Настало время
Вчера в сеть (на одном из хакерских форумов) вылилась самая большая база паролей, а именно, 9 948 575 739 уникальных записей. Выкладывать ее сюда я не буду, но проверить, есть ли там ваш пароль можно у этих ребят – ссылка.
Нужно ли проверять – не думаю. Лучше просто возьмите и поменяйте ваши пароли хотя бы в самых важных сервисах, сайтах, социальных сетях и приложениях. Ну и про двухфакторную аутентификацию не забывайте (через смс, почту или сервисы одноразовых кодов).
К чему приведет эта утечка? Да в целом, ни к чему такому, так как раньше у плохих ребят и так была достаточно большая (порядка 8 млрд) база наших паролей, добытая ими еще в 2021 году. Просто теперь у них есть более свежий и большой список для перебора при взломе наших аккаунтов.
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
erid: LjN8KFs2Y
🔪 Это не угроза, а убедительное предложение подписаться на канал о Кибербезопасности с долей сарказма!
Достаточно часто возникает вопрос (это вместо того, чтобы пафосно писать "у меня часто спрашивают") касательно того, куда пойти учиться, какие есть курсы или стажировки по кибербезу для тех, кто только заходит в наш ИБшный салун или хочет стать еще круче. Собственно, появилось место, где всё это добро собрано в одно кучу – ссылка.
Лично я был бы счастлив увидеть такую годноту на рассвете карьеры 👍
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
Мхом поросло, а значит можно обсуждать
Что-то в этот раз я сильно затянул, но руки никак не доходили высказаться на эту тему. Речь про последнюю презентацию Apple (нет, я не техноблоггер), их партнерство с OpenAI, крики Илона Маска, карьеру генерала армии США и безопасность всей этой истории.
Собственно, началось всё с того, что яблочные ребята, помимо новых операционных систем, представили на своём последнем мероприятии еще и их коллаборацию с OpenAI (те самые, которые создали ChatGPT). Нужна она им для того, чтобы лаконично интегрировать нейрофункции в свои ОС и стандартные приложения.
Выглядят все эти новые интеллектуальные функции просто замечательно – вот именно так, как я и видел интеграцию ИИ в нашу жизнь (а не просто некое окно для ввода текста, куда ты вписываешь свой запрос) – всё нативно, без лишних заморочек и телодвижений. Но, как и всегда, всё не так просто. Вместо того, чтобы разработать и обучить свою нейросетевую модель (а примеров и референсов уже достаточное количество), в Apple решили переиспользовать технологии и опыт OpenAI с их ChatGPT (что на самом деле показательно).
А это значит, что из-за всех этих глубоких интеграций в ОС, в сторону OpenAI будут регулярно улетать все наши бесценные данные, начиная с личных фотографий, заканчивая телефонными звонками (которые ИИ будет также распознавать). С точки зрения безопасности это просто провал. Ну а первым, кто решил не проходить мимо и высказаться на этот счет, оказался наш старый-добрый Илон Маск. Понятно, что у него свои мотивы, но в этот раз его пост в Твиттере был чем-то больше, чем очередным приступом эпатажа. Он сказал, что если Эппл внедрит ChatGPT на уровне операционной системы, то он запретит сотрудникам своих компаний пользоваться устройствами Apple (похоже зря он уже 5 раз свой штат сокращал, ибо угроза выглядит весьма комично).
Следующим этапом во всей этой истории стало вступление в совет директоров OpenAI генерала армии США (хоть и в отставке) Пола Накасоне. Казалось бы, вступил и вступил, но нет, он там теперь будет не только сидеть и за всеми следить, но еще и руководить кибербезопасностью всех продуктов компании. Конечно же было не сложно догадаться о том, что этот новоиспеченный американский гигант сотрудничает с АНБ и Пентагоном, но зачем же так явно об это всем говорить.
Собственно, после этого события не стал молчать и Эдвард Сноуден, который решил резко осудить назначение такого высокопоставленного чина в руководство компании, которая с невероятным отрывом от конкурентов лидирует в сфере ИИ на нашей планете. В общем, события Терминатора стали еще ближе, так как у нас появился актер на роль Роберта Брустера (тот самый генерал-лейтенант из 3-го фильма).
