Если это требования к почте, то что тогда будут требовать от пароля 🤨
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
#КиберМем
Please open Telegram to view this post
VIEW IN TELEGRAM
Высшее образование и успешная карьера не защищают от фишинга
Многие уверены (о чем регулярно пишут тут в комментариях под разбором мошеннических схем), что на развод мошенников попадаются только дети, пенсионеры и дураки. Но реальность безжалостно разбивает этот миф: даже люди с впечатляющим резюме и острым умом попадаются на удочку социальной инженерии. Сейчас япо минутам распишу расскажу о нескольких поучительных случаях, когда интеллект оказался бессилен перед хитростью мошенников.
Начнем с ученых. Британско-американский физик-теоретик Пол Фрэмптон думал, что познакомился в интернете с моделью Дениз Крайчович. «Бывшая Мисс бикини мира» убедила ученого, что хочет выйти замуж и родить детей. Девушка попросила лишь перевезти ее чемодан. Фрэмптон согласился, но после этого его арестовали в Аргентине: в потайном отделении чемодана обнаружили 2 кг кокаина. Несмотря на заверения физика, что он не знал о наркотиках, суд приговорил его к 4 годам и 8 месяцам тюрьмы за попытку наркоторговли. Вот такая вот история любви.
Военных и сотрудников отделов безопасности преступники тоже не обходят стороной. Как оказалось, классическая схема с «безопасным счетом» может сработать даже в таких случаях. Так, мошенники выманили у 51-летнего военнослужащего Национального центра управления обороной почти 400 000 рублей. А у начальника отдела экономической безопасности московского онкоцентра почти 85 млн рублей.
Ну и вишенка на торте — Трой Хант, создатель Have I Been Pwned (сервиса, который ищет ваши данные в утечках), известный ИБ-эксперт и консультант по кибербезопасности, попался на удочку фишеров. Через поддельное письмо злоумышленники вытянули у него доступ к аккаунту Mailchimp — и бам: данные 16 000 человек из его рассылки уплыли в чужие руки. Тот самый парень, который учит не кликать на подозрительные ссылки, на пару минут расслабился — и всё, приехали. Мораль? Даже если ты 20 лет в кибербезе, можно стать жертвой фишинга. Проверяй и перепроверяй везде, где можно.
Все эти истории доказывают, что образование и осведомленность не гарантируют защиту от обмана, а усыпляет бдительность — дает ложное чувство «я слишком умён, чтобы меня развели», которое лишь увеличивает риск. Вот так и живем.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Многие уверены (о чем регулярно пишут тут в комментариях под разбором мошеннических схем), что на развод мошенников попадаются только дети, пенсионеры и дураки. Но реальность безжалостно разбивает этот миф: даже люди с впечатляющим резюме и острым умом попадаются на удочку социальной инженерии. Сейчас я
Начнем с ученых. Британско-американский физик-теоретик Пол Фрэмптон думал, что познакомился в интернете с моделью Дениз Крайчович. «Бывшая Мисс бикини мира» убедила ученого, что хочет выйти замуж и родить детей. Девушка попросила лишь перевезти ее чемодан. Фрэмптон согласился, но после этого его арестовали в Аргентине: в потайном отделении чемодана обнаружили 2 кг кокаина. Несмотря на заверения физика, что он не знал о наркотиках, суд приговорил его к 4 годам и 8 месяцам тюрьмы за попытку наркоторговли. Вот такая вот история любви.
Военных и сотрудников отделов безопасности преступники тоже не обходят стороной. Как оказалось, классическая схема с «безопасным счетом» может сработать даже в таких случаях. Так, мошенники выманили у 51-летнего военнослужащего Национального центра управления обороной почти 400 000 рублей. А у начальника отдела экономической безопасности московского онкоцентра почти 85 млн рублей.
Ну и вишенка на торте — Трой Хант, создатель Have I Been Pwned (сервиса, который ищет ваши данные в утечках), известный ИБ-эксперт и консультант по кибербезопасности, попался на удочку фишеров. Через поддельное письмо злоумышленники вытянули у него доступ к аккаунту Mailchimp — и бам: данные 16 000 человек из его рассылки уплыли в чужие руки. Тот самый парень, который учит не кликать на подозрительные ссылки, на пару минут расслабился — и всё, приехали. Мораль? Даже если ты 20 лет в кибербезе, можно стать жертвой фишинга. Проверяй и перепроверяй везде, где можно.
