Forwarded from Культ Безопасности
«Привет, это ты на фото?»
В Telegram разгоняется фишинговая кампания поновой старой, как мир схеме с apk-файлами и кликбейтными названиями. Пример можно посмотреть на скрине.
В данном случае под видом файла с «Фото» распространяется вредоносная программа, которая крадет данные со смартфонов на Android.
Файлы типа .apk, .scr, .exe, .docm с кликбейтными названиями вроде: «Фото», «Отчет» или «Горячее видео из душа» регулярно используются злоумышленниками для фишинга. Всегда проверяйте расширение файла, не открывайте подозрительные вложения от незнакомцев.
Так ты или не ты на фото?
👁 Твой Культ Безопасности
В Telegram разгоняется фишинговая кампания по
В данном случае под видом файла с «Фото» распространяется вредоносная программа, которая крадет данные со смартфонов на Android.
Файлы типа .apk, .scr, .exe, .docm с кликбейтными названиями вроде: «Фото», «Отчет» или «Горячее видео из душа» регулярно используются злоумышленниками для фишинга. Всегда проверяйте расширение файла, не открывайте подозрительные вложения от незнакомцев.
Так ты или не ты на фото?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😁11🫡6❤5😱4🥴2😎2🍾1
Ну вот и живите теперь с этим
О том, что такое OSINT мы с вами уже говорили (да о чём мы с вами только не говорили), поэтому долго тут останавливаться не будем. Отдельными инструментами, которые помогают с поиском информации по открытым источникам, я с вами тоже делился.
Ну а теперь настало время узнать про еще один метод и инструмент для достаточно специфичной задачи – определение местоположения по изображению с помощью теней. Звучит конечно так себе, но это вам и не айфон.
Некоторые из вас наверняка слышали про игру GeoGuessr – там люди соревнуются в том, чтобы как можно быстрее определить местоположение по фотографии (или 3d-проекции) местности, в которой она была сделана. Можете посмотреть где-нибудь видео того, как это происходит – выглядит забавно.
Так вот, есть инструмент (еще и бесплатный), который делает тоже самое, причем опирается он, в основном, на тени – ссылка (да, придется повозиться, что его поставить). Само собой, там будут примерные координаты, но иногда это уже что-то. И да, я знаю людей, которые замазывают тени на своих фотографиях, прежде чем их куда-то отправить или где-то опубликовать😬
Так и живём.
Твой Пакет Безопасности
О том, что такое OSINT мы с вами уже говорили (да о чём мы с вами только не говорили), поэтому долго тут останавливаться не будем. Отдельными инструментами, которые помогают с поиском информации по открытым источникам, я с вами тоже делился.
Ну а теперь настало время узнать про еще один метод и инструмент для достаточно специфичной задачи – определение местоположения по изображению с помощью теней. Звучит конечно так себе, но это вам и не айфон.
Некоторые из вас наверняка слышали про игру GeoGuessr – там люди соревнуются в том, чтобы как можно быстрее определить местоположение по фотографии (или 3d-проекции) местности, в которой она была сделана. Можете посмотреть где-нибудь видео того, как это происходит – выглядит забавно.
Так вот, есть инструмент (еще и бесплатный), который делает тоже самое, причем опирается он, в основном, на тени – ссылка (да, придется повозиться, что его поставить). Само собой, там будут примерные координаты, но иногда это уже что-то. И да, я знаю людей, которые замазывают тени на своих фотографиях, прежде чем их куда-то отправить или где-то опубликовать
Так и живём.
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥8🤯3❤2
Кибербезопасное инфоцыганство
Сегодня в рубрике "Кибербезопасность для самых маленьких" у нас Security Awareness, упоминание которого стало очень модным в последние пару лет. Что же это такое? Погнали разбираться.
Сначала, по классике, не напрягаясь, переводим дословно – осведомленность о безопасности. В целом, уже можно догадаться о чем речь. А речь о той самой кибергигиене, но не для всех, а именно для сотрудников компаний (когда-нибудь будет и для всех, надо только немного подождать ). С давних времен считается, что человек является самой уязвимой частью любой системы, именно поэтому все так опасаются человеческого фактора – он банально непредсказуем.
В какой-то момент безопасники сели и посчитали, что порядка 80% киберинцидентов компании происходят по вине сотрудников (не стал добавлять ссылки для подтверждения, а то там что не сайт, то реклама этой услуги от вендоров) – кто-то скачивает себе на рабочий ПК вредоносные файлы, кто-то оставляет свой незаблокированный ноут в кофейне (здесь могла быть ваша реклама), кто-то просто тыкает во все ссылки во входящих письмах и вводит туда свои корпоративные пароли. В общем, проблемная область, прямо скажем.
Закрыть весь этот хаос инструментами безопасности очень сложно. Во-первых, работать будет просто невозможно – доступа к интернетам не будет, компы будут тормозить (из-за набора антивирусов и отслеживающих программ), каждый раз нужно будет вводить не только пароль, но и одноразовый код, при этом не забыв вставить специальную флешку. Во-вторых, защититься от действий своего же сотрудника на все 100% просто не получится.
Собственно, в какой-то момент было принято волевое решение – обучить сотрудников азам информационной безопасности (доступы, пароли, вирусы, инциденты), кибергигиене, показать, как выглядит фишинг, рассказать, что делать в случае подозрительной активности, а что самое главное – чего нельзя делать, чтобы всё было безопасно. Некоторые компании еще и проводят киберучения после образовательной секции, чтобы закрепить полученные знания. И вот это вот всё было названо Security Awareness.
Важная ли это вещь или кибербезопасное инфоциганство? Конечно же важная штука. Человек действительно является самым уязвимым звеном любой системы, и никто (по крайней мере раньше) не учил нас в школах или университетах всему тому, что описано выше. А отличить без подготовки хорошо написанное фишинговое письмо от настоящего не так уж и просто, как вам может показаться.
