Когда вы в последний раз делали бэкап важных документов? 🔥
Вирусы, DDoS-атаки или отказ лицензии могут в момент уничтожить контакты клиентов, договоры, бухгалтерские документы и переписки. Их можно было бы восстановить из резервных копий, но только если вы регулярно делаете бэкапы.
27 февраля в 11:00 ребята из Cloud․ru проведут бесплатный вебинар и покажут, как за несколько кликов настроить автоматические бэкапы с сервисом Veeam Backup & Replication.
Вы узнаете:
⚡ зачем хранить бэкапы в облаке и что для этого нужно;
золотое правило бэкапов, которое защитит от простоя инфраструктуры;
⚡ возможности сервиса Veeam Backup & Replication;
какой набор компонентов должен быть для правильной настройки бэкапа;
⚡ как рассчитать объем хранилища, подключить бакеты для хранения, создать ключи и репозиторий.
Будет полезно всем, кто трудится в сфере ИБ и кого волнует безопасность данных в облаке.
➡ Пройти регу здесь
Внимание, не реклама
Не так давно я поделился с вами очень крутым чеклистом по кибергигиене во всех сферах жизни (вот тут), а в комментариях под постом один из подписчиков (спасибо тебе) прислал ссылку на еще более удобный формат этого чеклиста с интерактивным дашбордом графиками и приятным интерфейсом.
Так вот, сегодня продолжим тему цифровой гигиены, ведь я тут наткнулся на новую годноту от Яндекс Практикума (да, в это сложно проверить, но это правда не реклама) – "Цифровая грамотность и безопасность в интернете". Я бы наверное не стал советовать (и проверять) этот курс, если бы он не был бесплатным, но раз такое добро раздают задаром, то такое мы проходим.
В общем, курс правда крутой – всё понятно, по полочкам, ёмко и красиво. Крайне рекомендую к прохождению не только вам, но и вашим родным. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
А вот и долгожданный воскресный вечер и .... правильно – дайджест.
Да, впереди у большинства из нас рабочая неделя, куча дел и задач, но давайте немного расслабимся и отвлечемся на список всего того добра, что побывало в нашем канале за последнее время. Ну а после этого можно и любимый сериальчик/фильм посмотреть с чипсами. Ну поехали.
⚡️ Кибермем на тему последствий бесконечных утечек наших персональных данных – ссылка
⚡️ Очень большой и полезный чеклист по цифровой гигиене (и еще рекомендую заглянуть в комментарии) – ссылка
⚡️ Пост про то, как за пользователями яблочных устройств следят через обычные уведомления – ссылка
⚡️ Новая (или забытая старая) мошенническая схема, которая оказалась крайне актуальной на этой неделе – ссылка
⚡️ История о том, как можно случайно перестараться на собеседовании и не получить заветный оффер – ссылка
⚡️ Еще один кибермем, но уже из второго канала, которым я просто не смог с вами не поделиться – ссылка
Твой Пакет Безопасности
Не знаю почему, но во втором канале неожиданно взорвал (словил популярность) этот мем на тему кибербеза, поэтому я не смог сдержаться и пересылаю его сюда 👍
Читать полностью…Мы вам перезвоним
У меня тут накопилось много мыслей на одну тему, связанную с карьерой, работой в найме и всем вот этим вот (у нас же тут не только про ИБ канал).
Так вот, я тут уже на протяжении пары лет сталкиваюсь с одним (не самым популярным) явлением. И чем дальше, тем чаще я это встречаю. Сразу скажу, что я всё это пишу не для того, чтобы попонтоваться, а для того, чтобы рассказать вам о том, что сейчас творится на рынке труда в ИБ.
Ну всё, переходим к сути. Есть в индустрии такая штука, как Overqualified (вот тут можно почитать подробнее). Если в двух словах, то это когда (всё детство мне запрещали так строить предложения) ты знаешь больше, чем от тебя требуется на определенной должности или роли.
