package_security | Unsorted

Telegram-канал package_security - Пакет Безопасности

13428

Авторский канал, где новости из мира IT и ИБ, полезные материалы и мнение автора сквозь призму кибербеза – аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card

Subscribe to a channel

Пакет Безопасности

Красивые презентации любите?

Да, я тоже. Тут ребята из Sonatype сверстали красивый (и огромный) отчет о том, как в 2023 году чувствовал себя класс угроз Supply Chain, а они в этом знают толк.

Казалось бы, цепочка поставок настолько избитая тема, что пора уже всем научиться с ней жить и бороться со злом, но нет. Чем больше будет развиваться софт, разработка, как такова, тем больше будет угроз в этой сфере.

Но, лично я верю в то, что мы когда-нибудь перейдем на использование ПО, поставляемое через открытые смарт-контракты, но это уже совсем другая web3 история.

К слову, отчет правда годный. Всем тем, кто работает в IT и кибербезе, будет очень полезно узнать о том, насколько это большая проблема и источник угроз.

#Полезное

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Обнимающее лицо?

Если вы всё еще подписаны на различные каналы, посвященные нейросетям, ИИ-сервисам и прочим родственникам ChatGPT, то наверняка замечали, что каждая третья ссылка под описанием нового нейродетища ведёт на сайт Hugging Face.

Это некий аналог ГитХаба, где лежат все исходные файлы бесплатных ИИшек. Там есть и удобная сортировка, и навигация по типам нейросетей и моделей – text-to-image, summarization, image-to-video и прочие. По сути, чтобы воспользоваться той или иной нейросетью, вам нужно зайти на этот сайт и скачать её оттуда.

Так вот, новость не совсем о том, какой этот сервис крутой. А о том, что недавно был подтвержден факт того, что это место уже сильно заселено вредоносным ПО, которое люди распространяют и скачивают под видом ИИ-сервисов.

Удивительно ли это? Абсолютно нет, я бы даже сказал, что это логично и закономерно. Как только где-то появляется какая-то площадка, где любой желающий может разместить своё ПО или исходники, в гости сразу же заходят злоумышленники и пытаются воспользоваться ситуацией.

Как от этого защищаться? Очень просто (сарказм) – проверять все файлы, скачивая их сначала в песочнику, и только потом , после сканирования этого добра антивирусом, перекидывать на свое основное устройство. И то, это не гарантирует 100%-ой безопасности, так как это ПО может потом скачивать из интернетов всё, что угодно.

Обычно у каждого разработчика нейросервисов есть свой собственный сайт, откуда я и рекомендую скачивать всё, что вам нужно. Ну а Hugging Face можете использовать просто как каталог. Всем добра.

#НовостьДня

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

🎁 Dev(Sec)Ops RoadMap как найти работу
#карьера #devsecops

В чате канала вчера спрашивали про roadmap для DevSecOps. Что нужно учить?

Пункт 1. Я считаю правильным ответом на данный вопрос всегда являлся и будет являться ответ: зайди на сайт с вакансиями, найди выбранную должность и прочитай 20-30 вакансий, выпиши повторяющиеся термины и изучи что это. Это применимо к любой стране и к любой должности, если вы конечно не выбираете учить то, чего ещё нет на рынке. В таком случае откуда вы об этом узнали, оттуда начинайте поиск информации о необходимых навыках.

Но мы же люди ленивые? Лично я, да. Все всегда хочется искать что-то самостоятельно, а найти готовый roadmap или mindmap, где за вас умные люди составили график, что вам нужно учить. В таком случае нашёл для Вас несколько интересных материалов:

А Вы точно уверены, что перед тем как стать DevSecOps, вы изучили инструменты DevOps и научились применять эти практики?


