (да, не так уж и сложно).
Именно поэтому, если вы зайдете в свой аккаунт с разных устройств или попытаетесь восстановить Телеграм после утери своего смартфона, всё так легко вернётся на свои места. И именно поэтому обычные чаты также называют облачными – по сути, все они постоянно хранятся в облаках. Да, безопасно, да, шифрование есть, но все ваши переписки постоянно хранятся где-то там, а не только у вас.
Ну а теперь переходим к горячему секретным чатам. Тут всё сильно безопаснее, но не то чтобы сильно удобнее. Здесь уже применяется подход с так называемым "сквозным шифрованием", и в этом случае наша переписка остаётся только нашей. Теперь все сообщения шифруются и отправляются напрямую нашему адресату, на устройстве которого они и расшифровываются. И никто больше – ни ребята из Телеграм, ни возрастные женщины на скамейке у подъезда, ни французские власти, к этим данным доступа не имеют (по крайней мере, так описано в документации мессенджера).
Какие есть побочки? Весьма логичные – эти чаты не будут синхронизироваться между вашими устройствами и не восстановятся после входа в ваш аккаунт с нового смартфона или ноутбука. Все данные (включая ключи шифрования) из этих чатов хранятся сугубо локально на том устройстве, на котором этот чат был начат. Ну и бонусом в секретных чатах у вас уже активны такие функции, как защита от скриншотов, защита от пересылов + можно настроить автоудаление сообщений по таймеру.
При этом, ограничений (помимо синхронизации) тоже хватает – нельзя ставить реакции, нет закрепов и возможности копировать текст, нет возможности сделать секретный чат больше, чем на двух человек. Начать секретный чат вы можете через уже созданный обычный – просто откройте чат, нажмите на аватарку/имя собеседника, нажмите на кнопку "Еще" и там выберите пункт "Начать секретный чат". Станет ли от этого ваша жизнь сильно лучше или безопаснее – не факт.
Ну а для тех, кто уже знал, как работают и какие бывают чаты в Телеграм, держите интересный факт, чтобы не зря время потратили: игрушка йо-йо появилась в шеснадцатом веке на Филиппинах в качестве оружия.
А какие чаты выбираете вы?
🤩 – обычные/облачные
👀– секретные
Твой Пакет Безопасности
Такое мы сохраняем
Я за свою жизнь прочитал не так много книг, особенно тех, что как-то связаны с кибербезопасностью. У меня как-то давно закралась и укоренилась мысль о том, что технологии развиваются сильно быстрее, чем пишутся (а тем более читаются) книги.
Именно поэтому я проводил достаточно много вечеров в ютубе со своими друзьями – индусами, ну или просто сидел в интернетах, читая очередную интересную статью, исследование или документацию (согласен, тут слово "интересная" не подходит). Ну и чаще всего я решал и изучал какие-то вопросы по мере поступления проблем, чтобы сразу закрепить полученные знания.
Своё мнение я не навязываю, тем более, что в книгах можно почерпнуть достаточно много той самой базы – фундамента, на котором строится не только ИБ, но и всё IT. Так что настало время составить и поделиться с вами подборкой достойных книг (на основе отзывов знакомых, коллег и одной нейросети), так что погнали 👇
📖 "Компьютерные сети" — Эндрю Таненбаум. Один из лучших учебников по сетям, охватывающий архитектуру и протоколы, начиная с простых основ и заканчивая более сложными аспектами. Другие книги автора тоже советую посмотреть.
📖 "Практическая криптография" — Брюс Шнайер. Основы шифрования и защиты данных от одного из ведущих экспертов в этой области.
📖 "Искусство тестирования на проникновение в сеть" — Ройс Дэвис. Тут всё и так очевидно.
📖 "Кибербезопасность для чайников" — Джозеф Штейнберг. Простая и понятная вводная по кибербезопасности, охватывающий основные аспекты защиты информации.
📖 "Социальная инженерия и социальные хакеры" — Максим Кузнецов, Игорь Симдянов. Как говорится, «Любители взламывают системы. Профессионалы взламывают людей».
Как-то так. Если вы знаете о книгах из мира информационной безопасности, которых нет в этом списке, но они должны в нём появиться – вэлкам в комментарии. И да, помните о том, что знания, не закрепленные практикой, очень быстро забываются 🤪
Твой Пакет Безопасности
А ты перезагрузился?
Как бы кто не ненавидел корпорации за то, что они крутят нашими данными и торгуют ими направо и налево, периодически у них все-таки появляются гениальные идеи, которые делают жизни их пользователей безопаснее.
Как-то так повелось, что из-за закрытости и замкнутости системы у Apple (да, когда-то так и было), ее операционки издревле считаются более безопасными, чем аналоги конкурентов (Windows, Android). Да, сейчас можно заразить и взломать уже все, что угодно, но сделать это с устройствами яблочной компании сильно сложнее и дороже. Да и в целом, эти ребята давно уделяют безопасности очень много внимания (тут можно глянуть поподробнее).
Так к чему это я? А я к тому, что, как недавно выяснилось, в новой iOS 18.1 они добавили одну функцию, о которой нигде не написали. И функция эта очень интересная. Согласно источнику (раз, два), выявили ее сотрудники правоохранительных органов, когда с несколькими вещдоками произошла странная вещь – айфоны просто начали перезагружаться сами по себе.