Возвращаясь к теме безопасности интеграции ChatGPT на уровень iOS (и ее собратьев) – конечно же это абсолютно небезопасная история. Проблема даже не столько в том, что эти данные будут летать между вашим устройством, серверами Apple и серверами OpenAI, а в том, что ИИ будет обучаться на наших с вами данных, будет иметь к ним прямой доступ и всё это практически никак нельзя сделать анонимно без привязки к конкретным пользователям.
То есть, с момента начала внедрения этих функций на ваше устройство, на вас начнет собираться самый мощный компромат в вашей жизни. Там будет абсолютно всё – фото ваших родных, пароли соцсетей, скриншоты, голос ваших друзей, волнующие вас темы, ключевые события вашей жизни, интриги из переписок, будущие планы, тайны и даже состояние вашего здоровья. И теперь, если кому-то (например, генералу США) понадобится найти рычаг для вас, сделать это не составит никакого труда. Ну или в жизнь воплотятся события фильма "На крючке", что еще страшнее.
В общем, так и живём.
#Мнение
Твой Пакет Безопасности
Врум-врум
Во-первых, я тут уже второй день в роли экскаватора собираю мерч по питерскому HighLoad++ и встречаю огромное количество знакомых и коллег по цеху 👍
Во-вторых, напоминаю всем про лучший конкурс ИБшных мемов в галактике!
В-третьих, ребята из Awillix продлили срок подачи заявок на Pentest Award, поэтому у всех желающих еще есть шанс ☝️
Ну всё, я погнал дальше собирать мерч. Если тут (на конфе) есть кто-то, кто хочет увидеться вживую, то не сдерживайте себя.
А вот и тот самый совместный конкурс от щедрых ребят из Кибер Дома.
Собственно, разыгрываем 2 билета на иммерсивный спектакль "Я с/тебя слышу" (который будет 30-го июня в 18:30).
Что нужно сделать – подписаться на их канал (ну а куда без этого), лайкнуть этот пост (проверить я это не смогу, но в вас верю) и, что самое главное – накидать ИБшных мемов в комментариях к этому посту (тех, которых еще не было в этом канале) 🙄
Победителей я выберу исходя из своего чувства прекрасного и громкости моего смеха.
Итоги подведем уже в среду 26-го июня.
Всем удачи!
Твой Пакет Безопасности
DLP — тот самый, который у многих есть, но мало кто об этом знает.
Если коротко, то это инструмент, который помогает предотвращать утечку конфиденциальных данных компании. Он отслеживает потоки данных, обнаруживает и блокирует попытки передачи корпоративных данных. Его агенты могут быть установлены на почтовом сервере, на корпоративных компьютерах или в мессенджерах.
А что, если эта незаметная вещь пропала из нашей жизни?
Да, теперь бухгалтер сможет случайно отправить все сметы и финансовую отчетность на странный e-mail, ошибившись в одном символе при вводе адреса. Да кому вообще нужны эти скучные документы!
Но бухгалтер просто ошибся, а в отделе продаж может быть сотрудник, которому заплатили за слив части клиентской базы ребятам из даркнетов. Опасно ли это для него и карается ли это по закону – совсем другая история. Но без заранее установленного и настроенного DLP он спокойно зайдет в корпоративную CRM-систему, выделит нужное количество клиентов и скачает одним архивом себе на флешку.
Но это были наши сотрудники. Что делать, если важную для нас информацию будут пытаться слить те, кого мы не приглашали к себе в дом? Если был прорван внешний периметр обороны нашей компании и злоумышленники оказались внутри, то дело остается за малым – найти и вынести всё ценное, что можно продать или использовать в своих целях. А тут будут использованы все возможные каналы по отгрузке всего найденного наружу – почта, мессенджеры, облачные хранилища и всё, что попадется под руку.
Казалось бы, утекло и утекло. У нас-то эти данные остались – можем работать дальше. Но даже несмотря на не самые большие штрафы, которыми будет обложен бизнес после инцидента, пострадает репутация компании, допустившая оплошность. А это значит, что начнется отток старых клиентов, а привлечение новых будет стоить сильно дороже. А это повлияет на выручку компании и перспективы ее роста.
