💥 Горы, море, кибербез
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Positive Technologies, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать к...
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Positive Technologies, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать к...
Возможно криминал
Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познатьдзен еще одну важную нишу в мире кибербезопасности – форензика или компьютерная криминалистика.
Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.
Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.
Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).
К слову у нас даже есть название такого виде деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.
Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.
#Мнение
Твой Пакет Безопасности
Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познать
Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.
Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.
Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).
К слову у нас даже есть название такого виде деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.
Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.
#Мнение
Твой Пакет Безопасности
В общем, в нашей пакетной семье пополнение – Пакет Вакансий 🥳
В какой-то момент входящих вакансий стало достаточное количество, чтобы этот момент настал – теперь у нас есть канал, куда я буду размещать их в удобоваримом формате. Для всех вакансий я сделал универсальный шаблон, чтобы это было красиво и лаконично – с хэштегами, необходимыми ссылками и только важными (по моему субъективному мнению) параметрами.
Так что айда подписываться, чтобы у работодателей было больше желания разместить там свои вкусные вакансии!
И нет, я не сошел с ума ☝️
К слову, пока я тут продолжаю изобретать концепцию и дизайн своего мерча, один хороший человек и мой коллега по ИБшному цеху уже продаёт свой мерч, еще и в официальном формате, и аж с сайтом, так что вэлкам – https://poxek-shop.ru
Твой Пакет Безопасности
В какой-то момент входящих вакансий стало достаточное количество, чтобы этот момент настал – теперь у нас есть канал, куда я буду размещать их в удобоваримом формате. Для всех вакансий я сделал универсальный шаблон, чтобы это было красиво и лаконично – с хэштегами, необходимыми ссылками и только важными (по моему субъективному мнению) параметрами.
Так что айда подписываться, чтобы у работодателей было больше желания разместить там свои вкусные вакансии!
И нет, я не сошел с ума ☝️
К слову, пока я тут продолжаю изобретать концепцию и дизайн своего мерча, один хороший человек и мой коллега по ИБшному цеху уже продаёт свой мерч, еще и в официальном формате, и аж с сайтом, так что вэлкам – https://poxek-shop.ru
Твой Пакет Безопасности
Да, такого никто не ожидал
Воскресный дайджест аж 2 недели подряд – нынче редкость, поэтому такие дни нужно отмечать в календаре. Следующая неделя обещает быть насыщенной в плане ИБшных событий (закрытый митап Яндекса, митап от Купер, ОффЗон), поэтому надеюсь, что все успели набраться сил за эти выходные. Ну а теперь поехали к дайджесту!
⚡️ Очередной мем про наши криптостойкие пароли – ссылка
⚡️ Как взламывают даже двухфакторную аутентификацию (не без нашей же помощь) – ссылка
⚡️ Что такое форензика и с чем её едят – ссылка
⚡️ Новый Пакет, на этот раз с вакансиями для вас – ссылка
Твой Пакет Безопасности
Воскресный дайджест аж 2 недели подряд – нынче редкость, поэтому такие дни нужно отмечать в календаре. Следующая неделя обещает быть насыщенной в плане ИБшных событий (закрытый митап Яндекса, митап от Купер, ОффЗон), поэтому надеюсь, что все успели набраться сил за эти выходные. Ну а теперь поехали к дайджесту!
⚡️ Очередной мем про наши криптостойкие пароли – ссылка
⚡️ Как взламывают даже двухфакторную аутентификацию (не без нашей же помощь) – ссылка
⚡️ Что такое форензика и с чем её едят – ссылка
⚡️ Новый Пакет, на этот раз с вакансиями для вас – ссылка
Твой Пакет Безопасности
Куда это мы идём?
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Одни ребята меня тут позвали рассказать что-то интересное на одну международную конференцию под названием Moscow Forensics Day '24. Само собой, это мероприятие уже давно есть в нашем календаре – ссылка.
Рассказывать буду примерно о том же, о чем не так давно писал в одной статье, которая вызвала ощутимый резонанс в одном из сообществ, но тем и интереснее. Выступать буду на второй день конфы (13 сентября), поэтому если кто-то забежит, то буду рад повидаться.
Твой Пакет Безопасности
Быть ИБ-специалистом — это вам не игрушки 🎮
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Перед вами дежурный SOC-центра, он работает даже по ночам и внимательно следит за событиями в SIEM-системе, чтобы ни один инцидент не проскочил мимо. Он одним из первых встречает атаку лицом к лицу и реагирует незамедлительно.
