В общем, это было круто!
Спасибо всем, кто послушал доклад, кто не постеснялся подойти (сам я не справился бы), с кем познакомились. Крутая страна, крутой город, крутая конфа.
По-дороге успел забежать на подкаст и дать небольшое интервью другим интересным ребятам, поэтому, возможно, скоро поделюсь ссылкой. Как-то так. Ловите небольшой фотоотчет.
В следующий раз встретимся на конференции в Майями 😎
Твой Пакет Безопасности
Спасибо всем, кто послушал доклад, кто не постеснялся подойти (сам я не справился бы), с кем познакомились. Крутая страна, крутой город, крутая конфа.
По-дороге успел забежать на подкаст и дать небольшое интервью другим интересным ребятам, поэтому, возможно, скоро поделюсь ссылкой. Как-то так. Ловите небольшой фотоотчет.
В следующий раз встретимся на конференции в Майями 😎
Твой Пакет Безопасности
А вот и воскресенье
Воскресного дайджеста сегодня не будет. Понимаю – грустно, больно, обидно, канал уже не тот, автор обленился, а вот в наши времена было лучше и вот это вот всё. Ну ничего, всё, что нас не убивает, делает насслабее сильнее.
Ну а пока я возвращаюсь на родину и жду в гости ребят из Positive Technologies, чтобы нам наконец-то дали PhD-билеты на розыгрыш, расскажу вам немного о том, что скоро будет в канале и вообще в нашей жизни.
Во-первых, скоро уже случится анонс следующего Pentest Awards, куда меня пообещали позвать членом жюри.
Во-вторых, мы с парочкой админов других ИБшных каналов заказали для вас Flipper Zero и горстку профильных книг для розыгрыша.
В-третьих, скоро опубликую информацию о том, как я решил вписаться в одну благотворительную историю с другими ребятами из мира кибербеза (там будет нечто годное для тех, кто пока не может себе финансово позволить посещать крутые, но платные ИБшные мероприятия).
В общем, жизнь кипит, мы движемся вперед и делаем (конечно же вместе) этот мир только лучше.
Твой Пакет Безопасности
Воскресного дайджеста сегодня не будет. Понимаю – грустно, больно, обидно, канал уже не тот, автор обленился, а вот в наши времена было лучше и вот это вот всё. Ну ничего, всё, что нас не убивает, делает нас
Ну а пока я возвращаюсь на родину и жду в гости ребят из Positive Technologies, чтобы нам наконец-то дали PhD-билеты на розыгрыш, расскажу вам немного о том, что скоро будет в канале и вообще в нашей жизни.
Во-первых, скоро уже случится анонс следующего Pentest Awards, куда меня пообещали позвать членом жюри.
Во-вторых, мы с парочкой админов других ИБшных каналов заказали для вас Flipper Zero и горстку профильных книг для розыгрыша.
В-третьих, скоро опубликую информацию о том, как я решил вписаться в одну благотворительную историю с другими ребятами из мира кибербеза (там будет нечто годное для тех, кто пока не может себе финансово позволить посещать крутые, но платные ИБшные мероприятия).
В общем, жизнь кипит, мы движемся вперед и делаем (конечно же вместе) этот мир только лучше.
Твой Пакет Безопасности
Больше настроек
Так, настало время тряхнуть стариной и напомнить вам о безопасности в Телеграм. Да, мы говорили с вами об это уже не раз (раз, два, три, четыре), но, во-первых, это было давно, а во-вторых, сейчас мы подробно пройдемся по конкретным настройкам, чтобы сделать всё правильно и с первого раза. Информации много, времени мало, поэтому будет сухо и по пунктам – поехали.
