💥 Горы, море, кибербез
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Positive Technologies, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать к...
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Positive Technologies, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать к...
Возможно криминал
Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познатьдзен еще одну важную нишу в мире кибербезопасности – форензика или компьютерная криминалистика.
Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.
Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.
Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).
К слову у нас даже есть название такого виде деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.
Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.
#Мнение
Твой Пакет Безопасности
Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познать
Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.
Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.
Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).
К слову у нас даже есть название такого виде деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.
Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.
#Мнение
Твой Пакет Безопасности
В общем, в нашей пакетной семье пополнение – Пакет Вакансий 🥳
В какой-то момент входящих вакансий стало достаточное количество, чтобы этот момент настал – теперь у нас есть канал, куда я буду размещать их в удобоваримом формате. Для всех вакансий я сделал универсальный шаблон, чтобы это было красиво и лаконично – с хэштегами, необходимыми ссылками и только важными (по моему субъективному мнению) параметрами.
Так что айда подписываться, чтобы у работодателей было больше желания разместить там свои вкусные вакансии!
И нет, я не сошел с ума ☝️
К слову, пока я тут продолжаю изобретать концепцию и дизайн своего мерча, один хороший человек и мой коллега по ИБшному цеху уже продаёт свой мерч, еще и в официальном формате, и аж с сайтом, так что вэлкам – https://poxek-shop.ru
Твой Пакет Безопасности
В какой-то момент входящих вакансий стало достаточное количество, чтобы этот момент настал – теперь у нас есть канал, куда я буду размещать их в удобоваримом формате. Для всех вакансий я сделал универсальный шаблон, чтобы это было красиво и лаконично – с хэштегами, необходимыми ссылками и только важными (по моему субъективному мнению) параметрами.
Так что айда подписываться, чтобы у работодателей было больше желания разместить там свои вкусные вакансии!
И нет, я не сошел с ума ☝️
К слову, пока я тут продолжаю изобретать концепцию и дизайн своего мерча, один хороший человек и мой коллега по ИБшному цеху уже продаёт свой мерч, еще и в официальном формате, и аж с сайтом, так что вэлкам – https://poxek-shop.ru
Твой Пакет Безопасности
Да, такого никто не ожидал
Воскресный дайджест аж 2 недели подряд – нынче редкость, поэтому такие дни нужно отмечать в календаре. Следующая неделя обещает быть насыщенной в плане ИБшных событий (закрытый митап Яндекса, митап от Купер, ОффЗон), поэтому надеюсь, что все успели набраться сил за эти выходные. Ну а теперь поехали к дайджесту!
⚡️ Очередной мем про наши криптостойкие пароли – ссылка
⚡️ Как взламывают даже двухфакторную аутентификацию (не без нашей же помощь) – ссылка
⚡️ Что такое форензика и с чем её едят – ссылка
⚡️ Новый Пакет, на этот раз с вакансиями для вас – ссылка
Твой Пакет Безопасности
Воскресный дайджест аж 2 недели подряд – нынче редкость, поэтому такие дни нужно отмечать в календаре. Следующая неделя обещает быть насыщенной в плане ИБшных событий (закрытый митап Яндекса, митап от Купер, ОффЗон), поэтому надеюсь, что все успели набраться сил за эти выходные. Ну а теперь поехали к дайджесту!
⚡️ Очередной мем про наши криптостойкие пароли – ссылка
⚡️ Как взламывают даже двухфакторную аутентификацию (не без нашей же помощь) – ссылка
⚡️ Что такое форензика и с чем её едят – ссылка
⚡️ Новый Пакет, на этот раз с вакансиями для вас – ссылка
Твой Пакет Безопасности
Куда это мы идём?
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Быть ИБ-специалистом — это вам не игрушки 🎮
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Один хороший человек (с дипломом по криптоанализу) тут поделился ссылкой на шикарный плейлист для изучения того самого криптоанализа и криптографии.
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
YouTube
Лекция 1. Криптоанализ: история, философия, подходы.
Лекция 1 курса "Основы криптоанализа" в Computer Science клубе при НГУ, февраль 2020.
Лекции читает Наталья Николаевна Токарева, к.ф.-м.н., с.н.с. Института математики им. С.Л.Соболева, руководитель Лаборатории криптографии JetBrains Research, руководитель…
Лекции читает Наталья Николаевна Токарева, к.ф.-м.н., с.н.с. Института математики им. С.Л.Соболева, руководитель Лаборатории криптографии JetBrains Research, руководитель…
Вот это я понимаю функция
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этихдобряков людей.
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этих
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
А как часто вы обновляете свои пароли роутеры?
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруялучи радиации волны вайфая в каждый дом. Так вот, они еще существуют. Ну а теперь к новости.
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруя
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности