Ловушка для родителей
О старшем поколении мы позаботились, а вот о подрастающем похоже забыли. А ведь дети порой даже более легкая добыча для преступника, чем пенсионеры. Помимо того, что дети доверчивы сами по себе, им не хватает жизненного опыта, чтобы распознать обман. Мошенники этим активно пользуются.
В последнее время мошенники стали представляться сотрудниками банка, полиции или школы. Они сообщают детям по телефону, что кто-то взломал банковский счет родителей и пытается украсть все деньги.
Чтобы вызвать доверие, детям называют имена родителей, адреса, марку машины и другую информацию из слитых ранее в сеть баз данных. Поэтому ребенок не сомневается, что собеседник – именно тот, за кого себя выдает.
Ребенка убеждают, что только он может спасти близких, если срочно передаст реквизиты карты, пароль от банковского приложения или переведет деньги с родительского телефона на "безопасный счет". При этом рассказывать о звонке старшим нельзя якобы из-за "тайны следствия". Страх за маму и папу, а также возможного наказания действует безотказно: ребенок делает всё, что ему говорит "сотрудник" из телефона.
Попасть на уловку мошенника могут даже, казалось бы, уже взрослые дети. Например, недавно 17-летний школьник передал деньги и ценности на сумму 200 миллионов рублей.
Как защитить ребенка?
🏳️ Научите детей сразу сообщать вам о подозрительных звонках и не отвечать на незнакомые номера.
🏳️Объясните, что мошенники могут называть себя кем угодно.
🏳️ Расскажите, что мошенники могут запугивать.
🏳️ Установите правило в семье, что нельзя делиться с ни с кем информацией о семье, отправлять фото документов и сообщать коды из СМС.
Кроме того, пароли от банковских сервисов не должны быть доступны детям, а в качестве ПИН-кода избегайте дат рождения. Отключите отображение содержимого уведомлений на заблокированном экране своего смартфона — так ребенок не сможет назвать код, если СМС придет на ваш номер.
Делитесь постом с теми, у кого есть дети — чем больше людей узнает о схемах мошенников, тем сложнее им будет использовать детскую доверчивость. Берегите близких!
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
О старшем поколении мы позаботились, а вот о подрастающем похоже забыли. А ведь дети порой даже более легкая добыча для преступника, чем пенсионеры. Помимо того, что дети доверчивы сами по себе, им не хватает жизненного опыта, чтобы распознать обман. Мошенники этим активно пользуются.
В последнее время мошенники стали представляться сотрудниками банка, полиции или школы. Они сообщают детям по телефону, что кто-то взломал банковский счет родителей и пытается украсть все деньги.
Чтобы вызвать доверие, детям называют имена родителей, адреса, марку машины и другую информацию из слитых ранее в сеть баз данных. Поэтому ребенок не сомневается, что собеседник – именно тот, за кого себя выдает.
Ребенка убеждают, что только он может спасти близких, если срочно передаст реквизиты карты, пароль от банковского приложения или переведет деньги с родительского телефона на "безопасный счет". При этом рассказывать о звонке старшим нельзя якобы из-за "тайны следствия". Страх за маму и папу, а также возможного наказания действует безотказно: ребенок делает всё, что ему говорит "сотрудник" из телефона.
Попасть на уловку мошенника могут даже, казалось бы, уже взрослые дети. Например, недавно 17-летний школьник передал деньги и ценности на сумму 200 миллионов рублей.
Как защитить ребенка?
🏳️ Научите детей сразу сообщать вам о подозрительных звонках и не отвечать на незнакомые номера.
🏳️Объясните, что мошенники могут называть себя кем угодно.
🏳️ Расскажите, что мошенники могут запугивать.
🏳️ Установите правило в семье, что нельзя делиться с ни с кем информацией о семье, отправлять фото документов и сообщать коды из СМС.
Кроме того, пароли от банковских сервисов не должны быть доступны детям, а в качестве ПИН-кода избегайте дат рождения. Отключите отображение содержимого уведомлений на заблокированном экране своего смартфона — так ребенок не сможет назвать код, если СМС придет на ваш номер.
Делитесь постом с теми, у кого есть дети — чем больше людей узнает о схемах мошенников, тем сложнее им будет использовать детскую доверчивость. Берегите близких!
#Кибергигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
Следующая неделя обещает быть очень насыщенной – сразу несколько ИБшных мероприятий, наш крутой стрим, а во вторник (15-го апреля) в 20:00 буду выступать на Дне Компьютерных Наук от ребят из НИУ ВШЭ.
Расскажу, про то, как "Поднимать карьеру в одиночку". Обсудим тренды и ситуацию на рынке, резюме, собеседования, поиск работы, карьеру и лайфхаки. А еще прожарим чьи-то CV. Если есть желание заглянуть на огонек – вэлкам.