#Роман_Панин
#а_что_если
Пакет безопасности
🏠 Подписаться на Кибердом & Бизнес
Привет всем!
Спасибо вам за помощь, голоса и ценные комментарии на тему разделения канала на духоту и легкие посты. Канал я решил не делить, но вспомнил про вашу обратную связь по заведению отдельного канала с полезными ссылками для безопасников с различными профессиональными обучениями, полезными отчетами и прочей годнотой.
Так что у нас теперь есть для этого отдельный канал, где я всё буду помечать различными хэштегами по направлениям кибербеза по типу #DevSecOps, #AppSec, #Pentest и прочими, чтобы вам во всём этом было легко ориентироваться. Не обещаю, что там будет появляться что-то регулярно, но как только я буду натыкаться на что-то интересное, оно сразу будет попадать туда.
Собственно, вэлкам – Пакет Знаний | Кибербезопасность
Продолжаем изучать английский через призму мемного кибербеза.
#КиберМем
Твой Пакет Безопасности
🎉 Результаты розыгрыша:
Победители:
1. Tatiana (@I7807)
2. ivanterner (@ivanterner)
3. SailCast (@SailCast)
Проверить результаты
Победители отпишите @bot_manager1
Мы тут с КиберМедиа и крутыми ребятами из кибербеза пофантазировали на тему того, что будет, если безопасность заменит удобство при использовании банковских приложений, во время игр, в социальных сетях и остальных сферах нашей бытовой жизни – ссылка
Так что айда смотреть и читать, что будет, если безопасники перестанут себя сдерживать и решат сделать безопасным всё вокруг нас 🫡
Твой Пакет Безопасности
На работе некоторые коллеги-гуманитарии читают мой канал и спросили «Нарциссо, а что такое бэкап? Это из кроссфита что-то новое?».
Да, бэкап — это такое полезное упражнение на все группы мышц, способствует быстрому восстановлению после нагрузок. Можно в принципе его и не делать, если вам больше нравится глубокий присед в один подход на пару лет, но я бы подстраховался.
Учимся на чужих ошибках
Что-то в последнее время под нож хакерских группировок легко много отечественных компаний. И всё бы ничего, но практика показала, что не все из них умеют оперативно решать подобные инциденты и бороться с ними.
Ну а мы люди простые – учимся на чужих ошибках. Собственно поэтому я с вами и делюсь этим годным чеклистом на случай важных переговоров непредвиденных обстоятельств, когда вас внезапно кто-то вломал. Так что сохраняйте себе, делитесь с коллегами и закрепляйте на ваших внутренних пространствах, чтобы не потерять.
Ну а еще не забывайте ходить на кибербезопасные мероприятия, чтобы держать руку на пульсе. Да, не все они предназначены только для душных безопасников – многие из них могут научить чему-то полезному и обычных здоровых людей.
Так, например, уже скоро (20 июня) в одном из баров Москвы пройдет мероприятие под названием "Пентестер, аппсекер, аналитик и заказчик заходят в бар…". И нет, это не то самое, а просто рекомендация от меня. К слову, там будет открытый микрофон, где будут выступать умные люди. Так что отмечайте этот день в календаре, регистрируйтесь через чат-бот @PentestMeetupBot и не забывайте про безопасность. Всем мир.
#Полезное
Дешевая пародия или неповторимый оригинал?
Тут в альфа-релиз вышел один забавный инструмент от британских ученых кибербезопансиков, которым было нечем заняться, и они решили сделать антивирус, который вас не защищает. Пока звучит весьма абсурдно, но давайте попробуем разобраться.
Имя ему – Scarecrow и основная его миссия состоит в том, чтобы отпугивать. Но не ворон, а различные вирусы, червей, шифровальщиков и прочее вредоносное ПО, которое может попасть на ваше устройство. Грубо говоря, Scarecrow имитирует работу обычного антивируса при помощи специфичных фоновых процессов и конфигурационных файлов.