Собственно, такой вердикт я и начал получать в последнее время вместо заветных офферов. Нюанс заключается в том, что вердикт этот я получаю после прохождения достаточно большого количества собеседований, как технических, так и поведенческих (вот тут подробнее). Именно это и расстраивает, так как такие вещи можно выявлять и на более ранних этапах общения с кандидатом.
По поводу самого overqualified. Казалось бы, почему бы не взять более умелого специалиста за ту сумму, на которую он и так уже согласился? Дело всё в том, что тут компании обезопашивают себя сразу от нескольких рисков.
Человеку может банально стать "не интересно" заниматься предложенными задачами, а компании будет нечем его нагрузить. Итог – специалист уйдет.
Человек может очень скоро понять, что он стоит намного больше, чем ему предложили на этом месте и он попросит добавки, а это стресс для компании, если прошло меньше года. Итог – специалист уйдет.
У человека могут быть сильные карьерные амбиции, которые будет крайне сложно удовлетворить и удержать его в компании. Итог – специалист уйдет.
В общем, не будьте оверквалифайд, будьте хитрее, если вам понравилась та или иная позиция.
#Мнение
Твой Пакет Безопасности
Есть пробитие
Знаете ли вы, как приложения на вашем айфоне отправляют вам пуш-уведомления? Это те самые встроенные уведомления в вашем устройстве из мессенджеров, банковских приложений, игр и прочего.
Так вот, все эти уведомления проходят через сервера Apple. Именно из-за этого, после ввода санкций и удаления многих сервисов из App Store, перестали работать пуши. И всё бы ничего, вот только, согласно одному исследованию, это даёт возможность разработчикам приложений (да и самой Apple) собирать о нас данные в фоновом режиме, несмотря на все запреты, которые мы можем настроить в iOS (та самая всплывающая плашка, которая спрашивает вас при первом запуске о том, можно ли за вами следить в фоновом режиме).
Пакет данных, которые можно собирать таким способом, достаточно большой, чтобы его можно было положить в основу вашего цифрового отпечатка (о котором мы уже говорили тут или тут), на основе которого вам и предлагается релевантная реклама и услуги в сторонних сервисах.
Стоит ли из-за этого сильно переживать? Наверное нет, вы же и так пользовались яблочными устройствами до введения Apple того самого ограничения на фоновый сбор данных о вас. Ну а если для вас это критично, то делайте выводы сами. Такие дела.
#НовостьДня
Твой Пакет Безопасности
Сегодня без подводок, поэтому переходим сразу к воскресному дайджесту!
⚡️ История о том, как меня пытались заСКАМить достаточно оригинальным способом – ссылка
⚡️ Душноватый пост про C&C, C2 и вот это вот всё из мира кибербеза – ссылка
⚡️ Как наш любимый канал засветился у F.A.C.C.T. – ссылка
⚡️ Взлом умных устройств, армия из 3 000 000 зубных щёток и опровержение хайповых новостей – ссылка
⚡️ Да, не в понедельник, но без кибермема никуда – ссылка
Твой Пакет Безопасности
А как часто ты чистишь зубы?
Вы наверное заметили, как пару недель назад из каждой бочки кричали о том, что НАЧАЛОСЬ ВОССТАНИЕ СТИРАЛЬНЫХ МАШИН из-за того, что у один владелец стиралки LG обнаружил аномальное поведение своего бытового устройства. Я этот инфоповод разбирать не стал, так как новостей на эту тему и так хватало. Но тут я заметил еще одну новость, похожую на предыдущую и решил таки осветить эту тему.
Начнём с той самой стиральной машинки. Аномалия, которую заметил владелец стиральной машины, заключалась в том, что устройство регулярно выгружало через его вайфай гигабайты данных, что явно не является нормой. На какие-то обновления для системы это не похоже, на стандартное общение с серверами компании LG – тоже. В представительстве и техподдержке производителя умного устройства никакого ответа на жалобу пользователя не дали.
По-хорошему, можно было просто посканировать трафик, который идёт от стиралки, понять, куда он отправляется и заглянуть внутрь пакетов, чтобы хотя бы примерно понять, что там такого отправляется. Но, насколько я понял, пользователь этим заморачиваться не стал, и просто отключил стиралку от интернетов. Что это могло быть? Да что угодно – от обычного сбоя сервиса отправки регулярных отчетов, до взлома и использования машинки злоумышленниками в своих корыстных целях.
