This media is not supported in your browser
VIEW IN TELEGRAM
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Telegraph
Автоматическое выполнение задач с помощью cron.
Cron — широко используемый инструмент в операционных системах Unix для планирования выполнения различных задач. Он способен в обозначенное время с определенной периодичностью выполнять скрипты на сервере. Этот инструмент полезен для выполнения различных задач…
Итак, продолжаем рубрику полезных репостов ☝
В этот раз у нас бесплатное (а такое мы любим) обучение для тех, кто хочет понимать, что происходит в этих ваших Линуксах, и как это всё сделать безопасным. Штука базовая (понятная многим), формат удобный.
И да, к сожалению, или счастью, в крупных компаниях бОльшая часть инфраструктуры построена на линуксах, так что лишними такие знания точно не будут 👍
В этот раз у нас бесплатное (а такое мы любим) обучение для тех, кто хочет понимать, что происходит в этих ваших Линуксах, и как это всё сделать безопасным. Штука базовая (понятная многим), формат удобный.
И да, к сожалению, или счастью, в крупных компаниях бОльшая часть инфраструктуры построена на линуксах, так что лишними такие знания точно не будут 👍
Cloud․ru открыл прием заявок на оплачиваемую стажировку для AppSec-инженеров — AppSecCamp. Податься можно до 6 апреля.
Наш идеальный кандидат:
😶🌫️ студент или недавний выпускник с небольшим опытом
😶🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶🌫️ заряжен на успех и работу в супер-команде Cloud․ru
За три месяца наши стажеры научатся:
😶🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶🌫️работать с SAST-, DAST- и SCA-инструментами
😶🌫️проводить моделирование угроз и security code review
Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
Наш идеальный кандидат:
😶🌫️ студент или недавний выпускник с небольшим опытом
😶🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶🌫️ заряжен на успех и работу в супер-команде Cloud․ru
За три месяца наши стажеры научатся:
😶🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶🌫️работать с SAST-, DAST- и SCA-инструментами
😶🌫️проводить моделирование угроз и security code review
Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
И так, вот и очередное воскресенье. Весна в самом разгаре, а это значит, что настало время очередного дайджеста. На следующей неделе выйдет пара постов про искусственный интеллект (помню, вы просили уделить этому внимание). А а теперь погнали к списку того, что было интересного в канале за эту неделю!
⚡️ Базовое начало в виде очень забавного кибермема – ссылка
⚡️ Свежая реинкарнация старой доброй схемы фишинга с угоном вашего аккаунта на Госуслугах – ссылка
⚡️ Удобная схемка сбесполезными сертификациями из мира кибербезопасности – ссылка
⚡️ Анонс грядущего подкаста про ИБ и не только – ссылка
⚡️ Кибермемов много не бывает, тем более настолько ироничных и жизненных – ссылка
⚡️ Ученье - свет – ссылка
Твой Пакет Безопасности
⚡️ Базовое начало в виде очень забавного кибермема – ссылка
⚡️ Свежая реинкарнация старой доброй схемы фишинга с угоном вашего аккаунта на Госуслугах – ссылка
⚡️ Удобная схемка с
⚡️ Анонс грядущего подкаста про ИБ и не только – ссылка
⚡️ Кибермемов много не бывает, тем более настолько ироничных и жизненных – ссылка
⚡️ Ученье - свет – ссылка
Твой Пакет Безопасности
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК.
В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.
А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!
Реклама АО "Лаборатория Касперского". ИНН 7713140469
В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.
А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!
Реклама АО "Лаборатория Касперского". ИНН 7713140469
/
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК
Решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert версий 6.0 успешно прошли сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК) России
А тем временем, я тут решил написать еще одну статейку с ребятами ProductStar на тему того, что будет, если в мире исчезнут все специалисты по кибербезопасности.
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Хабр
Что будет, если в мире исчезнут все специалисты по кибербезопасности
Привет! Меня зовут Роман Панин, я руководитель направления архитектуры ИБ в МТС. Сегодня мы поговорим о том, что произойдет, если в мире не останется специалистов по кибербезопасности. Возникнет...
Пост на стыке ИБ и ИИ
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
erid: LjN8JwwC7
Существует множество фреймворков оценки процессов безопасной разработки, такие как SAMM, BSIMM, DSOMM, MSDL. Есть лучшие практики и бенчмарки защиты контейнеров и сред контейнерной оркестрации, например, Kubernetes Hardening Guide. А еще есть масса инструментов, повышающих защищенность при формировании и совершенствовании процессов DevSecOps: SAST, DAST, SCA, Container Security, Secret Management и др.
Но нет чего-то одного, описывающего, что конкретно и в какой последовательности нужно делать, чтобы выстроить процесс безопасной разработки, объективно оценить уровень ее зрелости и понять, куда двигаться дальше.
Эту проблему призван решить фреймворк оценки зрелости процессов безопасной разработки — DevSecOps Assessment Framework (DAF).
Он включает в себя не просто набор рекомендаций и лучших подходов, но и экспертный опыт комьюнити, структурированный и адаптированный под реалии РФ и СНГ.
Ребята из канала DevSecOps Talks любезно поделились обновленным фреймворком DAF, ссылку на детальное...
Существует множество фреймворков оценки процессов безопасной разработки, такие как SAMM, BSIMM, DSOMM, MSDL. Есть лучшие практики и бенчмарки защиты контейнеров и сред контейнерной оркестрации, например, Kubernetes Hardening Guide. А еще есть масса инструментов, повышающих защищенность при формировании и совершенствовании процессов DevSecOps: SAST, DAST, SCA, Container Security, Secret Management и др.