В своей легенде авторы этого детища делают упор на то, что вредоносное ПО, прежде чем заразить устройство жертвы, проверяет, есть ли на нём какая-нибудь защита в виде антивируса, и, если есть, то пугается, разворачивается и уходит туда, откуда пришло. И делает оно это не из-за того, что атака будет остановлена, а по причине того, что, в случае обнаружения, этот вирус изучат и добавят в антивирусные базы. Реально ли так работает? Да нет конечно. Большинство вредоносов глупенькие и слепенькие, заражают всё без какой-либо проверки или подготовки, а распространяются они миллиардами бесконтрольных копий.
Само собой, когда подготавливается какая-то целевая кибератака на какую-то конкретную жертву (государство, компанию, завод или Илона Маска), там есть свои вирусы-разведчики, которые действительно сначала прощупывают почву, так как если промахнуться с первого раза, то жертва может это заметить, что очень сильно усложнит дальнейшую работу.
В общем, на бумаге эта штука выглядит действительно интересно, но если задуматься, то скорее всего лучше просто взять и поставить себе обычный антивирус. Так и живем.
#Мнение
Твой Пакет Безопасности
А как ты обсуждаешь ЗП? (эпизод второй)
Ну а мы возвращаемся к той самой теме, которую не добили на прошлой неделе – как грамотно вести зарплатные переговоры при смене работы/компании и про что не стоит забывать, чтобы потом не было больно. Погнали.
Крайне рекомендую заранее обсуждать и премиальные условия – как часто, в каком размере и от чего зависит коэффициент. Вам будут рассказывать, что всё зависит от выручки компании, ваших KPI, успехов отдела и парада планет. Но важно как можно жестче зафиксировать хотя бы минимальный размер бонуса, чтобы потом не остаться у разбитого корыта, потому что "сейчас тяжелые времена, надо затянуть пояса".
Ну и не забывайте обращать внимание на то, в каком формате вам указывают вашу будущую ЗП – gross (до вычета налога) или net (чистыми на руки). Бывает кстати еще и такое, что рекрутер, обсуждаю с вами будущую ЗП, почему-то закладывает в нее еще и премии, что в итоге выливается в весьма симпатичную сумму, а после получения оффера или первой ЗП – в разочарования.
Если у вас возникает вопрос "а какую же сумму вообще просить", то тут дело вкуса, вашей самоуверенности и навыка самопрезентации/продаж. Могу лишь сказать, что нормой при обычном повышении (без смены работодателя) считается 20-30% в год. А это значит, что вам точно нужно просить больше 30%, раз вы решились на переход в другую компанию. Кто-то берет +50%, кто-то делает х2. Но учитывайте еще и то, что нужно отталкиваться не только от текущей зарплаты, но и от перспективной – той, которую вам могут дать на текущем месте работы через пару месяцев, например. Может оказаться так, что овчинка просто не будет стоить выделки.
Если у вас спрашивают про ваш текущий доход, то можете не стесняться, не выдумывать и никого не обманывать – его очень легко узнать, имея связи, ну или банально дойдя до этапа сбора ваших документов. Поэтому если вы решите что-то приукрасить, то это потом может выйти вам боком. Вы конечно же можете сослаться на NDA, из-за которого вам запрещается говорить о вашей ЗП, но открою вам один секрет – можно.
Ну и напоследок – не забудьте обязательно обсудить ваши перспективы в новой компании, как часто там происходят повышения и в каком формате. Хорошая зарплата на старте это конечно хорошо, но еще лучше, когда вам не нужно каждые полгода менять работу (а это не всегда приятно) или ссориться с вашим руководителем в попытках доказать то, что цены растут, и вам хочется увеличивать свой уровень жизни.
В общем, как-то так. Если у вас есть что добавить – вэлкам в комментарии. Ну и делитесь с теми, кто также хочет эффективно строить свою карьеру, делать это правильно и без лишних (моих) граблей.
#Карьера
Твой Пакет Безопасности
Да, давно его не было, но пора воскрешать традицию. Поэтому сегодня вы можете почувствовать вкус того самого воскресного дайджеста! Без лишних введений – сразу делу.
