Нулевой плавник
Как я и говорил, скоро мы с крутыми ребятами и их телеграм-каналами (подсказка внизу) разыграем для вас тот самый оранжевый тамагочи – Flipper Zero (и не только его). Так вот, настало время узнать, что же это вообще такое и зачем оно вам надо. Да, будет душновато.
Из того, что знает большинство – это вожделенный девайс для всех начинающих анонимусов – вскрыть чей-то Geely, открыть шлагбаум, турникет или дверь в подъезде, взломать чей-то ПК, напугать соседей неожиданным сбоем всей электроники в доме. Но мало кто знает, что это еще и полезный мультитул в хозяйстве (помимо того, что им можно тренировать навыки физического пентеста).
Начнем с того, что флиппер – хорошая основа, на которую можно навесить монитор что-угодно, начиная от модулей с лего и диодами, заканчивая мощными антеннами и платами для взлома дополнительных интерфейсов. Но в этой игрушке есть и много чего "из коробки".
Так, например, в вашем распоряжении буде встроенный ИК-порт (помните такие?), с помощью которого вы можете управлять не самой умной электроникой в вашем доме или офисе – кондиционеры, ТВ и практически всё, у чего есть пульт. Флипперу нужно всего раз дать считать необходимый сигнал, чтобы он смог сохранить его у себя в памяти. Можно теперь смело терять пульт от телевизора. И да, такие трюки можно проделывать не только со своей техникой.
Аналогичная история со всеми сигналами на частотах 300–928 MHz – это как раз те частоты, на которых работают шлагбаумы, сигнализации, дистанционные звонки и прочие вещи, управляемые удалённо. Тут думаю всё и так понятно.
Встроенные модули RFID и NFC помогут уже со считыванием чего-то на близком расстоянии – турникеры, домофоны, другие замки или чипы у животных. Проходите в офис по пропуску-карточке – можно записать ее на Флиппер. Открываете дверь в подъезде бесконтактным брелком – можно записать его сигнал на Флиппер. А если у вас домофоны прошлого поколения, которые открываются металлической таблеткой, то и о вас позаботился разработчик, ведь тут встроена так называемая iButton, на которую можно записать (или подобрать) любой сигнал.
Еще эту штуку можно подключить напрямую по USB. к вашему компьютеру. Это откроет для вас еще больше возможностей этого тамагочи. Например, его можно использовать как аналог Google Auth для двухфакторной аутентификации. Также он умеет выводить виртуальную клавиатуру и эмулировать мышку, но эти особенности в легальном формате достаточно невостребованные.
Ну а еще у этой игрушки есть свое мобильное и десктопное приложения, с помощью которых можно ее обновлять, улучшать и управлять.
Что же тут можно умозаключить – крутая ли это штука? Абсолютно точно – да. С точки зрения идеи и инженерии так точно. Полезная ли она в быту? Точно да. Думаю, что каждый найдет в ней что-то полезное именно для себя. Опасный ли это инструмент? В руках плохих людей опасным будет даже карандаш. Так что да, это умное устройство будет достаточно эффективным орудием в руках злоумышленников. Благо мы с вами не такие.
Белый Хакер X Пакет Безопасности X OSINT Форензика X Похек
Курс для BlueTeam “Реагирование на компьютерные инциденты”. Запись до 14 июня.
🛡Куратор курса — специалист по РКИ с 5-летним стажем.
ЧТО ВНУТРИ КУРСА:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ
- Оптимизация процесса реагирования на инциденты
- Threat Intelligence & Threat Hunting
ВЫ ПОЛУЧИТЕ:
- практические навыки в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе → здесь
А вот и долгожданная запись вчерашнего стрима 👍
Спасибо всем тем, кто вчера был с нами на этом прямом эфире! Лично мне всё понравилось. Судя по количеству вопросов и обратной связи – вам тоже, поэтому думаю, что такой формат взаимодействия мы еще обязательно повторим, поэтому начинайте копить свои интересные вопросы 🤨
На фоне ужесточения требований по защите КИИ перед компаниями возникает вызов: можно ли эффективно реализовать проект защиты КИИ и как избежать сложностей, которые увеличивают сроки и стоимость работ?
11 июня в 11:00 мск в прямом эфире команда К2 Кибербезопасность поделится тремя правилами, которые помогут выполнить миссию по комплексной защите критической информационной инфраструктуры.
