Ну что, дорогие читатели, у меня к вам просьба 🤨
Я тут понял, что у меня мало чтива, поэтому накидайте, пожалуйста, в комментарии крутые телеграм-каналы, посвященные IT и ИБ 👇
Чем больше, тем лучше 👍
Как защитить сервер от кибератак? Что такое протоколы безопасности и как их правильно применить? Как не стать жертвой хакера? На эти и другие вопросы ответим на мини-курсе Skillbox по кибербезопасности и защите серверов.
Регистрация: https://epic.st/wp-19i?erid=2Vtzqv1Lden
Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.
Вас ждут 4 интенсивных занятия, на которых вы сможете примерить на себя обе роли — хакера и кибербезопасника. А в финале будет прямой эфир с экспертом, где он разберёт практические работы, ответит на вопросы и поделится профессиональными секретами.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
С каждым годом угроза DDoS-атак становится всё более актуальной для российских компаний. В 2024 году количество и мощность атак значительно возросли, став серьёзным вызовом для бизнеса и госучреждений.
Атаки становятся более масштабными, сложными и подготовленными, что требует комплексного подхода к защите.
На вебинаре эксперты Servicepipe расскажут:
1. Каким атакам сегодня подвергаются корпоративные инфраструктуры.
2. Какие устройства и сервисы находятся под угрозой в первую очередь.
3. Как правильно выстроить защиту на каждом уровне.
4. Опыт Servicepipe в отражении атак 2024 года.
5. Плюсы и минусы существующих решений противодействия DDoS-атакам.
В конце вебинара эксперты Servicepipe проведут демо антиддос-решения DosGate, а также ответят на вопросы.
Регистрируйтесь по ссылке
Один хороший человек (с дипломом по криптоанализу) тут поделился ссылкой на шикарный плейлист для изучения того самого криптоанализа и криптографии.
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Ну вот и подошла к завершению эта неделя. Нашего с вами любимого дайджеста и открытки не будет (да, понимаю, вам больно и обидно), но тем слаще будет их следующее появление здесь.
На этой неделе было много рекламы в канале (и поверьте, следующая будет не легче). Похоже, что все начали загружать в маркетинг много денег после летнего застоя.
Надеюсь, что вы помните о моём отношении к рекламе, монетизации, и об ответственном подходе к фильтрации рекламного контента в канале.
Ну а вместо открытки и дайджеста ловите ссылку на запись последнего подкаста/эфира с RED, где мы с ребятами обсуждали тему кибербезопасности. И фотку из студии тоже ловите.
Всем мир!
Приглашаем на митап «DevOps – новый подход в разработке» от ПСБ!
🗓 31 августа в 12:00
📍 Онлайн
На митапе обсудим актуальные инструменты, тенденции и перспективы развития DevOps, особенно в условиях импортозамещения. Вы узнаете, как эффективно автоматизировать процессы и внедрять лучшие практики.
Спикеры от ПСБ:
🔸 «Serverless: новый путь в разработке» – Лев Немировский
🔸 «Перенос распределенного монолита из одной CI-системы в другую» – Петр Галонза
🔸 «Почему у нас своё железо» – Александр Татаринцев
Спикеры от партнеров ПСБ (тема будет объявлена позже) выступят с докладами, завершит мероприятие Клуб DevOps, где участники смогут обсудить актуальные вопросы и проблемы.
Зарегистрироваться: https://cnrlink.com/psbmeetuopacksec
Реклама. ПАО "Промсвязьбанк". ИНН 7744000912. erid: LjN8KBV5w
IT Elements — технологическая конфа про сети, инфру и ИБ
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.
ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия
Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД
ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура
Участие бесплатное
Встречаемся 18–19 сентября на IT Elements!
Регистрация
Да, не оффлайн, но тоже интересно
В общем, я тут решил зайти в гости на онлайн-подкаст/вебинар к одним крутым ребятам. Болтать будем на тему киберугроз, человеческих слабостей и SOCа. Надеюсь, что получится интересно, лампово и познавательно. И да, это мероприятие уже можно найти в нашем календаре событий из мира кибербеза.