⚡️ Традиционный (как и сам дайджест) кибермем – ссылка
⚡️ Важнейшая информация от автора канал и новости для пентестеров – ссылка
⚡️ Подведение итогов конкурса ИБшных мемов – ссылка
⚡️ Сгусток мыслей про последнюю презентацию Apple, их партнерство с OpenAI, крики Илона Маска, карьеру генерала армии США и безопасность всей этой истории – ссылка
Твой Пакет Безопасности
Вот и настало время подведения итогов конкурса кибермемов 😌
Всем огромное спасибо за участие! Были очень крутые мемы от @okessie и @iamfever , но первое место уходит @siefkeo за большую концентрацию годных экземпляров. Это далеко не последний розыгрыш чего-то полезное и интересного в канале: поэтому можете смело копить мемы для следующих случаев.
Ну всё, всем отличного вечера, а я погнал дальше слушать доклады на одном закрытом (ну или не очень) кибермитапе от Яндекса 🙄 Если тут кто есть – пишите в личку.
Твой Пакет Безопасности
Ну а я всё еще продолжаю комично (как мне кажется) распинаться на тему важных переговоров кибербезопасных практик и инструментов в Кибердоме ☝️
Скоро кстати сделаем с этими ребятами крутой конкурс для вас, так что ожидайте 👍
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8K35p5
А как ты обсуждаешь ЗП? (эпизод первый)
А вот и тот самый пост, а точнее первая его часть, так как в этот раз я так растекся мыслью по древу, что вылез за лимиты самого Телеграм.
Продолжаем разговор про зарплатные переговоры, трудоустройства и вот это вот всё. Сразу скажу, что всё то, что я сегодня скажу напишу, основано на реальных событиях, моих ошибках и том, что уже опробовано "в бою".
Возвращаясь к вилке – если вам не хотят ее говорить, то я рекомендую не продолжать общение, так как ничего хорошего обычно из этого не выходит. Ибо вилку не говорят, если у компании/отдела мало денег, если компания пытается сэкономить на всем, чём только можно (включая сотрудников) или если в компании какой-то специфичный менеджмент, который любит всё скрывать и контролировать. Думаю, что ничего из этого вам не нужно.
Также надо понимать, что вилки – штука гибкая (иногда). И если вы себя хорошо продали проявили на интервью/собеседованиях, то можете попробовать попросить больше потолка вилки. В этом случае очень хорошо играют на руку офферы из других компаний (да, об этом надо подумать заранее) – это послужит хорошим аргументом, и вы сможете сказать что-то в стиле "очень нравится эта позиция, но вот ребята из Х предлагаю на 50 тысяч больше, поэтому пока думаю".
Бывают позиции, когда конкретной жесткой вилки и нет (даже если вам называют конкретные цифры), потому что в компании, куда ищут этого человека, сейчас нет никого, кто делал бы что-то подобное. Например, менеджеров/руководителей или сотрудников в отдел, который только формируется. В этом случае хорошо бы прощупать это заранее, чтобы понимать, можно ли сильно двигать потолок вилки.
Нужно не забывать про то, что в большинстве компаний есть премии (чаще всего годовые), которые сгорят, если вы уйдете раньше положенного срока. Так вот, на этот случай придумали механизм, чтобы никого не обидеть – сайнап-бонус. Эта такая разовая выплата, которую вам делают при трудоустройстве, чтобы компенсировать вашу сгоревшую премию на прошлой работе, затраты на переезд, ущемление по условиям или что-то еще. Иногда это делают просто для того, чтобы завлечь кого-то, кто не ищет активно новую работу и ему и так комфортно на текущем месте.
Вторая часть будет совсем скоро, так что немного потерпите 💆♂️
#Карьера
Твой Пакет Безопасности
erid: LjN8KZbN4
DevSecOps — как главный ускоритель
Российский ИТ-вендор «Базис» сократил сроки проведения испытаний для ФСТЭК в два раза.
Команде отечественного ИТ-разработчика «Базис» в сотрудничестве с ИСП РАН и НТЦ Фобос-НТ удалось сократить срок прохождения испытаний ФСТЭК России с 6 до 3 месяцев. Ускорить процесс помогло внедрение инструментов безопасной разработки и активная работа вендора в Центре исследований безопасности системного ПО.