В прямом эфире вы узнаете
— Актуальные угрозы для субъектов КИИ
— Какие подводные камни могут возникнуть в ходе работ
— Как грамотный выбор решений влияет на сроки проекта
— На что стоит обратить внимание при выборе подрядчика.
Зарегистрироваться на митап по ссылке
Реклама. Рекламодатель АО «К2 Интeграция»
Вот и настал тот день
Собственно, вот я и решил взять себя в руки и сделать прямой эфир в канале. Судя по количеству реакций, многие из вас этот движ поддерживают, поэтому надеюсь, что я не буду там сидеть один и смотреть в монитор.
💬 Чтобы вся эта активность прошла продуктивно и мы обсуждали что-то интересное для всех, предлагаю вам в комментариях под этим постом накидать вопросов и тем к обсуждению. Можем обсудить много чего – карьеру, ИБ, канал, образование или что-то еще, так или иначе связанное с Пакетом Безопасности и мной.
📅 По дате и времени – предлагаю 4 июня (во вторник) в 19:00 по мск
Всех буду ждать. Если эта тема зайдет, то будем повторять.
Твой Пакет Безопасности
Скайнет всё ближе
Да, у нас кибербезопасный канал, но какие-то глобальные события мира IT я тоже не могу обойти стороной. Во-первых, они в той или иной степени связаны с ИБ, во-вторых, они мне банально интересны 😌
Так вот, хотелось бы подсветить (в очередной раз) то, насколько быстро компания Open AI везет нас в сторону сюжета фильма Терминатор. Про их свежее детище SORA мы уже поговорили, поэтому настало время обсудить их новую языковую модель GPT-4o. Постараюсь сильно не душнить, а скорее просто фантазировать.
Так вот, что же это за обновление такое и почему это так важно. Кажется, что ключевое изменение заключается в появлении новых интерфейсов – звуковом и визуальном. Теперь мы можем говорить с ChatGPT голосом, а она может отвечать нам в том же формате (при чем с эмоциональными акцентами). Более того, теперь у нас появилась возможность доносить до нее информацию при помощи изображений и видео.
Почему это так важно? Да потому что теперь эта штука умеет не только генерировать реалистичные видеоролики, но еще и озвучивать их на разных языках. Ну а еще она может прожевать любое изображение или видеоролик (вроде как пока без звука) и проанализировать весь контент в нём. Другими словами, если эту модель посадить в голову человекоподобного робота Tesla, то мы получим что-то по типу того самого Терминатора (который, надеюсь, не захочет истребить человечество).
Из полезного – кажется, что момент, когда людям не придется учить второй язык, максимально близок, ведь GPT-4o умеет переводить речь в режиме реального времени. Жизнь инвалидов тоже может стать проще, так как они могут использовать новую модель для анализа того, что происходит вокруг (при нарушениях со зрением или слухом, например). Ах да, еще, судя по тестам, эта штука умеет распознавать тот самый "врачебный почерк" (хоть и не всегда).
В общем, так и живем. Джон Коннор, если ты есть в этом канале, то объявись.
#Мнение
Твой Пакет Безопасности
Я этого не хотел
Видели бы вы сейчас мою личку в Телеграм – десятки пересылов новостей, связанных с инцидентом СДЭКа от друзей, родных, коллег и знакомых. Вот она, жизнь кибербезопасника. Я не хотел писать пост на эту тему, так как был абсолютно уверен в том, что об этом расскажет буквально каждый канал и новостное издание (так и произошло). Но если вы так хотите, то давайте еще чуть потанцуем на костях.
Собственно, что произошло и так все знают – CDEK взломали и пошифровали. К слову, я успел забрать свою посылку воскресным утром, чем очень горжусь (говорят, что ее можно уже выставлять на Авито, как реликвию).
Ответственность за эту историю на себя попытались сначала взять сразу несколько хакерских группировок и энтузиастов, но хоть какие-то доказательства в виде скринов смогли предоставить только ребята из Head Mare. По одной из версий этот взлом – дело рук обиженного сотрудника, по другой – обычный взлом с обходом средств защиты (это называется bypass), но это мог быть и фишинг. Суть в том, что после взлома злоумышленники пошифровали всю инфраструктуру и данные, параллельно удалив устаревшие бэкапы.
Мемом стало то, что кто-то раскопал старую (февральскую) вакансию на директора по безопасности СДЭКа, которую позже даже перевыложили в паре каналов. Ну а текущему главному безопаснику компании можно только выразить слова поддержки. При этом, в своем твиттер-посте Head Mare упоминают компанию BI.ZONE, сотрудников которой они и уличают в том, что те пошли гулять на PhD, вместо работы (спорно конечно). Скорее всего этих ребят привлекали для аудита и помощи в построении безопасных процессов в компании.