Коллеги из MTS RED приготовили ещё четыре таких набора, в каждом из которых фигурки одного из представителей ИБ-отрасли с присущими им артефактами.
Вы сможете найти их в других каналах про кибербез до конца этой недели, а тот, кто первый соберёт все 5 наборов и скинет их в виде скриншотов в комментарии к этому посту, получит рюкзак от MTS RED 🎒
Один хороший человек (с дипломом по криптоанализу) тут поделился ссылкой на шикарный плейлист для изучения того самого криптоанализа и криптографии.
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Область знаний эта конечно максимально душная, но, если разобраться, то очень интересная. Я пробежался по верхам и кажется, что такая подача понятна будет многим, поэтому, если вы давно хотели размять свои мозги и не могли найти, чем это сделать, то вэлкам – ссылка
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
YouTube
Лекция 1. Криптоанализ: история, философия, подходы.
Лекция 1 курса "Основы криптоанализа" в Computer Science клубе при НГУ, февраль 2020.
Лекции читает Наталья Николаевна Токарева, к.ф.-м.н., с.н.с. Института математики им. С.Л.Соболева, руководитель Лаборатории криптографии JetBrains Research, руководитель…
Лекции читает Наталья Николаевна Токарева, к.ф.-м.н., с.н.с. Института математики им. С.Л.Соболева, руководитель Лаборатории криптографии JetBrains Research, руководитель…
Вот это я понимаю функция
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этихдобряков людей.
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
Помню, как во время обучения в университете у нас была пара дисциплин, посвященных прослушкам, шпионажу и вот этому вот всему (ЗИ по УТК, ПЭМИН и прочие душные аббревиатуры) с использованием всего, чего только можно – от вибраций на окнах и стаканах, до скрытых камер и микрофонов.
Лично мне всегда было скучно на этих лекциях и семинарах, так как к тому моменту учеба мне уже поднадоела, но, тем не менее, эта область кибербеза как раз таки очень романтичная и способна вдохновить многих. Но сегодня не об этом.
Сегодня о том, что в ближайшем будущем Xiaomi начнут выпускать смартфоны (а точнее обновление для своей операционной системы), которые смогут выявлять скрытые камеры (посредством сканирования wi-fi сигналов). Для этого существуют специальные приборы, которые на основе целого набора датчиков умеют выявлять скрытые прослушивающие и записывающие устройства, но если эта функция (хоть и не в полном объеме) будет встроена в наши смартфоны, то это же вообще великолепно.
Не то, чтобы я часто сталкивался с прослушкой или шпионажем, но я периодически натыкаюсь на рилсы и мемы о том, как кто-то находит такими приборами скрытые камеры в отелях, хостелах или даже обычных съемных квартирах, что, как минимум, весьма неприятно, а как максимум – опасно, и нарушает права этих
В общем, так и живем.
#НовостьДня
Твой Пакет Безопасности
А как часто вы обновляете свои пароли роутеры?
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруялучи радиации волны вайфая в каждый дом. Так вот, они еще существуют. Ну а теперь к новости.
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности
Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруя
На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).
Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.
Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.
И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.
#Мнение
Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
Ну что, дорогие читатели, у меня к вам просьба 🤨
Я тут понял, что у меня мало чтива, поэтому накидайте, пожалуйста, в комментарии крутые телеграм-каналы, посвященные IT и ИБ 👇
Чем больше, тем лучше 👍
Я тут понял, что у меня мало чтива, поэтому накидайте, пожалуйста, в комментарии крутые телеграм-каналы, посвященные IT и ИБ 👇
Чем больше, тем лучше 👍
Кардшеринг
В общем, пока недовольные пешеходы и автомобилисты из разных разных городов нашей страны продолжают анархично разбрасывать электросамокаты и кричать на их владельцев, мошенники начали популяризировать мошенническую схему, которая построена на похожей концепции.
Раньше (ну и сейчас) мошенники промышляли покупкой доступов к чужим банковским счетам и картам. Делали они это либо для себя, либо для перепродажи другим нехорошим людям, например, "обнальщикам". Если кто не смотрел сериал Озарк (а я советую это сделать), то это вид мошенничества, связанный с незаконным обналичиванием денежных средств (чтобы не платить налоги, например). И да, люди действительно продавали мошенникам доступ к своим банковским сервисам, реально (читать с интонацией).
Так вот, теперь стало модным не выкупать такие доступы, а брать их в аренду. Ох уж этот современный мир по подписке. Логика та же – вы даете другим людям доступ, например, к своей банковской карте, а взамен получаете посуточную оплату на срок аренды. И да, люди действительно дают в аренду свои карты, реально (читать с интонацией).