▶️ Если нет, то возвращаемся к пункту 1, за красной таблеткой. Если же вы выбурили синюю таблетку, то вот мой ответ на вопрос: "Что нужно знать DevOps инженеру?"
Управления версиями: Gitlab
Инструменты CI/CD: Jenkins, Gitlab, (набирает популярность Agro CD)
Оркестрация контейнеров: kubernetes, docker-compose (более редко необходим Docker Swarm, OpenShift)
Автоматизация развертывания: Ansible, Terraform
Языки программирования: Python, Bash, Go
Хранение секретов: Vault
Мониторинг: Prometheus, Grafana [ Zabbix много где используется, но с контейнеризацией работает хуже, чем его аналоги, поэтому некоторые компании полностью или частично переезжают с него ]
Логгирование: ELK

Если слова выше для вас не показались чем-то незнакомым или как говорит мой друг, "на эльфийском языке", то поздравляю, Вы DevOps инженер :)

▶️ Возвращаясь к теме поста, что нужно учить DevSecOps? Всё то, что знает DevOps и:
Поиск секретов: GitGuardian, Gitleaks, truffleHog, DeepSecrets (последнее от моего знакомого Николай из Yandex, у его инструмента не стандартный подход к поиску секретов)
SCA: Snyk, Syft, Cdxgen, Trivy, Dependency Track
SAST: Semgrep (много фолзит, использовать только вкупе с чем-то), Bearer, CodeQL, Spotbug, Terrascan
DAST: OWASP ZAP, nuclei, Dastardly
Container Security: Grype, Open Policy Agent, kube-hunter (активно не поддерживается), kube-bench , Falco, Tracee, Anchore (активно не поддерживается), Clair

⭐️ Как-то так. На самом деле список тулз у DevSecOps постоянно пополняются. И тем более приходится писать что-то под свои задачи. Надеюсь было полезно. Но DevSecOps
Также отдельное спасибо @belka_e


Отмечу, что сейчас сам занимаюсь разработкой и по сути у меня нет коммерческого опыта ни в разработке, ни в DevSecOps. Так что узнаю всё по ходу выкладывания постов. Но большое спасибо коллегам, кто готов помогать мне!

Выводы:
1. У нас очень мало DAST'ов опенсоурсных, да и коммерческих качественных рабочих решений тоже мало.
2. Простор для разработки коммерческих решений огромен, как и потенциал этой области.
3. DevOps не очень сложно обучиться, а вот DevSecOps уже даёт прикурить знатно, проверено на себе.
4. Методологии и инструменты DevSecOps мало где применяются, так что рынок ждёт новых решений и подходов.
5. Когда я слышал про заоблачные ЗП devsecops инженеров, думал что ситуация как с MLщиками и Data Science в своё время, но нет. Тут реально огромный пул знаний, который включает в себя ещё по меньшей мере appsec и даже пентест.

❤️ @poxek

Читать полностью…

Пакет Безопасности

Да, схема не самая новая, но такая запоминающаяся.

#КиберМем

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Ну что, друзья, вот и настало (не опять, а снова) время воскресного дайджеста. Сегодня без долгих вступлений, так что с меня дайджест и открытка, а в вас вагон крутых реакций. Погнали!

⚡️ Неоднозначный кибермем – ссылка

⚡️ Потовые рассылки, которые мы заслужили – ссылка

⚡️ Как уходить с работы красиво – ссылка

⚡️ Задизлайканный пост на 8-е марта (понимаю, что у нас тут больше мужчин, но давайте будем добрее) – ссылка

⚡️ Долгожданный подкаст на тему того отношений между IT и ИБ – ссылка

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Дорогие дамы, я вас поздравляю с вашим праздником 🥳

Не смог выбрать для вас одну открытку, поэтому берите все сразу 🎁

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Подписка, лайк и колокольчик

Сразу скажу, пост будет для кибербезопасников. Возможно кто-то из вас уже знает (а может и нет) о таком сервисе как tl;dr sec. Это сервис рассылок всего полезного в мире кибербезопасности от одного небезызвестного парня в индустрии – Клинта Гиблера.

На самом деле, тут и рассказывать особо нечего, всё банально, просто и эффективно. Вы подписываетесь на эту рассылку на сайте и, после этого, каждый четверг получаете себе на почту полезную информацию о новых инструментах, инфоповодах, докладах или исследованиях из мира кибребеза.

И да, это всё абсолютно бесплатно. Клинту спасибо, что сделал такую штуку, мне спасибо за то, что я вам про эту штуку рассказал, ну а вам спасибо за то, что дочитали до этого места. Всем мир.

#Полезное

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Ну что, друзья, настало время подведения итогов разыгрыша призов (пока в единственном экземпляре) в нашем любимом канале. Под постом накопилось аж 44 комментария!