Какая у всего этого перформанса мораль – делайте бэкапы чаще, чем раз в полгода, шифруйте их и сохраняйте их туда, до куда не смогут дотянуться злоумышленники (хоть в облака). Ну а СДЕКу я искренне желаю сил. Думаю, что компания выстоит после этого удара, все посылки найдут своих хозяев, а безопасность в компании от этого только улучшится (ну или следующий удар уже точно будет фатальным).
Так и живем.
Вот теперь точно #НовостьДня
Твой Пакет Безопасности
А вот и воскресенье. Думаю, что сегодня мы обойдемся без дайджеста, так как эта неделя была не вау, какая насыщенная с точки зрения полезного контента (на следующей наверстаем) ☝️
Пара слов про PhD – лично я не воспринимаю это событие, как нечто невероятное или то, чего нужно ждать с вожделением. Да, масштабно, да, симпотично, да, посвящено кибербезу. Но я так до конца и не разобрался со всеми активностями или прелестями программы фестиваля (может я и не сильно пытался).
Так или иначе, кажется, что это самое масштабное мероприятие мира ИБ в нашей стране и СНГ. А с учетом полуоткрытого формата, это еще и качественно влияет на популяризацию кибербеза среди масс, которые к этой сфере никакого отношения не имеют. Так что огромное спасибо организаторам, партнерам и всем тем, без кого это событие не состоялось бы.
Ну а я хочу передать привет всем тем, с кем мы наконец-то познакомились лично, а не в чатах или личных сообщениях.
Как-то так. Всем хорошего вечера и продуктивной недели 🤨
Твой Пакет Безопасности
Вас опять взломали
На сегодня я для вас отыскал сразу 2 фишинговые разводки, так или иначе связанных с Телеграмом и TON (абсолютно никак не связанная с ним криптовалюта). Популярность мессенджера и ТОНа продолжает расти, а это значит, что новых мошеннических схем становится всё больше.
Начнем с весьма странного сайта telegram.biz, который обещает нам пассивный доход при помощи нашего Телеграм-аккаунта. Как это работает, я так и не понял, потому что все странички, кроме главной, отдают 404. Если попробовать ввести в окошко свой номер телефона, то он выдаст вам второе окно для ввода одноразового кода. В общем, ничего нового – обычный угон.
Вторая схема также не отличается своей оригинальностью, но в ТОНе я пока такого не встречал. На сайте ton-telegram.click нас ждут якобы розыгрыши криптовалюты. Для этого нужно всего-лишь отправить им свой никнейм/номер телефона, чтобы они включили вас в список участников, и всего через несколько секунд появляется уведомление о том, что мы выиграли, и осталось всего лишь подключить свой кошелек, чтобы забрать приз. Делать мы этого, конечно же, не будем.
Надеюсь, что я доживу до того момента, когда мошенники придумаю уже хоть что-то новое и хитрое, а то разбираться подобное уже очень скучно. Ну всё – лайк, пересыл, коммент и погнали дальше.
#Кибергигиена
Твой Пакет Безопасности
А вот и очередной пост для ребят из КиберДома. Продолжаю рассказывать про кибербез на понятном для бизнеса языке 😎
Если вдруг вы тоже не очень понимаете ценность корпоративного VPN, вэлкам к прочтению ☕️
Этот момент настал
Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).
Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).
А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗА КРАСОТА СТИЛЬ!
Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.
Твой Пакет Безопасности
А вот и время интересных историй воскресного дайджеста. Но нет, сегодня мы без него. Да, понимаю ваше разочарование, но такова эта суровая жизнь. НО. У меня для вас небольшая тема на подумать.
Я тут хотел закинуть на OFFZONE заявку на доклад и осознал одну вещь. То, какие доклады будут звучать на конференциях или митапах решают не те, кто приходит их послушать (ради кого и делается мероприятие по сути), а те, кто будет там выступать + сам программный комитет (это ребята, которые отсматривают все заявки и отбирают нужные).
Так вот, вопрос к вам. А о чём бы вам хотелось послушать доклад? Сразу скажу, что рассказывать про душную техничку со сцены мне не очень нравится (я и так устаю от этого на работе + зачем тогда на ютубе нужны будут видео от индусов), но если тема будет интересной, то почему бы и нет.
В общем, жду от вас в комментариях ваши варианты/пожелания (если они есть) и надеюсь, что нам будет, что там обсудить 👍
Воскресная открытка на базе, если что. Всем мир.
Твой Пакет Безопасности
⚡️Итак, конкурс подошел к концу!
🥳 Объявляем список победилетей ниже:
@yan0kyan0k
@ph4ntomsec
@sypso
@Forrest345
@RuPentest
@zenoks15
Уже сегодня мы свяжемся со всеми победителями и компенсируем им затраты на дорогу до ПХД!
❤️ Также выражаем огромную благодарность донатерам, которые помогли с реализацией конкурса! Список спонсоров ниже:
@xufostation
@haciendamustbebuilt
⏰ Мы с жюри немного отдохнем и уже совсем скоро вернемся к вам с новым конкурсом, на котором разыграем несколько проходок на оффзон и так же оплатим дорогу до него!
👨💻 Ждем от будущих участников таких же интересных ресерчей
А вот и четверг (да, не воскресенье), а это значит, что пора подводить итоги розыгрыша (да, не дайджест) билетов на Positive Hack Days Fest 2 🥳
Спасибо всем тем, кто собрался с силами и накидал своих историй в комментарии под постом!
Ну а свои заслуженные проходки получают:
⚡@lizapnn371
⚡@Egor_po_QA
⚡@boyoleg
⚡@LeoRo019
⚡@GUDViiiN
Жду от вас весточки в ЛС – там уже расскажу, как получить заветный приз 🏆
Твой Пакет Безопасности
А какие ваши зарплатные ожидания?
В общем да, пост основан на очередном моем сгорании негодовании от специфики взаимодействия с рекрутерами, которые заходят "на холодную", то есть приходят в личные сообщения, на почту или в LinkedIn с предложением рассмотреть их вакансию. Напоминаю, что этот канал не только про кибербез, но и про карьеру (в том числе в ИБ), поэтому, кажется, что этот пост будет полезен не только безопасникам.
Так вот, возвращаясь к ситуации выше. Я как-то себя запрограммировал первым же вопросом узнавать про размер зарплатной вилки (это нижняя и верхняя граница той суммы, которую вам готовы заплатить, например, от 150 до 200 тысяч рублей) на данную позицию.
Вилка вообще поистине волшебная сущность. Ведь работодатель, спрашивая вас про вилку, обращает внимание только на нижнюю ее границу (то есть в 150 тысяч рублей), а вы, как потенциальный сотрудник (узнавший о вилке на предлагаемую вакансию) целитесь только в верхнюю границу (то есть в 200 тысяч рублей). И зачастую торга, как такового, даже не происходит.
Именно поэтому, когда рекрутер начинает играть со мной в пинг-понг, отвечая что-то в стиле "у нас гибкая вилка, лучше расскажите про ваши ожидания по ЗП", я начинаю сгорать негодовать. Когда это обусловлено тем, что у компании политика неразглашения зарплатных вилок – еще ладно, но так и скажите, что вам не разрешают эту информацию говорить. Но если вы просто боитесь "проиграть" по деньгам, то вы уже програли, выдав ту самую фразу.
Нужно понять, что синхронизация по ЗП до начала общения кратно экономит время как самой компании, так и кандидата. Так что давайте жить мирно, уважать друг друга и ценить время каждого.
Пока писал пост, подумал, что у меня есть еще много чего рассказать про зарплатные переговоры и трудоустройство, так что, если вам интересна эта тема, то навалите реакций, пожалуйста, чтобы я понял, стоит ли писать продолжение. Ну а я пока заведу новый хэштег.
#Карьера
Твой Пакет Безопасности
По-бе-да
Ну вот и подошла к концу очередная премия от крутых ребят из Cyber Media, где я забрал таки номинацию «Каждый сотрудник — часть отдела ИБ» за реализацию лучших практик ИБ в не ИБ-компании (такое мы реализуем).
Всё-таки не зря бегал по конференциям и митапам с техническими докладами, как бы они мне не нравились.
Ну а почитать подробнее о том, кто еще какие номинации забрал, можно здесь – ссылка.
Твой Пакет Безопасности
А вот и пост для комментариев, чтобы нам нормально общаться во время стрима 👇
Начинаем через 20 минут 😶
Бам
Напоминаю всем о том, что нас с вами сегодня ждет прямой эфир прямо в этом канале в 19:00.
