Присаживаемся
Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».
Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.
Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.
Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.
Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».
Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.
Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.
Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.
Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓27👍6❤5⚡4❤🔥3🤯2🫡1
Ладно, уговорили. Кидайте в комменты фотографии своих крутых домашних животных 🤯
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊15😍11🤝6🎉4❤2
Госуслуги
Логин: romanggl1
Пароль: .8t1C62@}mF5
А вы также записываете свои данные для входа в сервисы?)
Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии😳
Логин: romanggl1
Пароль: .8t1C62@}mF5
Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣64🐳14❤4🤔4👨💻1
Сегодня дайджест будет коротким, потому что я никак не могу добраться до своего ноута, а писать с телефона я так и не научился. Так что к делу.
🧠 В понедельник (да, уже завтра) будет стрим на тему высшего образования в ИБ, где мы с практикующими безопасниками планируем разобрать эту тему со всех сторон.
👨🏫 На канале вышел первый мок-собес на позицию пентестера уровня jun+/middle.
⚡️ Побывал впервые на SOC Forum, помодерировал дискуссию с очень крутыми спикерами, прошелся по стендам разных компаний (мои фавориты – ребята из К2 и R-Vision) и увиделся с огромным количеством знакомых.
⚡️ Ну а еще напомню вам о том, как мы все мило делились в комментариях своими домашними животными и данными для входа в Госуслуги.
Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍6😎3⚡2🔥2😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56🐳9😁7💯5👀2🙊1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Типичное видео которое показывают в школе
🤣19❤2👎2🔥2🥴1
Через 20 минут стартуем стрим про высшее образование в ИБ ☕
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Знаний | Кибербезопасность
Стрим про высшее образование в ИБ
Что-то давно у нас не было стрима, а это значит, что пора. Тема широкая и волнующая многих, поэтому обсудить будет что. Мы конечно не люди науки, которые изучают этот вопрос во всех плоскостях, но мы все еще практикующие…
Что-то давно у нас не было стрима, а это значит, что пора. Тема широкая и волнующая многих, поэтому обсудить будет что. Мы конечно не люди науки, которые изучают этот вопрос во всех плоскостях, но мы все еще практикующие…
❤7✍4🔥2👍1🫡1
Немного мыслей на тему ботов пробива и почившего глаза бога
По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).
Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.
Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.
Что умеют эти боты:
- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).
По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.
Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.
Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.
⚡ ПБ | 😎 Чат | 🛍 Проекты
По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).
Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.
Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.
Что умеют эти боты:
- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).
По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.
Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.
Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡28❤9👍3😈3👀3💯2😭2
Дамы и господа, это случилось снова
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков☺
⚡ ПБ | 😎 Чат | 🛍 Проекты
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩5🫡4❤2
Скайнет, перестань, щекотно
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
⚡ ПБ | 😎 Чат | 🛍 Проекты
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡22🔥8❤7🤯5👍2🤔1
Forwarded from Управление Уязвимостями и прочее
Давайте наведём статистику по личным смартфонам у дорогих подписчиков
Anonymous Poll
22%
Я ИБшник и у меня iPhone
30%
Я ИБшник и у меня не iPhone
8%
Я не ИБшник и у меня iPhone
21%
Я не ИБшник и у меня не iPhone
19%
Не хочу отвечать, хочу результаты посмотреть
❤13👍6😁4⚡1
Приватность в мессенджерах: Telegram vs WhatsApp
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
⚡ ПБ | 😎 Чат | 🛍 Проекты
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28💯22🤣15👍7🔥3🙏1
Кто в домене твоем
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
👍24🔥10❤7🫡3🙊2
Пакет Безопасности
Дамы и господа, это случилось снова Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch Ну и без лишних слов сразу…
Ах да, вы наверное уже подумали, что я забыл, а я не забыл!
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that🥳
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков🥰
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🙊7🙏3
Пакет Безопасности
Я что, техноблогер? Всю жизнь мечтал им стать, получать на обзор крутую новую технику, распаковывать ее, разбираться в ней и делиться своими впечатлениями. И вот, когда я об этой мечте уже и забыл, она решила неожиданно воплотиться в жизнь. А все благодаря…
Всем победителям разослал их призы, так что ожидайте ☺
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Роман Панин in It’s Security Club, Buddy
А у нас тут замена из-за отказа одного из победителей:
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
❤16🫡7🤝3👍2
Новый год все ближе, рабочих дел и суеты становится все больше, но воскресный дайджест пропускать нельзя. Во всех проектах произошло много чего нового, так что поговорить есть о чем. Поэтому схема старая – я пишу, а вы читаете. Погнали.
👨🏫 В канале по Менторству ИБ мы провели стрим по высшему образования в ИБ, его ценности, сложности и вот этому всему, запись тоже уже есть. Там же скоро выйдет самый длинный (и не менее душевный) отзыв на менторство, а еще запись мок-собеса на позицию intern/junior пентестер.
📋 В канале с вакансиями вышла информация о новой стажировке.
📄 В Резюмешной продолжают публиковаться новые резюме. Напоминаю о том, что не надо просто так кидать заявку в канал, если вы не рекрутер, нанимающий менеджер или безопасник, который готов опубликовать свое резюме.
🧠 В Пакете Знаний кстати тоже выходят дайджесты (но только полезные), а еще там очень сильно завирусился пост про логи для ребят из SOC.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31🔥22🫡6