Что происходит с картой дальше? Правильно – всё самое нелегальное и аморальное, что только придёт вам в голову. Во-первых, новоиспеченный бизнесмен (тот, кто сдал свою карту в аренду) становится дроппером, то есть соучастником всего того, что будет происходить дальше с банковским счетом. Ну а карта будет использоваться для чего-угодно – от сбора средств на несуществующую благотворительность до использования счета для вывода нелегально заработанных денег в крипту.
К сожалению, чаще всего на такое ведутся либо молодые ребята, либо пожилые люди, по одним и тем же причинам. Ну а вы, мои дорогие читатели, не поддавайтесь этим мимолетным искушениям, делитесь этой информацией с теми, кого это может коснуться, и не пытайтесь обмануть эту жизнь, обходя законы. Всем мир.
И да, термин "кардшеринг" из заголовка поста запатентован под другую существующую технологию (да, вы тоже должны об этом знать).
#Кибергигиена
Твой Пакет Безопасности
В общем, пока недовольные пешеходы и автомобилисты из разных разных городов нашей страны продолжают анархично разбрасывать электросамокаты и кричать на их владельцев, мошенники начали популяризировать мошенническую схему, которая построена на похожей концепции.
Раньше (ну и сейчас) мошенники промышляли покупкой доступов к чужим банковским счетам и картам. Делали они это либо для себя, либо для перепродажи другим нехорошим людям, например, "обнальщикам". Если кто не смотрел сериал Озарк (а я советую это сделать), то это вид мошенничества, связанный с незаконным обналичиванием денежных средств (чтобы не платить налоги, например). И да, люди действительно продавали мошенникам доступ к своим банковским сервисам, реально (читать с интонацией).
Так вот, теперь стало модным не выкупать такие доступы, а брать их в аренду. Ох уж этот современный мир по подписке. Логика та же – вы даете другим людям доступ, например, к своей банковской карте, а взамен получаете посуточную оплату на срок аренды. И да, люди действительно дают в аренду свои карты, реально (читать с интонацией).
Что происходит с картой дальше? Правильно – всё самое нелегальное и аморальное, что только придёт вам в голову. Во-первых, новоиспеченный бизнесмен (тот, кто сдал свою карту в аренду) становится дроппером, то есть соучастником всего того, что будет происходить дальше с банковским счетом. Ну а карта будет использоваться для чего-угодно – от сбора средств на несуществующую благотворительность до использования счета для вывода нелегально заработанных денег в крипту.
К сожалению, чаще всего на такое ведутся либо молодые ребята, либо пожилые люди, по одним и тем же причинам. Ну а вы, мои дорогие читатели, не поддавайтесь этим мимолетным искушениям, делитесь этой информацией с теми, кого это может коснуться, и не пытайтесь обмануть эту жизнь, обходя законы. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
Вот и подошла к концу очередная неделя нашей с вами жизни. Дайджеста в этот раз не будет, но про пару вещей упомянуть нужно.
Во-первых, тут ребята из Авиликса выложили ролик с награждения своего замечательного Pentest Award – ссылка.
Во-вторых, в эту пятницу я выступил с докладом на одной международной конференции по безопасности. Был рад повидаться со знакомыми лицами, познакомиться с новыми людьми и пообсуждать насущные темы. Словил на месте сразу 3 приглашения на разные мероприятия в роли спикера (было очень приятно). Поэтому и вы не стесняйтесь звать меняведущим на свои корпоративы.
В-третьих, мы тут с одним хорошим человеком решили сделать исследование зарплат в мире кибербеза, поэтому, если вы хотите также приложить к этому свою руку (конфиденциальность гарантирую), то вэлкам в личные сообщения.
Ну а мы продолжаем жить эту жизнь дальше. Всем добра.
Твой Пакет Безопасности
Во-первых, тут ребята из Авиликса выложили ролик с награждения своего замечательного Pentest Award – ссылка.
Во-вторых, в эту пятницу я выступил с докладом на одной международной конференции по безопасности. Был рад повидаться со знакомыми лицами, познакомиться с новыми людьми и пообсуждать насущные темы. Словил на месте сразу 3 приглашения на разные мероприятия в роли спикера (было очень приятно). Поэтому и вы не стесняйтесь звать меня
В-третьих, мы тут с одним хорошим человеком решили сделать исследование зарплат в мире кибербеза, поэтому, если вы хотите также приложить к этому свою руку (конфиденциальность гарантирую), то вэлкам в личные сообщения.