Всем, кто принял участие в этой активности, спасибо большое. Всё, что вы написали, так или иначе повлияет в будущем на контент и вектор развития канала.

Не буду долго распинаться на тему того, что мне было сложно выбирать и вот это вот всё (конечно блин было сложно). Скажу только то, что в следующий раз точно надо делать больше призов, чтобы всё было максимально честно и никому не обидно (а мне не больно).

И да, я поздравляю @Vados_1111 с победой! Пиши мне в лс, герой, будем думать, как тебе передать заветный приз 🎁

Всем отличного завершения выходных ❤️

Читать полностью…

Пакет Безопасности

🔥 Пятый выпуск нашего подкаста совсем скоро!

Уже 6 марта на нашем YouTube канале обсудим отношения между службой ИБ и другими отделами компании. Гостем выпуска стал Роман Панин, руководитель архитектуры ИБ, автор блога «Пакет безопасности».

▶️ Подписывайтесь infosecmedia">на наш канал в YouTube, чтобы не пропустить новые видео. А также смотрите предыдущий выпуск.

Читать полностью…

Пакет Безопасности

Всем привет 👋

Что-то в канале стало слишком мало реакций, что очень сильно меня расстраивает. При этом, во втором канале происходят какие-то аномалии по этому показателю.

И нет, количество реакций не влияет на привлекательность для рекламодателей или размер моего эго. Это скорее метрика, по которой я могу судить о том, насколько полезным или интересным именно для вас был тот или иной пост. А это позволяет мне корректировать контент в канале в нужном направлении.

Так что давай попробуем понять, почему так произошло, и как нам с этим бороться 👇

Читать полностью…

Пакет Безопасности

Если шутки про DDoS через зубные щетки остались шутками, то всерьез стоит обратить внимание на исследование Лаборатории Касперского в отношении уязвимостей умных игрушек, которые превращают девайс в чат-рулетку с детьми по всему миру.

Любезно предоставив обучающего робота на опыты исследователям, нойнейм-производитель был очень удивлен, когда выяснилось, что дефекты в безопасности могли быть использованы для доступа к конфиденциальным данным и общения с детьми без ведома их родителей.

Робот предназначен для обучения и развлечения детей, представляя собой интерактивное устройство на базе Android с большим экраном, микрофоном, видеокамерой, а также возможностью передвижения.

Функционал включает игровые и обучающие приложения для детей, голосовой ассистент, подключение к Wi-Fi и связь с родительским приложением для смартфона.

Исследование выявило ряд уязвимостей в API игрушки, связанных с возможностью получения действительного токена доступа, передачей HTTP-трафика в открытом виде, раскрытием ключей доступа к API внешних используемых сервисов (например, QuickBlocks, Azure, Linode), перехватом токена Agora для видеосвязи.

Причем используемый в запросах к API короткий предсказуемый ID позволял осуществлять полный перебор всего множества уникальных идентификаторов с привязкой к IP-адресам, данным владельцев и ребенка.

Особо изощренный злоумышленник в случае успешной атаки на сервер обновлений имел возможность подмены файла-архива в облаке на вредоносный, что обеспечит ему возможность исполнять произвольные команды на всех роботах с привилегиями суперпользователя.

А не особо продвинутый также был способен поколдовать с checkAuthentication и путем перебора перепривязать произвольное устройство к своему аккаунту.

В совокупности весь набор обнаруженных проблем позволял злоумышленнику выкрасть чувствительную информацию (данные ребенка, город проживания, телефон и электронный адрес родителя), а также получить несанкционированный доступ к роботу со всеми вытекающими последствиями.

А это, в свою очередь, может привести к кибербуллингу, социальной инженерии и другим манипуляциям над ребенком вне ведома родителей.

Дабы избежать таких рисков, исследователи рекомендуют внимательно подходить к выбору умных игрушек, а также ответственно относится к обновлениям ПО.

Читать полностью…

Пакет Безопасности

Моя жизнь длится всего 10 секунд – между стартом и разгоном

Итак, сегодня будет специфичный (и огромный) пост, посвященный защите от взлома автомобилей. Началось всё с того, что я наткнулся на один ролик в запрещенной социальной сети.