Как оказалось позже, это новая функция безопасности в iOS, которая принудительно перезагружает устройство после нескольких дней бездействия (а точнее, без разблокировки). Добавили ее для того, чтобы защитить данные на устройстве в случае утери, кражи или изъятия, так как после такой перезагрузки смартфон входит в режим BFU (до первого разблокирования), что сильно усложняет доступ ко всем внутренностям до ввода пароля.
Собственно, сотрудники цифровой криминалистики уже высказывают свое недовольство, так как им эта функция также усложнила жизнь при работе с устройствами подозреваемых. В общем, 100 баллов гриффиндору Эпплу и всем мир.
Твой Пакет Безопасности
Что? Правильно – воскресный дайджест
Ну а перед этим небольшое вступление, по традиции. Неделька выдалась насыщенной. Меня тут (во второй раз в жизни) пригласили на пресс-конференцию, да еще и какую – на презентацию нового отечественного электромобиля 💀 от АТОМа и Касперского (да, через последних я туда и попал) в музее Транспорта Москвы. Было конечно интересно, и я надеюсь, что у ребят все получится (фотографии закину в комментарии).
Не менее насыщенной обещает быть и следующая неделя – напомню, что я буду выступать на конференции CIRF, где расскажу, как продать гараж доносить ценность ИБ 🤕. Так что забегайте на огонек. Еще попробую дойти до одного ИБшного митапа от ecom.tech, но это не точно. Ну всё, я выговорился, так что погнали.
⚡ Отличный понедельничный кибермем – ссылка
⚡ Что тебя будут спрашивать на собеседованиях, если ты решишь стать кибербезопасником – ссылка
⚡ Как настроить эту пресловутую двухфакторную аутентификацию и защитить все свои аккаунты – ссылка
⚡ Что дать посмотреть своим родным и близким, чтобы защитить их от мошенников и сделать их жизнь безопаснее – ссылка
❤ В Пакете Мероприятий вышел анонс бесплатной конференции от Ведомостей и Билайна (должно быть годно) – ссылка
Эффективная миграция на отечественное ПО и решения для информационной безопасности на примере проекта РСХБ-Факторинг
Узнайте, как избежать ошибок в проектах импортозамещения и успешно завершать их точно в срок, без превышения бюджета. Обзор отечественных решений в области ИТ и информационной безопасности, кейс импортозамещения в РСХБ-Факторинг.
В программе:
– Как правильно собрать требования к системе информационной безопасности и выбрать оптимальные отечественные решения для кибербезопасности.
– Как выбрать отечественную альтернативу Microsoft Active Directory с учетом совместимости с текущей инфраструктурой.
– Что важно знать при перестроении ИТ-инфраструктуры на отечественные решения.
– Разбор кейса по импортозамещению в РСХБ-Факторинга. Опыт руководителя проекта импортозамещения.
Вебинар будет полезен:
– Директорам и специалистам по информационной безопасности
– Директорам и специалистам ИТ-департаментов
14 ноября, в 10:00 по Москве
Регистрация свободная
Реклама. АО "ЭР-СТАЙЛ СОФТЛАБ". ИНН 7719198440. Erid: 2VSb5winvYp
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Завариваем чай
На днях записали с одними крутыми ребятами хэллоуинский подкаст на тему страшилок из мира кибербезопасности 😦
Поболтали и о СКАМерских схемах, которые актуальны для каждого из нас (в том числе и безопасников), и о киберинцидентах из мира корпораций (не без стажеров). Затронули тему настоящих хакеров (тех, что плохие, а не этичные) и отечественных инструментов безопасности, которые мы даже смогли похвалить (пришлось выбирать между угощением или жизнью).
И да, выгляжу я так не потому, что все нормальные вещи в стирке, а потому, что хэллоуинского костюма лучше, чем "американский футболист" (с бейсбольной кепкой, да) у меня не нашлось 😢
В общем, уютно посидели, приятно поболтали. Глянуть можно вот тут – ссылка (ну или здесь, если у вас туго грузится ютуб).
Твой Пакет Безопасности
Так вот, какие они бывают
Закинул в архив и забыл опубликовать 🤦♂️ Но, как говорится, лучше поздно, чем никогда, поэтому ловите схемку с ролями в кибербезопасности. В целом, расписано достаточно подробно, нарисовано достаточно симпатично, есть почти все роли – даже чемпиона по безопасности решили сюда засунуть. Больше всего конечно радует подпись практически на всех карточках "Есть в Инфосистемы Джет" 😀
Я кстати так и не понял, где там карьерные пути неисповедимы – карточки как-то связаны цветом и (возможно) нумерацией, но, из-за отсутствия какой-то пояснительной бригады легенды, так и не ясно – как. В любом случае, это точно будет отличным подспорьем для тех, кто свой карьерный путь только начинает, ну и остальным явно не помешает поглядеть. Джетам – респект.
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Врум-врум, дайджест!
⚡️ Сложный кибермем – ссылка
⚡️ Пост про то, как опасно нынче блокировки обходить – ссылка
⚡️ Новая мошенническая схема, мигрировавшая к нам из Вконтакте и Одноклассников – ссылка
⚡️ Гадаем на тенях – ссылка
⚡️ Продаём кибербезопасный воздух – ссылка
☄ В канале с мероприятиями вышел анонс крутого события для студентов и начинающих ИБшников (советую глянуть и пообщаться с теми, кто в этой индустрии карьеру уже построил) – ссылка
☄ В канале с вакансиями вышло еще 4 сочнейших объявления с ЗП аж до 630к рублей – ссылка
☄ В канале со всякими полезными ссылками тоже вышел пост, который никто не хочет лайкать – ссылка
Твой Пакет Безопасности