Кибер-мозг – Telegram
Кибер-мозг
1.8K subscribers
94 photos
15 videos
7 files
114 links
Авторский канал, где новости из мира IT и ИБ, полезные материалы и мнение автора сквозь призму кибербеза – аккуратно сложены в Пакет Безопасности.
Download Telegram
Режим инкогнито активирован

Каждый из вас, наверняка хоть раз в жизни, да пользовался тем самым анонимным режимом в своём браузере (не важно для каких целей). Но знаете ли вы, как он работает на самом деле? Если нет, то погнали разбираться.

Из того, что можно понять сразу, при переключении в этот режим – там не сохраняется и не подтягивается история ваших поисковых запросов, а также посещаемые вами страницы, в этом режиме у браузера нет доступа к cookie (из-за чего вы не будете авторизованы в ваших аккаунтах в соц. сетях, почтовых сервисах и на прочих сайтах), в этом режиме не будут подтягиваться ваши пароли при попытке входа в ваши аккаунты.

Но так ли анонимен этот режим? На самом деле, не очень. Я бы даже сказал, что анонимен он только для вас и других пользователей того же устройства. Режим инкогнито не сделает вас невидимым в сети, он не скроет ваш IP-адрес, вашу геолокацию или пресловутый цифровой след, который мы уже не раз обсуждали в этом канале. Все ваши действия будут видны, как минимум, вашему интернет-провайдеру, который предоставляет вам доступ в сеть. А как только что-то становится известно хоть одному участнику сети, оно может стать известным для всех.

Если же вы используете данный режим с корпоративного ноутбука, то тут вы будете вообще как на ладони у вашего работодателя. Более того, многие политики безопасности будут "возбуждаться" при переключении в этот режим и еще пристальнее следить за вашими действиями.

От вредоносного воздействия из сети вы также не будете никак защищены – вас всё также могут заразить, считать нажатия вашей клавиатуры и так далее по списку.

Еще раз повторюсь, режим инкогнито создаёт видимую анонимность только для вас и других пользователей того же устройства. А для того, чтобы скрывать свой цифровой след и информацию о своих действиях в сети, существуют сервисы другого класса (о которых мы уже говорили и еще не раз поговорим).

Зачем тогда этот режим вообще нужен? Хороший вопрос, и ответ на него был дан в самом начале поста, когда мы разбирались, как он работает. Если вы хотите авторизоваться разом сразу в нескольких аккаунтах одного интернет-сервиса (почта, соцсеть, онлайн-банкинг), если вы хотите скрыть от кого-то из друзей или родных информацию о своих действиях в сети.

А также, это послужит вам хорошим инструментом тогда, когда вам придётся зайти в свой аккаунт с чужого устройства. Этот режим позволит вам сделать всё быстро и чисто, без оставления следов после себя (ну или почти).

#КиберГигиена

Твой Пакет Безопасности
🎫 Успейте купить билет на крупнейший киберфестиваль страны Positive Hack Days 2!

В этом году он пройдет с 23 по 26 мая в московских «Лужниках».

Традиционно будет две зоны:

Для профи — с выступлениями лучших представителей индустрии кибербезопасности. Чтобы ее посетить, необходимо приобрести билет.

• Для всех желающих (бесплатно) — с интерактивными образовательными инсталляциями, которые помогут ближе познакомиться с цифровым миром и прокачать киберграмотность (больше подробностей — в канале ).

Купить билеты можно на сайте PHDays 2

Минимальная стоимость — 1000 рублей. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».

Количество билетов ограничено, поторопитесь!
Сразу скажу, будет душно

Так так так, NIST тут опубликовал обновленную версию своего Cybersecurity Framework (v.2), появление которого когда-то инициировал один темнокожий американский президент.

Эта штука помогает унифицировать подходы по безопасности в компаниях, на предприятиях и вообще везде, где вы захотите построить полноценный кибербез. Этот фреймворк учитывает и смежные безопасные стандарты и практики, такие как ISO 27001/02, COBIT и прочие.

Нововведений достаточно, о них можно почитать вот тут, и сразу пробовать оценить по новому материалу уровень ИБ в своём колхозе. Там и про те самые цепочки поставок написано, и про политики, и про то, как правильно внедрять безопасные рекомендации.

Ну всё, выдыхаем.

#Полезное

Твой Пакет Безопасности
Завариваем попкорн

Наткнулся тут на пару забавных статей от ребят из Start X (не реклама) на тему кибербеза, так что делюсь с вами.

Первая посвящена разбору громких взломов, о которых наверняка слышали многие из вас – там и про того самого Дзюбу с его iCloud, и про Ким Кардашьян с Дженнифер Лоуренс. Ну а под конец всё приправлено чеклистом с советами по тому, как не наступить на все вышеописанные грабли. Почитать можно вот тут – ссылка

Вторая статья из этой подборки посвящена тому, как различается кибербез в кинематографе и в реальной жизни. Да, в реальности всё не так романтично, просто и красиво выглядит, когда кто-то пытается взломать Пентагон. Почитать можно вот тут – ссылка

Обе статьи написаны на достаточно человечесском языке, так что не бойтесь чего-то не понять. Вторая чуть посложнее, но многое из нее легко гуглится. Всем приятного прочтения 😌

#КиберГигиена

Твой Пакет Безопасности
1711181420738.jpeg
150.9 KB
Время сертификаций

Я уже не раз делился с вами ссылками и описанием бесплатных и полезных обучений и сертификаций из мира кибербезопасности (например, тут или здесь).