Но нет чего-то одного, описывающего, что конкретно и в какой последовательности нужно делать, чтобы выстроить процесс безопасной разработки, объективно оценить уровень ее зрелости и понять, куда двигаться дальше.
Эту проблему призван решить фреймворк оценки зрелости процессов безопасной разработки — DevSecOps Assessment Framework (DAF).
Он включает в себя не просто набор рекомендаций и лучших подходов, но и экспертный опыт комьюнити, структурированный и адаптированный под реалии РФ и СНГ.
Ребята из канала DevSecOps Talks любезно поделились обновленным фреймворком DAF, ссылку на детальное...
Книги с картинками
Как ни крути, а через инфографику и схемы информация усваивается куда проще и приятнее. Я тут заметил, что давно не выкладывал каких-то крутых и полезных картинок, так что в этот раз прикладываю схемку с инструментами для обеспечения безопасности для ОС Linux (и не только).
Так что изучаем, сохраняем и применяем.
#Полезное
Твой Пакет Безопасности
Как ни крути, а через инфографику и схемы информация усваивается куда проще и приятнее. Я тут заметил, что давно не выкладывал каких-то крутых и полезных картинок, так что в этот раз прикладываю схемку с инструментами для обеспечения безопасности для ОС Linux (и не только).
Так что изучаем, сохраняем и применяем.
#Полезное
Твой Пакет Безопасности
☝️ Я тут решился сняться в видео-подборке, посвященной тому самому Pentest Awards со своей великолепной статуэткой (или как это называется).
Кто сможет отгадать, где моё видео, тот будет награждён шикарным ничем 🎩
К слову, скоро будет уже вторая премия пентестеров, так что затачивайте свои штопоры.
Кто сможет отгадать, где моё видео, тот будет награждён шикарным ничем 🎩
К слову, скоро будет уже вторая премия пентестеров, так что затачивайте свои штопоры.
Media is too big
VIEW IN TELEGRAM
Судя по всему, статуэтка победителя #pentestaward не только радует глаз, но и пригождается в хозяйстве у наших призеров. Если хотите также, не пропустите анонс нового сезона премии для этичных хакеров!
Уже скоро опубликуем подробности 😉
* обязательно со звуком
Уже скоро опубликуем подробности 😉
* обязательно со звуком
Всем привет! 👋
Воскресного дайджеста сегодня не будет, так как у нас с вами есть дела поважнее.
Оказывается, наш с вами канал стал настолько крутым, что его уже начали внаглую копировать – раз и два. Лично мне это не очень нравится, поэтому предлагаю следующее.
Давайте навалимся на этих наглецов и попробуем их заблокировать – переходим по ссылкам (раз и два) –> нажимаем на название канала –> нажимаем на 3 точки справа наверху –> выбираем "пожаловаться" –> нажимаем на "поддельный аккаунт", "fake account" или что-то подобное.
Это не займет у вас больше пары минут. Ну а я буду безмерно вам признателен и благодарен, друзья 🖤
Всем мир.
Воскресного дайджеста сегодня не будет, так как у нас с вами есть дела поважнее.
Оказывается, наш с вами канал стал настолько крутым, что его уже начали внаглую копировать – раз и два. Лично мне это не очень нравится, поэтому предлагаю следующее.
Давайте навалимся на этих наглецов и попробуем их заблокировать – переходим по ссылкам (раз и два) –> нажимаем на название канала –> нажимаем на 3 точки справа наверху –> выбираем "пожаловаться" –> нажимаем на "поддельный аккаунт", "fake account" или что-то подобное.
Это не займет у вас больше пары минут. Ну а я буду безмерно вам признателен и благодарен, друзья 🖤
Всем мир.
🎧 ИБ в облаке: обсуждаем специфику угроз и средства защиты
Позвали в гости мастодонтов рынка кибербезопасности Positive Technologies и BI.ZОNЕ. Поговорили об актуальной картине угроз для облачных сред, а ещё обсудили сходства и различия инцидентов в локальной и облачной инфраструктуре.
Сформировался ли такой рынок в России и каковы его объёмы? Разобрали этот вопрос и поговорили о проблемах доверия, экономике и задачах вендоров и заказчиков — в чём мы сходимся, а где ещё необходимо налаживать диалог.
➡️ Смотрите выпуск на YouTube и слушайте в Яндекс Музыке
Реклама. ООО «Яндекс.Облако» ИНН 7704458262
Позвали в гости мастодонтов рынка кибербезопасности Positive Technologies и BI.ZОNЕ. Поговорили об актуальной картине угроз для облачных сред, а ещё обсудили сходства и различия инцидентов в локальной и облачной инфраструктуре.
Сформировался ли такой рынок в России и каковы его объёмы? Разобрали этот вопрос и поговорили о проблемах доверия, экономике и задачах вендоров и заказчиков — в чём мы сходимся, а где ещё необходимо налаживать диалог.
➡️ Смотрите выпуск на YouTube и слушайте в Яндекс Музыке
Реклама. ООО «Яндекс.Облако» ИНН 7704458262
YouTube
ИБ в облаке: обсуждаем специфику угроз и средства защиты
Позвали в гости мастодонтов рынка и поговорили об актуальной картине угроз для облачных сред. Обсудили сходства и различия инцидентов в локальной и облачной инфраструктуре. Не обошли вниманием специфические средства защиты для облаков – сформировался ли такой…