Ну вот и всё, урок окончен. Ну а для тех, кто знал, что такое Security Awareness, но зачем-то прочитал весь пост, вот вам интересный факт, чтобы не зря время потратили: в Антарктиде существует единственная река – Оникс, она течет всего 60 дней в году.
#Полезное
Твой Пакет Безопасности
Сегодня в рубрике "Кибербезопасность для самых маленьких" у нас Security Awareness, упоминание которого стало очень модным в последние пару лет. Что же это такое? Погнали разбираться.
Сначала, по классике, не напрягаясь, переводим дословно – осведомленность о безопасности. В целом, уже можно догадаться о чем речь. А речь о той самой кибергигиене, но не для всех, а именно для сотрудников компаний (
В какой-то момент безопасники сели и посчитали, что порядка 80% киберинцидентов компании происходят по вине сотрудников (не стал добавлять ссылки для подтверждения, а то там что не сайт, то реклама этой услуги от вендоров) – кто-то скачивает себе на рабочий ПК вредоносные файлы, кто-то оставляет свой незаблокированный ноут в кофейне (здесь могла быть ваша реклама), кто-то просто тыкает во все ссылки во входящих письмах и вводит туда свои корпоративные пароли. В общем, проблемная область, прямо скажем.
Закрыть весь этот хаос инструментами безопасности очень сложно. Во-первых, работать будет просто невозможно – доступа к интернетам не будет, компы будут тормозить (из-за набора антивирусов и отслеживающих программ), каждый раз нужно будет вводить не только пароль, но и одноразовый код, при этом не забыв вставить специальную флешку. Во-вторых, защититься от действий своего же сотрудника на все 100% просто не получится.
Собственно, в какой-то момент было принято волевое решение – обучить сотрудников азам информационной безопасности (доступы, пароли, вирусы, инциденты), кибергигиене, показать, как выглядит фишинг, рассказать, что делать в случае подозрительной активности, а что самое главное – чего нельзя делать, чтобы всё было безопасно. Некоторые компании еще и проводят киберучения после образовательной секции, чтобы закрепить полученные знания. И вот это вот всё было названо Security Awareness.
Важная ли это вещь или кибербезопасное инфоциганство? Конечно же важная штука. Человек действительно является самым уязвимым звеном любой системы, и никто (по крайней мере раньше) не учил нас в школах или университетах всему тому, что описано выше. А отличить без подготовки хорошо написанное фишинговое письмо от настоящего не так уж и просто, как вам может показаться.
Ну вот и всё, урок окончен. Ну а для тех, кто знал, что такое Security Awareness, но зачем-то прочитал весь пост, вот вам интересный факт, чтобы не зря время потратили: в Антарктиде существует единственная река – Оникс, она течет всего 60 дней в году.
#Полезное
Твой Пакет Безопасности
👍27❤22🔥8😁8🕊4
Врум-врум, дайджест!
⚡️ Сложный кибермем – ссылка
⚡️ Пост про то, как опасно нынче блокировки обходить – ссылка
⚡️ Новая мошенническая схема, мигрировавшая к нам из Вконтакте и Одноклассников – ссылка
⚡️ Гадаем на тенях – ссылка
⚡️ Продаём кибербезопасный воздух – ссылка
☄ В канале с мероприятиями вышел анонс крутого события для студентов и начинающих ИБшников (советую глянуть и пообщаться с теми, кто в этой индустрии карьеру уже построил) – ссылка
☄ В канале с вакансиями вышло еще 4 сочнейших объявления с ЗП аж до 630к рублей – ссылка
☄ В канале со всякими полезными ссылками тоже вышел пост, который никто не хочет лайкать – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12❤6🔥2👍1👾1
Forwarded from Пакет IT-Мемов
Please open Telegram to view this post
VIEW IN TELEGRAM
😁48🦄6🔥4🗿3❤2💯2👍1😱1
Forwarded from Пакет Знаний | Кибербезопасность
specialnosti-ib.pdf
4.3 MB
Так вот, какие они бывают
Закинул в архив и забыл опубликовать🤦♂️ Но, как говорится, лучше поздно, чем никогда, поэтому ловите схемку с ролями в кибербезопасности. В целом, расписано достаточно подробно, нарисовано достаточно симпатично, есть почти все роли – даже чемпиона по безопасности решили сюда засунуть. Больше всего конечно радует подпись практически на всех карточках "Есть в Инфосистемы Джет" 😀
Я кстати так и не понял, где там карьерные путинеисповедимы – карточки как-то связаны цветом и (возможно) нумерацией, но, из-за отсутствия какой-то пояснительной бригады легенды, так и не ясно – как. В любом случае, это точно будет отличным подспорьем для тех, кто свой карьерный путь только начинает, ну и остальным явно не помешает поглядеть. Джетам – респект.
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Закинул в архив и забыл опубликовать
Я кстати так и не понял, где там карьерные пути
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍11❤10🤩2✍1🤝1🗿1
Ох уж эти стажеры
Иногда у безопасников спрашивают (интересуются, да), а почему это мы защищаемся не только от внешних угроз, но и от внутренних. Ведьмы семья и должны доверять друг другу все сотрудники проходят множественные собеседования, проверки СБ и прочие ритуалы перед трудоустройством. Более того, большинство имеет опыт работы в других компаниях, а значит, и репутацию, которую можно подтвердить.
А потом злые безопасники устанавливают им на корпоративные ноуты инструменты для мониторинга процессов, ограничивают доступы, что-то там рассказывают про DLP и пугают страшилками про последствия за утечки. Теорию закрепили, теперь переходим к практике и реальной истории в жанре юмористического хорррора.