Там девушка рассказывала о том, как они с мужем вышли из супермаркета, подошли к своей машине, а она не открывается бесключевым доступом (это когда ключ может просто лежать в кармане водителя, который открывает дверь своего авто). Когда же они открыли машину физическим ключом, выяснилось, что она не заводится с кнопки. Далее они заметили, что такая проблема настигла не только их, но и большинство людей на парковке. Собственно, это подтолкнуло меня немного разобраться в этой теме, поэтому делюсь с вами.

Сразу скажу, что я вообще не специализируюсь на защите вещей, связанных с радиоэлектроникой, автомобилями или прочими умными устройствами (но это мне не помешает умничать в этом посте).

Так вот, вернемся к тому, что мне удалось выяснить и понять. Связаны все эти истории с системами бесключевого доступа, которые у каждого автоконцерна называются по-своему – Smart Entry, KeyLess-Go или Advanced Key, например.

В случае, который описала девушка из ролика, судя по всему, либо произошел какой-то редкий парад планет (ну шутка), либо кто-то начал прямо на парковке массово глушить волну, на которой ЭБУ (мозги вашей машины) пытаются общаться с ключом автомобиля, чтобы его (авто) открыть.

Нюанс состоит в том, что глушилка для этого должна быть очень мощная (мне сложно представить ее размеры, но кажется, антенна должна быть немаленькой), а смысла от такого массового глушения не очень много. По идее, делается это для того, чтобы в нужный момент глушилку отключить, включить считыватель и перехватить сигнал ключа жертвы. Ах да, еще у разных марок авто свои частоты общения, что нЕсколько усложняет жизнь взломщиков.

Дальше тоже не без нюансов. Во-первых, ключ считывается на очень близком расстоянии от автомобиля, поэтому нужно либо стоять где-то неподалёку (чуть ли не в радиусе 1 метра), либо понавтыкать повсюду свои ретрансляторы, чтобы "дотянуться" до сигнала (боюсь представить, что там будет с помехами и искажениями).

Допустим, что злоумышленнику это удалось. Тут перед ним встаёт следующая проблема – всё, что он перехватит, будет зашифровано, а цифровой ключ для открытия автомобиля будет меняться при каждом новом нажатии на кнопку или попытке открытия авто. Это раньше всё было просто – перехватываешь сигнал, потом воспроизводишь его, и машина открывается. Теперь всё посерьёзнее.

Так что, кажется, что подобные уловки не должны быть проблемой для современных авто. Разве что вас попытается взломать кто-то, кто и во взлом алгоритмов шифрования умеет, и в генераторах псевдостучайных чисел разбирается (что маловероятно). Проведя своё небольшое гугл-исследование, я немного подуспокоился, пока не наткнулся на канал ребят, которые рассказывают в подробностях, как угонять практически любые машины (нет, это не реклама).

Если подводить небольшой итог, то угнать можно всё, что угодно, но, далеко не всё можно сделать через цифровой взлом, и не прикладывая особых усилий, что радует. На форумах и в специфичных статьях советуют экранировать свои ключи, обматывая их фольгой, доставать из них батарейки (отходя от машины) и распаивать иммобилайзеры в кустарных условиях, что звучит не очень убедительно и адекватно. Чего-то более менее реалистичного из советов я не нашел, поэтому просто надеемся на автопроизводителей, обновляем свои кареты и живем эту жизнь дальше.

Ну а если вы дочитали этот мегапост знаете что-то еще или нашли ошибку где-то выше, то вэлкам в комментарии.

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Живы, здоровы?
Тестируем рунет дальше?

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

🛡️ "Реагирование на компьютерные инциденты" от Академии Кодебай

Старт: 4 марта

🚨 Что ждет вас на курсе:
- Теоретическая база и практический опыт реагирования на компьютерные инциденты
- Методика обнаружения вредоносного ПО, защита от фишинговых атак и реагирование на сетевые вторжения

📈 Преимущества для бизнеса:
- Обучение IT-сотрудников поможет предотвратить эксплуатацию разного рода уязвимостей, сформирует понимание векторов угроз организации и снизит вероятность финансовых потерь от взлома.

🏆 Сертификация:
- По окончании курса и после успешной защиты практической работы вы получите сертификат, подтверждающий ваши полученные знания и навыки

Присоединяйтесь к новому потоку курса “Реагирование на компьютерные инциденты”!