Ну а теперь переходим ко второй новости, которая и сподвигла меня на написание этого поста. Тут уже точно был взлом, причем опять через умный устройства. Но на этот раз уже через зубные щетки. В общем, какие-то умельцы (которые пока не признались в содеянном) взломали сразу 3 000 000 зубных щеток. Какого именно производителя, я так и не смог найти (может вы найдёте – вот тут источник), но это особо и не важно. Важно то, для чего эти взломанные устройства использовались – а именно, для DDoS-атак. Делалось это при помощи IoT-ботнета (вот тут можно почитать подробнее), в который все эти зубные щетки и собрали перед атакой на сайт одной швейцарской компании (сайт в итоге положили).
Вот так и живем. Ну а мы и дальше грустим, что безопасности устройств интернета вещей до сих пор уделяется не так много внимания, даже не смотря на то, что многие из них уже научились выходить в интернет. И да, помните, что любое ваше умное устройство (начиная с зубной щетки и заканчивая электрокаром) может очень легко стать вредоносным инструментов в руках злоумышленника.
#Мнение
Твой Пакет Безопасности
Как M&M's, только C&C
Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.
Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.
Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (мы же не только теоретики).
Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).
Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.
Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (да, я опять решил заколлабиться с одним крутым человеком из индустрии), поэтому ловите ссылку на один из таких – PRO:PENTEST. Там @r00t_owl рассказывает о интересных кейсах в виде кратких обезличенных отчетов на тему Physical Pentest и не только.
Ну всё, идём жить эту жизнь дальше.
#Полезное
Твой Пакет Безопасности
Ура, вот и очередной воскресный дайджест. Ну а мы с вами пережили еще одну рабочую неделю и (вроде как закончившийся) шквал рекламы 😋
Что-то в этот раз было много мемов на неделе, надеюсь это помогло вам пережить трудности и расслабиться. А еще я в прошлый раз забыл прикрепить открытку для вас, так что в этот раз держите фирменную открытку с пакетом ⚡️
Ну всё, предисловие окончено, погнали к делу.
⚡️ Традиционнейший кибермем на тему пользы от хакеров – ссылка
⚡️ Как власти Германии решили бороться с российскими хакерами трубопроводом и капсулами – ссылка
⚡️ Как мы пережили блэкаут всего рунета и кибермем на эту тему – ссылка
⚡️ Обзор тренировочных площадок для тех, кто защищает мир от хакеров – ссылка
⚡️ Великий праздник – день изменения пароля. Надеюсь, что каждый из вас отметил его соответствующим образом – ссылка
⚡️ Ну и финальный кибермем на тему того, что происходит с информационной безопасностью прямо сейчас – ссылка
Твой Пакет Безопасности
В этот прекрасный выходной день предлагаю просто посмотреть, чего там нового наснимали ребята про рэдтим, багхантинг и вот это вот всё 😎
Устраиваемся поудобнее, включаем на фон и продолжаем отдыхать 😋
А вы знали, что сегодня праздник (да еще и тематический)?
А он есть ☝️
С днём изменения пароля вас!
Да, это не шутка, такой праздник правда существует
Ну всё, погнали отмечать сменой всех паролей 🥳
Твой Пакет Безопасности
Да, будет тяжело
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
Настало время интересных историй
Ну что, настало время поговорить про образование в сфере ИБ. Я тут наткнулся на одну интересную статью про то, как безопасники нелестно отзываются о своём (уже полученном) высшем образовании, что и натолкнуло меня на некоторые мысли на этот счет. Плюс к этому, мне регулярно пишут с вопросом о том, где же стоит учиться кибербезу в нашей стране.
Мы однажды уже затронули эту тему вскользь с моим коллегой по цеху в целой статье на почве взаимодействия IT и ИБ. Мы там провели небольшое исследование на тему ВУЗов, так что рекомендую к прочтению.