Ну а теперь погнали смотреть, что интересного было на этой неделе в наших каналах🎧
⚡ Сразу два мемных поста – раз и два
⚡ Защищаем старшее поколение от мошенников – ссылка
⚡ Обсуждаем новую кибербезопасную нейросеть – ссылка
⚡ Как учиться, а потом зарабатывать – ссылка
⚡ Как мошенники используют детей – ссылка
❤ В Пакете Мероприятий вышел анонс сразу нескольких крутых событий, в том числе VK Security Confab и CIRF
❤ В Пакете Вакансий продолжает публиковаться информация о стажировках
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Расскажу, про то, как "Поднимать карьеру в одиночку". Обсудим тренды и ситуацию на рынке, резюме, собеседования, поиск работы, карьеру и лайфхаки. А еще прожарим чьи-то CV. Если есть желание заглянуть на огонек – вэлкам.
Ну а теперь погнали смотреть, что интересного было на этой неделе в наших каналах
Please open Telegram to view this post
VIEW IN TELEGRAM
Вот у меня и дошли руки до записи того самого вводного видео по менторству.
Это именно то, что я из раза в раз проговариваю каждому потенциальному менти для того, чтобы они услышали и поняли, как устроено наше менторство. Какие там есть созвоны, что за роадмап, какие шаги и т.д.
Кажется, это мой первый опыт записи подобного контента, как и его монтажа. Работать конечно есть над чем, особенно над тем, как мне тяжело говорить что-то на камеру под запись. Но начало положено. Если сможете накидать комментариев и лайков для разгона видео по алгоритмам Ютуба, буду признателен. Всем добра🥰
https://youtu.be/WXMpDcpfBbw
Это именно то, что я из раза в раз проговариваю каждому потенциальному менти для того, чтобы они услышали и поняли, как устроено наше менторство. Какие там есть созвоны, что за роадмап, какие шаги и т.д.
Кажется, это мой первый опыт записи подобного контента, как и его монтажа. Работать конечно есть над чем, особенно над тем, как мне тяжело говорить что-то на камеру под запись. Но начало положено. Если сможете накидать комментариев и лайков для разгона видео по алгоритмам Ютуба, буду признателен. Всем добра
https://youtu.be/WXMpDcpfBbw
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как устроено менторство ИБ | Пакет Безопасности | Кибербезопасность | Обучение
В этом видео я в подробностях расскажу тебе о том, как устроено наше менторство ИБ. Ты узнаешь, какие шаги проходят наши менти для достижения своей цели, из чего состоит роадмап, какие у нас есть созвоны и активности.
Канал по кибербезопасному менторству:…
Канал по кибербезопасному менторству:…
Please open Telegram to view this post
VIEW IN TELEGRAM
Темные маркетплейсы или как дыры продают
Решил сегодня рассказать про неоднозначный тип бизнеса в сфере ИБ — перепродажа уязвимостей. Бизнес-модель проста, как пароль admin: компании скупают эксплойты (вредоносная программа или фрагмент кода) у исследователей и хакеров, чтобы затем перепродать их подороже. Такой вот своеобразный арбитраж уязвимостей.
Еще есть компании, которые создают целые площадки наподобие маркетплейсов, где уязвимости торгуются открыто, как на Avito, только вместо диванов — бэкдоры. Иногда подобные ресурсы даже дают возможность купить эксплойты у хакеров без посредников.
Недавний пример — российская компания Operation Zero (та самая странная контра, которая постоянно ищет к себе в штат реверс-инженеров за дорого), объявившая о готовности заплатить до $4 млн за обнаружение уязвимостей в мессенджере Telegram. Пресс-служба Telegram уже дала комментарий ”Коду Дурова”. Естественно, команда категорически отрицает наличие zero-click уязвимостей. Они подчеркивают, что открытый исходный код и документированные протоколы шифрования проверены исследователями на безопасность. Также они обратили внимание, что если за обнаружение дыр предлагают миллионы, то это только доказывает, что найти уязвимости пока не смогли (сомнительно, но окей).
Все бы ничего, да вот только купить эксплойты могут не только разработчики, чтобы закрыть дыры в своих продуктах, а кто угодно, включая государственные структуры или хакерские группировки. Поэтому подобные торги вызывают большие сомнения.
С одной стороны, компании, скупающие уязвимости, могут способствовать их оперативному устранению. С другой — их деятельность создает теневое поле для спекуляций, где эксплойты рискуют оказаться в руках злоумышленников. И тут вопрос кибербезопасности снова превращается врынок гонку на опережение: кто успеет первым — защитники или те, кто готов заплатить за взлом?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Решил сегодня рассказать про неоднозначный тип бизнеса в сфере ИБ — перепродажа уязвимостей. Бизнес-модель проста, как пароль admin: компании скупают эксплойты (вредоносная программа или фрагмент кода) у исследователей и хакеров, чтобы затем перепродать их подороже. Такой вот своеобразный арбитраж уязвимостей.
