Кибер-мозг – Telegram
Кибер-мозг
1.8K subscribers
94 photos
15 videos
7 files
114 links
Авторский канал, где новости из мира IT и ИБ, полезные материалы и мнение автора сквозь призму кибербеза – аккуратно сложены в Пакет Безопасности.
Download Telegram
А вот и воскресенье

Воскресного дайджеста сегодня не будет. Понимаю – грустно, больно, обидно, канал уже не тот, автор обленился, а вот в наши времена было лучше и вот это вот всё. Ну ничего, всё, что нас не убивает, делает нас слабее сильнее.

Ну а пока я возвращаюсь на родину и жду в гости ребят из Positive Technologies, чтобы нам наконец-то дали PhD-билеты на розыгрыш, расскажу вам немного о том, что скоро будет в канале и вообще в нашей жизни.

Во-первых, скоро уже случится анонс следующего Pentest Awards, куда меня пообещали позвать членом жюри.

Во-вторых, мы с парочкой админов других ИБшных каналов заказали для вас Flipper Zero и горстку профильных книг для розыгрыша.

В-третьих, скоро опубликую информацию о том, как я решил вписаться в одну благотворительную историю с другими ребятами из мира кибербеза (там будет нечто годное для тех, кто пока не может себе финансово позволить посещать крутые, но платные ИБшные мероприятия).

В общем, жизнь кипит, мы движемся вперед и делаем (конечно же вместе) этот мир только лучше.

Твой Пакет Безопасности
Думаю, тут обойдемся без лишних комментариев.

#КиберМем

Твой Пакет Безопасности
Больше настроек

Так, настало время тряхнуть стариной и напомнить вам о безопасности в Телеграм. Да, мы говорили с вами об это уже не раз (раз, два, три, четыре), но, во-первых, это было давно, а во-вторых, сейчас мы подробно пройдемся по конкретным настройкам, чтобы сделать всё правильно и с первого раза. Информации много, времени мало, поэтому будет сухо и по пунктам – поехали.

⚡️ Крайне желательно иметь отдельный номер телефона под свой Телеграм-аккаунт (симку можно будет вытащить, но не выбрасывать)
⚡️ Включить двухфакторную аутентификацию (телефон и пароль + приходит смс с одноразовым кодом, если вход был с нового устройства). Настройки –> Конфиденциальность –> Облачный пароль (включаем, записываем и не теряем)
 ⚡️ Включаем код-пароль. Настройки –> Конфиденциальность –> Код-пароль (включаем и не забываем)
 ⚡️ Скрываем свой номер телефона. Настройки –> Конфиденциальность –> Номер телефона (настраиваем так, чтобы его никто не видел)
 ⚡️ Скрываем свои фото. Настройки –> Конфиденциальность –> Фотографии профиля (настраиваем так, чтобы их никто не видел)
 ⚡️ Запрещаем себя добавлять в групповые чаты и каналы. Настройки –> Конфиденциальность –> Приглашения (настраиваем так, чтобы никто не мог приглашать)
 ⚡️ Запрещаем себе звонить. Настройки –> Конфиденциальность –> Звонки. PEER-TO-PEER (анонимные звонки) вообще отключаем, а обычные – по своему усмотрению, но точно не "для всех"
 ⚡️ Ограничиваем доступ из пересылов ваших сообщений. Настройки –> Конфиденциальность –> Пересылка сообщений (делаем так, чтобы при нажатии на ваше имя никто не мог перейти на ваш аккаунт)
 ⚡️ Регулярно проверяем, на каких устройствах активен ваш аккаунт. Настройки –> Устройства (если находим аномалии – сразу удаляем подозрительный сеанс)

Думаю, что на этот пост хватит. Да, это база, да многие из вас о ней знают, но я уверен, что далеко не у всех дошли руки до того, чтобы нормально сесть и протыкать все эти нужные кнопки. Так что настало время это сделать. Ну и по традиции, ставим лайки и рассылаем своим близким, чтобы и они всё сделали правильно и безопасно.

Кстати, наткнулся недавно на статейку с разбором пары фишинговых схем, провёрнутых через Телеграм – ссылка. Там и картиночки, и разбор – так что приятного прочтения, лишним точно не будет.

Ну теперь точно всё. Всем мир.

#Кибергигиена

Твой Пакет Безопасности
Ну вот и настал тот момент, когда мы нашли с ребятами и Позитивов общий язык, и я смог добыть для вас аж 6 бесплатных билетов на их грядущий Positive Hack Days Fest 2 🥳

Так что, если вы еще не успели купить или выиграть где-то заветный проход на это масштабное кибербезопасное мероприятие, то это ваш звёздный час!