Есть такойЗань Янг Кейю Тянь, который однажды устроился на стажировку в компанию, которая владеет всеми любимым и ненавистным ТикТок-ом (ByteDance). Ну устроился и устроился, как говорится, но есть нюанс. Этот начинающий разработчик два месяца подряд устраивал натуральную диверсию, мешая жить всем вокруг и подвергая опасности данные и сервисы, доступ к которым у него был.
Он заражал компоненты (в том числе нейросетевые), загружал файлы со скрытым кодом, менял версии артефактов, создавал микробаги, ломал ML-модельки, и приправлял это всё отвлекающими манёврами.
И делал он это всё весьма изящно и хитро, ведь его не могли поймать на протяжении двух месяцев, хотя пакостил он у всех прямо на виду. Чинить это всё приходилось команде из 30-ти инженеров. Самое ироничное в этой истории то, что он со всеми ходил на встречи по разбору этих инцидентов и внимательно слушал обсуждение планов по тушению пожаров, после чего шел и поджигал там, куда никто сейчас не смотрит.
Первый ли это такой случай в истории человечества? Конечно нет. Приукрашен ли конкретно этот сюжет? Может быть, но суть от этого не меняется. И это мы еще не затронули повсеместные случаи продажи инсайдерской информации и персональных данных в дарксторах. В общем, так и живем.
Так семья или не семья?
❤️ – семья
😈 – не семья
Твой Пакет Безопасности
Иногда у безопасников спрашивают (интересуются, да), а почему это мы защищаемся не только от внешних угроз, но и от внутренних. Ведь
А потом злые безопасники устанавливают им на корпоративные ноуты инструменты для мониторинга процессов, ограничивают доступы, что-то там рассказывают про DLP и пугают страшилками про последствия за утечки. Теорию закрепили, теперь переходим к практике и реальной истории в жанре юмористического хорррора.
Есть такой
Он заражал компоненты (в том числе нейросетевые), загружал файлы со скрытым кодом, менял версии артефактов, создавал микробаги, ломал ML-модельки, и приправлял это всё отвлекающими манёврами.
И делал он это всё весьма изящно и хитро, ведь его не могли поймать на протяжении двух месяцев, хотя пакостил он у всех прямо на виду. Чинить это всё приходилось команде из 30-ти инженеров. Самое ироничное в этой истории то, что он со всеми ходил на встречи по разбору этих инцидентов и внимательно слушал обсуждение планов по тушению пожаров, после чего шел и поджигал там, куда никто сейчас не смотрит.
Первый ли это такой случай в истории человечества? Конечно нет. Приукрашен ли конкретно этот сюжет? Может быть, но суть от этого не меняется. И это мы еще не затронули повсеместные случаи продажи инсайдерской информации и персональных данных в дарксторах. В общем, так и живем.
Так семья или не семья?
❤️ – семья
😈 – не семья
Твой Пакет Безопасности
😈88❤16👍9👀7🔥4🫡4🏆2✍1👎1😇1
Завариваем чай
На днях записали с одними крутыми ребятами хэллоуинский подкаст на тему страшилок из мира кибербезопасности😦
Поболтали и о СКАМерских схемах, которые актуальны для каждого из нас (в том числе и безопасников), и о киберинцидентах из мира корпораций (не без стажеров). Затронули тему настоящих хакеров (тех, что плохие, а не этичные) и отечественных инструментов безопасности, которые мы даже смогли похвалить (пришлось выбирать между угощением или жизнью).
И да, выгляжу я так не потому, что все нормальные вещи в стирке, а потому, что хэллоуинского костюма лучше, чем "американский футболист" (с бейсбольной кепкой, да) у меня не нашлось😢
В общем, уютно посидели, приятно поболтали. Глянуть можно вот тут – ссылка (ну или здесь, если у вас туго грузится ютуб).
Твой Пакет Безопасности
На днях записали с одними крутыми ребятами хэллоуинский подкаст на тему страшилок из мира кибербезопасности
Поболтали и о СКАМерских схемах, которые актуальны для каждого из нас (в том числе и безопасников), и о киберинцидентах из мира корпораций (не без стажеров). Затронули тему настоящих хакеров (тех, что плохие, а не этичные) и отечественных инструментов безопасности, которые мы даже смогли похвалить (пришлось выбирать между угощением или жизнью).
И да, выгляжу я так не потому, что все нормальные вещи в стирке, а потому, что хэллоуинского костюма лучше, чем "американский футболист" (с бейсбольной кепкой, да) у меня не нашлось
В общем, уютно посидели, приятно поболтали. Глянуть можно вот тут – ссылка (ну или здесь, если у вас туго грузится ютуб).
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍12🔥7🤗2👾2👎1😱1
Ну что, дамы и господа, эта неделя была непростой, но мы справились и пережили эту шестидневку. Так что переходим сразу к нашему дайджесту всего самого интересного, что происходило за неделю 👇
⚡️ Жизненно-грустный кибермем – ссылка
⚡️ Пост про то, как ребята из одной компании видят все роли в мире кибербезопасности (достаточно годно, между прочим) – ссылка
⚡️ Комично-ироничная история про то, как один стажёр 2 месяца саботировал целую компанию – ссылка
⚡️ Страшнейший подкаст на тему ИБ – ссылка
❤️ В Пакете Вакансий вышла парочка интересных предложений в компанию, которую когда-то основал один этичный хакер – ссылка
❤️ В Пакете Мероприятий также не обошлось без анонсов годных событий и пополнения календаря – ссылка
Ну всё, теперь можно идти отдыхать дальше, ведь завтра еще один заслуженный выходной🎉
Ну всё, теперь можно идти отдыхать дальше, ведь завтра еще один заслуженный выходной
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤10🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
😁86😈10👻4❤3👍3😭1🤗1
Forwarded from Пакет Знаний | Кибербезопасность
Настало время опенсорса
Когда-то давно я начал собирать в своих закромах все вопросы, которые я периодически встречал на технических собеседованиях. Вопросы достаточно часто повторялись, хоть у них и менялись иногда формулировки, и в какой-то момент я осознал, что количество таких вопросов конечное и даже не очень большое.
По итогу я структурировал всё это добро, опубликовал для своих менти, а они сами периодически помогали мне дополнять этот раздел вопросами и кейсами со своих интервью или же какими-то полезными ссылками. Собственно настало время поделиться этим сокровищем с миром🌈
Собеседования и так стрессовая штука, на которой некоторые запрещают гуглить (а это, я вам скажу, отдельный навык, который еще прокачать надо), давят психологически, не дают время на подумать и применяют другие техники для снижения когнитивных способностей (осуждаю😡 ). Так что такой сборник вопросов точно лишним не будет, особенно для новичков.
Я не стал выгружать его PDF-кой, потому что эта страница постоянно пополняется и видоизменяется, и вам так будет проще сохранить ее в закладки и периодически поглядывать в нее.
Ну а вот и тот самый Список вопросов и кейсов на техническом интервью для ИБшников
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Когда-то давно я начал собирать в своих закромах все вопросы, которые я периодически встречал на технических собеседованиях. Вопросы достаточно часто повторялись, хоть у них и менялись иногда формулировки, и в какой-то момент я осознал, что количество таких вопросов конечное и даже не очень большое.
По итогу я структурировал всё это добро, опубликовал для своих менти, а они сами периодически помогали мне дополнять этот раздел вопросами и кейсами со своих интервью или же какими-то полезными ссылками. Собственно настало время поделиться этим сокровищем с миром
Собеседования и так стрессовая штука, на которой некоторые запрещают гуглить (а это, я вам скажу, отдельный навык, который еще прокачать надо), давят психологически, не дают время на подумать и применяют другие техники для снижения когнитивных способностей (осуждаю
Я не стал выгружать его PDF-кой, потому что эта страница постоянно пополняется и видоизменяется, и вам так будет проще сохранить ее в закладки и периодически поглядывать в нее.
Ну а вот и тот самый Список вопросов и кейсов на техническом интервью для ИБшников
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
securitycult on Notion
Вопросы на техническом интервью и полезные кейсы | Notion
Собеседования и так стрессовая штука, на которой некоторые интервьюеры запрещают гуглить (а это, я вам скажу, отдельный навык, который еще прокачать надо), давят психологически, не дают время на подумать и применяют другие техники для снижения когнитивных…
🔥24❤6👍6🙏3
Поднять щиты
О том, что такое двухфакторная аутентификация или 2FA мы с вами уже говорили (вот тут). О том, как этот способ защиты научились автоматизированно обходить злоумышленники мы тоже уже обсудили (вот здесь). Собственно, настало время научиться эту двухфакторку настраивать во всех важных местах и наконец-то сделать это.
На самом деле, я просто случайно наткнулся на доступную инструкцию (с картинками!) по тому, как это сделать, поэтому делюсь. Там и про популярные мессенджеры с соцсетями, и про Госуслуги с айфонами и андроидами.
А вот и сама инструкция – ссылка
#Кибергигиена
Твой Пакет Безопасности
О том, что такое двухфакторная аутентификация или 2FA мы с вами уже говорили (вот тут). О том, как этот способ защиты научились автоматизированно обходить злоумышленники мы тоже уже обсудили (вот здесь). Собственно, настало время научиться эту двухфакторку настраивать во всех важных местах и наконец-то сделать это.
На самом деле, я просто случайно наткнулся на доступную инструкцию (с картинками!) по тому, как это сделать, поэтому делюсь. Там и про популярные мессенджеры с соцсетями, и про Госуслуги с айфонами и андроидами.
А вот и сама инструкция – ссылка
#Кибергигиена
Твой Пакет Безопасности
❤20👍11🔥3👀2
Популяризации много не бывает
У одного хорошего дядьки из интернетов, который обычно очень подробно и красочно рассказывает про различные исторические события и личности, тут вышло видео на тему кибербезопасности. Там есть вся база, необходимая каждому – от статистики и технологий мошенничества до конкретных тактик и хронологии их развития.
Но, что самое главное, всё это рассказано на понятном языке. Ну а дадька этот – уважаемый Сергей Минаев, слушать и смотреть работы которого – одно удовольствие. Лично у меня уроки истории еще никогда не были такими интересными, поэтому выражаю искреннюю благодарность.
Да, возможно это всё сделано по инициативе Яндекса и не только во имя образовательной миссии, но какая разница, ведь по итогу мы имеем понятный видеоряд, который интересно смотреть, и который может даже кому-то помочь спасти свои кровные деньги или данные.
В общем, лучше самим убедиться – ссылка (ну или здесь).
#Кибергигиена
Твой Пакет Безопасности
У одного хорошего дядьки из интернетов, который обычно очень подробно и красочно рассказывает про различные исторические события и личности, тут вышло видео на тему кибербезопасности. Там есть вся база, необходимая каждому – от статистики и технологий мошенничества до конкретных тактик и хронологии их развития.
Но, что самое главное, всё это рассказано на понятном языке. Ну а дадька этот – уважаемый Сергей Минаев, слушать и смотреть работы которого – одно удовольствие. Лично у меня уроки истории еще никогда не были такими интересными, поэтому выражаю искреннюю благодарность.
Да, возможно это всё сделано по инициативе Яндекса и не только во имя образовательной миссии, но какая разница, ведь по итогу мы имеем понятный видеоряд, который интересно смотреть, и который может даже кому-то помочь спасти свои кровные деньги или данные.
В общем, лучше самим убедиться – ссылка (ну или здесь).