📌 Узнать подробнее о курсе

Читать полностью…

Пакет Безопасности

Мини-вредонос

В общем, произошла база. Есть такая компания AceMagic, которая занимается производством и продажей своих миниПК и ноубуков. Да, такие устройства потом крайне сложно обновлять (железом) и поддерживать в актуальном состоянии, но взамен вы получаете минимум мороки – купил, подключил, запустил и пользуйся.

И всё было бы отлично, вот только тут выяснилось, что устройства этого производителя поставляются покупателям с неким дополнительным ПО на борту. И проблема в том, что ПО это шпионское. Оно и данные ваших криптокошельков скопирует, и учетные записи в мессенджерах и социальных сетях украдет, и нажатия клавиш на клавиатуре считает, и важные файлы с чувствительной информацией в вашей файловой системе поищет.

Выяснилось всё это во время обзора одного блогера на одно из этих устройств, в ходе которого он наткнулся на С2 сервер (о котором мы говорили совсем недавно вот тут) в том самом миниПК.

Но, что самое интересное, удалить это ПО просто так не получится, так как оно, судя по всему, зашито достаточно глубоко, и автоматически активируется даже после полного удаление операционной системы.

Очень хочется надеяться на то, что кто-то просто подломал самого производителя этих миниПК, а не они сами додумали до того, чтобы таким способом дополнительно зарабатывать на своих клиентах. Так и живём.

#НовостьДня

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Хорошую работу центра мониторинга кибербезопасности можно сравнить с выполнением самураями своего кодекса: достичь эффективного реагирования на инциденты ИБ можно только следуя четким рабочим процессам и сценариям.

19 марта в 11:00 мск руководитель группы инженеров SOC К2 Кибербезопасность Кирилл Рупасов вместе с экспертом по развитию MSSP партнеров Андреем Прошиным из «Лаборатории Касперского» раскроют секреты, как овладеть искусством хорошего workflow при реагировании на инциденты и осознанно подходить к его улучшению.

Узнайте в прямом эфире
◾ Бусидо: работа со стандартными практиками workflow
◾ Философия хорошего workflow для провайдера услуг
◾ Идеология workflow при обработке инцидента для клиента 
◾ Дорога к цели: пути развития workflow

📍 После встречи вы получите чек-лист для организации хорошего workflow инцидента в своей компании и проверки своего провайдера услуги SOC.

Зарегистрироваться на митап>>

Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110.

Читать полностью…

Пакет Безопасности

Отус приглашает 21 марта в 20:00 по мск на бесплатный вебинар "Российские и зарубежные решения для защиты информации от утечки"
 
Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы» от Отус.
 
➡️ Регистрация на вебинар:  https://otus.pw/OlOk/?erid=LjN8K76po
 
На вебинаре мы рассмотрим:
— Что такое DLP система? Какие функции выполняет;
— Мировой рынок DLP систем;
— Российский рынок DLP-систем;
— Тенденции развития DLP-систем в России;
 
👉 Записывайтесь на вебинар сейчас, а мы потом напомним. Участие бесплатно.

Читать полностью…

Пакет Безопасности

☝️ Очень крутой пост от одного джентельмена про то, во что надо уметь, чтобы с ноги войти в DevSecOps. Лучше роадмапа, состоящего всего из одного пункта, я еще не видел 👍

Пару инструментов даже забрал к себе в гайдбук для учеников.

Читать полностью…

Пакет Безопасности

Когда применимы оборотные штрафы за утечки ПДн? В каких случаях предусматривается уголовная ответственность? Можно ли снизить риски применения санкций регуляторами?

Ответ на эти и другие вопросы вы узнаете 12 марта в 11:00 мск на онлайн-митапе от команды К2 Кибербезопасность.

Руководитель направления консалтинга К2 Кибербезопасность Ольга Трофимова поделится правилами подготовки бизнеса к нововведениям в области защиты ПДн, чтобы потенциальные штрафные санкции не стали воздушной ямой для компании.

В программе митапа:

Новые правила для внутренних рейсов: обзор планируемых изменений законодательства в области защиты ПДн
Ремни безопасности: подходы РКН к штрафам за утечку данных
Бортовой журнал: как снизить вероятность утечки
Разгерметизация: что делать, если утечка ПДн всё же произошла

После митапа каждый получит гид по изменениям в законодательстве и чек-лист действий в случае ПДн — это стоит того, чтобы присоединиться.