Так что не забывайте, ставьте себе напоминания и отмечайте это событие в ваших садовых календарях 👀
Врум-врум, а вот и наш с вами любимый воскресный дайджест. Следующая неделя обещает быть очень насыщенной – во вторник нас с вами ждёт прямой эфир и разбор тех вопросов, которые вы накидали в комментариях (и тех, что принесете с собой на стрим). А еще вас ждет анонс розыгрыша Флиппер Зеро и еще пары полезных вещей для безопасников. Ну а еще на следующей неделе затронем тему будущего канала и мне понадобится в этом ваша помощь и поддержка. Так что не пропустите ничего важного 👍
Ну а теперь переходим к самому дайджесту. К слову, я решил сюда добавлять ссылки не только на свои посты, но и просто на всякое интересное. Ну погнали.
⚡️ Типичный понедельник с типичным кибермемом – ссылка
⚡️ Рубрика "что же там у СДЭКа" – ссылка
⚡️ Лирическое отступление (от ИБ) на тему ИИ – ссылка
⚡️ Обсуждаем ирландские наручники утечки – ссылка
⚡️ Анонс того самого прямого эфира, на котором ВСЕМ НАДО БЫТЬ – ссылка
⚡️ Если вы устали придумывать сказки на ночь для своих детей, то эти ребята вам немного помогут. Нет, ну вы только посмотрите, какая милота (и нет, это не реклама) – ссылка
Твой Пакет Безопасности
Что-то мы давно не говорили про утечки
Насколько мне известно, в нашей стране тот самый новый и крутой закон по оборотным штрафам за утечки персональных данных так и застрял на этапе первого чтения, хоть и был принят. Возможно дело в том, что многие были против, но в Консультанте я так и не нашел ничего актуального по этой теме.
Тем временем, во всём остальном мире такие штрафы имеют место быть, и штрафуют там не только коммерческие компании, но и органы правопорядка. Так, например, на достаточно большой штраф, а именно на 1 000 000 долларов, влетела полиция Северной Ирландии (да, такая есть). Оттуда "по ошибке" были слиты персональные данные 20 000 человек.
Причем данные там утекли достаточно интересные – ФИО, должности, звания и места работ не обычных людей, а судей, офицеров, сотрудников национальной службы безопасности и аэропортов. И эта чувствительная информация уже даже нашла применение в руках нехороших людей, так как жертвам регулярно приходили угрозы расправы и шантажа.
В общем, продолжаем ждать, когда такие же красивые штрафы начнут работать и у нас.
#НовостьДня
Твой Пакет Безопасности
🎬 МТС RED представляет…
Министерство кибербезопасных дел: Как работает SOC во время инцидентов?
2024 год, Россия. Они — лучшие из лучших. Отпетые ИБэшники и первоклассные спецы, привыкшие действовать своими силами. Но когда на кону стоит безопасность бизнеса, им приходится объединиться в единый SOC-центр, чтобы отправиться на выполнение дерзкой миссии против хакеров. Теперь их дело — кибервойна, и вести они её будут совершенно не по-джентльменски 😤
➡️ Приходите на вебинар от МТС RED 6 июня в 11:00. Серьёзно поговорим про SOC и расскажем, как работают технологии во время инцидентов.
🎟 Бесплатные билеты на вебинар доступны по ссылке.
SOC и SIEM – одно и то же. Внедрение СЗИ может заменить центр мониторинга. И вообще — зачем он нужен, если сообщает об атаке уже после ее реализации?
Такие мифы витают вокруг темы SOC.
Вместе с растущей популярностью центр мониторинга кибербезопасности так же стремительно обрастает и заблуждениями, в которых сложно отличить истинное от ложного.
28 мая в 11:00 мск в прямом эфире эксперты К2 Кибербезопасность и «Лаборатории Касперского» детально разберут популярные заблуждения и приведут аргументы против них, подкрепляя фактами из своей практики.
После митапа каждый зарегистрированный участник получит полезный чек-лист «Как выбрать действительно хорошего провайдера SOC».
Эфир must-have для руководителей компаний, технических, ИТ- и ИБ-директоров, интересующихся услугами SOC.
Зарегистрироваться можно по ссылке»
Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110.
Как же порой лень подключаться из дома к корпоративному VPN, чтобы зайти на внутренние ресурсы компании. А там еще двухфакторная аутентификация по СМС, да и сделать это надо во время рабочей встречи.
Может, не так и нужен рабочий VPN? А что, если от него отказаться?