Возвращаясь к теме эффективности того самого высшего образования, я точно готов утверждать, что оно не является панацеей. Это некие рельсы, на которые ты встаешь и едешь по ним следующие несколько лет. Да, там определенно точно дадут необходимую базу для понимания очень многих процессов, терминов и конструкций, но для того, чтобы получить максимум эффекта от этого обучения, нужно самому быть проактивным, постоянно что-то изучать параллельно программе, не бояться задавать вопросы и залезать глубже, чем этого требуют различные домашние задания, курсовые работы или даже диплом.
Да, в самом начале пути сложно будет понять, что из образовательной программы пригодится потом на практике, когда вы уже пойдете реализовывать полученные знания за деньги. Да, большинство наших ВУЗов редко обновляют программу обучения с оглядкой на текущие реалии. Да, будет казаться, что вы изучаете много всего лишнего и не применимого на практике.
Но всё это ляжет в основу вашей базы и понимания того, как всё устроено. Именно благодаря этому вам потом будет намного проще наращивать какие-то технические навыки, ведь вы уже будете понимать, как всё работает.
Ну а еще не стоит забывать, что университет – это не только про знания. Это еще и про ваши новые знакомства, окружение и нетворкинг, который вам потом ох как пригодится, когда вы войдёте в эту крутую индустрию. Помимо этого, ваш мозг постоянно будет учиться, он будет развиваться (как бы больно это порой не было), вы натренируете самый важный навык – навык учиться новому и впитывать всё, как губка. Особенно приятно это будет потом, когда вы все полученные знания сможете сразу применять на практике.
Думаю, что в этом канале собралось уже не мало крутых специалистов из сферы кибербезопасности, поэтому делитесь в комментариях, кто что знает про качественное высшее образование в ИБ, кому что пригодилось и стоило ли оно того. Думаю, что это будет полезно не только тем, кто начинает свой путь, но и глыбам индустрии.
#Мнение
Твой Пакет Безопасности
Информационная безопасность финансовых организаций
Узнайте, как перестроить систему информационной безопасности финансовой организации на отечественных решениях, отвечающую современным требованиям ИБ, регуляторов и законодательства РФ.
В программе:
1. Опыт миграции на отечественные решения для ИБ в Россельхозбанке.
2. Актуальные требования законодательства и регуляторов к информационной безопасности финансовых организаций в 2024 году.
3. Как противостоять современным угрозам и учесть требования регуляторов при выборе продуктов по информационной безопасности для финансовой организации.Опыт вендора.
4. Обзор 10 наиболее популярных проблем, который возникает у заказчиков, при построении систем ИБ и способы их решения.
Когда: 21 февраля в 12:00
Регистрация свободная
🔒 Запускаем курс "Введение в информационную безопасность"
Начало обучения: 4 марта
🔍 Кому полезен курс:
- участникам CTF, IT-специалистам
- web-разработчикам
- студентам направления "Информационная безопасность"
🕵️ За 4 месяца вы попробуете:
- Искать, исследовать и эксплуатировать следующие виды уязвимостей: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей
💡 На курсе вы научитесь:
- Работе с инструментами Kali Linux
- Консольным командам ОС Windows и Linux, написанию скриптов
- Использованию базового инструментария пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban
🎓 После сдачи экзамена вы получите сертификат от Академии Кодебай
💻 Узнайте больше об информационной безопасности!
Празднуем день рождения и дарим профессию «Фронтенд-разработчик» на бесплатном марафоне по вёрстке.
HTML Academy исполнилось 12 годиков, как будем отмечать?
С нас:
— Тренажёры, на которых вы можете написать код и увидеть, как меняется страница сайта в реальном времени;
— Полезные статьи, они точно пригодятся вам в будущей работе с кодом;
— Чат с поддержкой, где вы сможете решить любые вопросы и пообщаться с другими участниками;
— Финальный лайв с разбором вопросов от авторов курсов.
С вас:
— Огонь в глазах (опционально);
— Клавиатура (по желанию);
— Хороший интернет (не обязательно).