⚡️ Крайне желательно иметь отдельный номер телефона под свой Телеграм-аккаунт (симку можно будет вытащить, но не выбрасывать)
⚡️ Включить двухфакторную аутентификацию (телефон и пароль + приходит смс с одноразовым кодом, если вход был с нового устройства). Настройки –> Конфиденциальность –> Облачный пароль (включаем, записываем и не теряем)
⚡️ Включаем код-пароль. Настройки –> Конфиденциальность –> Код-пароль (включаем и не забываем)
⚡️ Скрываем свой номер телефона. Настройки –> Конфиденциальность –> Номер телефона (настраиваем так, чтобы его никто не видел)
⚡️ Скрываем свои фото. Настройки –> Конфиденциальность –> Фотографии профиля (настраиваем так, чтобы их никто не видел)
⚡️ Запрещаем себя добавлять в групповые чаты и каналы. Настройки –> Конфиденциальность –> Приглашения (настраиваем так, чтобы никто не мог приглашать)
⚡️ Запрещаем себе звонить. Настройки –> Конфиденциальность –> Звонки. PEER-TO-PEER (анонимные звонки) вообще отключаем, а обычные – по своему усмотрению, но точно не "для всех"
⚡️ Ограничиваем доступ из пересылов ваших сообщений. Настройки –> Конфиденциальность –> Пересылка сообщений (делаем так, чтобы при нажатии на ваше имя никто не мог перейти на ваш аккаунт)
⚡️ Регулярно проверяем, на каких устройствах активен ваш аккаунт. Настройки –> Устройства (если находим аномалии – сразу удаляем подозрительный сеанс)
Думаю, что на этот пост хватит. Да, это база, да многие из вас о ней знают, но я уверен, что далеко не у всех дошли руки до того, чтобы нормально сесть и протыкать все эти нужные кнопки. Так что настало время это сделать. Ну и по традиции, ставим лайки и рассылаем своим близким, чтобы и они всё сделали правильно и безопасно.
Кстати, наткнулся недавно на статейку с разбором пары фишинговых схем, провёрнутых через Телеграм – ссылка. Там и картиночки, и разбор – так что приятного прочтения, лишним точно не будет.
Ну теперь точно всё. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
Так, настало время тряхнуть стариной и напомнить вам о безопасности в Телеграм. Да, мы говорили с вами об это уже не раз (раз, два, три, четыре), но, во-первых, это было давно, а во-вторых, сейчас мы подробно пройдемся по конкретным настройкам, чтобы сделать всё правильно и с первого раза. Информации много, времени мало, поэтому будет сухо и по пунктам – поехали.
⚡️ Крайне желательно иметь отдельный номер телефона под свой Телеграм-аккаунт (симку можно будет вытащить, но не выбрасывать)
⚡️ Включить двухфакторную аутентификацию (телефон и пароль + приходит смс с одноразовым кодом, если вход был с нового устройства). Настройки –> Конфиденциальность –> Облачный пароль (включаем, записываем и не теряем)
⚡️ Включаем код-пароль. Настройки –> Конфиденциальность –> Код-пароль (включаем и не забываем)
⚡️ Скрываем свой номер телефона. Настройки –> Конфиденциальность –> Номер телефона (настраиваем так, чтобы его никто не видел)
⚡️ Скрываем свои фото. Настройки –> Конфиденциальность –> Фотографии профиля (настраиваем так, чтобы их никто не видел)
⚡️ Запрещаем себя добавлять в групповые чаты и каналы. Настройки –> Конфиденциальность –> Приглашения (настраиваем так, чтобы никто не мог приглашать)
⚡️ Запрещаем себе звонить. Настройки –> Конфиденциальность –> Звонки. PEER-TO-PEER (анонимные звонки) вообще отключаем, а обычные – по своему усмотрению, но точно не "для всех"
⚡️ Ограничиваем доступ из пересылов ваших сообщений. Настройки –> Конфиденциальность –> Пересылка сообщений (делаем так, чтобы при нажатии на ваше имя никто не мог перейти на ваш аккаунт)
⚡️ Регулярно проверяем, на каких устройствах активен ваш аккаунт. Настройки –> Устройства (если находим аномалии – сразу удаляем подозрительный сеанс)
Думаю, что на этот пост хватит. Да, это база, да многие из вас о ней знают, но я уверен, что далеко не у всех дошли руки до того, чтобы нормально сесть и протыкать все эти нужные кнопки. Так что настало время это сделать. Ну и по традиции, ставим лайки и рассылаем своим близким, чтобы и они всё сделали правильно и безопасно.