#Кибергигиена
Твой Пакет Безопасности
❤17🔥6👍3🕊3👎1
Что? Правильно – воскресный дайджест
Ну а перед этим небольшое вступление, по традиции. Неделька выдалась насыщенной. Меня тут (во второй раз в жизни) пригласили на пресс-конференцию, да еще и какую – на презентацию нового отечественного электромобиля💀 от АТОМа и Касперского (да, через последних я туда и попал) в музее Транспорта Москвы. Было конечно интересно, и я надеюсь, что у ребят все получится (фотографии закину в комментарии).
Не менее насыщенной обещает быть и следующая неделя – напомню, что я буду выступать на конференции CIRF, где расскажу, какпродать гараж доносить ценность ИБ 🤕 . Так что забегайте на огонек. Еще попробую дойти до одного ИБшного митапа от ecom.tech, но это не точно. Ну всё, я выговорился, так что погнали.
⚡ Отличный понедельничный кибермем – ссылка
⚡ Что тебя будут спрашивать на собеседованиях, если ты решишь стать кибербезопасником – ссылка
⚡ Как настроить эту пресловутую двухфакторную аутентификацию и защитить все свои аккаунты – ссылка
⚡ Что дать посмотреть своим родным и близким, чтобы защитить их от мошенников и сделать их жизнь безопаснее – ссылка
❤ В Пакете Мероприятий вышел анонс бесплатной конференции от Ведомостей и Билайна (должно быть годно) – ссылка
Ну а перед этим небольшое вступление, по традиции. Неделька выдалась насыщенной. Меня тут (во второй раз в жизни) пригласили на пресс-конференцию, да еще и какую – на презентацию нового отечественного электромобиля
Не менее насыщенной обещает быть и следующая неделя – напомню, что я буду выступать на конференции CIRF, где расскажу, как
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤10🦄5🌭3🔥2
А ты перезагрузился?
Как бы кто не ненавидел корпорации за то, что они крутят нашими данными и торгуют ими направо и налево, периодически у них все-таки появляются гениальные идеи, которые делают жизни их пользователей безопаснее.
Как-то так повелось, что из-за закрытости и замкнутости системы у Apple (да, когда-то так и было), ее операционки издревле считаются более безопасными, чем аналоги конкурентов (Windows, Android). Да, сейчас можно заразить и взломать уже все, что угодно, но сделать это с устройствами яблочной компании сильно сложнее и дороже. Да и в целом, эти ребята давно уделяют безопасности очень много внимания (тут можно глянуть поподробнее).
Так к чему это я? А я к тому, что, как недавно выяснилось, в новой iOS 18.1 они добавили одну функцию, о которой нигде не написали. И функция эта очень интересная. Согласно источнику (раз, два), выявили ее сотрудники правоохранительных органов, когда с несколькими вещдоками произошла странная вещь – айфоны просто начали перезагружаться сами по себе.
Как оказалось позже, это новая функция безопасности в iOS, которая принудительно перезагружает устройство после нескольких дней бездействия (а точнее, без разблокировки). Добавили ее для того, чтобы защитить данные на устройстве в случае утери, кражи или изъятия, так как после такой перезагрузки смартфон входит в режим BFU (до первого разблокирования), что сильно усложняет доступ ко всем внутренностям до ввода пароля.
Собственно, сотрудники цифровой криминалистики уже высказывают свое недовольство, так как им эта функция также усложнила жизнь при работе с устройствами подозреваемых. В общем, 100 балловгриффиндору Эпплу и всем мир.
Твой Пакет Безопасности
Как бы кто не ненавидел корпорации за то, что они крутят нашими данными и торгуют ими направо и налево, периодически у них все-таки появляются гениальные идеи, которые делают жизни их пользователей безопаснее.
Как-то так повелось, что из-за закрытости и замкнутости системы у Apple (да, когда-то так и было), ее операционки издревле считаются более безопасными, чем аналоги конкурентов (Windows, Android). Да, сейчас можно заразить и взломать уже все, что угодно, но сделать это с устройствами яблочной компании сильно сложнее и дороже. Да и в целом, эти ребята давно уделяют безопасности очень много внимания (тут можно глянуть поподробнее).
Так к чему это я? А я к тому, что, как недавно выяснилось, в новой iOS 18.1 они добавили одну функцию, о которой нигде не написали. И функция эта очень интересная. Согласно источнику (раз, два), выявили ее сотрудники правоохранительных органов, когда с несколькими вещдоками произошла странная вещь – айфоны просто начали перезагружаться сами по себе.
Как оказалось позже, это новая функция безопасности в iOS, которая принудительно перезагружает устройство после нескольких дней бездействия (а точнее, без разблокировки). Добавили ее для того, чтобы защитить данные на устройстве в случае утери, кражи или изъятия, так как после такой перезагрузки смартфон входит в режим BFU (до первого разблокирования), что сильно усложняет доступ ко всем внутренностям до ввода пароля.
Собственно, сотрудники цифровой криминалистики уже высказывают свое недовольство, так как им эта функция также усложнила жизнь при работе с устройствами подозреваемых. В общем, 100 баллов
Твой Пакет Безопасности
👍48🔥13❤6❤🔥2😁1
Опять кто-то угоняет твой телеграм
Пока искал, в каком из постов я упоминал инфоповод с анонимными номерами в Телеграм, понял, что это была первая тема, которую мы с вами разобрали. Я тогда вообще был чуть ли не единственным человеком (а по планете еще ходили динозавры) в этом канале, а было это почти 2 года назад😐
Ну ладно, поностальгировали, теперь переходим к основному блюду. Анонимные номера всё еще работают, их всё еще покупают, кто-то даже успел на них обогатиться (там были американские гонки с ценой на старте) а еще через нихвсё ещё угоняют Телеграм-аккаунты.
Кстати, в связи с последними заявлениями от руководства мессенджера, которые мы обсудили вот тут, эти номера должны были еще больше взлететь в цене (но это не точно), так как через них намного сложнее сдеанонить пользователя, хоть и все еще возможно.