Всем участникам подарим скидку 50 000 рублей на любую профессию, а среди самых усидчивых разыграем наш топовый курс — профессия «Фронтенд-разработчик».
Подробнее.
Продолжаем СКАМ-парад
В этот раз история уже не из первых уст (моих), да и мошенническая схема не самая свежая, но, как говорится, повторенье – мать ученья. Видимо, также думают и злоумышленники, поэтому решили тряхнуть стариной и сдуть пыль со старых саней.
В различных мессенджерах и социальных сетях активизировался наиболее ленивый тип мошенников. Они просто пишут с одноразовых или взломанных (что реже) аккаунтов своим жертвам с формулировкой по типу "||Не верится, что его больше нет. Буду так скучать по нему||".
Иногда они постят аналогичные формулировки на странице своего профиля (Дуров, не возвращай стену), из-за чего, в некоторых случаях этот пост может попасть вам в ленту новостей, что может ввести вас в заблуждение.
В чём же мошенничество, спросите вы. А оно в том, что после этой хлёсткой фразы сразу идёт ссылка на вредоносный сайт, при переходе на который вы рискуете потерять свои деньги, аккаунт или что-то, что пожелает злоумышленник. В общем, классика старой школы.
Собственно, в этом случае надо банально быть начеку, не вестись на яркие формулировки. Проверять ссылки, само собой, тоже не забывайте. Ну вот и всё. По традиции, делимся этой информацией с родными и близкими, чтобы никого не задело.
#Кибергигиена
Твой Пакет Безопасности
Больше, больше безопасности!
Так-так-так, смотрите, что я вам сегодня принёс. Издалека может показаться, что сейчас будет кибербезовская душнота, но нет, этот пост для всех.
К посту приложу файлик, внутри которого вы сможете найти огромный чеклист с советами и практиками по увеличению уровня вашей кибергигиены. Там даже есть отдельная разбивка под правила безопасного использования социальных сетей, смартфонов, умного дома и личных финансов. В общем, целый альманах полезной информации, который сможет освоить и применить буквально каждый, кто заботится о своей безопасности, особенно в сети. Такую штуку можно даже на работе своим коллегам разослать, лишним точно не будет.
Единственный нюанс – вся эта штука на английском языке. Но я бы это даже счёл за плюс (сможете подтянуть язык). Если у меня самого когда-нибудь дойдут руки до перевода этой штуки, результатом обязательно поделюсь.
Ну всё, погнали делиться, изучать и применять.
#Кибергигиена
Твой Пакет Безопасности
Всем привет!
Тут один крутой канал, который принадлежит одной не менее крутой компании из мира кибербезопасности F.A.C.C.T., опубликовал аж целый пост на тему моего недавнего разбора нетривиальной мошеннической схемы с поддельными купюрами.
Такое мы читаем. Так что айда смотреть, что они там написали и чего еще у них есть интересного. И нет, это не какая-то проплаченная интеграция, от чего еще приятнее 😌
Заваривайте чай и усаживайтесь поудобнее, админа пытались развести на деньги
Ну вот и настал тот день, когда до меня дозвонились злоумышленники под видом сотрудников одного известного банка. И если бы это было что-то стандартное и избитое, то я бы даже издеваться над ними не стал, положив трубку, но не тут то было. Креатив дошел до уровня полноценного поста в канале.
Ну поехали разбираться, что там произошло. Начало стандартное – звонок из банка, знакомство, озвучивание моего ФИО. А вот дальше был сюрприз. "Сотрудник" начал мне рассказывать о том, что совсем недавно в оборот пустили новые купюры номиналом в 5000 рублей, но что-то у них на производстве изначально пошло не так, и они не смогли их сделать достаточно защищенными от подделок, чем и воспользовались злодеи.
Собственно, позвонил он мне для того, чтобы предупредить о том, что появилась сейчас такая новая угроза и люди теперь регулярно влетают как на деньги (когда выясняется, что их купюры недействительны и их изымают) и на уголовку по статье 186 УК РФ (за изготовление, хранение, перевозку или сбыт поддельных денег).