Все эти истории доказывают, что образование и осведомленность не гарантируют защиту от обмана, а усыпляет бдительность — дает ложное чувство «я слишком умён, чтобы меня развели», которое лишь увеличивает риск. Вот так и живем.
Please open Telegram to view this post
VIEW IN TELEGRAM
У меня тут накопилось несколько интересных инфоповодов и пачка полезного контента, поэтому я решил собрать все это добро в один пост и поделиться с вами, так что ловите 👇
✅ На правах инфопартнера конференции "БЕКОН" рассказываю вам о том, что регистрация на это мероприятие уже открыта – ссылка. Проводят ее ребята из Luntry, а они знают толк в безопасности контейнерных сред, чем и делятся с миром. Выступать, к слову, будут не только они, но и их коллеги по цеху из других крупных компаний. DevSecOps, ShiftLeft Security, Zero Trust и вот это вот все.
✅ У MTS AI вышел подкаст на тему дипфейков: сценарии дипфейк-атак и работа дипфейк-детекторов (для аудио и видео), немного про разницу клонированного и синтезированного голоса, кейсы реальных атак. Эти технологии становятся все более доступными, а значит и более распространенными, так что смотрим – ссылка
✅ У ребят из Red Security уже сегодня состоится вебинар "Любимые киберграбли начинающего CISO", где настоящие практики должны рассказать о типичных ошибках, от которых никто не застрахован. Все обычно только и делают, что учат, как стать директором по безопасности, а вот подобного контента в общем доступе крайне мало, так что рекомендую не пропускать.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Да кто такие эти ваши хактивисты
Термин “хактивист” мелькает в новостях довольно часто. Но не все знают, кто скрывается за этим словом. Чем хактивисты отличаются от других хакеров? Зачем они взламывают компании, если ничего не крадут? Это какие-то кибревандалы? Или робингуды? Давайте разложим все по полочкам.
Если коротко хактивист – это гибрид хакера и активиста. Его цель – не деньги (как у киберпреступников) и не шпионаж (как у государственных хакеров), а привлечение внимания. Обычно они пытаются выразить какую-то идею, протест с помощью хакинга. Как если бы Грета Тунберг взломала Кока-Колу и вывесила на главную страницу сайта сообщение, что их бутылки больше всех загрязняют окружающую среду (лицо завода по производству литий-ионных батарей видели?).
Хактивисты атакуют крупные организации, госструктуры, аккаунты известных лиц. Они могут как поменять содержимое взломанного сайта и вывесить баннер с посланием, так и уничтожить сайт полностью или частично, устраивать DDoS-атаки, чтобы положить неугодные сервисы, украсть документы и выложить в открытый доступ и т. д.
Если изначально хактивистами были одиночки, то с появлением группировки Anonymous в начале 2000-х хактивизм стал немного другим. Появились целые международные сети хакеров с более продвинутыми навыками. Цели также изменились: теперь хактивисты не только выражают протесты с помощью взломов, но иногда и просто развлекаются или косвенно “зарабатывают” деньги.
Самые известные хактивистские проекты, пожалуй, Anonymous и WikiLeaks, основанная Джулианом Ассанжем. Материалы о них появлялись не только в интернете, но и на телевидении. Менее известные, но не менее интересные примеры я приводил раньше в канале (например, XakNet или KillNet).
Это точно одна из самых романтизированных частей кибербеза. Про хактивистов снимают репортажи и фильмы, пишут книги, рисуют постеры, ими вдохновляется молодежь, да их даже в курилках все обсуждают. А все почему? Да потому что это связано с протестом, со свободной и бунтарством. И все это играет на чем-то, что живет с нами внутри с самого нашего детства.
