Пакет Безопасности – Telegram
Пакет Безопасности
26K subscribers
411 photos
48 videos
26 files
1.04K links
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card

Реестр: clck.ru/3FsiMj
Download Telegram
В облаках виден ледокол

Что больше всего любит безопасник? Я не знаю, но наверняка это что-то полезное и конечно же бесплатное.

Ребята из NGENIX в пятый раз проводят свою онлайн-конференцию ICEBREAKER. Она про веб-безопасность, мейн-темой этого года стало доверие к облаку и все, что с этим связано: от борьбы с ботами и DDoS-атаками до регуляторных требований.

Обещают более трех часов контента из своего практического опыта, также мерч и памятные подарки для активных участников.

Если вам полезна и актуальна тема безопасности веба, борьбы с нелегитимным трафиком и защиты в облаке – регистрируйтесь и забегайте 12 декабря по ссылке.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
28😍5👾4💯1🤝1
Ну что, верим или не верим?)

https://news.1rj.ru/str/poxek/5682
🤣41🔥1064🤝4🤬3👾3🙏1
Пакет Безопасности
Ну что, верим или не верим?) https://news.1rj.ru/str/poxek/5682
Выскажу свое скромное субъективное и ничем не подкрепление мнение – думаю, что это не скам/развод/фишинг.

Жаль конечно, что в этой ситуации мог кто-то пострадать, но я думаю, что все вынесли из этого свои уроки.
12💯5🤝4🗿2🤔1
Слабые люди

Если вы думали, что главная угроза безопасности – это уязвимость в коде или в вашей инфраструктуре, то у меня для вас плохие новости. Чаще всего все ломается из-за людей. И не потому, что они глупые или не прошедшие обучение. А потому что живые – с эмоциями, привычками и уставшими глазами в пятницу вечером.

И однажды человечество задумалось о том, что было бы круто как-то описать эту проблему и угрозу, чтобы попробовать защитить самих себя. Именно поэтому, когда-то на свет появился Human Threat Map от Culture.ai – проект, который систематизирует более 80 техник, с помощью которых злоумышленники эксплуатируют человеческий фактор. Все это собрано в MITRE-подобную матрицу, где вместо CVE – сценарии поведения, а вместо эксплойтов – привычки, на которые можно надавить.

Чем Human Threat Map может быть полезен нам (как в быту, так и на работе):
- Он показывает фокус на поведенческих рисках. HTM помогает увидеть слабые места, которые не закрыть обновлением или антивирусом.
- 100+ моделей поведения, которые можно взять себе на заметку. От игнорирования обновлений до привычки ставить везде один и тот же пароль.
- Описана гибкая стратегия защиты, основанная на контексте угроз и поведении людей/сотрудников.
- Возможность строить сценарии обучения и расставлять приоритеты по реальной вероятности атаки.

Компаниям и самим кибербезопасникм Human Threat Map способен помочь с выстраиванием адаптивной защиты от рисков человеческого фактора. Он позволяет анализировать угрозы, развивать обучение и выстраивать стратегию реагирования. Если вы строите защиту, где человек – актив, а не уязвимость, HTM – отличный повод пересмотреть подходы к awareness. Ведь теперь у нас есть матрица и на этот случай.

Ну а если вдург надумаете построить проактивные процессы безопасности человеческого фактора, то советую глянуть еще и SebDB. Это примерно тоже самое, но еще и привязано к MITRE ATT&CK и NIST CSF.

Всем мир.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥14🤣85🫡1
Завтра буду модерировать одну интересную дискуссию на SOC Forum, так что забегайте на огонек. Повидаемся, пообщаемся, побродим там по стендам.
🎉20🔥15😱63👍3🤝1🙊1
Присаживаемся

Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».

Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.

Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.

Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.

Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓27👍654❤‍🔥3🤯2🫡1
Ладно, уговорили. Кидайте в комменты фотографии своих крутых домашних животных 🤯
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊15😍11🤝6🎉42
Госуслуги

Логин: romanggl1
Пароль: .8t1C62@}mF5

А вы также записываете свои данные для входа в сервисы?)

Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣64🐳144🤔4👨‍💻1
Сегодня дайджест будет коротким, потому что я никак не могу добраться до своего ноута, а писать с телефона я так и не научился. Так что к делу.

🧠 В понедельник (да, уже завтра) будет стрим на тему высшего образования в ИБ, где мы с практикующими безопасниками планируем разобрать эту тему со всех сторон.

👨‍🏫 На канале вышел первый мок-собес на позицию пентестера уровня jun+/middle.

⚡️ Побывал впервые на SOC Forum, помодерировал дискуссию с очень крутыми спикерами, прошелся по стендам разных компаний (мои фавориты – ребята из К2 и R-Vision) и увиделся с огромным количеством знакомых.

⚡️ Ну а еще напомню вам о том, как мы все мило делились в комментариях своими домашними животными и данными для входа в Госуслуги.

Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍6😎32🔥2😈1
Интересно, почему в Эрмитаже так внимательно относятся к пентестерам 🤓
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56🐳9😁7💯5👀2🙊1
Учим азы безопасности в сети – ссылка

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣192👎2🔥2🥴1
Немного мыслей на тему ботов пробива и почившего глаза бога

По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).

Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.

Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.

Что умеют эти боты:

- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).

По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.

Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.

Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡289👍3😈3👀3💯2😭2
Дамы и господа, это случилось снова

Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch

Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.

Ну а я через пару дней пробегусь и выберу двух счастливчиков

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩5🫡42
Скайнет, перестань, щекотно

Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.

Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.

В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.

Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.

Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.

Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.

Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡22🔥87🤯5👍2🤔1
Приватность в мессенджерах: Telegram vs WhatsApp

На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.

По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.

По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.

WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.

Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.

Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
28💯22🤣15👍7🔥3🙏1
Кто в домене твоем

Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.

Погнали смотреть цифры:

1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.

2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.

3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.

Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).

А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.

Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
👍24🔥107🫡3🙊2