Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
То чувство, когда видишь, как форсится очередное исследование рейтингового агентства на тему «Топ крупнейших технологических компаний BigTech 100», куда действительно входят основные именитые компании, которым грех придраться. А потом заходишь на сайт, чтобы узнать, кто именно оценивал и как именно, и видишь вот это.
Пум-пум-пум.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Защитите свой бизнес в интернете
Количество киберугроз растет, методы атак усложняются — увеличиваются и риски у бизнеса. Но лишь единицы компаний учитывают в модели возможных рисков потерю управления доменами и полностью обеспечивают безопасное сопровождение.
Руцентр помогает компаниям выстроить грамотную модель управления онлайн-активами в рамках индивидуального обслуживания:
— выделенный специалист для решения всех вопросов,
— мониторинг баланса и контроль защиты аккаунта,
— консолидация доменного портфеля,
— полное операционное сопровождение и доступ к эксклюзивным сервисам.
Узнайте больше об индивидуальном обслуживании в Руцентре по ссылке
Наткнулся тут на один интересный ресурс – Урок Цифры. Насколько я понял, кто-то сделал площадку, на которой различные компании уровня Авито, VK и "Лаборатории Касперского" могут доносить до людей какие-то истины. Нацелено это все в первую очередь на детей, но и старшему поколению тоже подойдет скорее всего.
Почему я вообще об этом решил написать? Да потому что я там смог найти уроки на тему информационной безопасности. Собственно, вот тут можете весь каталог посмотреть – ссылка. Думаю, что найдете много чего интересного.
И нет, это не реклама. Кажется, что это вообще некоммерческий проект.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Полезные расширения для браузера
Браузерные расширения – один из самых простых способов усилить защиту данных и ограничить слежку в интернете. Вы можете решить, что вам нечего скрывать и дополнительные меры не нужны. Но подумайте вот о чем. Наверняка вы хотите оградить своих детей от мошенников и нежелательного контента, скрыть свои банковские данные от злоумышленников, а свои интересы от маркетологов крупных корпораций и навязчивой рекламы.
В одном посте уже как-то рассказывал о защите от трекеров, в частности, упомянул расширения Ghostery, uBlock, Malwarebytes Browser Guard и Privacy Badger. Собственно, я решил собрать для вас еще пачку полезных инструментов, которые можно просто добавить через свой браузер. Большинство из них работают в Chrome, Firefox и других браузерах на базе Chromium. Ну погнали.
Adblock Plus. Казалось бы, все о нем уже давно должны знать, но нет. Это один из самых популярных блокировщиков рекламы. Запрещает выскакивающие окна, видеорекламу, в том числе на YouTube и баннеры. А также блокирует сторонние трекеры. Но учтите, что большие корпорации уже научились выявлять его работу и накладывать санкции на пользователей.
DuckDuckGo. Расширение назначает DuckDuckGo Search поисковой системой и домашней страницей по умолчанию (потом можно поменять). Функция Tracker Loading Protection блокирует большинство сторонних трекеров, прежде чем они успеют загрузиться. Функция Email Protection блокирует большинство почтовых трекеров и скрывает ваш настоящий ящик за адресами на домене @duck.com. Кроме того, заставляет сайты переключиться на соединение HTTPS и не позволяет большинству сторонних куки-файлов отслеживать ваши перемещения.
HideMyBack. В отличие от Adblock или других плагинов-блокировщиков, Hide My Back, защищает от онлайн-трекеров и рекламодателей, предоставляя им недействительные данные. Меняет user-agent браузера, IP-адрес, чтобы вы отображались как пользователь за прокси-сервером, и изменяет ваш реферал просмотра, чтобы скрыть, откуда вы пришли.
User Agent Switcher. Добавляет кнопку панели инструментов для переключения между различными часто используемыми строками пользовательских агентов. User-agent — это небольшое текстовое описание вашего устройства, которое отправляется с каждым веб-запросом. Изменение User-Agent позволяет вам подражать или подделывать другие браузеры, устройства или поисковики.
Privacy Settings. Расширение хранит все встроенные настройки, связанные с конфиденциальностью и безопасностью, в одном месте. У каждой настройки есть описание, и вы можете изменить ее прямо из всплывающего окна расширения.
Privacy Manager. Продвинутый диспетчер настроек приватности в Chrome. В его функции входит: управление личными настройками, данными браузера, быстрый доступ к активной странице в режиме Incognito, работа с куки, мониторинг и другое.