Еще есть компании, которые создают целые площадки наподобие маркетплейсов, где уязвимости торгуются открыто, как на Avito, только вместо диванов — бэкдоры. Иногда подобные ресурсы даже дают возможность купить эксплойты у хакеров без посредников.
Недавний пример — российская компания Operation Zero (та самая странная контра, которая постоянно ищет к себе в штат реверс-инженеров за дорого), объявившая о готовности заплатить до $4 млн за обнаружение уязвимостей в мессенджере Telegram. Пресс-служба Telegram уже дала комментарий ”Коду Дурова”. Естественно, команда категорически отрицает наличие zero-click уязвимостей. Они подчеркивают, что открытый исходный код и документированные протоколы шифрования проверены исследователями на безопасность. Также они обратили внимание, что если за обнаружение дыр предлагают миллионы, то это только доказывает, что найти уязвимости пока не смогли (сомнительно, но окей).
Все бы ничего, да вот только купить эксплойты могут не только разработчики, чтобы закрыть дыры в своих продуктах, а кто угодно, включая государственные структуры или хакерские группировки. Поэтому подобные торги вызывают большие сомнения.
С одной стороны, компании, скупающие уязвимости, могут способствовать их оперативному устранению. С другой — их деятельность создает теневое поле для спекуляций, где эксплойты рискуют оказаться в руках злоумышленников. И тут вопрос кибербезопасности снова превращается в
Please open Telegram to view this post
VIEW IN TELEGRAM
Герои из Авилликс снова открывают свои двери запускают свой уже легендарный Pentest Award.
Для тех, кто слышит впервые – это отраслевая награда для специалистов по тестированию на проникновение, которую вручают за лучшие и самые интересные репорты, которые может подать на конкурс любой желающий. Участие бесплатное, а подать свою заявку можно до 30 июня.
Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста и кибербеза в целом.
Ах да, бороться придется не только за респект сообщества, но и за макбуки, айфоны и даже образовательные гранты. Но это всё цветочки. Вы только посмотрите на то, что опять сотворили это боги дизайна. Там даже комиксы отрисованы🤩
Ну все, погнали разглядывать эту красоту и подавать заявки – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Для тех, кто слышит впервые – это отраслевая награда для специалистов по тестированию на проникновение, которую вручают за лучшие и самые интересные репорты, которые может подать на конкурс любой желающий. Участие бесплатное, а подать свою заявку можно до 30 июня.
Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста и кибербеза в целом.
Ах да, бороться придется не только за респект сообщества, но и за макбуки, айфоны и даже образовательные гранты. Но это всё цветочки. Вы только посмотрите на то, что опять сотворили это боги дизайна. Там даже комиксы отрисованы
Ну все, погнали разглядывать эту красоту и подавать заявки – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
Ладно, что мы всё. про ИБ, да про кибербезопасность
Мы тут с моей любимой женой думали, какой бы сериал посмотреть/пересмотреть. Добили "Разделение" и решили пересмотреть классику – "Ходячих мертвецов". Из последнего еще очень зашло "Извне".
Поделитесь в комментариях, что вы смотрите/любите из сериалов?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Мы тут с моей любимой женой думали, какой бы сериал посмотреть/пересмотреть. Добили "Разделение" и решили пересмотреть классику – "Ходячих мертвецов". Из последнего еще очень зашло "Извне".
Поделитесь в комментариях, что вы смотрите/любите из сериалов?
Please open Telegram to view this post
VIEW IN TELEGRAM
У ребят из "Мы обречены" и "Разрабы" тут вышли две достаточно годные статьи на тему безопасности.