Я всё еще считаю, что зачастую сертификации – это какая-то оторванная от реальности сущность, которая и не особо нужна работодателям, и не приносит кому-то ощутимой пользы Она скорее заставляет именно вас изучить что-то новое (главное, чтобы там было что-то новое и полезное).

Так вот, я тут наткнулся на схемку, где расписано большинство сертификаций и их принадлежность к конкретным доменам в ИБ и IT. Всё, по классике, начинается в CompTIA Security+ и далее уже разрастается в ту степь, которая вам наиболее интересна. Да, тут есть не всё, но зато разложено по полочкам, а такое мы любим.

#Полезное

Твой Пакет Безопасности
Мы тут с крутыми ребятами из Awillix (а в частности, с и ) записали для вас что-то очень интересное.

Поэтому очень скоро всё это добро домонтируется, и я обязательно поделюсь с вами ссылочкой. Ну а пока ловите фотку с бэкстейджа 🥸

Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.

Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.

Подписывайтесь и следите за кибербезопасностью.
Да, но...

#КиберМем

Твой Пакет Безопасности
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:

Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.

Следующую неделю мы посвятим теме «Управление пользователями и группами».

LH | Новости | Курсы | Мемы
Итак, продолжаем рубрику полезных репостов

В этот раз у нас бесплатное (а такое мы любим) обучение для тех, кто хочет понимать, что происходит в этих ваших Линуксах, и как это всё сделать безопасным. Штука базовая (понятная многим), формат удобный.

И да, к сожалению, или счастью, в крупных компаниях бОльшая часть инфраструктуры построена на линуксах, так что лишними такие знания точно не будут 👍
Cloud․ru открыл прием заявок на оплачиваемую стажировку для AppSec-инженеров — AppSecCamp. Податься можно до 6 апреля.

Наш идеальный кандидат:
😶‍🌫️ студент или недавний выпускник с небольшим опытом
😶‍🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶‍🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶‍🌫️ заряжен на успех и работу в супер-команде Cloud․ru

За три месяца наши стажеры научатся:
😶‍🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶‍🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶‍🌫️работать с SAST-, DAST- и SCA-инструментами
😶‍🌫️проводить моделирование угроз и security code review

Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
И так, вот и очередное воскресенье. Весна в самом разгаре, а это значит, что настало время очередного дайджеста. На следующей неделе выйдет пара постов про искусственный интеллект (помню, вы просили уделить этому внимание). А а теперь погнали к списку того, что было интересного в канале за эту неделю!

⚡️ Базовое начало в виде очень забавного кибермема – ссылка

⚡️ Свежая реинкарнация старой доброй схемы фишинга с угоном вашего аккаунта на Госуслугах – ссылка

⚡️ Удобная схемка с бесполезными сертификациями из мира кибербезопасности – ссылка

⚡️ Анонс грядущего подкаста про ИБ и не только – ссылка

⚡️ Кибермемов много не бывает, тем более настолько ироничных и жизненных – ссылка

⚡️ Ученье - свет – ссылка

Твой Пакет Безопасности
#ИБ

Твой Пакет Мемов
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК.

В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.

А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!

Реклама АО "Лаборатория Касперского". ИНН 7713140469
А тем временем, я тут решил написать еще одну статейку с ребятами ProductStar на тему того, что будет, если в мире исчезнут все специалисты по кибербезопасности.

Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠

Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).

#Мнение

Твой Пакет Безопасности
Пост на стыке ИБ и ИИ

Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.

Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.

Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.

Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.

Ох уж этот прогресс...

#Мнение

Твой Пакет Безопасности
erid: LjN8JwwC7

Существует множество фреймворков оценки процессов безопасной разработки, такие как SAMM, BSIMM, DSOMM, MSDL. Есть лучшие практики и бенчмарки защиты контейнеров и сред контейнерной оркестрации, например, Kubernetes Hardening Guide. А еще есть масса инструментов, повышающих защищенность при формировании и совершенствовании процессов DevSecOps: SAST, DAST, SCA, Container Security, Secret Management и др.

Но нет чего-то одного, описывающего, что конкретно и в какой последовательности нужно делать, чтобы выстроить процесс безопасной разработки, объективно оценить уровень ее зрелости и понять, куда двигаться дальше.

Эту проблему призван решить фреймворк оценки зрелости процессов безопасной разработки — DevSecOps Assessment Framework (DAF).

Он включает в себя не просто набор рекомендаций и лучших подходов, но и экспертный опыт комьюнити, структурированный и адаптированный под реалии РФ и СНГ.

Ребята из канала DevSecOps Talks любезно поделились обновленным фреймворком DAF, ссылку на детальное...