EditThisCookie. Может редактировать, добавлять, создавать и искать по куки-файлам. Позволяет менять дату истечения срока действия куки-файлов и импортировать/экспортировать их.
Mitaka — расширение браузера для поиска IP, домена, URL, хеша и т. д. через контекстное меню.
Да, расширений много, и на первый взгляд кажется, что каждое из них рано или поздно пригодится, но не нужно начинать их все хаотично устанавливать. Берите только то, что нужно, а то ваш Хром и так наверняка съел уже всю вашу оперативку.
Ну и по традиции – делимся со всеми вашими близкими, которым не безразлична их личная безопасность и кибергигиена.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ну что, предлагаю этот воскресный дайджест посвятить одному из самых значимых ИБшных событий в году – PHDays Fest.
В очередной раз убедился в том, что его суть не в стендах вендоров, квестах, мерче или докладах. Его ценность заключается в людях. Именно тут ты можешь встретить бывших и текущих коллег, однокурсников, друзей, звёзд мира кибербеза или новых знакомых. Лично я в этот раз познакомился с очень большим количеством новых людей (что крайне нетипично для меня), чему и удивлен, и рад одновременно. Без случайных встреч со старыми знакомыми и друзьями тоже не обошлось.
На этом PHDays был мой первый опыт модерирования дискуссии. Спасибо большое ребятам из Кибериспытаний за доверие и возможность лично познакомиться с такими глыбами индустрии. Сам опыт достаточно интересный и специфичный. Абсолютно не похоже на обычное выступление со сцены и ощущается более волнительно. Особенно в тот момент, когда ты поворачиваешь голову на своих спикеров и видишь, как шестеро взрослых мужиков внимательно смотрят на тебя, ожидая вопрос в свою сторону.
Вкус мерча в этом году я кстати так и не прочувствовал. Стенды компаний им не особо пестрили, чтобы его получить нужно было чаще всего совершить очень уж много целевых действий, а своего спикер-пака от самих Позитивов я так и не увидел. Но возможно дело в том, что я завалился уже только на вторую половину конференции, но это не точно.
Плотность стендов внутри самого стадиона была сильно меньше, чем в прошлом году. Зато в этот раз было очень много образовательных стендов в формате коллабораций с университетами, детскими развивающими пространствами и даже колледжами во внешней части Лужников.
Если суммировать, то я более, чем доволен. Стоимость благотворительного билета в любом случае с лихвой окупает всю ту ценность, что человек получает, посетив этот фестиваль даже хотя бы на один день.
Ну все, теперь ждем Оффзон, чтобы потом тереть в кулуарах, кто и что круче сделал в этом году.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
За тобой следит телевизор?
Смарт ТВ нового поколения могут отслеживать контент на экране, включая видео с флэшек. Эта информация отправляется производителю для профилирования пользователей и персонализации рекламы.
В статье описано, как отключить функцию слежки на вашем телевизоре. Это поможет защитить вашу приватность и предотвратить сбор данных.
#Статья
Join our club Cult 👁
Я тут совершенно случайно выяснил, что наш Кибербот иногда сбоит, и до нас могут доходить сообщения не от всех пользователей.
Давайте попробуем понять, стоит ли тратить время и силы на починку этой проблемы или это единичные случаи.
👍 – все отлично, мне отвечали
🍌 – на мои сообщения так и не ответили
🌚 – не пользовался Киберботом
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вдогонку к посту с материалами по CISO
Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка
По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.
А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка
Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.
Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше 👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Охота за головами
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов за их головы помощь в поимке хакеров.
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше 😐
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Что такое цифровой иммунитет
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Сегодня без подводок, поэтому погнали. На этой неделе мы:
⚡ Следили за тем, как интернет то отключали, то наоборот включали давно заблокированные сервисы
⚡ Смотрели на один из самых пересылаемых кибермемов – ссылка
⚡ Обсуждали хитрые тактики атаки злоумышленников – ссылка
⚡ Изучали, как стать CISO и почему этого делать не стоит – ссылка
⚡ Готовились к выступлению в Университете Центральной Азии – ссылка
❤ На менторстве продолжали изучать различные роли в ИБ и смотрели на статистику самых востребованных IT-специализаций – ссылка
❤ В Пакете Знаний продолжали следить за репостами разборов ролей и прочими полезными материалами для безопасников – ссылка
❤ В Пакете Вакансий продолжали следить за новыми стажировками и узнавать о неприятных нюансах по аналитике найма этого сезона – ссылка
❤ Ну а в Культе Безопасности мы рассказли вам о том, как один популярный антивирус продавал ваши данные на протяжении 6 лет – ссылка
Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели 🥲
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
🎫 Не пропусти крупнейший международный киберфестиваль Positive Hack Days!