Первая – "Хакеры в голове: как мы сами создаем дыры в безопасности" от крутого кибербезопасника Алексея Хандожко (Леша, привет ). Про то, как когнитивные искажения (систематические ошибки мышления) становятся причиной уязвимостей в информационной безопасности. В общем, она о том, как наши эмоции, привычки, расфокус и предвзятость приводят к тому, от чего нас не смогут защитить ни одни сканеры безопасности. Написано понятно, лаконично и по делу. Почитать можно тут – ссылка
Вторая – "Безопасность глазами продакта. Или почему мы говорим с пользователями на разных языках" от Аркадия Каца. Эта статья о том, какой разрыв существует между инженерными реалиями безопасности и пользовательским восприятием. Его статья эту проблему хоть и не решает (кажется, одной стандартизацией тут не обойдешься), но абсолютно точно подсвечивает. В общем, почитать точно стоит, особенно если вы задумываетесь о контексте безопасности в тех продуктах и сервисах, которыми пользуетесь (те же секретные чаты в Телеграм). Почитать можно тут – ссылка
Это не реклама, а честная рекомендация, поэтому погнали читать🐈
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Первая – "Хакеры в голове: как мы сами создаем дыры в безопасности" от крутого кибербезопасника Алексея Хандожко (
Вторая – "Безопасность глазами продакта. Или почему мы говорим с пользователями на разных языках" от Аркадия Каца. Эта статья о том, какой разрыв существует между инженерными реалиями безопасности и пользовательским восприятием. Его статья эту проблему хоть и не решает (кажется, одной стандартизацией тут не обойдешься), но абсолютно точно подсвечивает. В общем, почитать точно стоит, особенно если вы задумываетесь о контексте безопасности в тех продуктах и сервисах, которыми пользуетесь (те же секретные чаты в Телеграм). Почитать можно тут – ссылка
Это не реклама, а честная рекомендация, поэтому погнали читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Пару дней назад выступал на вебинаре от ВШЭ
Почти 2 часа пролетели как мгновение, пострадало только горло из-за того, что надо было успеть много чего рассказать.
А вещал я про то, какой сейчас рынок IT и ИБ, что с наймом, что с зарплатами, как искать работу, проходить собеседования и составлять идеальные резюме. Короче говоря, плотно поболтали про карьеру.
На стриме было больше 100 студентов и сторонних зрителей, очень много интерактива, реакций и вопросов в чате. В общем, я получил огромное удовольствие и словил себя на мысли о том, что мне намного больше нравится выступать именно перед студентами с горящими глазами, нежели перед коллегами по цеху, рассказывая про душные технологии и процессы.
Все еще очень надеюсь на то, что выступление принесло пользу хотя бы одному человеку, и все это было не зря.
👨🏫 Менторство ИБ | Чат
Почти 2 часа пролетели как мгновение, пострадало только горло из-за того, что надо было успеть много чего рассказать.
А вещал я про то, какой сейчас рынок IT и ИБ, что с наймом, что с зарплатами, как искать работу, проходить собеседования и составлять идеальные резюме. Короче говоря, плотно поболтали про карьеру.
На стриме было больше 100 студентов и сторонних зрителей, очень много интерактива, реакций и вопросов в чате. В общем, я получил огромное удовольствие и словил себя на мысли о том, что мне намного больше нравится выступать именно перед студентами с горящими глазами, нежели перед коллегами по цеху, рассказывая про душные технологии и процессы.
Все еще очень надеюсь на то, что выступление принесло пользу хотя бы одному человеку, и все это было не зря.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Подпольная империя
Только сейчас заметил крутое исследование рынка преступных киберуслуг и активности злоумышленников за 2023-2024 годы от Позитивов.
Материал очень большой и плотный. Там и про хактивистов с хакерскими группировками, и про теневые форумы с маркетплейсами, и про телеграм-каналы с чатами, и про продажу вредоносного ПО, и про взломы на заказ. И все это со скринами, ценами и подробной аналитикой.
В общем, безопасникам точно стоит почитать (особенно тем, кто связан с TI), но и обычным людям тоже лишним не будет. Разве что придется погуглить пару терминов по дороге. А вот и само исследование – ссылка
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Только сейчас заметил крутое исследование рынка преступных киберуслуг и активности злоумышленников за 2023-2024 годы от Позитивов.
Материал очень большой и плотный. Там и про хактивистов с хакерскими группировками, и про теневые форумы с маркетплейсами, и про телеграм-каналы с чатами, и про продажу вредоносного ПО, и про взломы на заказ. И все это со скринами, ценами и подробной аналитикой.
В общем, безопасникам точно стоит почитать (особенно тем, кто связан с TI), но и обычным людям тоже лишним не будет. Разве что придется погуглить пару терминов по дороге. А вот и само исследование – ссылка
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Без лишних слов сразу к делу 👇
⚡ Кибермем на месте – ссылка
⚡ Рынок киберуязвимостей – ссылка
⚡ Выбираем сериал на вечер – ссылка
⚡ Смотрим крутое исследование теневого рынка – ссылка
❤ В Пакете Знаний прошел стрим и даже вышла запись на тему того, как правильно писать заметки – ссылка
❤ В Пакете Вакансий разыскивается криптовалютный DevSecOps – ссылка
❤ Календарь из Пакета Мероприятий продолжает пополняться – ссылка
❤ Попал еще в конце недели на закрытую церемонию награждения BUGS ZONE 4.0. Лофт – бомба, организация – бомба, активности – бомба, подарки – сами смотрите 🫣
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Бот для ваших вопросов
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать. Чем точнее и конкретнее будет сформулирован вопрос, тем вероятнее мы сможем с ним помочь.
