Forwarded from Менторство ИБ | Пакет Безопасности
Ну что, в наш кибербот написали уже 140 человек с вопросами по информационной безопасности и карьере. Пишут люди далеко не по одному вопросу, но ресурса наших менторов и моего пока более чем хватает, чтобы ответить на все из них.
Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?
🍓 – делаем
💅 – не делаем
Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Безопасности
Бот для ваших вопросов
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать.…
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать.…
🍓100❤6🤝6😁1
Forwarded from Менторство ИБ | Пакет Безопасности
Совет начинающим кибербезопасникам
Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.
И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".
Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.
Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.
Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.
ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.
Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.
Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.
Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.
👨🏫 Начать менторство в ИБ | Чат
Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.
И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".
Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.
Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.
Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.
ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.
Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.
Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.
Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19💯11🤝6❤5⚡2
Ну что, с окончанием первых майских, друзья. Прошлый воскресный дайджест мы успешно пропустили, поэтому немного наверстаем упущенное и посмотрим, что интересного было в наших каналах за последние 1,5-2 недели 🙄
⚡ Традиции не нарушаем, поэтому неделя началась с кибермема – ссылка
⚡ Пост-знакомство – ссылка
⚡ Подробнейшая статья о том, какие этапы ждут любого безопасника при поиске работы – ссылка
⚡ Как и почему высшее образование и ваш интеллект не защитят вас от мошенников – ссылка
⚡ Кто такие хактивисты и почему они порой опаснее обычных хакеров – ссылка
⚡ Новости про нашего кибербота и идея по дайджесту вопросов – ссылка
⚡ Совет начинающим кибербезопасникам (и не только) – ссылка
❤ В Пакете Знаний выяснили, кого у нас больше всего, а еще продолжаем публиковать разборы ИБшных ролей – ссылка
❤ В Пакете Вакансий разыскивается пентестер в Awilix – ссылка
❤ В канале по менторству провели стрим среди менторов и обсудили онлайн-образование в ИБ, курсы, которые достойны внимания, базовые навыки для джуна-пентеста, дефицит безопасников в IoT и как из SOC L2 плавно переходить в L3 – ссылка
👁 Ну а в Культе самым популярным постом оказалась новость про проблемы с безопасностью в Телеграм – ссылка
Ну всё, погнали готовиться ко вторым майским🐈
Ну всё, погнали готовиться ко вторым майским
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤣12💘9❤7👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
💯41💊9🤣7👍5🔥5🫡5🌚3❤2🤬2✍1😭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁151❤10👍7😎4🐳2😭2💯1👾1
Судя по всему, пока ломали мобильную связь в мск, случайно починили доступ к Ютубу.
Работает еще у кого-то?
У меня правда заработал 😫
Работает еще у кого-то?
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩28😁21👍6❤5🤗4👏3💘2👎1👀1
Вас не пытаются взломать
Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.
Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.
Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.
Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.
Во всех случаях главное – не вестись на провокации.
Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.
Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.
Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.
Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.
Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.
Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.
Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.
Во всех случаях главное – не вестись на провокации.
Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.
Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.
Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.
Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.
#Кибергигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤28👍22⚡4🔥3🤣2👏1
Больше карт!
Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.
Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.
И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.
В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.
Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний🥸
✅ Карта знаний (всех) CISO от Сбера – ссылка
✅ Карта знаний (всех) CISO от одного небезызвестного безопасника – ссылка
✅ Карта бизнес-знаний CISO одного директора по безопасности – ссылка
✅ Ну а если вы уж сильно намерены стать CISO, то держите вам бесплатного ассистента (вроде как даже не нейросетевого) – ссылка
Ну всё, погнали учиться дальше.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.
Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.
И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.
В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.
Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний
Ну всё, погнали учиться дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍20✍10❤8⚡6🔥3🏆2
16-го мая буду выступать на мероприятии Университета Центральной Азии. Расскажу ребятам примерно о том же, о чем рассказывал во ВШЭ, но с бОльшим упором на рынок кибербезопасности и с фокусом на СНГ, а не только на РФ.
Зарегистрироваться на онлайн-формат можно здесь – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Зарегистрироваться на онлайн-формат можно здесь – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39❤9👏9🤝3🗿3👎2😎2🤬1
Сегодня без подводок, поэтому погнали. На этой неделе мы:
⚡ Следили за тем, как интернет то отключали, то наоборот включали давно заблокированные сервисы
⚡ Смотрели на один из самых пересылаемых кибермемов – ссылка
⚡ Обсуждали хитрые тактики атаки злоумышленников – ссылка
⚡ Изучали, как стать CISO и почему этого делать не стоит – ссылка
⚡ Готовились к выступлению в Университете Центральной Азии – ссылка
❤ На менторстве продолжали изучать различные роли в ИБ и смотрели на статистику самых востребованных IT-специализаций – ссылка
❤ В Пакете Знаний продолжали следить за репостами разборов ролей и прочими полезными материалами для безопасников – ссылка
❤ В Пакете Вакансий продолжали следить за новыми стажировками и узнавать о неприятных нюансах по аналитике найма этого сезона – ссылка
❤ Ну а в Культе Безопасности мы рассказли вам о том, как один популярный антивирус продавал ваши данные на протяжении 6 лет – ссылка
Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели🥲
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍7🍓3🤝3👎2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣42😁14🗿7👍5❤3🔥2💯1
Что такое цифровой иммунитет
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤10👏4🔥2😁2⚡1
SayMineApp спасет ваши данные… или нет?
Все мы оставляем свои личные данные на разных сайтах: заводим электронный ящик, личный кабинет на маркетплейсе, аккаунты в соцсетях, сервисах для работы и т. д. Кто-то оставляет больше информации, кто-то меньше. Но вряд ли многие помнят абсолютно все веб-ресурсы, где писали свои телефон или почту, например, чтобы заказать обратный звонок, зарегистрироваться на вебинар или получить бесплатный гайд.