Для того, чтобы забрать свой билет, накидывайте в комментарии ваши интересные истории из мира ИБ, а если их будет больше, чем нужно (ну вдруг), то я просто выберу самые крутые из них. Это могут быть как реальные инциденты из рабочей практики, так и бытовые ситуации из сферы кибергигиены (вдруг вас кто-то хотел развести или обмануть в интернетах, например).

🚨 Итоги подведем в ближайший четверг – 16-го мая.

А еще я вам напоминаю про другую благотворительную активность, связанную с PhD, которую мы затеяли с крутыми ребятами из ИБшного комьюнити – ссылка. Мы договорились немного расширить (или даже упростить) условия участия, и теперь вы можете отправлять не только описание интересных багов с багбаунти, но и реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥

В общем, всем удачи и мира во всём мире 🫡

Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
То ли у всех уже есть билеты на PhD, то ли вам не нравятся конкурсы 🤔
Ну да ладно, видимо таков путь. Кстати, если это не нужно вам, то отправьте вашим безопасным корешам – может им пригодится.

Неделька, к слову, была супер насыщенной, несмотря на то, что майские праздники никто не отменял. Так что погнали к дайджесту!

⚡️ Кибермем, который мало кто понял – ссылка

⚡️ Благотворительный розыгрыш билетов на PhD для молодого поколения с компенсацией проезда до самого фестиваля – ссылка

⚡️ Безопасные настройки в Телеграм (ну зайди ты уже и настрой там всё) – ссылка

⚡️ Очередная красивая гифка, которая багует с телефонов (про основные домены в ИБ) – ссылка

⚡️ Розыгрыш билетов на PhD уже для всех желающих – ссылка

Твой Пакет Безопасности
Статистика киберинцидентов в России за прошлый год показывает: атаки становятся все более изощренными и опасными.
С развитием искусственного интеллекта увеличилась активность ботов, снова набирает популярность коммерческий DDoS, внедрение технологий «удаленного офиса» привело к расширению каналов связи...

Приглашаем вас поговорить об актуальных трендах и угрозах в области DDоS-атак на вебинаре.

23 мая в 11.00 прямом эфире Илья Силантьев – архитектор CloudMTS и Дмитрий Ткачев – генеральный директор Qrator Labs расскажут о методах защиты от DDоS-атак.

Регистрируйтесь!

Реклама. Информация о рекламодателе.
Да, мем не первой свежести, но он явно стоит публикации в канале.

#КиберМем

Твой Пакет Безопасности
СМС-бомбинг — самая разорительная бот-атака на банки в 2021–2024 гг.

Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
 
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
 
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении в банках замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
 
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.

ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга

КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца

По завершении вы получите Сертификат / Удостоверение о повышении квалификации 

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Учитесь у лучших!

Личный менеджер
Телефон +74994441750
А вот и результаты второго благотворительного конкурса 😌
⚡️Итак, конкурс подошел к концу!

🥳 Объявляем список победилетей ниже:







Уже сегодня мы свяжемся со всеми победителями и компенсируем им затраты на дорогу до ПХД!

❤️ Также выражаем огромную благодарность донатерам, которые помогли с реализацией конкурса! Список спонсоров ниже:



Мы с жюри немного отдохнем и уже совсем скоро вернемся к вам с новым конкурсом, на котором разыграем несколько проходок на оффзон и так же оплатим дорогу до него!

👨‍💻 Ждем от будущих участников таких же интересных ресерчей
Скоро нас атакуют

Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.

Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.

TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.

Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.

Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).

Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.

В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.

#Разбор

Твой Пакет Безопасности
А вот и время интересных историй воскресного дайджеста. Но нет, сегодня мы без него. Да, понимаю ваше разочарование, но такова эта суровая жизнь. НО. У меня для вас небольшая тема на подумать.

Я тут хотел закинуть на OFFZONE заявку на доклад и осознал одну вещь. То, какие доклады будут звучать на конференциях или митапах решают не те, кто приходит их послушать (ради кого и делается мероприятие по сути), а те, кто будет там выступать + сам программный комитет (это ребята, которые отсматривают все заявки и отбирают нужные).

Так вот, вопрос к вам. А о чём бы вам хотелось послушать доклад? Сразу скажу, что рассказывать про душную техничку со сцены мне не очень нравится (я и так устаю от этого на работе + зачем тогда на ютубе нужны будут видео от индусов), но если тема будет интересной, то почему бы и нет.

В общем, жду от вас в комментариях ваши варианты/пожелания (если они есть) и надеюсь, что нам будет, что там обсудить 👍

Воскресная открытка на базе, если что. Всем мир.

Твой Пакет Безопасности
Этот момент настал

Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).

Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).

А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗА КРАСОТА СТИЛЬ!

Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.

Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
Ah shit, here we go again.
А вот и воскресенье. Думаю, что сегодня мы обойдемся без дайджеста, так как эта неделя была не вау, какая насыщенная с точки зрения полезного контента (на следующей наверстаем) ☝️

Пара слов про PhD – лично я не воспринимаю это событие, как нечто невероятное или то, чего нужно ждать с вожделением. Да, масштабно, да, симпотично, да, посвящено кибербезу. Но я так до конца и не разобрался со всеми активностями или прелестями программы фестиваля (может я и не сильно пытался).

Так или иначе, кажется, что это самое масштабное мероприятие мира ИБ в нашей стране и СНГ. А с учетом полуоткрытого формата, это еще и качественно влияет на популяризацию кибербеза среди масс, которые к этой сфере никакого отношения не имеют. Так что огромное спасибо организаторам, партнерам и всем тем, без кого это событие не состоялось бы.

Ну а я хочу передать привет всем тем, с кем мы наконец-то познакомились лично, а не в чатах или личных сообщениях.

Как-то так. Всем хорошего вечера и продуктивной недели 🤨

Твой Пакет Безопасности
🎬 МТС RED представляет…

Министерство кибербезопасных дел: Как работает SOC во время инцидентов?


2024 год, Россия. Они — лучшие из лучших. Отпетые ИБэшники и первоклассные спецы, привыкшие действовать своими силами. Но когда на кону стоит безопасность бизнеса, им приходится объединиться в единый SOC-центр, чтобы отправиться на выполнение дерзкой миссии против хакеров. Теперь их дело — кибервойна, и вести они её будут совершенно не по-джентльменски 😤

➡️ Приходите на вебинар от МТС RED 6 июня в 11:00. Серьёзно поговорим про SOC и расскажем, как работают технологии во время инцидентов.

🎟 Бесплатные билеты на вебинар доступны по ссылке.
Что-то мы давно не говорили про утечки

Насколько мне известно, в нашей стране тот самый новый и крутой закон по оборотным штрафам за утечки персональных данных так и застрял на этапе первого чтения, хоть и был принят. Возможно дело в том, что многие были против, но в Консультанте я так и не нашел ничего актуального по этой теме.

Тем временем, во всём остальном мире такие штрафы имеют место быть, и штрафуют там не только коммерческие компании, но и органы правопорядка. Так, например, на достаточно большой штраф, а именно на 1 000 000 долларов, влетела полиция Северной Ирландии (да, такая есть). Оттуда "по ошибке" были слиты персональные данные 20 000 человек.

Причем данные там утекли достаточно интересные – ФИО, должности, звания и места работ не обычных людей, а судей, офицеров, сотрудников национальной службы безопасности и аэропортов. И эта чувствительная информация уже даже нашла применение в руках нехороших людей, так как жертвам регулярно приходили угрозы расправы и шантажа.

В общем, продолжаем ждать, когда такие же красивые штрафы начнут работать и у нас.

#НовостьДня

Твой Пакет Безопасности
Вот и настал тот день

Собственно, вот я и решил взять себя в руки и сделать прямой эфир в канале. Судя по количеству реакций, многие из вас этот движ поддерживают, поэтому надеюсь, что я не буду там сидеть один и смотреть в монитор.

💬 Чтобы вся эта активность прошла продуктивно и мы обсуждали что-то интересное для всех, предлагаю вам в комментариях под этим постом накидать вопросов и тем к обсуждению. Можем обсудить много чего – карьеру, ИБ, канал, образование или что-то еще, так или иначе связанное с Пакетом Безопасности и мной.

📅 По дате и времени – предлагаю 4 июня (во вторник) в 19:00 по мск

Всех буду ждать. Если эта тема зайдет, то будем повторять.

Твой Пакет Безопасности
Врум-врум, а вот и наш с вами любимый воскресный дайджест. Следующая неделя обещает быть очень насыщенной – во вторник нас с вами ждёт прямой эфир и разбор тех вопросов, которые вы накидали в комментариях (и тех, что принесете с собой на стрим). А еще вас ждет анонс розыгрыша Флиппер Зеро и еще пары полезных вещей для безопасников. Ну а еще на следующей неделе затронем тему будущего канала и мне понадобится в этом ваша помощь и поддержка. Так что не пропустите ничего важного 👍

Ну а теперь переходим к самому дайджесту. К слову, я решил сюда добавлять ссылки не только на свои посты, но и просто на всякое интересное. Ну погнали.

⚡️ Типичный понедельник с типичным кибермемом – ссылка

⚡️ Рубрика "что же там у СДЭКа" – ссылка

⚡️ Лирическое отступление (от ИБ) на тему ИИ – ссылка

⚡️ Обсуждаем ирландские наручники утечки – ссылка

⚡️ Анонс того самого прямого эфира, на котором ВСЕМ НАДО БЫТЬ – ссылка

⚡️ Если вы устали придумывать сказки на ночь для своих детей, то эти ребята вам немного помогут. Нет, ну...