В чем смысл? Да в том, что:
1. Не у всех есть деньги на менторство или консультации, а далеко не все вопросы гуглятся и ресерчатся с помощью ChatGPT (особенно когда нет опыта и насмотренности).
2. В нашем чате или в комментариях к постам многие задать свой вопрос банально стесняются.
3. Да просто потому что эта мысль пришла мне в голову и потому что могу.
В общем, мы с менторами ждем ваших вопросов – @cybersec_help_bot
И помните самую главную пацанскую цитату из пабликов ВК – "Глупых вопросов не бывает. Глуп тот вопрос, который не был задан."🐺
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать. Чем точнее и конкретнее будет сформулирован вопрос, тем вероятнее мы сможем с ним помочь.
В чем смысл? Да в том, что:
1. Не у всех есть деньги на менторство или консультации, а далеко не все вопросы гуглятся и ресерчатся с помощью ChatGPT (особенно когда нет опыта и насмотренности).
2. В нашем чате или в комментариях к постам многие задать свой вопрос банально стесняются.
3. Да просто потому что эта мысль пришла мне в голову и потому что могу.
В общем, мы с менторами ждем ваших вопросов – @cybersec_help_bot
И помните самую главную пацанскую цитату из пабликов ВК – "Глупых вопросов не бывает. Глуп тот вопрос, который не был задан."
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Кибербот | Пакет Безопасности
Этому боту ты можешь задавать несложные вопросы по ИБ и карьере, а мы с менторами будем пытаться тебе с ними помочь.
Пакет Безопасности
Бот для ваших вопросов Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ. Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать.…
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальный киднеппинг
Недавняя история московской школьницы шокировала многих. Девушку обманули мошенники, заставив инсценировать собственное похищение. Сначала под предлогом «проблемы с доставкой цветов» у нее выманили код доступа к Госуслугам, а затем, пригрозив уголовным делом, убедили уехать в Брянск и записать отцу аудиосообщение с мольбой о помощи. К счастью, отец не поддался панике, и девочка вернулась домой. Но эта схема лишь верхушка айсберга.
Виртуальный киднеппинг — не новое явление. Например, в 2023 году мошенник позвонил девочке из Салехарда и представился доктором. Преступник сказал, что мама девочки попала в аварию и попала в больницу. Он вызвал такси через приложение, убедил девочку оставить телефон у подъезда, а самой сесть в машину. Пока девочка ехала в село, которое находится в 50 километрах от города, мошенник вымогал у матери школьницы деньги.
Подобные сценарии повторяются по всему миру и могут приводить к печальным последствиям. Так, в Канаде студент из Китая чуть не погиб в горах после звонка от аферистов. Те, представившись сотрудниками правоохранительных органов, убедили его скрыться, чтобы «спасти семью от ареста». Парень неделю жил в палатке при -20°C, пока его не нашли спасатели. Его родители уже готовы были перевести выкуп в сотни тысяч долларов.
В таких схемах мошенники мастерски играют на страхах: они представляются полицией, спецслужбами или даже похитителями, требуя изоляции жертвы и немедленного выкупа. Часто используют утечки данных — например, знают имена родственников или место работы. Жертве могут приказать отключить телефон, уехать в безлюдное место или записать «доказательства» похищения, чтобы родные поверили в реальность угроз. Кроме того, они могут подделывать голоса, фото или видео с помощью нейросетей.
Как защититься? Главное правило — сохранять холодный рассудок, ведь страх лучший союзник аферистов. Научите детей в любой ситуации сразу же обращаться за помощью к вам, ни в коем случае не передавать коды из SMS, даже если звонящий представляется сотрудником банка или госслужбы. Если вам или близким угрожают «похищением», сразу проверяйте информацию через личный контакт. Объясните подросткам: никакие «спецагенты» не станут решать проблемы через мессенджеры и звонки.
Да, вот в таком интересном мире мы живем.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Недавняя история московской школьницы шокировала многих. Девушку обманули мошенники, заставив инсценировать собственное похищение. Сначала под предлогом «проблемы с доставкой цветов» у нее выманили код доступа к Госуслугам, а затем, пригрозив уголовным делом, убедили уехать в Брянск и записать отцу аудиосообщение с мольбой о помощи. К счастью, отец не поддался панике, и девочка вернулась домой. Но эта схема лишь верхушка айсберга.
Виртуальный киднеппинг — не новое явление. Например, в 2023 году мошенник позвонил девочке из Салехарда и представился доктором. Преступник сказал, что мама девочки попала в аварию и попала в больницу. Он вызвал такси через приложение, убедил девочку оставить телефон у подъезда, а самой сесть в машину. Пока девочка ехала в село, которое находится в 50 километрах от города, мошенник вымогал у матери школьницы деньги.