👉🏻 Зарегистрируйтесь на митап по ссылке.

Реклама. Рекламодатель АО "К2 Интеграция"

Читать полностью…

Пакет Безопасности

Кстати, вот и вышел наш видео-подкаст с одним крутым главредом одного крутого кибербезопасного СМИ.

Мы там поболтали на тему того, насколько напряженными бывают отношения в компаниях между ИБ, IT и другими отделами. Как с этим бороться или наоборот это напряжение усиливать.

В общем, заваривайте свой попкорн и погнали смотреть 👍

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Социальная инженерия, которую мы заслужили

Пока опытные злоумышленники пытаются изобрести новую фишинговую схему, чтобы украсть чьи-то учетные записи, а обиженные на своих бывших работодателей сотрудники устанавливаются замудрённые бэкдоры (это такие штуки, чтобы потом можно было удаленно получить доступ к внутренним ресурсам компании), обычный парень из Твиттера просто взял и переименовал себя в корпоративном мессенджере, что позволило ему следить за рабочими переписками даже после своего увольнения из компании.

Чуть раскрою суть, так как история просто до боли комичная и поучительная (всё как мы любим). Наш главный герой Том Маккей какое-то время работал в одной компании, где все сотрудники использовали для коммуникации корпоративный мессенджер Slack (который, к сожалению, покинул нашу страну). И в этом мессенжере, как и в Телеграме, есть свои боты, которые помогают управлять чатами, группами и делают взаимодействие удобнее.

Так вот, когда Том Маккей покидал компанию, он просто взял и переименовал свою учетную запись в Слаке на того самого бота Slackbot, поменял аватарку и даже имитировал поведение бота в тех чатах, где он был. Он еще и обошел ограничения на то, что сам Слак запрещает пользователям брать себе уже используемые имена. Таким образом, он оставался незамеченным аж несколько месяцев. Вот тут можно почитать подробнее и на русском.

Не думаю, что он делал это с целью корпоративного шпионажа или нанесения вреда компании (к счастью бывшего работодателя), но факт остаётся фактом. А всё почему? Правильно – потому что кто-то в ИБ не позаботился о том, чтобы блокировать учётки сотрудников сразу же после увольнения (и не важно, какое у них название). Такие вещи нужно автоматизировать в первую очередь, завязывая всё на информации из HR. И да, касается это далеко не только мессенджеров.

Также, в таких случаях помогает заведение корпоративных ресурсов за VPN (если не забывать отзыв сертификатов), но, в данном случае, это кажется уже излишним и будет скорее мешать работать, и пользоваться средствами коммуникации. Короче, следите за учётками, правами и доступами своих сотрудников, а то придется сражаться не только с хакерами.

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Вот бывает такое, что вроде и кибермем, но не смешно. Вот у меня так с этой картинкой. К слову, эта штука реально продается на Алиэкспрессе.

#КиберМем

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Йоу йоу, напоминаю всем про розыгрыш подарка, по которому уже завтра будем подводить итоги и вычислять победителя 🏆

Читать полностью…

Пакет Безопасности

Ну что, вы хотели подкастов, кулуарных разговоров про кибербез и вот этого вот всего?

Собственно, мы это сделали, осталось только дождаться монтажа и запастись попкорном 🥔

Читать полностью…

Пакет Безопасности

☝️ Это вам на почитать в этот прекрасный пятничный вечер. Как вы вообще относитесь к пересылкам годного контента из других каналов? Или вы сугубо за авторский стафф? 😏

Читать полностью…

Пакет Безопасности

Попался

Пока все массово обсуждают и пытаются понять, как это за пару месяцев в 2024 году утекло уже более 510 000 000 данных граждан нашей страны (что уже побило рекорд за весь прошлый год), предлагаю обсудить один достаточно интересный тип инструментов, который из профессиональной сферы начинает перетекать в бытовую, а имя ему – Honey Tokens. Да, это пост не только для кибербезопасников, а для всех, кто интересуется кибергигиеной.

Мы с вами уже как-то разбирались в том, что такое HoneyPot, так вот, это его родственник. Если коротко, то эта штука позволяет обнаружить признаки и факт взлома любого вашего устройства или сервиса. Происходит это благодаря специальным меткам, маркерам или триггерам, которые умеют расставлять инструменты класса Honey Tokens. Более того, в некоторых случаях, можно даже вычислить источник взлома.