Кстати, наткнулся недавно на статейку с разбором пары фишинговых схем, провёрнутых через Телеграм – ссылка. Там и картиночки, и разбор – так что приятного прочтения, лишним точно не будет.
Ну теперь точно всё. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
Ну вот и настал тот момент, когда мы нашли с ребятами и Позитивов общий язык, и я смог добыть для вас аж 6 бесплатных билетов на их грядущий Positive Hack Days Fest 2 🥳
Так что, если вы еще не успели купить или выиграть где-то заветный проход на это масштабное кибербезопасное мероприятие, то это ваш звёздный час!
Для того, чтобы забрать свой билет, накидывайте в комментарии ваши интересные истории из мира ИБ, а если их будет больше, чем нужно (ну вдруг), то я просто выберу самые крутые из них. Это могут быть как реальные инциденты из рабочей практики, так и бытовые ситуации из сферы кибергигиены (вдруг вас кто-то хотел развести или обмануть в интернетах, например).
🚨 Итоги подведем в ближайший четверг – 16-го мая.
А еще я вам напоминаю про другую благотворительную активность, связанную с PhD, которую мы затеяли с крутыми ребятами из ИБшного комьюнити – ссылка. Мы договорились немного расширить (или даже упростить) условия участия, и теперь вы можете отправлять не только описание интересных багов с багбаунти, но и реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
В общем, всем удачи и мира во всём мире 🫡
Твой Пакет Безопасности
Так что, если вы еще не успели купить или выиграть где-то заветный проход на это масштабное кибербезопасное мероприятие, то это ваш звёздный час!
Для того, чтобы забрать свой билет, накидывайте в комментарии ваши интересные истории из мира ИБ, а если их будет больше, чем нужно (ну вдруг), то я просто выберу самые крутые из них. Это могут быть как реальные инциденты из рабочей практики, так и бытовые ситуации из сферы кибергигиены (вдруг вас кто-то хотел развести или обмануть в интернетах, например).
🚨 Итоги подведем в ближайший четверг – 16-го мая.
А еще я вам напоминаю про другую благотворительную активность, связанную с PhD, которую мы затеяли с крутыми ребятами из ИБшного комьюнити – ссылка. Мы договорились немного расширить (или даже упростить) условия участия, и теперь вы можете отправлять не только описание интересных багов с багбаунти, но и реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
В общем, всем удачи и мира во всём мире 🫡
Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
То ли у всех уже есть билеты на PhD, то ли вам не нравятся конкурсы 🤔
Ну да ладно, видимо таков путь. Кстати, если это не нужно вам, то отправьте вашим безопасным корешам – может им пригодится.
Неделька, к слову, была супер насыщенной, несмотря на то, что майские праздники никто не отменял. Так что погнали к дайджесту!
⚡️ Кибермем, который мало кто понял – ссылка
⚡️ Благотворительный розыгрыш билетов на PhD для молодого поколения с компенсацией проезда до самого фестиваля – ссылка
⚡️ Безопасные настройки в Телеграм (ну зайди ты уже и настрой там всё) – ссылка
⚡️ Очередная красивая гифка, которая багует с телефонов (про основные домены в ИБ) – ссылка
⚡️ Розыгрыш билетов на PhD уже для всех желающих – ссылка
Твой Пакет Безопасности
Ну да ладно, видимо таков путь. Кстати, если это не нужно вам, то отправьте вашим безопасным корешам – может им пригодится.
Неделька, к слову, была супер насыщенной, несмотря на то, что майские праздники никто не отменял. Так что погнали к дайджесту!
⚡️ Кибермем, который мало кто понял – ссылка
⚡️ Благотворительный розыгрыш билетов на PhD для молодого поколения с компенсацией проезда до самого фестиваля – ссылка
⚡️ Безопасные настройки в Телеграм (ну зайди ты уже и настрой там всё) – ссылка
⚡️ Очередная красивая гифка, которая багует с телефонов (про основные домены в ИБ) – ссылка
⚡️ Розыгрыш билетов на PhD уже для всех желающих – ссылка
Твой Пакет Безопасности
Статистика киберинцидентов в России за прошлый год показывает: атаки становятся все более изощренными и опасными.