Собственно, всех приглашаю. Зарегистрироваться можно тут – ссылка
Твой Пакет Безопасности
🎯 Результативность
🤖 Технологии
😎 Экспертиза
Все это ждет вас 5 сентября на Positive Tech Day в Санкт-Петербурге!
Это мероприятие для CISO от Positive Technologies, где ведущие эксперты по кибербезопасности и технические специалисты смогут посмотреть на кибербез с разных сторон и обменяться опытом.
🚗 Вместе заглянем «под капот» современных технологий и обсудим тренды результативной кибербезопасности.
Эксперты Positive Technologies дадут практические рекомендации по проверке эффективности межсетевого экрана, расскажут, как эффективно управлять уязвимостями и как держать в безопасности эндпоинты.
🤟 Регистрация на мероприятие — на сайте (количество мест ограничено!).
В общем, в нашей пакетной семье пополнение – Пакет Вакансий 🥳
В какой-то момент входящих вакансий стало достаточное количество, чтобы этот момент настал – теперь у нас есть канал, куда я буду размещать их в удобоваримом формате. Для всех вакансий я сделал универсальный шаблон, чтобы это было красиво и лаконично – с хэштегами, необходимыми ссылками и только важными (по моему субъективному мнению) параметрами.
Так что айда подписываться, чтобы у работодателей было больше желания разместить там свои вкусные вакансии!
И нет, я не сошел с ума ☝️
К слову, пока я тут продолжаю изобретать концепцию и дизайн своего мерча, один хороший человек и мой коллега по ИБшному цеху уже продаёт свой мерч, еще и в официальном формате, и аж с сайтом, так что вэлкам – https://poxek-shop.ru
Твой Пакет Безопасности
Возможно криминал
Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познать дзен еще одну важную нишу в мире кибербезопасности – форензика или компьютерная криминалистика.
Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.
Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.
Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).
К слову у нас даже есть название такого виде деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.
Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.
#Мнение
Твой Пакет Безопасности
Система Apple Intelligence с функцией “распознавания на экране”, когда пользователь открывает браузер Safari в режиме инкогнито, уменьшает яркость экрана и громкость звука на своем iPhone 16
#IT #ИБ
Твой Пакет Мемов
Даёшь умную прослушку!
Как вы могли заметить по последним новостям, ребята из международного бигтеха (Амазон, Гугл, Bing и еще одна популярная большая синяя компания) просчитались но где и допустили оплошность. В сеть утекла информация (а точнее целая презентация) о том, что они сотрудничают с компанией CMG, которая предоставляет услуги по, внимание, Active Listening (активному подслушанию).
Эта технология основана на искусственном интеллекте, а нацелена она на то, чтобы улучшать алгоритмы таргетированной рекламы на основе всего, что говорит пользователь рядом с устройством – начиная со смартфонов и телевизоров, заканчивая любыми умными устройствами (в общем со всего, где есть микрофоны).
Ну а пока ребята из Amazon всячески отрицают информацию о том, что пользовались этой технологией, Гугл просто взял и удалил всю информацию, связывающую их с CMG со своих ресурсов. Но интернет помнит всё. При этом, в той самой опубликованной презентации было явно указано, что тот же Гугл сотрудничает с CMG уже более 11 лет.
В общем, так и живём.
Твой Пакет Безопасности
А как часто вы обновляете свои пароли роутеры?
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруя лучи радиации волны вайфая в каждый дом. Так вот, они еще существуют. Ну а теперь к новости.
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности
Вот это я понимаю функция
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этих добряков людей.
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
Threat Zone 2024: комплексное исследование ландшафта киберугроз в России и СНГ
За последний год киберпреступники не сдавали позиции, а в России и странах СНГ лишь наращивали потенциал.
Специалисты BI.ZONE проанализировали ладшафт киберугроз, а также собрали данные центра мониторинга и команды реагирования на инциденты. Результат представили в исследовании Threat Zone 2024.