Так вот, к теме угона – это типичная схема для мира NFT, на технологии которого по сути и работает привязка этих анонимных номеров. Если сильно упрощать, то эти номера привязываются к крипто-кошельку пользователя на блокчейне TON. Зайдя в свой кошелек (например, через Tonkeeper) пользователь, помимо своей крипты, может увидеть свои анонимные номера в разделе с NFT.
И в какой-то момент на адрес вашего кошелька может прилететь якобы подарочный NFT с новым анонимным номером, вот только если вы его откроете и нажмёте на кнопку подтверждения, то просто отдадите свой аккаунт (привязанный к этому номеру) злоумышленнику. А всё почему? А потому чтобесплатный сыр только в мышеловке в описании был фишинговый сайт (что-то в стиле anonymousnumbers.com), а не fragment.com (иногда всё чуть сложнее, и дело в смартконтракте, но сути это не меняет).
Иногда такие письма счастья приходят сразу в кошелек, а иногда скамеры находят вас в Телеграме и пишут прямо в личку (внимание на скрины), чтобы с высокой вероятностью провернуть ту же самую схему, только под другим соусом. Мораль проста – будьте внимательны и не ведитесь на подарки, пришедшие из ниоткуда.
#Кибергигиена
Твой Пакет Безопасности
Пока искал, в каком из постов я упоминал инфоповод с анонимными номерами в Телеграм, понял, что это была первая тема, которую мы с вами разобрали. Я тогда вообще был чуть ли не единственным человеком (а по планете еще ходили динозавры) в этом канале, а было это почти 2 года назад
Ну ладно, поностальгировали, теперь переходим к основному блюду. Анонимные номера всё еще работают, их всё еще покупают, кто-то даже успел на них обогатиться (там были американские гонки с ценой на старте) а еще через них
Кстати, в связи с последними заявлениями от руководства мессенджера, которые мы обсудили вот тут, эти номера должны были еще больше взлететь в цене (но это не точно), так как через них намного сложнее сдеанонить пользователя, хоть и все еще возможно.
Так вот, к теме угона – это типичная схема для мира NFT, на технологии которого по сути и работает привязка этих анонимных номеров. Если сильно упрощать, то эти номера привязываются к крипто-кошельку пользователя на блокчейне TON. Зайдя в свой кошелек (например, через Tonkeeper) пользователь, помимо своей крипты, может увидеть свои анонимные номера в разделе с NFT.
И в какой-то момент на адрес вашего кошелька может прилететь якобы подарочный NFT с новым анонимным номером, вот только если вы его откроете и нажмёте на кнопку подтверждения, то просто отдадите свой аккаунт (привязанный к этому номеру) злоумышленнику. А всё почему? А потому что
Иногда такие письма счастья приходят сразу в кошелек, а иногда скамеры находят вас в Телеграме и пишут прямо в личку (внимание на скрины), чтобы с высокой вероятностью провернуть ту же самую схему, только под другим соусом. Мораль проста – будьте внимательны и не ведитесь на подарки, пришедшие из ниоткуда.
#Кибергигиена
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤3
Такое мы сохраняем
Я за свою жизнь прочитал не так много книг, особенно тех, что как-то связаны с кибербезопасностью. У меня как-то давно закралась и укоренилась мысль о том, что технологии развиваются сильно быстрее, чем пишутся (а тем более читаются) книги.
Именно поэтому я проводил достаточно много вечеров в ютубе со своими друзьями – индусами, ну или просто сидел в интернетах, читая очередную интересную статью, исследование или документацию (согласен, тут слово "интересная" не подходит). Ну и чаще всего я решал и изучал какие-то вопросы по мере поступления проблем, чтобы сразу закрепить полученные знания.
Своё мнение я не навязываю, тем более, что в книгах можно почерпнуть достаточно много той самой базы – фундамента, на котором строится не только ИБ, но и всё IT. Так что настало время составить и поделиться с вами подборкой достойных книг (на основе отзывов знакомых, коллег и одной нейросети), так что погнали👇
📖 "Компьютерные сети" — Эндрю Таненбаум. Один из лучших учебников по сетям, охватывающий архитектуру и протоколы, начиная с простых основ и заканчивая более сложными аспектами. Другие книги автора тоже советую посмотреть.
📖 "Практическая криптография" — Брюс Шнайер. Основы шифрования и защиты данных от одного из ведущих экспертов в этой области.
📖 "Искусство тестирования на проникновение в сеть" — Ройс Дэвис. Тут всё и так очевидно.
📖 "Кибербезопасность для чайников" — Джозеф Штейнберг. Простая и понятная вводная по кибербезопасности, охватывающий основные аспекты защиты информации.
📖 "Социальная инженерия и социальные хакеры" — Максим Кузнецов, Игорь Симдянов. Как говорится, «Любители взламывают системы. Профессионалы взламывают людей».
Как-то так. Если вы знаете о книгах из мира информационной безопасности, которых нет в этом списке, но они должны в нём появиться – вэлкам в комментарии. И да, помните о том, что знания, не закрепленные практикой, очень быстро забываются🤪
Твой Пакет Безопасности
Я за свою жизнь прочитал не так много книг, особенно тех, что как-то связаны с кибербезопасностью. У меня как-то давно закралась и укоренилась мысль о том, что технологии развиваются сильно быстрее, чем пишутся (а тем более читаются) книги.
Именно поэтому я проводил достаточно много вечеров в ютубе со своими друзьями – индусами, ну или просто сидел в интернетах, читая очередную интересную статью, исследование или документацию (согласен, тут слово "интересная" не подходит). Ну и чаще всего я решал и изучал какие-то вопросы по мере поступления проблем, чтобы сразу закрепить полученные знания.