С развитием искусственного интеллекта увеличилась активность ботов, снова набирает популярность коммерческий DDoS, внедрение технологий «удаленного офиса» привело к расширению каналов связи...
Приглашаем вас поговорить об актуальных трендах и угрозах в области DDоS-атак на вебинаре.
23 мая в 11.00 прямом эфире Илья Силантьев – архитектор CloudMTS и Дмитрий Ткачев – генеральный директор Qrator Labs расскажут о методах защиты от DDоS-атак.
Регистрируйтесь!
Реклама. Информация о рекламодателе.
С развитием искусственного интеллекта увеличилась активность ботов, снова набирает популярность коммерческий DDoS, внедрение технологий «удаленного офиса» привело к расширению каналов связи...
Приглашаем вас поговорить об актуальных трендах и угрозах в области DDоS-атак на вебинаре.
23 мая в 11.00 прямом эфире Илья Силантьев – архитектор CloudMTS и Дмитрий Ткачев – генеральный директор Qrator Labs расскажут о методах защиты от DDоS-атак.
Регистрируйтесь!
Реклама. Информация о рекламодателе.
СМС-бомбинг — самая разорительная бот-атака на банки в 2021–2024 гг.
Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении в банках замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее.
Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении в банках замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее.
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.
ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга
КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца
По завершении вы получите Сертификат / Удостоверение о повышении квалификации
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Учитесь у лучших!
Личный менеджер
Телефон +74994441750
ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга
КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца
По завершении вы получите Сертификат / Удостоверение о повышении квалификации
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Учитесь у лучших!
Личный менеджер
Телефон +74994441750
⚡️Итак, конкурс подошел к концу!
🥳 Объявляем список победилетей ниже:
Уже сегодня мы свяжемся со всеми победителями и компенсируем им затраты на дорогу до ПХД!
❤️ Также выражаем огромную благодарность донатерам, которые помогли с реализацией конкурса! Список спонсоров ниже:
⏰ Мы с жюри немного отдохнем и уже совсем скоро вернемся к вам с новым конкурсом, на котором разыграем несколько проходок на оффзон и так же оплатим дорогу до него!
👨💻 Ждем от будущих участников таких же интересных ресерчей
🥳 Объявляем список победилетей ниже:
Уже сегодня мы свяжемся со всеми победителями и компенсируем им затраты на дорогу до ПХД!
❤️ Также выражаем огромную благодарность донатерам, которые помогли с реализацией конкурса! Список спонсоров ниже:
⏰ Мы с жюри немного отдохнем и уже совсем скоро вернемся к вам с новым конкурсом, на котором разыграем несколько проходок на оффзон и так же оплатим дорогу до него!
👨💻 Ждем от будущих участников таких же интересных ресерчей
Скоро нас атакуют
Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.
Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.
TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.
Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.
Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).
Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.
В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.
#Разбор
Твой Пакет Безопасности
Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.
Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.
TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.
Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.
Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).
Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.
В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.
#Разбор
Твой Пакет Безопасности
А вот и время интересных историй воскресного дайджеста. Но нет, сегодня мы без него. Да, понимаю ваше разочарование, но такова эта суровая жизнь. НО. У меня для вас небольшая тема на подумать.
Я тут хотел закинуть на OFFZONE заявку на доклад и осознал одну вещь. То, какие доклады будут звучать на конференциях или митапах решают не те, кто приходит их послушать (ради кого и делается мероприятие по сути), а те, кто будет там выступать + сам программный комитет (это ребята, которые отсматривают все заявки и отбирают нужные).
Так вот, вопрос к вам. А о чём бы вам хотелось послушать доклад? Сразу скажу, что рассказывать про душную техничку со сцены мне не очень нравится (я и так устаю от этого на работе + зачем тогда на ютубе нужны будут видео от индусов), но если тема будет интересной, то почему бы и нет.
В общем, жду от вас в комментариях ваши варианты/пожелания (если они есть) и надеюсь, что нам будет, что там обсудить 👍
Воскресная открытка на базе, если что. Всем мир.