Ну а мы продолжаем жить эту жизнь дальше. Всем добра.
Твой Пакет Безопасности
Нет, ну вы это видели?
В общем, сегодня без кибербезного контента, поэтому можете расслабиться и выдохнуть. Просто короткий пост по двум инфоповодам:
Во-первых, какой-то герой поставил платную рекакцию под предыдущий пост!!!!!
Во-вторых, нас тут добавили в папку с другими каналами по кибербезопасности – ссылка (да, с первой новостью конечно же не сравнится, но тоже событие ). Не могу сказать, что знаком со всеми из этого списка, но видеть себя там приятно. И кстати, мы с вами там одни из самых больших 💪
В общем, не смею больше всех вас отвлекать, поэтому погнали жить эту жизнь дальше.
Твой Пакет Безопасности
В общем, сегодня без кибербезного контента, поэтому можете расслабиться и выдохнуть. Просто короткий пост по двум инфоповодам:
Во-первых, какой-то герой поставил платную рекакцию под предыдущий пост!!!!!
Во-вторых, нас тут добавили в папку с другими каналами по кибербезопасности – ссылка (
В общем, не смею больше всех вас отвлекать, поэтому погнали жить эту жизнь дальше.
Твой Пакет Безопасности
Дышим глубоко
Как насчет того, чтобы смягчить закон, который еще не вступил в силу? Если вы еще помните про то, как я распинался в канале (например, тут или тут) на тему долгожданного закона об оборотных штрафах за утечки наших с вами персональных данных, то вот вам новость на эту тему – этот закон хотят смягчить 😡
Согласно поправкам, дляпротёкших провинившихся компаний будут предусмотрены поблажки в случае, если пострадавшим клиентам будет выплачена компенсация, и если компания вложится деньгами в какие-то мероприятия по обеспечению кибербезопасности (какие – пока не понятно). Судя по всему, речь про обучение для сотрудников по кибергигиене, внешние аудиты безопасности и вот это вот всё.
И да, закон все еще планируют запустить и привести к исполнению в этом году. В общем ладно, видимо надо просто выдохнуть, дождаться, когда этот момент уже настанет и посмотреть, что из этого получится.
Ну и в эту же тему – я тут наткнулся на интересный пост про влияние утечек на бренд компаний и опрос об отношении пользователей к сливам своих данных. Интересно посмотреть, какие результаты будут у ИБ-коммьюнити, поэтому ниже ловите сам опрос (само собой, анонимный) 👇
Твой Пакет Безопасности
Как насчет того, чтобы смягчить закон, который еще не вступил в силу? Если вы еще помните про то, как я распинался в канале (например, тут или тут) на тему долгожданного закона об оборотных штрафах за утечки наших с вами персональных данных, то вот вам новость на эту тему – этот закон хотят смягчить 😡
Согласно поправкам, для
И да, закон все еще планируют запустить и привести к исполнению в этом году. В общем ладно, видимо надо просто выдохнуть, дождаться, когда этот момент уже настанет и посмотреть, что из этого получится.
Ну и в эту же тему – я тут наткнулся на интересный пост про влияние утечек на бренд компаний и опрос об отношении пользователей к сливам своих данных. Интересно посмотреть, какие результаты будут у ИБ-коммьюнити, поэтому ниже ловите сам опрос (само собой, анонимный) 👇
Твой Пакет Безопасности
DevSecOps Reference Architecture.pdf
4.2 MB
Вот это я понимаю схема
Ребята из Sonatype тут решили потратить колоссальное количество времени и сил – они умудрились засунуть в одну схему по DevSecOps всё, что только можно – от классов решений и ролей до самих инструментов и их вендоров. А еще всё это обмазано бесконечным количеством стрелочек и связей.
В общем, очень сложное, но полезное и красивое. Забираем – полезно будет практически всем безопасникам.
#DevSecOps #AppSec #BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Ребята из Sonatype тут решили потратить колоссальное количество времени и сил – они умудрились засунуть в одну схему по DevSecOps всё, что только можно – от классов решений и ролей до самих инструментов и их вендоров. А еще всё это обмазано бесконечным количеством стрелочек и связей.
В общем, очень сложное, но полезное и красивое. Забираем – полезно будет практически всем безопасникам.
#DevSecOps #AppSec #BaseSecurity
Твой Пакет Знаний | Кибербезопасность