Своё мнение я не навязываю, тем более, что в книгах можно почерпнуть достаточно много той самой базы – фундамента, на котором строится не только ИБ, но и всё IT. Так что настало время составить и поделиться с вами подборкой достойных книг (на основе отзывов знакомых, коллег и одной нейросети), так что погнали
Как-то так. Если вы знаете о книгах из мира информационной безопасности, которых нет в этом списке, но они должны в нём появиться – вэлкам в комментарии. И да, помните о том, что знания, не закрепленные практикой, очень быстро забываются
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤12🗿6🔥5🎉3🫡3🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
🤣45❤🔥24🔥5🫡2❤1👍1🐳1
Открываем секретный канал
Вот уже почти 2 месяца прошло с того момента, как весь мир ахнул от публичного заявления Паши Дурова о том, что он не против делиться нашими данными с властями, а мы всё продолжаем пользоваться этим мессенджером. Удивительно, неправда ли?
Благо, эту тему мы с вами уже разобрали (вот здесь), как и различные способы защиты своего аккаунта (например, тут). Настройки и знание различных мошеннических схем – это, конечно, хорошо, но знаете ли вы, чем отличаются секретные чаты от обычных? Как оказалось, много, кто не знает, поэтому погнали разбираться.
Думаю, что сегодня мы обойдемся без сильной духоты и не будем разбирать типы и алгоритмы шифрования (ладно, вот тут можете почитать сами) – вам нужно знать лишь то, что оно существует во всех чатах в Телеграм, но, как и всегда, есть нюанс.
Если сильно упрощать, то когда вы переписываетесь с кем-то через обычные чаты, все ваши сообщения шифруются и отправляются на сервер, где их расшифровывают, обрабатывают и складывают в правильном порядке, а затем опять шифруют и отправляют на устройство того, кому вы эти сообщения написали. Называется такая архитектура – клиент-серверная (да, не так уж и сложно).
Именно поэтому, если вы зайдете в свой аккаунт с разных устройств или попытаетесь восстановить Телеграм после утери своего смартфона, всё так легко вернётся на свои места. И именно поэтому обычные чаты также называют облачными – по сути, все они постоянно хранятся в облаках. Да, безопасно, да, шифрование есть, но все ваши переписки постоянно хранятся где-то там, а не только у вас.
Ну а теперь переходим кгорячему секретным чатам. Тут всё сильно безопаснее, но не то чтобы сильно удобнее. Здесь уже применяется подход с так называемым "сквозным шифрованием", и в этом случае наша переписка остаётся только нашей. Теперь все сообщения шифруются и отправляются напрямую нашему адресату, на устройстве которого они и расшифровываются. И никто больше – ни ребята из Телеграм, ни возрастные женщины на скамейке у подъезда, ни французские власти, к этим данным доступа не имеют (по крайней мере, так описано в документации мессенджера).
Какие есть побочки? Весьма логичные – эти чаты не будут синхронизироваться между вашими устройствами и не восстановятся после входа в ваш аккаунт с нового смартфона или ноутбука. Все данные (включая ключи шифрования) из этих чатов хранятся сугубо локально на том устройстве, на котором этот чат был начат. Ну и бонусом в секретных чатах у вас уже активны такие функции, как защита от скриншотов, защита от пересылов + можно настроить автоудаление сообщений по таймеру.
При этом, ограничений (помимо синхронизации) тоже хватает – нельзя ставить реакции, нет закрепов и возможности копировать текст, нет возможности сделать секретный чат больше, чем на двух человек. Начать секретный чат вы можете через уже созданный обычный – просто откройте чат, нажмите на аватарку/имя собеседника, нажмите на кнопку "Еще" и там выберите пункт "Начать секретный чат". Станет ли от этого ваша жизнь сильно лучше или безопаснее – не факт.
Ну а для тех, кто уже знал, как работают и какие бывают чаты в Телеграм, держите интересный факт, чтобы не зря время потратили: игрушка йо-йо появилась в шеснадцатом веке на Филиппинах в качестве оружия.
А какие чаты выбираете вы?
🤩 – обычные/облачные
👀– секретные
Твой Пакет Безопасности
Вот уже почти 2 месяца прошло с того момента, как весь мир ахнул от публичного заявления Паши Дурова о том, что он не против делиться нашими данными с властями, а мы всё продолжаем пользоваться этим мессенджером. Удивительно, неправда ли?
Благо, эту тему мы с вами уже разобрали (вот здесь), как и различные способы защиты своего аккаунта (например, тут). Настройки и знание различных мошеннических схем – это, конечно, хорошо, но знаете ли вы, чем отличаются секретные чаты от обычных? Как оказалось, много, кто не знает, поэтому погнали разбираться.
Думаю, что сегодня мы обойдемся без сильной духоты и не будем разбирать типы и алгоритмы шифрования (ладно, вот тут можете почитать сами) – вам нужно знать лишь то, что оно существует во всех чатах в Телеграм, но, как и всегда, есть нюанс.
Если сильно упрощать, то когда вы переписываетесь с кем-то через обычные чаты, все ваши сообщения шифруются и отправляются на сервер, где их расшифровывают, обрабатывают и складывают в правильном порядке, а затем опять шифруют и отправляют на устройство того, кому вы эти сообщения написали. Называется такая архитектура – клиент-серверная (да, не так уж и сложно).
Именно поэтому, если вы зайдете в свой аккаунт с разных устройств или попытаетесь восстановить Телеграм после утери своего смартфона, всё так легко вернётся на свои места. И именно поэтому обычные чаты также называют облачными – по сути, все они постоянно хранятся в облаках. Да, безопасно, да, шифрование есть, но все ваши переписки постоянно хранятся где-то там, а не только у вас.