Твой Пакет Безопасности
Я тут хотел закинуть на OFFZONE заявку на доклад и осознал одну вещь. То, какие доклады будут звучать на конференциях или митапах решают не те, кто приходит их послушать (ради кого и делается мероприятие по сути), а те, кто будет там выступать + сам программный комитет (это ребята, которые отсматривают все заявки и отбирают нужные).
Так вот, вопрос к вам. А о чём бы вам хотелось послушать доклад? Сразу скажу, что рассказывать про душную техничку со сцены мне не очень нравится (я и так устаю от этого на работе + зачем тогда на ютубе нужны будут видео от индусов), но если тема будет интересной, то почему бы и нет.
В общем, жду от вас в комментариях ваши варианты/пожелания (если они есть) и надеюсь, что нам будет, что там обсудить 👍
Воскресная открытка на базе, если что. Всем мир.
Твой Пакет Безопасности
Этот момент настал
Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).
Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).
А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗАКРАСОТА СТИЛЬ!
Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.
Твой Пакет Безопасности
Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).
Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).
А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗА
Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.
Твой Пакет Безопасности
А вот и воскресенье. Думаю, что сегодня мы обойдемся без дайджеста, так как эта неделя была не вау, какая насыщенная с точки зрения полезного контента (на следующей наверстаем) ☝️
Пара слов про PhD – лично я не воспринимаю это событие, как нечто невероятное или то, чего нужно ждать с вожделением. Да, масштабно, да, симпотично, да, посвящено кибербезу. Но я так до конца и не разобрался со всеми активностями или прелестями программы фестиваля (может я и не сильно пытался).
Так или иначе, кажется, что это самое масштабное мероприятие мира ИБ в нашей стране и СНГ. А с учетом полуоткрытого формата, это еще и качественно влияет на популяризацию кибербеза среди масс, которые к этой сфере никакого отношения не имеют. Так что огромное спасибо организаторам, партнерам и всем тем, без кого это событие не состоялось бы.
Ну а я хочу передать привет всем тем, с кем мы наконец-то познакомились лично, а не в чатах или личных сообщениях.
Как-то так. Всем хорошего вечера и продуктивной недели 🤨
Твой Пакет Безопасности
Пара слов про PhD – лично я не воспринимаю это событие, как нечто невероятное или то, чего нужно ждать с вожделением. Да, масштабно, да, симпотично, да, посвящено кибербезу. Но я так до конца и не разобрался со всеми активностями или прелестями программы фестиваля (может я и не сильно пытался).
Так или иначе, кажется, что это самое масштабное мероприятие мира ИБ в нашей стране и СНГ. А с учетом полуоткрытого формата, это еще и качественно влияет на популяризацию кибербеза среди масс, которые к этой сфере никакого отношения не имеют. Так что огромное спасибо организаторам, партнерам и всем тем, без кого это событие не состоялось бы.
Ну а я хочу передать привет всем тем, с кем мы наконец-то познакомились лично, а не в чатах или личных сообщениях.
Как-то так. Всем хорошего вечера и продуктивной недели 🤨
Твой Пакет Безопасности
🎬 МТС RED представляет…
Министерство кибербезопасных дел: Как работает SOC во время инцидентов?
2024 год, Россия. Они — лучшие из лучших. Отпетые ИБэшники и первоклассные спецы, привыкшие действовать своими силами. Но когда на кону стоит безопасность бизнеса, им приходится объединиться в единый SOC-центр, чтобы отправиться на выполнение дерзкой миссии против хакеров. Теперь их дело — кибервойна, и вести они её будут совершенно не по-джентльменски 😤
➡️ Приходите на вебинар от МТС RED 6 июня в 11:00. Серьёзно поговорим про SOC и расскажем, как работают технологии во время инцидентов.
🎟 Бесплатные билеты на вебинар доступны по ссылке.
Министерство кибербезопасных дел: Как работает SOC во время инцидентов?
2024 год, Россия. Они — лучшие из лучших. Отпетые ИБэшники и первоклассные спецы, привыкшие действовать своими силами. Но когда на кону стоит безопасность бизнеса, им приходится объединиться в единый SOC-центр, чтобы отправиться на выполнение дерзкой миссии против хакеров. Теперь их дело — кибервойна, и вести они её будут совершенно не по-джентльменски 😤
➡️ Приходите на вебинар от МТС RED 6 июня в 11:00. Серьёзно поговорим про SOC и расскажем, как работают технологии во время инцидентов.
🎟 Бесплатные билеты на вебинар доступны по ссылке.
Что-то мы давно не говорили про утечки
Насколько мне известно, в нашей стране тот самый новый и крутой закон по оборотным штрафам за утечки персональных данных так и застрял на этапе первого чтения, хоть и был принят. Возможно дело в том, что многие были против, но в Консультанте я так и не нашел ничего актуального по этой теме.
Тем временем, во всём остальном мире такие штрафы имеют место быть, и штрафуют там не только коммерческие компании, но и органы правопорядка. Так, например, на достаточно большой штраф, а именно на 1 000 000 долларов, влетела полиция Северной Ирландии (да, такая есть). Оттуда "по ошибке" были слиты персональные данные 20 000 человек.
Причем данные там утекли достаточно интересные – ФИО, должности, звания и места работ не обычных людей, а судей, офицеров, сотрудников национальной службы безопасности и аэропортов. И эта чувствительная информация уже даже нашла применение в руках нехороших людей, так как жертвам регулярно приходили угрозы расправы и шантажа.
В общем, продолжаем ждать, когда такие же красивые штрафы начнут работать и у нас.
#НовостьДня
Твой Пакет Безопасности
Насколько мне известно, в нашей стране тот самый новый и крутой закон по оборотным штрафам за утечки персональных данных так и застрял на этапе первого чтения, хоть и был принят. Возможно дело в том, что многие были против, но в Консультанте я так и не нашел ничего актуального по этой теме.
Тем временем, во всём остальном мире такие штрафы имеют место быть, и штрафуют там не только коммерческие компании, но и органы правопорядка. Так, например, на достаточно большой штраф, а именно на 1 000 000 долларов, влетела полиция Северной Ирландии (да, такая есть). Оттуда "по ошибке" были слиты персональные данные 20 000 человек.
Причем данные там утекли достаточно интересные – ФИО, должности, звания и места работ не обычных людей, а судей, офицеров, сотрудников национальной службы безопасности и аэропортов. И эта чувствительная информация уже даже нашла применение в руках нехороших людей, так как жертвам регулярно приходили угрозы расправы и шантажа.
В общем, продолжаем ждать, когда такие же красивые штрафы начнут работать и у нас.
#НовостьДня
Твой Пакет Безопасности
Вот и настал тот день
Собственно, вот я и решил взять себя в руки и сделать прямой эфир в канале. Судя по количеству реакций, многие из вас этот движ поддерживают, поэтому надеюсь, что я не буду там сидеть один и смотреть в монитор.
💬 Чтобы вся эта активность прошла продуктивно и мы обсуждали что-то интересное для всех, предлагаю вам в комментариях под этим постом накидать вопросов и тем к обсуждению. Можем обсудить много чего – карьеру, ИБ, канал, образование или что-то еще, так или иначе связанное с Пакетом Безопасности и мной.
📅 По дате и времени – предлагаю 4 июня (во вторник) в 19:00 по мск
Всех буду ждать. Если эта тема зайдет, то будем повторять.
Твой Пакет Безопасности
Собственно, вот я и решил взять себя в руки и сделать прямой эфир в канале. Судя по количеству реакций, многие из вас этот движ поддерживают, поэтому надеюсь, что я не буду там сидеть один и смотреть в монитор.
💬 Чтобы вся эта активность прошла продуктивно и мы обсуждали что-то интересное для всех, предлагаю вам в комментариях под этим постом накидать вопросов и тем к обсуждению. Можем обсудить много чего – карьеру, ИБ, канал, образование или что-то еще, так или иначе связанное с Пакетом Безопасности и мной.
📅 По дате и времени – предлагаю 4 июня (во вторник) в 19:00 по мск
Всех буду ждать. Если эта тема зайдет, то будем повторять.
Твой Пакет Безопасности