Подобные сценарии повторяются по всему миру и могут приводить к печальным последствиям. Так, в Канаде студент из Китая чуть не погиб в горах после звонка от аферистов. Те, представившись сотрудниками правоохранительных органов, убедили его скрыться, чтобы «спасти семью от ареста». Парень неделю жил в палатке при -20°C, пока его не нашли спасатели. Его родители уже готовы были перевести выкуп в сотни тысяч долларов.
В таких схемах мошенники мастерски играют на страхах: они представляются полицией, спецслужбами или даже похитителями, требуя изоляции жертвы и немедленного выкупа. Часто используют утечки данных — например, знают имена родственников или место работы. Жертве могут приказать отключить телефон, уехать в безлюдное место или записать «доказательства» похищения, чтобы родные поверили в реальность угроз. Кроме того, они могут подделывать голоса, фото или видео с помощью нейросетей.
Как защититься? Главное правило — сохранять холодный рассудок, ведь страх лучший союзник аферистов. Научите детей в любой ситуации сразу же обращаться за помощью к вам, ни в коем случае не передавать коды из SMS, даже если звонящий представляется сотрудником банка или госслужбы. Если вам или близким угрожают «похищением», сразу проверяйте информацию через личный контакт. Объясните подросткам: никакие «спецагенты» не станут решать проблемы через мессенджеры и звонки.
Да, вот в таком интересном мире мы живем.
#Кибергигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпоративные браузеры: как выбрать оптимальное решение?
А вы что думали, я от вас отстану с этими корп. браузерами? А вот и нет. Ах да, будет душно, так что запасаемся воздухом.
Перед многими компаниями сейчас стоит важный вопрос: какой браузер выбрать для безопасной работы сотрудников. Риски очевидны, так как все внутренние сервисы уже переехали с нативных приложений на веб-интерфейс (ура). Ну и в целом, почти все уже делается через браузер, вплоть до отрисовки схем.
На рынке есть несколько категорий решений, каждая со своими особенностями. Западные продукты вроде Chrome Enterprise и Edge for Business предлагают проверенные временем технологии. Они широко применялись в корпоративной среде по всему миру, обеспечивая удобные инструменты администрирования и совместимость с облачными сервисами (особенно, со своими собственными).
Однако эти решения остаются иностранными, что создаёт сразу две ключевые проблемы. Во-первых, вопрос оплаты: из-за ограниченного присутствия подобных вендоров на нашем рынке, купить лицензии банально не получится. Во-вторых, вопрос технической поддержки: при возникновении сбоев или критических уязвимостей компании могут столкнуться с невозможностью оперативно получить помощь от официальных разработчиков. Это делает использование таких браузеров рискованным с точки зрения долгосрочной стратегии. А значит мы в очередной раз подходим к развилке под названием "Ковыряем опенсорс или ищем что-то на отечественном рынке".
Опенсорс, это конечно хорошо, но пока многим компаниям вообще не до этого, так как у всех и так хватает точек импортозамещения. Да и не у всех есть возможность нанять под это целую команду. Да, порой это дороже и точно сложнее, чем просто купить готовое.
Ну а среди российских разработок в голову сразу приходит Яндекс Браузер для организаций, который и с российскими криптостандартами работать умеет (включая сертификаты НУЦ и поддержку ГОСТ TLS), и для гос-систем подходит, и базовые функции защиты данных предоставляет из коробки.
Другие российские разработки тоже есть. Например, Тау Браузер, который ориентирован на бизнес-задачи и может быть использован в корпоративных целях, но он узкоспециализированный и промышленный. Плюс в нем нет интеграций с офисными и облачными сервисами, что мы так любили в тех вариантах, которые нам больше недоступны.
И при всем этом, нужно еще учитывать отраслевые требования регуляторов, которые могут предъявлять особые условия к используемому ПО. Не менее важным фактором является уровень технической экспертизы внутри компании — сможет ли ваш IT-отдел эффективно поддерживать выбранное решение. Особого внимания заслуживает вопрос интеграции с уже существующей инфраструктурой, чтобы избежать проблем совместимости. Ну а еще нужно тщательно анализировать перспективы долгосрочной поддержки продукта разработчиком, что особенно актуально в условиях быстро меняющегося технологического ландшафта.
В общем, расскажите, пожалуйста, какой опыт использования корпоративных браузеров есть у вас? Какие критерии вы считаете наиболее важными при выборе подобных решений? И волнует ли этот вопрос кого-то кроме меня?)
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
А вы что думали, я от вас отстану с этими корп. браузерами? А вот и нет. Ах да, будет душно, так что запасаемся воздухом.