А теперь представьте сервис, который находит все сайты, где вы оставляли личные данные, и помогает их оттуда удалить. Звучит как мечта, правда? Именно это обещает SayMineApp. Как это работает? Вы регистрируетесь в сервисе, через свой существующий аккаунт, который хотите проверить, например, Google. И сервис выдает список сайтов, которые хранят ваши данные. Здесь же на сайте, вы можете их отозвать.
Но, как всегда, есть несколько нюансов. Во-первых, сервис работает только с аккаунтами Google, Microsoft и Yahoo. Вы не сможете проверить, где вы оставляли данные своей учетной записи yandex или любой другой, которой нет в списке выше. Во-вторых, чтобы начать пользоваться, нужно дать сервису доступ к данным аккаунта, а также ввести свои имя, фамилию и страну.
Все бы ничего, но если не читать, что написано, то случайно можно проставить галочку и разрешить SayMineApp, внимание, просмотр сообщений электронной почты😵
Впрочем, сам сервис утверждает, что письма не читает:
Стоит ли доверять SayMineApp? Сомневаюсь, я бы не стал. Мнения пользователей Reddit (раз, два) относительно сервиса тоже разделились. Одни считают, что это удобно и можно удалить лишние подписки, ну а у других банально горит одно место от того, что для чистки своих данных в сети нужно эти данные опять в сеть засунуть.
В общем, тем, чьи данные итак уже слиты много раз, этот сервис мало чем поможет. И я бы в этом случае советовал как можно раньше начать подменять свой цифровой след. Благо, методов хватает – например, вот.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Все мы оставляем свои личные данные на разных сайтах: заводим электронный ящик, личный кабинет на маркетплейсе, аккаунты в соцсетях, сервисах для работы и т. д. Кто-то оставляет больше информации, кто-то меньше. Но вряд ли многие помнят абсолютно все веб-ресурсы, где писали свои телефон или почту, например, чтобы заказать обратный звонок, зарегистрироваться на вебинар или получить бесплатный гайд.
А теперь представьте сервис, который находит все сайты, где вы оставляли личные данные, и помогает их оттуда удалить. Звучит как мечта, правда? Именно это обещает SayMineApp. Как это работает? Вы регистрируетесь в сервисе, через свой существующий аккаунт, который хотите проверить, например, Google. И сервис выдает список сайтов, которые хранят ваши данные. Здесь же на сайте, вы можете их отозвать.
Но, как всегда, есть несколько нюансов. Во-первых, сервис работает только с аккаунтами Google, Microsoft и Yahoo. Вы не сможете проверить, где вы оставляли данные своей учетной записи yandex или любой другой, которой нет в списке выше. Во-вторых, чтобы начать пользоваться, нужно дать сервису доступ к данным аккаунта, а также ввести свои имя, фамилию и страну.
Все бы ничего, но если не читать, что написано, то случайно можно проставить галочку и разрешить SayMineApp, внимание, просмотр сообщений электронной почты
Впрочем, сам сервис утверждает, что письма не читает:
“технология Mine составляет список компаний, с которыми вы взаимодействовали в прошлом, анализируя темы писем, адреса отправителей и частоту их появления во входящих. Mine выполняет всё это, не собирая содержимое ваших писем. Ваши данные остаются по-настоящему вашими”
Стоит ли доверять SayMineApp? Сомневаюсь, я бы не стал. Мнения пользователей Reddit (раз, два) относительно сервиса тоже разделились. Одни считают, что это удобно и можно удалить лишние подписки, ну а у других банально горит одно место от того, что для чистки своих данных в сети нужно эти данные опять в сеть засунуть.
В общем, тем, чьи данные итак уже слиты много раз, этот сервис мало чем поможет. И я бы в этом случае советовал как можно раньше начать подменять свой цифровой след. Благо, методов хватает – например, вот.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21😁8❤4👍4🍌2👏1🙏1🤝1🙉1
Охота за головами
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов заих головы помощь в поимке хакеров.
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше😐
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов за
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👏4😈3😍2🤔1🤗1🫡1
Пакет Безопасности
Больше карт! Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном. Порой создается впечатление, что все хотят стать…
Вдогонку к посту с материалами по CISO
Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка
По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.
А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка
Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.
Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка
По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.
А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка
Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.
Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5🐳3👍2🌚1🌭1
А вот и воскресный дайджест! В этот раз я решил все сделать наоборот и сначала рассказать вам о новостях во всех проектах, а потом уже пройтись по важным постам из этого канала. Поехали.
⚡️ В нашем канале менторству ИБ уже в ближайший вторник пройдет стрим с прожаркой резюме безопасников
⚡️ В Пакете Вакансий случился юбилей в 1 000 подписчиков❗️
⚡ Пара (ну если бы) слов про цифровой иммунитет – ссылка
⚡ Стоит ли доверять SayMineApp – ссылка
⚡ Как криптобиржа за хакерами охотилась – ссылка
⚡ Очередной полезный пост для CISO и тех, кто им хочет стать – ссылка
Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток длявотсапа воскресных дайджестов – ссылка
Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе🥳
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток для
Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥4❤🔥2👍2🎅2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍10❤4🤣4❤🔥2🤔2
Defense-In-Depth
Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.
Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.
В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.
Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь,роете ров с крокодилами нанимаете охрану и заводите соседей, которые следят за порядком. Даже если вор взломает дверь, его остановят другие барьеры.
При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.
С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.
Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д.
Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).
Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.
Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.
Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.
В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.
Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь,
При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.
С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.
Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д.
Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).
Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.
Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7❤5😭3🤓2🙈2