PHDays Fest пройдет 22–24 мая в «Лужниках». Здесь раскрывают секреты технологий и их роль в повседневной жизни каждого из нас.
Мероприятие будет разделено на две зоны: закрытую конференцию для технических специалистов и представителей бизнеса, а также открытую бесплатную часть для всех желающих.
🤟 В программе — 270 докладов, 26 треков и выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира, CIO и CISO крупных IT-компаний. А также кибербитва Standoff.
Получить билет на закрытую конференцию можно за пожертвование в благотворительный фонд на сумму от 1500 рублей.
😏 Приобрести билет
Ты просто живешь свою жизнь, а потом тебе оставляют такой коммент package_security">на Ютубе...
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ура, у меня дошли руки до исследования рынка кибербезопасности от Альфа-Банка. Мне все-таки кажется, что оно более бизнесовое и будет полезно в первую очередь тем, кто крутит нормальными бюджетами и рулит стратегией.
Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".
Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Кибербез: как ловить хакеров и не наткнуться на самих себя
В свежем выпуске подкаста разбираем, как устроен инфобез в MWS. Обсудили, зачем компании сами себя взламывают, как ловить злоумышленников с помощью хлебных крошек, а также поговорили о социнженерии, бумажной безопасности и поиске новых талантов в ИБ.
Смотрите и слушайте на всех популярных площадках:
🎬 YouTube
🎬 VK Видео
🎧 Яндекс Музыка
🎧 Apple Podcasts
🎧 Mave Digital
Ну что, друзья, мы тут стали коммьюнити-партнерами одной крутой Всероссийской конференции о трендах в ИБ и ИТ – IT IS conf. Причем сразу двумя каналами – и Пакетом Безопасности, и Культом Безопасности.
Так что рассказываю вам, что там будет интересного. Сразу несколько параллельных треков и про потребление бюджетов в ИБ, и про архитектуру, и даже про АппСек. Много докладов, выставка с интерактивными стендами, воркшопы, много нетворкинга и развлекательная вечерняя часть.
Участвовать можно как онлайн, так и оффлайн, а пройдет эта конференция 19 и 20 июня в Екатеринбурге. Но самое главное, что мероприятие бесплатное (что удивительно), а узнать подробнее и зарегистрироваться можно на сайте.
Как только у тебя появится что-то ценное, сразу найдется тот, кто попробует это отнять.
Злоумышленники (или просто наглые школьники) уже добрались и до подарков в Телеграм. Это такие коллекционные виртуальные штуки, которые можно дарить друг другу в мессенджере за внутреннюю валюту – звезды. Если вы не знали об этом и жили при этом счастливо, то не благодарите.
В общем, теперь, если вам кто-то когда такой подарок подарил (или вы сами себе его купили), к вам в личные сообщения может прийти аноним с достаточно дерзкой угрозой физической расправы и доксинга. Выглядит пока скорее смешно, нежели страшно.
Во времена подарков в ВК кстати такого не было...
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вести с PHDays – ребята из Контура запускают свой ИБ-бренд "Контур. Эгида"
На самом деле, я уже не первый раз замечаю, как Контур смотрит в сторону кибербеза. И вот, что я смог узнать об этом новом бренде, побродив по киберфестивалю и пообщавшись с коллегами по цеху.
Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.
Подробность номер два. Эгида это не один продукт, а целый комплекс. Насколько я понял, в него входят пять решений (ID, PAM, Staffcop, Доступ, Безопасность). "ID" защищает учетки сотрудников с помощью 2FA. "РАМ" помогает контролировать привилегированных пользователей. "Доступ" нужен для настройки устройств и управления парком компьютеров компании. "Staffcop" подходит для расследования внутренних инцидентов. Ну а "Безопасность" - услуги по комплексной защите персональных данных и иной информации ограниченного доступа.
Подробность номер три. Новый бренд Контура, как заявляют сами ребята, это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника – от момента входа в компанию до закрытия всех прав.
Вот так и живем.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
В эту субботу (24 мая) буду модерировать панельную дискуссию на PHDays Fest.