Как же это работает. На самом деле, всё очень просто. Вы выбираете нужную приманку – например, текстовый файл с названием "Пароли" или папку с названием "Документы" (только не надо класть туда реальные пароли или сканы настоящих документов), а затем буквально устанавливаете на них сигнализацию. То есть, как только кто-то попробуем открыть этот файл или зайти в конкретную папку, вам отправится уведомление о том, что это произошло.

Ну а теперь переходим от теории к практике – вы сами можете попробовать, как это работает, например, с Сanary Tokens. Через него вы сможете настроить ту самую сигнализацию на любой файл, ссылку, айпишник, электронную почту, папку и еще много чего. Уведомления именно в этом сервисе можно настроить на вашу почту. И да, всё это бесплатно и с понятным интерфейсом. Так что пользуйтесь на здоровье и делитесь с близкими.

#Полезное

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Всем привет!

Ну вот и настал тот день, о котором я несколько раз говорил в прошлых постах. Настало время розыгрыша (в этот раз физического) приза!

И это – АВТОМОБИЛЬ смартфон! Да, пока не айфон (всё впереди), но уже "топ за свои деньги", а именно – ||Redmi Note 11 Pro+|| ⚡️

В прошлый раз мы так и не смогли найти победителей и новоиспеченных обладателей премиум-подписок, поэтому в этот раз я решил чуть изменить правила игры и ввести пару условий.

Во-первых (ну а как без этого), нужно быть подписанным на наш любимый канал Пакет Безопасности.

Во-вторых, нужно (в комментариях к этому посту) написать, чего не хватает, что хотелось бы доработать или изменить в канале. Считаются только развернутые и контекстные ответы, без копипасты и генерации от великих GPT.

Победителя я выберу самостоятельно из тех кандидатов, которые качественно подошли к выполнению условий конкурса. Срок – до 18:55 3-го марта.

Попробуем принести друг другу взаимную пользу 😌
Если вы, ко всему прочему, еще и решите порекомендовать канал своим друзьям, то не сдерживайте себя, я буду только рад ❤️

Ну погнали, да пребудет с вами сила и удача!

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Учим английский вместе с Пакетом Безопасности (еще и через мемы)

#КиберМем

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Вот и настало время воскресного дайджеста. На предстоящей неделе нас ждёт много чего интересного, но перед этим предлагаю оглянуться назад и посмотреть, что там полезного было на прошлой неделе. Поехали.

⚡️ Традиционный кибермем на тему того, как порой можно переусердствовать с кибергигиеной – ссылка

⚡️ Новый крутой и бесплатный курс от Практикума по цифровой грамотности и безопасности в сети – ссылка

⚡️ Что там с высшем образованием и нужно ли оно в ИБ – ссылка

⚡️ Годный курс по TI с бесплатным сертификатом (на такой ты свою уже кружку не поставишь) – ссылка

⚡️ Как китайские производители продают заражённые ПК – ссылка

Твой Пакет Безопасности

Читать полностью…

Пакет Безопасности

Бесплатный сыр

Ну что, кажется, что можно объявлять эту неделю "неделей бесплатного образования". Пару дней назад я поделился с вами бесплатным курсом по кибергигиене для всех и каждого, но в канале много матёрых кибербезопасников, которым тоже иногда нужно учиться чему-то новому, поэтому настало время духоты (ненадолго, честно).

Если вы вдруг еще не преисполнились в понимании того, что такое и как работает TI (Threat Intelligence), то вэлкам в бесплатный (вместо 29 фунтов) курс от ребят, которые трудятся на благо кибербезопасности в Великобритании – ссылка.

Да, если вы зайдете на страницу со всеми курсами, то сразу поймете, что это скорее наживка для того, чтобы сподвигнуть вас на покупку уже платного обучающего материала. Но поверьте, внутри первого курса достаточно добра за 0 денег.

А еще вы получите бонусом модный сертификат, который потом можно запихнуть в свою причёсанную страничку на LinkedIn. В общем, идём образовываться.

#Полезное

Твой Пакет Безопасности

Читать полностью…
Subscribe to a channel