Тогда все наши данные, составляющие коммерческую тайну (ПДн, тайна связи и банковская тайна), внутренние сервисы и инфраструктура станут доступны любому пользователю интернета.
Все подключения сотрудников к внутренней инфраструктуре можно будет отследить и взломать с помощью атаки типа «человек посередине». Злоумышленник подключится к соединению и увидит все данные, которыми вы обмениваетесь с вашей компанией, подменит их или просто унесет с собой.
Любому желающему откроется новый мир того, что мы так тщательно скрывали от окружающих – данным компании.
Но злоумышленники – ребята не простые. Они считают, что нельзя просто так взять и забрать что-то ценное – нужно еще навредить. Поэтому как только они вытащат всю нужную им информацию, они, скорее всего, зашифруют всё, до чего смогут дотянуться. Само собой, оставят сообщение для нас с адресом своего криптокошелька, чтобы с радостью нам помочь решить проблему.
Но и этим дело не закончится. Помимо того, что всё будет пошифровано (скорее всего безвозвратно), вторженцы также попытаются везде оставить потайные пути на случай, если мы одумаемся и настроим корпоративные VPN. Они называются бэкдорами, и цель их максимально проста – в нужный момент дать своему «владельцу» возможность пробраться обратно туда, где бэкдоры были установлены.
Что в итоге мы имеем? Глобальная утечка чувствительных данных компании, полностью зашифрованная инфраструктура, отключенные сервисы и лежащие сайты, зараженные сервисы и железо, и на сладкое – те самые репутационные издержки, из-за которых с нами теперь не хочет работать ни один партнер или пользователь.
Радует одно – можно не мучаться с корпоративным VPN каждый день.
#Роман_Панин
#а_что_если
Пакет безопасности
🏠 Подписаться на Кибердом & Бизнес
Что бы такого посмотреть
Что-то весенне-летний период, оказывается, крайне богат на кибербезопасные активности – то Yet Another Security Night, то AppSecFest, то розыгрыши билетов и сам PhD Fest 2, то в гости уже заходят ребята из OFFZONE (а это значит, что я попробую добыть для вас билеты). И это я еще далеко не обо всех мероприятиях/активностях знаю и не на все хожу.
Собственно, пытаясь отвлечься от вот этого вот всего, я отправился сёрфить ютуб в поисках чего-то легкого и ненапряжного, но при этом познавательного. Про разносторонний контент, который я там потребляю, я вам рассказывать, конечно же, не буду (у нас всё-таки тематический канал), но расскажу про кое-что релевантное. И нет, это не реклама. В общем, наткнулся на крутой ролик от Топлеса. Там и про Джеймса Бонда, и про прослушку, и про маскировку, и про цифровой след, и про романтизацию шпионов. А что самое главное – на простом и понятном языке – самое то для того, чтобы расслабить свой мозг и отдохнуть. Так что крайне рекомендую к просмотру.
Но на этом еще не всё. Как только выдохните, можете сразу вдыхать, потому что следующая рекомендация заставит вас чуть поднапрячься. Дело в том, что на одной из конференций скоро (22 мая) будет выступать мой коллега и крутой специалист, с которым мы регулярно собесим безопасников – Виталий Медведев (CISO МТС RED). Почему же я решил об этом упомянуть – да потому что у него достаточно интересная тема дискуссии (хоть и звучит она душновато) с моим любимым упором на баланс и профессиональное выгорание (вам такое вроде тоже заходит) и взглядом со стороны CISO (а этим вообще не очень-то и часто делятся публично).
Выступать он будет на конференции, до уровня которых я пока еще не дорос (это там где взрослые дяди решают взрослые вопросы) – ЦИПР. Можете глянуть на состав почетных гостей и осознать масштаб. В общем, вот тут есть вся информация, так что, если вам такое интересно, то не пропустите. Ну а Виталию желаю удачи 💪
На этом на сегодня всё, мои друзья. Если у вас есть что-то интересное и полезное в формате "на посмотреть", чем вы готовы поделиться – вэлкам в комментарии.
#Полезное
Твой Пакет Безопасности
Скоро нас атакуют
Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.
Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.
TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.
Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.
Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).
Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.
В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.
#Разбор
Твой Пакет Безопасности
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.
ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга
КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца
По завершении вы получите Сертификат / Удостоверение о повышении квалификации
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Учитесь у лучших!
Личный менеджер @Codeby_Academy
Телефон +74994441750