При создании материала авторы хотели охватить все наиболее активные в 2023 году на территории России и СНГ кибергруппировки. Поэтому исследование поможет разобраться в особенностях атак злоумышленников, их техниках и инструментах.
Threat Zone 2024 даст вам актуальную информацию, чтобы управлять рисками, принимать стратегические решения и укреплять защиту.
Материал состоит из четырех частей:
— Текущий ландшафт киберугроз в России.
— Опыт центра мониторинга BI.ZONE в предотвращении инцидентов кибербезопасности.
— Разбор атак, на которые реагировали специалисты компании, и рекомендации по защите.
— Описание того, как взаимодействует платформа киберразведки BI.ZONE Threat Intelligence с другими продуктами и сервисами, чтобы противостоять актуальным угрозам.
Скачайте исследование бесплатно на сайте BI.ZONE.
Реклама, ООО «БИЗон»
ИНН 9701036178
Быть ИБ-специалистом — это вам не игрушки 🎮
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Куда это мы идём?
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Герой, которого Готэм заслуживает, но не тот, который нужен городу сейчас
Ну что, погнали дальше погружаться в мир информационной безопасности, и в этот раз у нас на очереди достаточно специфичное направление – vCISO. Сам я узнал об этой сущности не так давно от одного хорошего знакомого и медиамагната.
Многие знают, кто такой CISO (Chief Information Security Officer), ну или точно слышали о его отечественном аналоге – директор по информационной безопасности. Этот человек отвечает за всю безопасность в компании, руководит процессами и ИБшниками, планирует бюджет, прорабатывает стратегию ИБ и вот это вот всё. Так вот, есть еще и его "виртуальная" версия – vCISO (Virtual Chief Information Security Officer).
По сути, это главный безопасник в формате аутсорс-консалтинга. Если у компании нет возможности сразу нанять директора по безопасности, а защититься хочется, то иногда прибегают к услугам vCISO. Этот человек (или группа людей) привлекается по контракту для того, чтобы выстроить те самые безопасные процессы, внедрить полезные практики, рассказать всему руководству и сотрудникам, что нужно делать и в каком порядке, планирует бюджет на реализацию всего вышесказанного и строит полноценный роадмап по повышению уровня зрелости ИБ заказчика.
По-дороге как раз и выявляются слабые места, формируются достижимые цели, строится модель угроз и рисков с учетом мер по их снижению. С законодательной точки зрения тоже всё приводится в порядок в соответствие с текущими нормативными документами и стандартами (152-ФЗ, GDPR, ISO 127001, ГОСТ 57580, PCI DSS и тд). Также прорабатываются планы по реагированию на возможные инциденты безопасности, проводится обучение всего персонала.
Но главное во всё это то, что всё делается под ключ и с экспертизой человека, который уже не раз проделывал всё вышеперечисленное в других компаниях или продуктах.
Сложно ли это – очень сложно. Справится ли с этим любой безопасник – точно нет, тут нужен очень твёрдый опыт и хорошая насмотренность. По сути, на кон ставится безопасность всей компании заказчика, и цена ошибки будет очень дорогой.
В общем, продолжаем развиваться, и когда-нибудь все мы станем теми самыми героями vCISO.
#Мнение
Твой Пакет Безопасности
А тем временем, наш новый канал всё пополняется новыми вакансиями и подписчиками 👍
Радуюсь 🙄
Курс "Тестирование веб-приложений на проникновение" стартует 2 сентября!
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Для лучших выпускников — трудоустроство / стражировка
С сертификатом от Codeby карьерный рост идет быстрее 🏆
Пишите нам @Codeby_Academy или узнайте подробнее о курсе
"Раньше я говорил, что живу гонками по четверть миль за раз"
Как-то мы с вами уже говорили на тему киберугроз в мире автомобилистов, поэтому, без лишних предисловий, просто делюсь с вами интересным документом по этой же теме – Годовой отчет по автомобильной кибербезопасности (да, есть и такое).
Написано всё на достаточно понятном языке, так что не обязательно быть безопасником, чтобы понять, чего стоит опасаться, а чего ждать в мире авто-киберпреступлений.