Ну а теперь переходим к
Какие есть побочки? Весьма логичные – эти чаты не будут синхронизироваться между вашими устройствами и не восстановятся после входа в ваш аккаунт с нового смартфона или ноутбука. Все данные (включая ключи шифрования) из этих чатов хранятся сугубо локально на том устройстве, на котором этот чат был начат. Ну и бонусом в секретных чатах у вас уже активны такие функции, как защита от скриншотов, защита от пересылов + можно настроить автоудаление сообщений по таймеру.
При этом, ограничений (помимо синхронизации) тоже хватает – нельзя ставить реакции, нет закрепов и возможности копировать текст, нет возможности сделать секретный чат больше, чем на двух человек. Начать секретный чат вы можете через уже созданный обычный – просто откройте чат, нажмите на аватарку/имя собеседника, нажмите на кнопку "Еще" и там выберите пункт "Начать секретный чат". Станет ли от этого ваша жизнь сильно лучше или безопаснее – не факт.
Ну а для тех, кто уже знал, как работают и какие бывают чаты в Телеграм, держите интересный факт, чтобы не зря время потратили: игрушка йо-йо появилась в шеснадцатом веке на Филиппинах в качестве оружия.
А какие чаты выбираете вы?
🤩 – обычные/облачные
👀– секретные
Твой Пакет Безопасности
🤩40❤11👀6👍5😁1
Продолжаем ловить рыбу
Много раз уже с вами обсуждали всевозможные способы угона ваших телеграм-аккаунтов через поддельные сайты, приложения и сервисы (раз, два, три, четыре, пять), и то, как этого избежать. Но задумывались ли вы когда-нибудь о том, насколько сложно им создавать эти фишинговые ресурсы, которые позволяют перехватить доступ к вашему аккаунту сразу, как только вы попадаете на крючок?
В обычном мире IT есть такая штука, как веб-панель – это инструмент для комфортного администрирования серверов и любых ресурсов (например, сайтов), которые на них размещаются. Там всё удобно, красиво, с графиками, разноцветными кнопочками и картинками. Созданы веб-панели были для тех, кто особо не разбирается в разработке и обслуживании сайтов, чтобы упростить им жизнь и избавить от необходимости платить разработчикам или администраторам.
Так вот, злоумышленникам такая концепция тоже понравилась и они построили на ней полноценные платформы по созданию фишинговых ресурсов (да-да, тех самых, с помощью которых у вас и угоняют потом всё, что только можно). Там есть всё, что только можно придумать: шаблоны, инструменты для управления ботами, сбор статистики по угонам и переходам, редактор компонентов. И одни ребята из мира кибербезопасности сделали очень подробное исследование (нет, это не реклама) на тему таких аморальных веб-панелей – ссылка.
Я вам решил об этом рассказать не для того, чтобы вы пошли этими вещами пользоваться, а для того, чтобы вы понимали, что создать фишинговый ресурс для них практически ничего не стоит, они могут плодить их тысячами за очень короткие промежутки времени, копируя что угодно.
Но из-за того, что эта часть автоматизирована, а мошенники чаще всего не особо смышленые ребята, на этих фишинговых клонах можно найти очень много несостыковок, ошибок и того, что на настоящем сайте быть не должно: битых/нерабочих ссылок, кривых картинок, поехавших шрифтов, странных формулировок и прочих аномалий. Именно это и может спасти вас и ваших родных даже в том случае, если вы перешли по поддельной ссылке.
Так что будьте внимательны и бдительны, даже если заходите на какой-то сайт из поисковика (да, иногда они вкладываются деньгами в то, чтобы их сайт поднялся в поисковой выдаче).
Твой Пакет Безопасности
Много раз уже с вами обсуждали всевозможные способы угона ваших телеграм-аккаунтов через поддельные сайты, приложения и сервисы (раз, два, три, четыре, пять), и то, как этого избежать. Но задумывались ли вы когда-нибудь о том, насколько сложно им создавать эти фишинговые ресурсы, которые позволяют перехватить доступ к вашему аккаунту сразу, как только вы попадаете на крючок?
В обычном мире IT есть такая штука, как веб-панель – это инструмент для комфортного администрирования серверов и любых ресурсов (например, сайтов), которые на них размещаются. Там всё удобно, красиво, с графиками, разноцветными кнопочками и картинками. Созданы веб-панели были для тех, кто особо не разбирается в разработке и обслуживании сайтов, чтобы упростить им жизнь и избавить от необходимости платить разработчикам или администраторам.
Так вот, злоумышленникам такая концепция тоже понравилась и они построили на ней полноценные платформы по созданию фишинговых ресурсов (да-да, тех самых, с помощью которых у вас и угоняют потом всё, что только можно). Там есть всё, что только можно придумать: шаблоны, инструменты для управления ботами, сбор статистики по угонам и переходам, редактор компонентов. И одни ребята из мира кибербезопасности сделали очень подробное исследование (нет, это не реклама) на тему таких аморальных веб-панелей – ссылка.
Я вам решил об этом рассказать не для того, чтобы вы пошли этими вещами пользоваться, а для того, чтобы вы понимали, что создать фишинговый ресурс для них практически ничего не стоит, они могут плодить их тысячами за очень короткие промежутки времени, копируя что угодно.
Но из-за того, что эта часть автоматизирована, а мошенники чаще всего не особо смышленые ребята, на этих фишинговых клонах можно найти очень много несостыковок, ошибок и того, что на настоящем сайте быть не должно: битых/нерабочих ссылок, кривых картинок, поехавших шрифтов, странных формулировок и прочих аномалий. Именно это и может спасти вас и ваших родных даже в том случае, если вы перешли по поддельной ссылке.
Так что будьте внимательны и бдительны, даже если заходите на какой-то сайт из поисковика (да, иногда они вкладываются деньгами в то, чтобы их сайт поднялся в поисковой выдаче).
Твой Пакет Безопасности
🫡18👍8❤7🤣4🔥3