Перед многими компаниями сейчас стоит важный вопрос: какой браузер выбрать для безопасной работы сотрудников. Риски очевидны, так как все внутренние сервисы уже переехали с нативных приложений на веб-интерфейс (ура). Ну и в целом, почти все уже делается через браузер, вплоть до отрисовки схем.
На рынке есть несколько категорий решений, каждая со своими особенностями. Западные продукты вроде Chrome Enterprise и Edge for Business предлагают проверенные временем технологии. Они широко применялись в корпоративной среде по всему миру, обеспечивая удобные инструменты администрирования и совместимость с облачными сервисами (особенно, со своими собственными).
Однако эти решения остаются иностранными, что создаёт сразу две ключевые проблемы. Во-первых, вопрос оплаты: из-за ограниченного присутствия подобных вендоров на нашем рынке, купить лицензии банально не получится. Во-вторых, вопрос технической поддержки: при возникновении сбоев или критических уязвимостей компании могут столкнуться с невозможностью оперативно получить помощь от официальных разработчиков. Это делает использование таких браузеров рискованным с точки зрения долгосрочной стратегии. А значит мы в очередной раз подходим к развилке под названием "Ковыряем опенсорс или ищем что-то на отечественном рынке".
Опенсорс, это конечно хорошо, но пока многим компаниям вообще не до этого, так как у всех и так хватает точек импортозамещения. Да и не у всех есть возможность нанять под это целую команду. Да, порой это дороже и точно сложнее, чем просто купить готовое.
Ну а среди российских разработок в голову сразу приходит Яндекс Браузер для организаций, который и с российскими криптостандартами работать умеет (включая сертификаты НУЦ и поддержку ГОСТ TLS), и для гос-систем подходит, и базовые функции защиты данных предоставляет из коробки.
Другие российские разработки тоже есть. Например, Тау Браузер, который ориентирован на бизнес-задачи и может быть использован в корпоративных целях, но он узкоспециализированный и промышленный. Плюс в нем нет интеграций с офисными и облачными сервисами, что мы так любили в тех вариантах, которые нам больше недоступны.
И при всем этом, нужно еще учитывать отраслевые требования регуляторов, которые могут предъявлять особые условия к используемому ПО. Не менее важным фактором является уровень технической экспертизы внутри компании — сможет ли ваш IT-отдел эффективно поддерживать выбранное решение. Особого внимания заслуживает вопрос интеграции с уже существующей инфраструктурой, чтобы избежать проблем совместимости. Ну а еще нужно тщательно анализировать перспективы долгосрочной поддержки продукта разработчиком, что особенно актуально в условиях быстро меняющегося технологического ландшафта.
В общем, расскажите, пожалуйста, какой опыт использования корпоративных браузеров есть у вас? Какие критерии вы считаете наиболее важными при выборе подобных решений? И волнует ли этот вопрос кого-то кроме меня?)
Please open Telegram to view this post
VIEW IN TELEGRAM
Давайте знакомиться
Ну что, нашему с вами каналу уже больше двух лет, а количество подписчиков давно не опускается ниже 20 000 человек. За это время изменился не только сам канал, но и я – его автор. Поэтому кажется, что пора стряхнуть пыль с закрепов и обновить информацию о себе. Ну поехали.
Зовут меня Рома, мне 30 годиков и последние несколько лет я посветил себя кибербезопасности и карьере в ней. А так я застрял где-то на стыке между миллениалами и зумерами (не сколько по времени, сколько по ощущениям), просто так делать этот мир безопаснее в какой-то момент стало для меня слишком скучно. Потихоньку я начал перенаправлять свою энергию и время в разные смежные русла, которые так или иначе касались кибербезопасности.
Так и появился сначала этот канал, затем Пакет Мемов, Пакет Знаний, а потом и все остальные – ссылка. Пакет Безопасности все еще воспринимаю как флагман, в котором постоянно проводятся какие-то активности с розыгрышами, рейтингами и прочими коллабами. Большинство каналов ведется лично мной, но есть и те, которые создавались совместно с крутыми коллегами по цеху, и с которыми сам я бы не справился. Некоторые из каналов регулярно становятся инфопартнерами крутых событий в мире ИБ.
Параллельно с этим, ко мне начало обращаться все больше людей за помощью по ИБшным и карьерным вопросам. И все это переросло в полноценное Менторство ИБ. И вот совсем недавно на свет появился бот для ваших кибервопросов.
При всем этом я не перестаю писать различные полезные статьи, например, раз и два. А еще иногда выступать на конференциях, вебинарах, ИБшных митапах, ходить по подкастам и напрашиваться на интервью. Вишенкой на торте в этом абзаце пусть будет то, что я смог добраться до Форбса.