А что насчет этики? Сколько существует хактивизм, столько люди спорят, насколько правильно с моральной точки зрения совершать атаки “во имя добра” и каковы границы протеста в интернете. С одной стороны, хакеры проявляют активность и высказывают гражданскую позицию, привлекают внимание к социально-значимым вопросам, а с другой — используют для этого незаконные методы. Вопрос об этичности до сих пор остается открытым.
Если вы не диктатор и не гигантский нефтяной концерн, то вряд ли хактивисты заинтересуются вами. Ну а если вы уже знали о том, кто такие хактивисты, то держите интересный факт, чтобы не зря время потратили: До 1800-х годов большинство монет в мире не имели номинала, а их ценность определялась по весу и типу металла, из которого они были изготовлены.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Термин “хактивист” мелькает в новостях довольно часто. Но не все знают, кто скрывается за этим словом. Чем хактивисты отличаются от других хакеров? Зачем они взламывают компании, если ничего не крадут? Это какие-то кибревандалы? Или робингуды? Давайте разложим все по полочкам.
Если коротко хактивист – это гибрид хакера и активиста. Его цель – не деньги (как у киберпреступников) и не шпионаж (как у государственных хакеров), а привлечение внимания. Обычно они пытаются выразить какую-то идею, протест с помощью хакинга. Как если бы Грета Тунберг взломала Кока-Колу и вывесила на главную страницу сайта сообщение, что их бутылки больше всех загрязняют окружающую среду (лицо завода по производству литий-ионных батарей видели?).
Хактивисты атакуют крупные организации, госструктуры, аккаунты известных лиц. Они могут как поменять содержимое взломанного сайта и вывесить баннер с посланием, так и уничтожить сайт полностью или частично, устраивать DDoS-атаки, чтобы положить неугодные сервисы, украсть документы и выложить в открытый доступ и т. д.
Если изначально хактивистами были одиночки, то с появлением группировки Anonymous в начале 2000-х хактивизм стал немного другим. Появились целые международные сети хакеров с более продвинутыми навыками. Цели также изменились: теперь хактивисты не только выражают протесты с помощью взломов, но иногда и просто развлекаются или косвенно “зарабатывают” деньги.
Самые известные хактивистские проекты, пожалуй, Anonymous и WikiLeaks, основанная Джулианом Ассанжем. Материалы о них появлялись не только в интернете, но и на телевидении. Менее известные, но не менее интересные примеры я приводил раньше в канале (например, XakNet или KillNet).
Это точно одна из самых романтизированных частей кибербеза. Про хактивистов снимают репортажи и фильмы, пишут книги, рисуют постеры, ими вдохновляется молодежь, да их даже в курилках все обсуждают. А все почему? Да потому что это связано с протестом, со свободной и бунтарством. И все это играет на чем-то, что живет с нами внутри с самого нашего детства.
А что насчет этики? Сколько существует хактивизм, столько люди спорят, насколько правильно с моральной точки зрения совершать атаки “во имя добра” и каковы границы протеста в интернете. С одной стороны, хакеры проявляют активность и высказывают гражданскую позицию, привлекают внимание к социально-значимым вопросам, а с другой — используют для этого незаконные методы. Вопрос об этичности до сих пор остается открытым.
Если вы не диктатор и не гигантский нефтяной концерн, то вряд ли хактивисты заинтересуются вами. Ну а если вы уже знали о том, кто такие хактивисты, то держите интересный факт, чтобы не зря время потратили: До 1800-х годов большинство монет в мире не имели номинала, а их ценность определялась по весу и типу металла, из которого они были изготовлены.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Ну что, в наш кибербот написали уже 140 человек с вопросами по информационной безопасности и карьере. Пишут люди далеко не по одному вопросу, но ресурса наших менторов и моего пока более чем хватает, чтобы ответить на все из них.
Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?
🍓 – делаем
💅 – не делаем
Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Безопасности
Бот для ваших вопросов
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать.…
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать.…
С праздничком кстати 🐶
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Совет начинающим кибербезопасникам
Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.
И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".
Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.
Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.
Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.
ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.
Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.
Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.
Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.
👨🏫 Начать менторство в ИБ | Чат
Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.
И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".
Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.
Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.
Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.
ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.
Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.
Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.
Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, с окончанием первых майских, друзья. Прошлый воскресный дайджест мы успешно пропустили, поэтому немного наверстаем упущенное и посмотрим, что интересного было в наших каналах за последние 1,5-2 недели 🙄
⚡ Традиции не нарушаем, поэтому неделя началась с кибермема – ссылка
⚡ Пост-знакомство – ссылка
⚡ Подробнейшая статья о том, какие этапы ждут любого безопасника при поиске работы – ссылка
⚡ Как и почему высшее образование и ваш интеллект не защитят вас от мошенников – ссылка
⚡ Кто такие хактивисты и почему они порой опаснее обычных хакеров – ссылка
⚡ Новости про нашего кибербота и идея по дайджесту вопросов – ссылка
⚡ Совет начинающим кибербезопасникам (и не только) – ссылка
❤ В Пакете Знаний выяснили, кого у нас больше всего, а еще продолжаем публиковать разборы ИБшных ролей – ссылка
❤ В Пакете Вакансий разыскивается пентестер в Awilix – ссылка
❤ В канале по менторству провели стрим среди менторов и обсудили онлайн-образование в ИБ, курсы, которые достойны внимания, базовые навыки для джуна-пентеста, дефицит безопасников в IoT и как из SOC L2 плавно переходить в L3 – ссылка
👁 Ну а в Культе самым популярным постом оказалась новость про проблемы с безопасностью в Телеграм – ссылка
Ну всё, погнали готовиться ко вторым майским🐈
Ну всё, погнали готовиться ко вторым майским
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Судя по всему, пока ломали мобильную связь в мск, случайно починили доступ к Ютубу.
Работает еще у кого-то?
У меня правда заработал 😫
Работает еще у кого-то?
Please open Telegram to view this post
VIEW IN TELEGRAM
Вас не пытаются взломать
Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.
Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.
Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.
Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.
Во всех случаях главное – не вестись на провокации.
Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.
Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.
Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.
Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.
Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.
Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.
Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.
Во всех случаях главное – не вестись на провокации.
Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.
Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.
Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.
Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.
#Кибергигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
Больше карт!
Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.
Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.
И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.
В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.
Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний🥸
✅ Карта знаний (всех) CISO от Сбера – ссылка
✅ Карта знаний (всех) CISO от одного небезызвестного безопасника – ссылка
✅ Карта бизнес-знаний CISO одного директора по безопасности – ссылка
✅ Ну а если вы уж сильно намерены стать CISO, то держите вам бесплатного ассистента (вроде как даже не нейросетевого) – ссылка
Ну всё, погнали учиться дальше.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.
Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.
И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.
В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.
Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний
Ну всё, погнали учиться дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
16-го мая буду выступать на мероприятии Университета Центральной Азии. Расскажу ребятам примерно о том же, о чем рассказывал во ВШЭ, но с бОльшим упором на рынок кибербезопасности и с фокусом на СНГ, а не только на РФ.
Зарегистрироваться на онлайн-формат можно здесь – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Зарегистрироваться на онлайн-формат можно здесь – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня без подводок, поэтому погнали. На этой неделе мы:
⚡ Следили за тем, как интернет то отключали, то наоборот включали давно заблокированные сервисы
⚡ Смотрели на один из самых пересылаемых кибермемов – ссылка
⚡ Обсуждали хитрые тактики атаки злоумышленников – ссылка
⚡ Изучали, как стать CISO и почему этого делать не стоит – ссылка
⚡ Готовились к выступлению в Университете Центральной Азии – ссылка
❤ На менторстве продолжали изучать различные роли в ИБ и смотрели на статистику самых востребованных IT-специализаций – ссылка
❤ В Пакете Знаний продолжали следить за репостами разборов ролей и прочими полезными материалами для безопасников – ссылка
❤ В Пакете Вакансий продолжали следить за новыми стажировками и узнавать о неприятных нюансах по аналитике найма этого сезона – ссылка
❤ Ну а в Культе Безопасности мы рассказли вам о том, как один популярный антивирус продавал ваши данные на протяжении 6 лет – ссылка
Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели🥲
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое цифровой иммунитет
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Охота за головами
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов заих головы помощь в поимке хакеров.
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше😐
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов за
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше
Please open Telegram to view this post
VIEW IN TELEGRAM