Быстрое прохождение испытаний на соответствие стандартам ФСТЭК — критически важная задача, поскольку, чтобы продукт мог называться защищенным, проходить их нужно после каждого значимого обновления. Все это может значительно задерживать вывод решения с обновленным функционалом.
Оба сертифицированных по 4 уровню доверия продукта — Basis Dynamix и Basis Virtual Security — сегодня применяются в государственных информационных системах, объектах КИИ и других системах с повышенными требованиями к информационной безопасности.
“Active Directory: пентест инфраструктуры - 2024" стартует 24 июня.
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
Есть ли DevSecOps в Самаре? На Positve Tech Day 18 июня он точно появится! 🙂
В Самаре впервые пройдет конференция Positive Tech Day от Positive Technologies, на которой соберутся топовые эксперты компании по безопасной разработке — они выступят на треке «DevSecOps на Волге», где расскажут об Application Security.
Так что если у вас еще не было планов на июнь — сохраняйте дату, приходите бесплатно послушать доклады и задать вопросы! Будет полезно как новичкам, так и тем, что уже давно в теме.
🤔 На «DevSecOps на Волге» вы узнаете:
• из чего состоит практика безопасной разработки и как ее внедрить;
• как защитить конвейер CI/CD и ничего не испортить;
• как выбирать и применять AppSec-инструменты;
• как выстроить взаимодействие между людьми, чтобы DevSecOps работал.
Участие бесплатное по предварительной регистрации.
Вы наверное заметили, что я крайне редко рекламирую или рекомендую вам другие телеграм-каналы. Если честно, то мне чаще всего реально скучно читать их и сухие посты в них. И есть буквально единичные случаи, когда на каналах у меня даже не "заглушены" уведомления.
Так вот, к чему я это всё. Я долго сдерживался, но настало время порекомендовать (не прорекламировать) вам один крутой и интересный канал с действительно годным, комичным и тематическим контентом – Спасите Нарциссо 👇
Автор не очень любит себя деанонить, но я точно знаю, что он этот пост прочитает. Так что я желаю тебе побольше вдохновения и упорства в развитии канала 💪
Ну и раз у нас сегодня рекомендательная нота – нас с вами в конце лета ждет тот-самый OFFZONE, на который я всё еще пытаюсь добыть вам проходки для розыгрыша в канале. Собственно, держку вас в курсе, что ребята всё еще собирают заявки на выступления, так что айда подаваться, делиться со всеми своим опытом и повышать личную узнаваемость 🙄
Кому все-таки нужны наши данные
Тут ребята из СайберНьюс (не путать с нашей любимой Cyber Media) провели достаточно интересный эксперимент – они установили на тестовый смартфон 100 самых популярных бесплатных мобильных приложений из Google Play Store. Эти приложения они запустили, дали им все запрашиваемые разрешения и зарегистрировали в них аккаунты.
Сделано это всё было для того, чтобы проследить и вычислить, кто пользуется нашими сокровенными данными, куда они отправляются и кто за нами может следить. Собственно, эксперимент удался, так как всего за 3 дня было зафиксировано более 6 000 запросов на различные сервера со смартфона.
Из интересного – достаточно большое количество запросов было на сервера в Китае, России (не без участия Яндекса, хоть его приложений и не было установлено) и Вьетнаме, хотя сам телефон находился вообще в Европе. Рекордсменами по изъятию данных, по классике, стали мастодонты США – Google, Microsoft и Facebook (да-да, тот самый, который признан экстремистским и запрещенным на территории РФ).
При этом, за время исследования (а это всего 3 дня) было пропущено порядка 500 Мб данных по сети, с учетом того, что после установки и настройки приложений телефон никто не трогал. А еще, часть разрешений, который приложения запрашивали при запуске, так и не были использованы, что выглядит достаточно подозрительно. Если кому-то интересно и вы не любите английский, то вот тут можно почитать про эксперимент на русском языке – ссылка.
В общем, продолжаем и дальше жить в этом враждебном мире, где все охотятся на наши с вами данными.
#Кибергигиена
Твой Пакет Безопасности