Мой карьерный путь тоже не стоит на месте, и за это время я успел построить много чего кибербезопасного в том месте, где работал и в тех компаниях, которые консультировал по вопросам ИБ. Ну а пока учишь или менторишь кого-то, невольно начинаешь сам всё глубже погружаться в те закоулки, до которых раньше просто руки не доходили.
Ах да, еще я наконец-то расписалпо минутам то, как выглядела моя карьера от университета вплоть до этого момента. Сделал я это правда в пяти огромных постах (я честно пытался сократить) в отдельном канале, но сделал же. Можно найти вот тут в закрепе. Там и про работу дизайнером, и про списанную олимпиаду.
Про бесконечные попытки стартапить, которые далеко не всегда увенчиваются успехом, я упоминать не буду, но они тоже есть. В планах еще очень много всего интересного, как на тему существующих проектов, так и на тему того, что на свет еще не появилось. Но рук и времени хватает не на все, так что если вы таким ресурсом располагаете, а еще у вас есть желание поучаствовать в создании чего-то крутого, то вэлкам в личку – @romanpnn
Вот как-то так и живем.
Ну что, нашему с вами каналу уже больше двух лет, а количество подписчиков давно не опускается ниже 20 000 человек. За это время изменился не только сам канал, но и я – его автор. Поэтому кажется, что пора стряхнуть пыль с закрепов и обновить информацию о себе. Ну поехали.
Зовут меня Рома, мне 30 годиков и последние несколько лет я посветил себя кибербезопасности и карьере в ней. А так я застрял где-то на стыке между миллениалами и зумерами (не сколько по времени, сколько по ощущениям), просто так делать этот мир безопаснее в какой-то момент стало для меня слишком скучно. Потихоньку я начал перенаправлять свою энергию и время в разные смежные русла, которые так или иначе касались кибербезопасности.
Так и появился сначала этот канал, затем Пакет Мемов, Пакет Знаний, а потом и все остальные – ссылка. Пакет Безопасности все еще воспринимаю как флагман, в котором постоянно проводятся какие-то активности с розыгрышами, рейтингами и прочими коллабами. Большинство каналов ведется лично мной, но есть и те, которые создавались совместно с крутыми коллегами по цеху, и с которыми сам я бы не справился. Некоторые из каналов регулярно становятся инфопартнерами крутых событий в мире ИБ.
Параллельно с этим, ко мне начало обращаться все больше людей за помощью по ИБшным и карьерным вопросам. И все это переросло в полноценное Менторство ИБ. И вот совсем недавно на свет появился бот для ваших кибервопросов.
При всем этом я не перестаю писать различные полезные статьи, например, раз и два. А еще иногда выступать на конференциях, вебинарах, ИБшных митапах, ходить по подкастам и напрашиваться на интервью. Вишенкой на торте в этом абзаце пусть будет то, что я смог добраться до Форбса.
Мой карьерный путь тоже не стоит на месте, и за это время я успел построить много чего кибербезопасного в том месте, где работал и в тех компаниях, которые консультировал по вопросам ИБ. Ну а пока учишь или менторишь кого-то, невольно начинаешь сам всё глубже погружаться в те закоулки, до которых раньше просто руки не доходили.
Ах да, еще я наконец-то расписал
Про бесконечные попытки стартапить, которые далеко не всегда увенчиваются успехом, я упоминать не буду, но они тоже есть. В планах еще очень много всего интересного, как на тему существующих проектов, так и на тему того, что на свет еще не появилось. Но рук и времени хватает не на все, так что если вы таким ресурсом располагаете, а еще у вас есть желание поучаствовать в создании чего-то крутого, то вэлкам в личку – @romanpnn
Вот как-то так и живем.
Поиск работы в ИБ
Написал тут для вас (и не только) новую статейку о том, какие этапы ждут того, кто планирует начать искать работу в ИБ. Чтиво подойдет как для матерых специалистов, так и для тех, кто только заглядывает в этот чудный мир кибербезопасности.
Жестокие блиц-скрининги, торги за оффер, детектор лжи и всё в этом духе. Статья логично дополняет и продолжает тему прошлой про написание лучшего резюме в галактике.
Ну а вот и сама статья – ссылка
Лайк, шер, репост, как говорится👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Написал тут для вас (и не только) новую статейку о том, какие этапы ждут того, кто планирует начать искать работу в ИБ. Чтиво подойдет как для матерых специалистов, так и для тех, кто только заглядывает в этот чудный мир кибербезопасности.
Жестокие блиц-скрининги, торги за оффер, детектор лжи и всё в этом духе. Статья логично дополняет и продолжает тему прошлой про написание лучшего резюме в галактике.
Ну а вот и сама статья – ссылка
Лайк, шер, репост, как говорится
Please open Telegram to view this post
VIEW IN TELEGRAM