Именно поэтому, ему нужно мне помочь, поддержать меня как-то в этой тяжелой ситуации, и проверить все мои купюры на подлинность (по инициативе ЦБ). Казалось бы, как это сделать удаленно? Оказывается, очень просто, нужно просто скачать мобильное приложение под названием Банкноты Банка России. По словам злоумышленника, скачать его можно и с официального сайта ЦБ, но он со мной заботливо поделился ссылкой на прямую загрузку. Само собой, скачивать я его не стал. Дальше в разговоре я попытался поговорить "начистоту" и выяснить, как меня будут ломать дальше, но на меня обиделись и повесили трубку.
Прогуглив эту историю выяснилось, что я не первый наткнулся на подобную схему мошенничества. И, судя по всему, после загрузки приложения, оно просто получает все необходимые доступы, заражет устройство и пытается пробиться до СМС-ок (для сбора одноразовых кодов аутентификации), банковских приложений и прочих прелестей наших смартфонов.
К слову, такое приложение реально существует и его можно скачать на официальном сайте ЦБ, но в его описание достаточно явно написано, что "Приложение не проверяет подлинность банкнот".
Так что будьте осторожнее и предупредите своих родных. Ну и помните, что не нужно разговаривать с незнакомцами скачивать ничего из недостоверных источников.
#Кибергигиена
Твой Пакет Безопасности
Путь самурая исследователя на примере Павла Топоркова (Paul Axe) в новом выпуске подкаста Just Security.
Все что вы хотели, но боялись спросить: про поиск своих сильных сторон и вектора развития, про самые амбициозные цели и их достижение, про багхантинг, CTF-ы и сертификацию.
🍿Инджой!
Да, сегодня не понедельник, но такие мемы можно и вне очереди выпускать. Тем более, что всем нам надо немного расслабиться перед рабочей пятницей. Автору этого шедевра низкий поклон.
#КиберМем
Твой Пакет Безопасности
⚙️ Курс «Введение в реверс-инжиниринг»
Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе одной из сильнейших команд этичных хакеров Codeby!
За 6 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.
Курс подойдет как новичкам, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
📆 Старт курса - 5 февраля
🔝 Квалифицированная кураторская поддержка, более 120 заданий в практической лаборатории, закрытый чат единомышленников, методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
🔎 Академия Кодебай открывает набор на курс, посвященный сбору данных из открытых источников!
🎓 За 4 месяца вы овладеете мощным набором инструментов анализа и сбора информации из общедоступных источников: от веб-сайтов и социальных сетей до новостных статей и блогов
💡 Вы научитесь:
- Искать и находить информацию в СlearNet и DarkNet
- Делать аналитику на основе ключевых слов и трендов
- Автоматизировать аналитику и верификацию
- Обеспечивать свою безопасность при проведении OSINT
- Находить информацию о юридических или физических лицах из открытых источников как в RU сегменте, так и за его пределами
👨🏻💼 Курс полезен:
- Специалистам службы безопасности
- Работникам силовых структур
- Пентестерам
- Всем интересующимся OSINT
📆 Старт курса 5 февраля
📌 Узнать подробнее о курсе
В следующей серии – голуби
Знаете ли вы, что такое пневмопочта? Я вот всё детство мечтал увидеть её в действии – попробовать что-то через неё отправить и наблюдать за тем, как тубус с моим посланием летит под давлением вверх по прозрачной трубе. Вот это я понимаю романтика.
А еще, что такое пневмопочта, знает немецкий канцлер Олаф Шольц. Более того, он решил использовать её в целях защиты секретной информации от российских шпионов и хакеров. И нет, это не искажение отечественных СМИ – вот тут источник, а вот тут второй источник без регистрации и смс.
Эта устаревшая система доставки отправлений уже была установлена в ведомствах ФРГ, и её хотели было уже вывести из эксплуатации и разместить в музее, но нет, безопасность превыше всего.
Теперь у нас два постулата – пароли записываем в бумажный блокнот, а письма отправляем через пневмопочту. Так и живём.
#НовостьДня
Твой Пакет Безопасности