Попытаемся вместе разобраться, что это за Кибериспытание такое, чем оно отличается от всем уже привычного Bug Bounty и как это связано с этичными хакерами.
Заглядывайте на огонек, поболтаем, познакомимся.
Defense-In-Depth
Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.
Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.
В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.
Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь, роете ров с крокодилами нанимаете охрану и заводите соседей, которые следят за порядком. Даже если вор взломает дверь, его остановят другие барьеры.
При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.
С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.
Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д.
Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).
Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.
Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе 👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
А вот и воскресный дайджест! В этот раз я решил все сделать наоборот и сначала рассказать вам о новостях во всех проектах, а потом уже пройтись по важным постам из этого канала. Поехали.
⚡️ В нашем канале менторству ИБ уже в ближайший вторник пройдет стрим с прожаркой резюме безопасников
⚡️ В Пакете Вакансий случился юбилей в 1 000 подписчиков❗️
⚡ Пара (ну если бы) слов про цифровой иммунитет – ссылка
⚡ Стоит ли доверять SayMineApp – ссылка
⚡ Как криптобиржа за хакерами охотилась – ссылка
⚡ Очередной полезный пост для CISO и тех, кто им хочет стать – ссылка
Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток для вотсапа воскресных дайджестов – ссылка
Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе 🥳
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Стендап, но вместо шуток про тёщу — шутки про взломы и утечки
В третьем сезоне ИБ-стендапа вечно хмурые безопасники и «не комики» будут делиться болью от фишинговых атак, шифровальщиков и прочих радостей кибербезопасности.
➡️ Встречаемся 20 мая в 19:00 по адресу: Кибердом, улица 2-я Звенигородская, 12стр18.
Купить билет
SayMineApp спасет ваши данные… или нет?
Все мы оставляем свои личные данные на разных сайтах: заводим электронный ящик, личный кабинет на маркетплейсе, аккаунты в соцсетях, сервисах для работы и т. д. Кто-то оставляет больше информации, кто-то меньше. Но вряд ли многие помнят абсолютно все веб-ресурсы, где писали свои телефон или почту, например, чтобы заказать обратный звонок, зарегистрироваться на вебинар или получить бесплатный гайд.
А теперь представьте сервис, который находит все сайты, где вы оставляли личные данные, и помогает их оттуда удалить. Звучит как мечта, правда? Именно это обещает SayMineApp. Как это работает? Вы регистрируетесь в сервисе, через свой существующий аккаунт, который хотите проверить, например, Google. И сервис выдает список сайтов, которые хранят ваши данные. Здесь же на сайте, вы можете их отозвать.
Но, как всегда, есть несколько нюансов. Во-первых, сервис работает только с аккаунтами Google, Microsoft и Yahoo. Вы не сможете проверить, где вы оставляли данные своей учетной записи yandex или любой другой, которой нет в списке выше. Во-вторых, чтобы начать пользоваться, нужно дать сервису доступ к данным аккаунта, а также ввести свои имя, фамилию и страну.
Все бы ничего, но если не читать, что написано, то случайно можно проставить галочку и разрешить SayMineApp, внимание, просмотр сообщений электронной почты 😵
Впрочем, сам сервис утверждает, что письма не читает:
“технология Mine составляет список компаний, с которыми вы взаимодействовали в прошлом, анализируя темы писем, адреса отправителей и частоту их появления во входящих. Mine выполняет всё это, не собирая содержимое ваших писем. Ваши данные остаются по-настоящему вашими”
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
16-го мая буду выступать на мероприятии Университета Центральной Азии. Расскажу ребятам примерно о том же, о чем рассказывал во ВШЭ, но с бОльшим упором на рынок кибербезопасности и с фокусом на СНГ, а не только на РФ.
Зарегистрироваться на онлайн-формат можно здесь – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Больше карт!
Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.
Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.
И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.
В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.
Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний 🥸
✅ Карта знаний (всех) CISO от Сбера – ссылка
✅ Карта знаний (всех) CISO от одного небезызвестного безопасника – ссылка
✅ Карта бизнес-знаний CISO одного директора по безопасности – ссылка
✅ Ну а если вы уж сильно намерены стать CISO, то держите вам бесплатного ассистента (вроде как даже не нейросетевого) – ссылка
Ну всё, погнали учиться дальше.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вас не пытаются взломать
Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.
Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.
Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.
Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.
Во всех случаях главное – не вестись на провокации.
Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.
Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.
Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.
Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы