package_security | Unsorted

Telegram-канал package_security - Пакет Безопасности

13428

Авторский канал, где новости из мира IT и ИБ, полезные материалы и мнение автора сквозь призму кибербеза – аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card

Subscribe to a channel

Пакет Безопасности

Йоу йоу, напоминаю всем про розыгрыш подарка, по которому уже завтра будем подводить итоги и вычислять победителя 🏆

Читать полностью…

Пакет Безопасности

Ну что, вы хотели подкастов, кулуарных разговоров про кибербез и вот этого вот всего?

Собственно, мы это сделали, осталось только дождаться монтажа и запастись попкорном 🥔

Читать полностью…

Пакет Безопасности

☝️ Это вам на почитать в этот прекрасный пятничный вечер. Как вы вообще относитесь к пересылкам годного контента из других каналов? Или вы сугубо за авторский стафф? 😏

Читать полностью…

Пакет Безопасности

Попался

Пока все массово обсуждают и пытаются понять, как это за пару месяцев в 2024 году утекло уже более 510 000 000 данных граждан нашей страны (что уже побило рекорд за весь прошлый год), предлагаю обсудить один достаточно интересный тип инструментов, который из профессиональной сферы начинает перетекать в бытовую, а имя ему – Honey Tokens. Да, это пост не только для кибербезопасников, а для всех, кто интересуется кибергигиеной.

Мы с вами уже как-то разбирались в том, что такое HoneyPot, так вот, это его родственник. Если коротко, то эта штука позволяет обнаружить признаки и факт взлома любого вашего устройства или сервиса. Происходит это благодаря специальным меткам, маркерам или триггерам, которые умеют расставлять инструменты класса Honey Tokens. Более того, в некоторых случаях, можно даже вычислить источник взлома.

Как же это работает. На самом деле, всё очень просто. Вы выбираете нужную приманку – например, текстовый файл с названием "Пароли" или папку с названием "Документы" (только не надо класть туда реальные пароли или сканы настоящих документов), а затем буквально устанавливаете на них сигнализацию. То есть, как только кто-то попробуем открыть этот файл или зайти в конкретную папку, вам отправится уведомление о том, что это произошло.

Ну а теперь переходим от теории к практике – вы сами можете попробовать, как это работает, например, с Сanary Tokens. Через него вы сможете настроить ту самую сигнализацию на любой файл, ссылку, айпишник, электронную почту, папку и еще много чего. Уведомления именно в этом сервисе можно настроить на вашу почту. И да, всё это бесплатно и с понятным интерфейсом. Так что пользуйтесь на здоровье и делитесь с близкими.

#Полезное

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Всем привет!

Ну вот и настал тот день, о котором я несколько раз говорил в прошлых постах. Настало время розыгрыша (в этот раз физического) приза!

И это – АВТОМОБИЛЬ смартфон! Да, пока не айфон (всё впереди), но уже "топ за свои деньги", а именно – ||Redmi Note 11 Pro+|| ⚡️

В прошлый раз мы так и не смогли найти победителей и новоиспеченных обладателей премиум-подписок, поэтому в этот раз я решил чуть изменить правила игры и ввести пару условий.

Во-первых (ну а как без этого), нужно быть подписанным на наш любимый канал Пакет Безопасности.

Во-вторых, нужно (в комментариях к этому посту) написать, чего не хватает, что хотелось бы доработать или изменить в канале. Считаются только развернутые и контекстные ответы, без копипасты и генерации от великих GPT.

Победителя я выберу самостоятельно из тех кандидатов, которые качественно подошли к выполнению условий конкурса. Срок – до 18:55 3-го марта.

Попробуем принести друг другу взаимную пользу 😌
Если вы, ко всему прочему, еще и решите порекомендовать канал своим друзьям, то не сдерживайте себя, я буду только рад ❤️

Ну погнали, да пребудет с вами сила и удача!

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Учим английский вместе с Пакетом Безопасности (еще и через мемы)

#КиберМем

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Вот и настало время воскресного дайджеста. На предстоящей неделе нас ждёт много чего интересного, но перед этим предлагаю оглянуться назад и посмотреть, что там полезного было на прошлой неделе. Поехали.

⚡️ Традиционный кибермем на тему того, как порой можно переусердствовать с кибергигиеной – ссылка

⚡️ Новый крутой и бесплатный курс от Практикума по цифровой грамотности и безопасности в сети – ссылка

⚡️ Что там с высшем образованием и нужно ли оно в ИБ – ссылка

⚡️ Годный курс по TI с бесплатным сертификатом (на такой ты свою уже кружку не поставишь) – ссылка

⚡️ Как китайские производители продают заражённые ПК – ссылка

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Бесплатный сыр

Ну что, кажется, что можно объявлять эту неделю "неделей бесплатного образования". Пару дней назад я поделился с вами бесплатным курсом по кибергигиене для всех и каждого, но в канале много матёрых кибербезопасников, которым тоже иногда нужно учиться чему-то новому, поэтому настало время духоты (ненадолго, честно).

Если вы вдруг еще не преисполнились в понимании того, что такое и как работает TI (Threat Intelligence), то вэлкам в бесплатный (вместо 29 фунтов) курс от ребят, которые трудятся на благо кибербезопасности в Великобритании – ссылка.

Да, если вы зайдете на страницу со всеми курсами, то сразу поймете, что это скорее наживка для того, чтобы сподвигнуть вас на покупку уже платного обучающего материала. Но поверьте, внутри первого курса достаточно добра за 0 денег.

А еще вы получите бонусом модный сертификат, который потом можно запихнуть в свою причёсанную страничку на LinkedIn. В общем, идём образовываться.

#Полезное

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Настало время интересных историй

Ну что, настало время поговорить про образование в сфере ИБ. Я тут наткнулся на одну интересную статью про то, как безопасники нелестно отзываются о своём (уже полученном) высшем образовании, что и натолкнуло меня на некоторые мысли на этот счет. Плюс к этому, мне регулярно пишут с вопросом о том, где же стоит учиться кибербезу в нашей стране.

Мы однажды уже затронули эту тему вскользь с моим коллегой по цеху в целой статье на почве взаимодействия IT и ИБ. Мы там провели небольшое исследование на тему ВУЗов, так что рекомендую к прочтению.

Возвращаясь к теме эффективности того самого высшего образования, я точно готов утверждать, что оно не является панацеей. Это некие рельсы, на которые ты встаешь и едешь по ним следующие несколько лет. Да, там определенно точно дадут необходимую базу для понимания очень многих процессов, терминов и конструкций, но для того, чтобы получить максимум эффекта от этого обучения, нужно самому быть проактивным, постоянно что-то изучать параллельно программе, не бояться задавать вопросы и залезать глубже, чем этого требуют различные домашние задания, курсовые работы или даже диплом.

Да, в самом начале пути сложно будет понять, что из образовательной программы пригодится потом на практике, когда вы уже пойдете реализовывать полученные знания за деньги. Да, большинство наших ВУЗов редко обновляют программу обучения с оглядкой на текущие реалии. Да, будет казаться, что вы изучаете много всего лишнего и не применимого на практике.

Но всё это ляжет в основу вашей базы и понимания того, как всё устроено. Именно благодаря этому вам потом будет намного проще наращивать какие-то технические навыки, ведь вы уже будете понимать, как всё работает.

Ну а еще не стоит забывать, что университет – это не только про знания. Это еще и про ваши новые знакомства, окружение и нетворкинг, который вам потом ох как пригодится, когда вы войдёте в эту крутую индустрию. Помимо этого, ваш мозг постоянно будет учиться, он будет развиваться (как бы больно это порой не было), вы натренируете самый важный навык – навык учиться новому и впитывать всё, как губка. Особенно приятно это будет потом, когда вы все полученные знания сможете сразу применять на практике.

Думаю, что в этом канале собралось уже не мало крутых специалистов из сферы кибербезопасности, поэтому делитесь в комментариях, кто что знает про качественное высшее образование в ИБ, кому что пригодилось и стоило ли оно того. Думаю, что это будет полезно не только тем, кто начинает свой путь, но и глыбам индустрии.

#Мнение

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Информационная безопасность финансовых организаций

Узнайте, как перестроить систему информационной безопасности финансовой организации на отечественных решениях, отвечающую современным требованиям ИБ, регуляторов и законодательства РФ. 

В программе:
1. Опыт миграции на отечественные решения для ИБ в Россельхозбанке.
2. Актуальные требования законодательства и регуляторов к информационной безопасности финансовых организаций в 2024 году.
3. Как противостоять современным угрозам и учесть требования регуляторов при выборе продуктов по информационной безопасности для финансовой организации.Опыт вендора.
4. Обзор 10 наиболее популярных проблем, который возникает у заказчиков, при построении систем ИБ и способы их решения.

Когда: 21 февраля в 12:00
Регистрация свободная

Читать полностью…

Пакет Безопасности

🔒 Запускаем курс "Введение в информационную безопасность" 

Начало обучения: 4 марта

🔍 Кому полезен курс:
- участникам CTF, IT-специалистам
- web-разработчикам
- студентам направления "Информационная безопасность"

🕵️ За 4 месяца вы попробуете:
- Искать, исследовать и эксплуатировать следующие виды уязвимостей: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей

💡 На курсе вы научитесь:
- Работе с инструментами Kali Linux
- Консольным командам ОС Windows и Linux, написанию скриптов
- Использованию базового инструментария пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban

🎓 После сдачи экзамена вы получите сертификат от Академии Кодебай

💻 Узнайте больше об информационной безопасности!

Читать полностью…

Пакет Безопасности

#ИБ

Твой Пакет Мемов

Читать полностью…

Пакет Безопасности

Празднуем день рождения и дарим профессию «Фронтенд-разработчик» на бесплатном марафоне по вёрстке.

HTML Academy исполнилось 12 годиков, как будем отмечать?

С нас:
— Тренажёры, на которых вы можете написать код и увидеть, как меняется страница сайта в реальном времени;
— Полезные статьи, они точно пригодятся вам в будущей работе с кодом;
— Чат с поддержкой, где вы сможете решить любые вопросы и пообщаться с другими участниками;
— Финальный лайв с разбором вопросов от авторов курсов.

С вас:
— Огонь в глазах (опционально);
— Клавиатура (по желанию);
— Хороший интернет (не обязательно).

Всем участникам подарим скидку 50 000 рублей на любую профессию, а среди самых усидчивых разыграем наш топовый курс — профессия «Фронтенд-разработчик».

Подробнее.

Читать полностью…

Пакет Безопасности

Продолжаем СКАМ-парад

В этот раз история уже не из первых уст (моих), да и мошенническая схема не самая свежая, но, как говорится, повторенье – мать ученья. Видимо, также думают и злоумышленники, поэтому решили тряхнуть стариной и сдуть пыль со старых саней.

В различных мессенджерах и социальных сетях активизировался наиболее ленивый тип мошенников. Они просто пишут с одноразовых или взломанных (что реже) аккаунтов своим жертвам с формулировкой по типу "||Не верится, что его больше нет. Буду так скучать по нему||".

Иногда они постят аналогичные формулировки на странице своего профиля (Дуров, не возвращай стену), из-за чего, в некоторых случаях этот пост может попасть вам в ленту новостей, что может ввести вас в заблуждение.

В чём же мошенничество, спросите вы. А оно в том, что после этой хлёсткой фразы сразу идёт ссылка на вредоносный сайт, при переходе на который вы рискуете потерять свои деньги, аккаунт или что-то, что пожелает злоумышленник. В общем, классика старой школы.

Собственно, в этом случае надо банально быть начеку, не вестись на яркие формулировки. Проверять ссылки, само собой, тоже не забывайте. Ну вот и всё. По традиции, делимся этой информацией с родными и близкими, чтобы никого не задело.

#Кибергигиена

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Больше, больше безопасности!

Так-так-так, смотрите, что я вам сегодня принёс. Издалека может показаться, что сейчас будет кибербезовская душнота, но нет, этот пост для всех.

К посту приложу файлик, внутри которого вы сможете найти огромный чеклист с советами и практиками по увеличению уровня вашей кибергигиены. Там даже есть отдельная разбивка под правила безопасного использования социальных сетей, смартфонов, умного дома и личных финансов. В общем, целый альманах полезной информации, который сможет освоить и применить буквально каждый, кто заботится о своей безопасности, особенно в сети. Такую штуку можно даже на работе своим коллегам разослать, лишним точно не будет.

Единственный нюанс – вся эта штука на английском языке. Но я бы это даже счёл за плюс (сможете подтянуть язык). Если у меня самого когда-нибудь дойдут руки до перевода этой штуки, результатом обязательно поделюсь.

Ну всё, погнали делиться, изучать и применять.

#Кибергигиена

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

🔥 Пятый выпуск нашего подкаста совсем скоро!

Уже 6 марта на нашем YouTube канале обсудим отношения между службой ИБ и другими отделами компании. Гостем выпуска стал Роман Панин, руководитель архитектуры ИБ, автор блога «Пакет безопасности».

▶️ Подписывайтесь infosecmedia">на наш канал в YouTube, чтобы не пропустить новые видео. А также смотрите предыдущий выпуск.

Читать полностью…

Пакет Безопасности

Всем привет 👋

Что-то в канале стало слишком мало реакций, что очень сильно меня расстраивает. При этом, во втором канале происходят какие-то аномалии по этому показателю.

И нет, количество реакций не влияет на привлекательность для рекламодателей или размер моего эго. Это скорее метрика, по которой я могу судить о том, насколько полезным или интересным именно для вас был тот или иной пост. А это позволяет мне корректировать контент в канале в нужном направлении.

Так что давай попробуем понять, почему так произошло, и как нам с этим бороться 👇

Читать полностью…

Пакет Безопасности

Если шутки про DDoS через зубные щетки остались шутками, то всерьез стоит обратить внимание на исследование Лаборатории Касперского в отношении уязвимостей умных игрушек, которые превращают девайс в чат-рулетку с детьми по всему миру.

Любезно предоставив обучающего робота на опыты исследователям, нойнейм-производитель был очень удивлен, когда выяснилось, что дефекты в безопасности могли быть использованы для доступа к конфиденциальным данным и общения с детьми без ведома их родителей.

Робот предназначен для обучения и развлечения детей, представляя собой интерактивное устройство на базе Android с большим экраном, микрофоном, видеокамерой, а также возможностью передвижения.

Функционал включает игровые и обучающие приложения для детей, голосовой ассистент, подключение к Wi-Fi и связь с родительским приложением для смартфона.

Исследование выявило ряд уязвимостей в API игрушки, связанных с возможностью получения действительного токена доступа, передачей HTTP-трафика в открытом виде, раскрытием ключей доступа к API внешних используемых сервисов (например, QuickBlocks, Azure, Linode), перехватом токена Agora для видеосвязи.

Причем используемый в запросах к API короткий предсказуемый ID позволял осуществлять полный перебор всего множества уникальных идентификаторов с привязкой к IP-адресам, данным владельцев и ребенка.

Особо изощренный злоумышленник в случае успешной атаки на сервер обновлений имел возможность подмены файла-архива в облаке на вредоносный, что обеспечит ему возможность исполнять произвольные команды на всех роботах с привилегиями суперпользователя.

А не особо продвинутый также был способен поколдовать с checkAuthentication и путем перебора перепривязать произвольное устройство к своему аккаунту.

В совокупности весь набор обнаруженных проблем позволял злоумышленнику выкрасть чувствительную информацию (данные ребенка, город проживания, телефон и электронный адрес родителя), а также получить несанкционированный доступ к роботу со всеми вытекающими последствиями.

А это, в свою очередь, может привести к кибербуллингу, социальной инженерии и другим манипуляциям над ребенком вне ведома родителей.

Дабы избежать таких рисков, исследователи рекомендуют внимательно подходить к выбору умных игрушек, а также ответственно относится к обновлениям ПО.

Читать полностью…

Пакет Безопасности

Моя жизнь длится всего 10 секунд – между стартом и разгоном

Итак, сегодня будет специфичный (и огромный) пост, посвященный защите от взлома автомобилей. Началось всё с того, что я наткнулся на один ролик в запрещенной социальной сети.

Там девушка рассказывала о том, как они с мужем вышли из супермаркета, подошли к своей машине, а она не открывается бесключевым доступом (это когда ключ может просто лежать в кармане водителя, который открывает дверь своего авто). Когда же они открыли машину физическим ключом, выяснилось, что она не заводится с кнопки. Далее они заметили, что такая проблема настигла не только их, но и большинство людей на парковке. Собственно, это подтолкнуло меня немного разобраться в этой теме, поэтому делюсь с вами.

Сразу скажу, что я вообще не специализируюсь на защите вещей, связанных с радиоэлектроникой, автомобилями или прочими умными устройствами (но это мне не помешает умничать в этом посте).

Так вот, вернемся к тому, что мне удалось выяснить и понять. Связаны все эти истории с системами бесключевого доступа, которые у каждого автоконцерна называются по-своему – Smart Entry, KeyLess-Go или Advanced Key, например.

В случае, который описала девушка из ролика, судя по всему, либо произошел какой-то редкий парад планет (ну шутка), либо кто-то начал прямо на парковке массово глушить волну, на которой ЭБУ (мозги вашей машины) пытаются общаться с ключом автомобиля, чтобы его (авто) открыть.

Нюанс состоит в том, что глушилка для этого должна быть очень мощная (мне сложно представить ее размеры, но кажется, антенна должна быть немаленькой), а смысла от такого массового глушения не очень много. По идее, делается это для того, чтобы в нужный момент глушилку отключить, включить считыватель и перехватить сигнал ключа жертвы. Ах да, еще у разных марок авто свои частоты общения, что нЕсколько усложняет жизнь взломщиков.

Дальше тоже не без нюансов. Во-первых, ключ считывается на очень близком расстоянии от автомобиля, поэтому нужно либо стоять где-то неподалёку (чуть ли не в радиусе 1 метра), либо понавтыкать повсюду свои ретрансляторы, чтобы "дотянуться" до сигнала (боюсь представить, что там будет с помехами и искажениями).

Допустим, что злоумышленнику это удалось. Тут перед ним встаёт следующая проблема – всё, что он перехватит, будет зашифровано, а цифровой ключ для открытия автомобиля будет меняться при каждом новом нажатии на кнопку или попытке открытия авто. Это раньше всё было просто – перехватываешь сигнал, потом воспроизводишь его, и машина открывается. Теперь всё посерьёзнее.

Так что, кажется, что подобные уловки не должны быть проблемой для современных авто. Разве что вас попытается взломать кто-то, кто и во взлом алгоритмов шифрования умеет, и в генераторах псевдостучайных чисел разбирается (что маловероятно). Проведя своё небольшое гугл-исследование, я немного подуспокоился, пока не наткнулся на канал ребят, которые рассказывают в подробностях, как угонять практически любые машины (нет, это не реклама).

Если подводить небольшой итог, то угнать можно всё, что угодно, но, далеко не всё можно сделать через цифровой взлом, и не прикладывая особых усилий, что радует. На форумах и в специфичных статьях советуют экранировать свои ключи, обматывая их фольгой, доставать из них батарейки (отходя от машины) и распаивать иммобилайзеры в кустарных условиях, что звучит не очень убедительно и адекватно. Чего-то более менее реалистичного из советов я не нашел, поэтому просто надеемся на автопроизводителей, обновляем свои кареты и живем эту жизнь дальше.

Ну а если вы дочитали этот мегапост знаете что-то еще или нашли ошибку где-то выше, то вэлкам в комментарии.

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Живы, здоровы?
Тестируем рунет дальше?

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

🛡️ "Реагирование на компьютерные инциденты" от Академии Кодебай

Старт: 4 марта

🚨 Что ждет вас на курсе:
- Теоретическая база и практический опыт реагирования на компьютерные инциденты
- Методика обнаружения вредоносного ПО, защита от фишинговых атак и реагирование на сетевые вторжения

📈 Преимущества для бизнеса:
- Обучение IT-сотрудников поможет предотвратить эксплуатацию разного рода уязвимостей, сформирует понимание векторов угроз организации и снизит вероятность финансовых потерь от взлома.

🏆 Сертификация:
- По окончании курса и после успешной защиты практической работы вы получите сертификат, подтверждающий ваши полученные знания и навыки

Присоединяйтесь к новому потоку курса “Реагирование на компьютерные инциденты”!

📌 Узнать подробнее о курсе

Читать полностью…

Пакет Безопасности

Мини-вредонос

В общем, произошла база. Есть такая компания AceMagic, которая занимается производством и продажей своих миниПК и ноубуков. Да, такие устройства потом крайне сложно обновлять (железом) и поддерживать в актуальном состоянии, но взамен вы получаете минимум мороки – купил, подключил, запустил и пользуйся.

И всё было бы отлично, вот только тут выяснилось, что устройства этого производителя поставляются покупателям с неким дополнительным ПО на борту. И проблема в том, что ПО это шпионское. Оно и данные ваших криптокошельков скопирует, и учетные записи в мессенджерах и социальных сетях украдет, и нажатия клавиш на клавиатуре считает, и важные файлы с чувствительной информацией в вашей файловой системе поищет.

Выяснилось всё это во время обзора одного блогера на одно из этих устройств, в ходе которого он наткнулся на С2 сервер (о котором мы говорили совсем недавно вот тут) в том самом миниПК.

Но, что самое интересное, удалить это ПО просто так не получится, так как оно, судя по всему, зашито достаточно глубоко, и автоматически активируется даже после полного удаление операционной системы.

Очень хочется надеяться на то, что кто-то просто подломал самого производителя этих миниПК, а не они сами додумали до того, чтобы таким способом дополнительно зарабатывать на своих клиентах. Так и живём.

#НовостьДня

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Когда вы в последний раз делали бэкап важных документов? 🔥

Вирусы, DDoS-атаки или отказ лицензии могут в момент уничтожить контакты клиентов, договоры, бухгалтерские документы и переписки. Их можно было бы восстановить из резервных копий, но только если вы регулярно делаете бэкапы.

27 февраля в 11:00 ребята из Cloud․ru проведут бесплатный вебинар и покажут, как за несколько кликов настроить автоматические бэкапы с сервисом Veeam Backup & Replication.

Вы узнаете:

зачем хранить бэкапы в облаке и что для этого нужно;
золотое правило бэкапов, которое защитит от простоя инфраструктуры;
возможности сервиса Veeam Backup & Replication;
какой набор компонентов должен быть для правильной настройки бэкапа;
как рассчитать объем хранилища, подключить бакеты для хранения, создать ключи и репозиторий.

Будет полезно всем, кто трудится в сфере ИБ и кого волнует безопасность данных в облаке.

Пройти регу здесь

Читать полностью…

Пакет Безопасности

Внимание, не реклама

Не так давно я поделился с вами очень крутым чеклистом по кибергигиене во всех сферах жизни (вот тут), а в комментариях под постом один из подписчиков (спасибо тебе) прислал ссылку на еще более удобный формат этого чеклиста с интерактивным дашбордом графиками и приятным интерфейсом.

Так вот, сегодня продолжим тему цифровой гигиены, ведь я тут наткнулся на новую годноту от Яндекс Практикума (да, в это сложно проверить, но это правда не реклама) – "Цифровая грамотность и безопасность в интернете". Я бы наверное не стал советовать (и проверять) этот курс, если бы он не был бесплатным, но раз такое добро раздают задаром, то такое мы проходим.

В общем, курс правда крутой – всё понятно, по полочкам, ёмко и красиво. Крайне рекомендую к прохождению не только вам, но и вашим родным. Всем мир.

#Кибергигиена

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Кибермем по мотивам одного из прошлых постов.

#КиберМем

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

А вот и долгожданный воскресный вечер и .... правильно – дайджест.

Да, впереди у большинства из нас рабочая неделя, куча дел и задач, но давайте немного расслабимся и отвлечемся на список всего того добра, что побывало в нашем канале за последнее время. Ну а после этого можно и любимый сериальчик/фильм посмотреть с чипсами. Ну поехали.

⚡️ Кибермем на тему последствий бесконечных утечек наших персональных данных – ссылка

⚡️ Очень большой и полезный чеклист по цифровой гигиене (и еще рекомендую заглянуть в комментарии) – ссылка

⚡️ Пост про то, как за пользователями яблочных устройств следят через обычные уведомления – ссылка

⚡️ Новая (или забытая старая) мошенническая схема, которая оказалась крайне актуальной на этой неделе – ссылка

⚡️ История о том, как можно случайно перестараться на собеседовании и не получить заветный оффер – ссылка

⚡️ Еще один кибермем, но уже из второго канала, которым я просто не смог с вами не поделиться – ссылка

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Не знаю почему, но во втором канале неожиданно взорвал (словил популярность) этот мем на тему кибербеза, поэтому я не смог сдержаться и пересылаю его сюда 👍

Читать полностью…

Пакет Безопасности

Мы вам перезвоним

У меня тут накопилось много мыслей на одну тему, связанную с карьерой, работой в найме и всем вот этим вот (у нас же тут не только про ИБ канал).

Так вот, я тут уже на протяжении пары лет сталкиваюсь с одним (не самым популярным) явлением. И чем дальше, тем чаще я это встречаю. Сразу скажу, что я всё это пишу не для того, чтобы попонтоваться, а для того, чтобы рассказать вам о том, что сейчас творится на рынке труда в ИБ.

Ну всё, переходим к сути. Есть в индустрии такая штука, как Overqualified (вот тут можно почитать подробнее). Если в двух словах, то это когда (всё детство мне запрещали так строить предложения) ты знаешь больше, чем от тебя требуется на определенной должности или роли.

Собственно, такой вердикт я и начал получать в последнее время вместо заветных офферов. Нюанс заключается в том, что вердикт этот я получаю после прохождения достаточно большого количества собеседований, как технических, так и поведенческих (вот тут подробнее). Именно это и расстраивает, так как такие вещи можно выявлять и на более ранних этапах общения с кандидатом.

По поводу самого overqualified. Казалось бы, почему бы не взять более умелого специалиста за ту сумму, на которую он и так уже согласился? Дело всё в том, что тут компании обезопашивают себя сразу от нескольких рисков.

Человеку может банально стать "не интересно" заниматься предложенными задачами, а компании будет нечем его нагрузить. Итог – специалист уйдет.

Человек может очень скоро понять, что он стоит намного больше, чем ему предложили на этом месте и он попросит добавки, а это стресс для компании, если прошло меньше года. Итог – специалист уйдет.

У человека могут быть сильные карьерные амбиции, которые будет крайне сложно удовлетворить и удержать его в компании. Итог – специалист уйдет.

В общем, не будьте оверквалифайд, будьте хитрее, если вам понравилась та или иная позиция.

#Мнение

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Есть пробитие

Знаете ли вы, как приложения на вашем айфоне отправляют вам пуш-уведомления? Это те самые встроенные уведомления в вашем устройстве из мессенджеров, банковских приложений, игр и прочего.

Так вот, все эти уведомления проходят через сервера Apple. Именно из-за этого, после ввода санкций и удаления многих сервисов из App Store, перестали работать пуши. И всё бы ничего, вот только, согласно одному исследованию, это даёт возможность разработчикам приложений (да и самой Apple) собирать о нас данные в фоновом режиме, несмотря на все запреты, которые мы можем настроить в iOS (та самая всплывающая плашка, которая спрашивает вас при первом запуске о том, можно ли за вами следить в фоновом режиме).

Пакет данных, которые можно собирать таким способом, достаточно большой, чтобы его можно было положить в основу вашего цифрового отпечатка (о котором мы уже говорили тут или тут), на основе которого вам и предлагается релевантная реклама и услуги в сторонних сервисах.

Стоит ли из-за этого сильно переживать? Наверное нет, вы же и так пользовались яблочными устройствами до введения Apple того самого ограничения на фоновый сбор данных о вас. Ну а если для вас это критично, то делайте выводы сами. Такие дела.

#НовостьДня

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Сегодня без подводок, поэтому переходим сразу к воскресному дайджесту!

⚡️ История о том, как меня пытались заСКАМить достаточно оригинальным способом – ссылка

⚡️ Душноватый пост про C&C, C2 и вот это вот всё из мира кибербеза – ссылка

⚡️ Как наш любимый канал засветился у F.A.C.C.T. – ссылка

⚡️ Взлом умных устройств, армия из 3 000 000 зубных щёток и опровержение хайповых новостей – ссылка

⚡️ Да, не в понедельник, но без кибермема никуда – ссылка

Твой Пакет Безопасности

Читать полностью…
Subscribe to a channel