#Полезное
Твой Пакет Безопасности
Анонимимся дальше
О том, что существуют сервисы одноразовых анонимных почт мы с вами уже обсуждали как-то в одном из постов. Для чего они нужны и как ими пользоваться – тоже проговаривали. Помню даже, как советовал вам один плагин для браузера, который в пару кликов создает вам нужную почту и вставляет ее адрес куда нужно.
Сегодня предлагаю сдуть пыль с этой темы и по этому поводу делюсь с вами списком (на который сам недавно наткнулся) сервисов по генерации тех самых бесплатных и анонимных почтовых адресов.
В формате Телеграм-ботов 👇
- @etlgr_bot – прием писем + можно создать сразу несколько адресов
- @TempGMailBot – прием писем + можно зарегистрировать адрес в домене gmail.com
- @WWPagerBot – приём писем + отправка писем
- @smtpbot – приём писем
- @DropmailBot – приём писем
В формате сайтов 👇
- smailpro.com – прием писем + можно зарегистрировать адрес в домене gmail.com
- emailnator.com – прием писем
- temp-mail.org – прием писем
Ну вот и всё, вот и весь пост, можно идти отдыхать 😌
#Полезное
Твой Пакет Безопасности
Да, такого никто не ожидал
Воскресный дайджест аж 2 недели подряд – нынче редкость, поэтому такие дни нужно отмечать в календаре. Следующая неделя обещает быть насыщенной в плане ИБшных событий (закрытый митап Яндекса, митап от Купер, ОффЗон), поэтому надеюсь, что все успели набраться сил за эти выходные. Ну а теперь поехали к дайджесту!
⚡️ Очередной мем про наши криптостойкие пароли – ссылка
⚡️ Как взламывают даже двухфакторную аутентификацию (не без нашей же помощь) – ссылка
⚡️ Что такое форензика и с чем её едят – ссылка
⚡️ Новый Пакет, на этот раз с вакансиями для вас – ссылка
Твой Пакет Безопасности
Облачная платформа SpaceWeb — целая инфраструктура для ваших проектов!
🔹 Облачные серверы с возможностью индивидуальной настройки,
🔹 Скоростные процессоры Intel Xeon E 5 ГГц,
🔹 DBaaS — облачные базы данных с MySQL и PostgreSQL,
🔹 Load balancer - отказоустойчивый балансировщик нагрузки,
🔹 Мониторинг доступности сайтов.
📊Пропускная способность канала — до 300 Мб/сек во всей тарифной линейке, кроме HDD-серверов. За пару минут можно предустановить ispmanager, FASTPANEL и популярные ОС: Ubuntu, CentOS, Debian, Rocky Linuх или AlmaLinux.
🌐Узнать подробнее и заказать услугу можно вот здесь.
🚀А ещё подписывайтесь на телеграм-канал SpaceWeb, чтобы не пропустить актуальные предложения и новости!
Реклама. ООО "СпейсВэб". ИНН: 7813376370 erid: 2VtzqxGfKNi
Число кибератак на веб-ресурсы в 2023-м выросло на 44% по сравнению с предыдущим годом. Уязвимости в веб-приложениях дают злоумышленникам доступ к конфиденциальным данным и учетным записям, что может привести к финансовому ущербу и репутационным рискам.
На онлайн-митапе эксперты K2 Cloud и Positive Technologies обсудят
🔹Почему важно защищать веб-приложения: статистика и анализ инцидентов и атакующих за 2024 год
🔹С чего начать: значение и методы анализа уязвимостей веб-ресурсов
🔹Эволюция и новые подходы к организации защиты веба
🔹Какие задачи решает WAF и что важно знать при его выборе
Эксперты также проведут демонстрацию и покажут преимущества PT Cloud Application Firewall в K2 Облаке.
Спикеры
🧑🏻💻 Александр Фикс, менеджер продукта K2 Cloud
🧑🏻💻 Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов
Positive Technologies
🗓 20 августа, вторник, 16:00
Подробности и регистрация по ссылке>>
Реклама. АО "К2 Интеграция"