Йоу йоу, напоминаю всем про розыгрыш подарка, по которому уже завтра будем подводить итоги и вычислять победителя 🏆
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Безопасности
Всем привет!
Ну вот и настал тот день, о котором я несколько раз говорил в прошлых постах. Настало время розыгрыша (в этот раз физического) приза!
И это – АВТОМОБИЛЬ смартфон! Да, пока не айфон (всё впереди), но уже "топ за свои деньги", а именно – ||Redmi…
Ну вот и настал тот день, о котором я несколько раз говорил в прошлых постах. Настало время розыгрыша (в этот раз физического) приза!
И это – АВТОМОБИЛЬ смартфон! Да, пока не айфон (всё впереди), но уже "топ за свои деньги", а именно – ||Redmi…
🔥11❤7🎉4⚡2👍2
Ну что, друзья, настало время подведения итогов разыгрыша призов (пока в единственном экземпляре) в нашем любимом канале. Под постом накопилось аж 44 комментария!
Всем, кто принял участие в этой активности, спасибо большое. Всё, что вы написали, так или иначе повлияет в будущем на контент и вектор развития канала.
Не буду долго распинаться на тему того, что мне было сложно выбирать и вот это вот всё (конечно блин было сложно ). Скажу только то, что в следующий раз точно надо делать больше призов, чтобы всё было максимально честно и никому не обидно (а мне не больно ).
И да, я поздравляю @Vados_1111 с победой! Пиши мне в лс, герой, будем думать, как тебе передать заветный приз 🎁
Всем отличного завершения выходных❤️
Всем, кто принял участие в этой активности, спасибо большое. Всё, что вы написали, так или иначе повлияет в будущем на контент и вектор развития канала.
Не буду долго распинаться на тему того, что мне было сложно выбирать и вот это вот всё (
И да, я поздравляю @Vados_1111 с победой! Пиши мне в лс, герой, будем думать, как тебе передать заветный приз 🎁
Всем отличного завершения выходных
Please open Telegram to view this post
VIEW IN TELEGRAM
👏24👍12❤5❤🔥4🎉2🙏2🔥1🕊1🐳1
Вот бывает такое, что вроде и кибермем, но не смешно. Вот у меня так с этой картинкой. К слову, эта штука реально продается на Алиэкспрессе .
#КиберМем
Твой Пакет Безопасности
#КиберМем
Твой Пакет Безопасности
😁30🔥6🤯5👀3👍2✍1❤1⚡1
Подписка, лайк и колокольчик
Сразу скажу, пост будет для кибербезопасников. Возможно кто-то из вас уже знает (а может и нет ) о таком сервисе как tl;dr sec. Это сервис рассылок всего полезного в мире кибербезопасности от одного небезызвестного парня в индустрии – Клинта Гиблера.
На самом деле, тут и рассказывать особо нечего, всё банально, просто и эффективно. Вы подписываетесь на эту рассылку на сайте и, после этого, каждый четверг получаете себе на почту полезную информацию о новых инструментах, инфоповодах, докладах или исследованиях из мира кибребеза.
И да, это всё абсолютно бесплатно. Клинту спасибо, что сделал такую штуку, мне спасибо за то, что я вам про эту штуку рассказал, ну а вам спасибо за то, что дочитали до этого места. Всем мир.
#Полезное
Твой Пакет Безопасности
Сразу скажу, пост будет для кибербезопасников. Возможно кто-то из вас уже знает (
На самом деле, тут и рассказывать особо нечего, всё банально, просто и эффективно. Вы подписываетесь на эту рассылку на сайте и, после этого, каждый четверг получаете себе на почту полезную информацию о новых инструментах, инфоповодах, докладах или исследованиях из мира кибребеза.
И да, это всё абсолютно бесплатно. Клинту спасибо, что сделал такую штуку, мне спасибо за то, что я вам про эту штуку рассказал, ну а вам спасибо за то, что дочитали до этого места. Всем мир.
#Полезное
Твой Пакет Безопасности
⚡18❤12👍6🔥5🫡2👏1🤩1
Социальная инженерия, которую мы заслужили
Пока опытные злоумышленники пытаются изобрести новую фишинговую схему, чтобы украсть чьи-то учетные записи, а обиженные на своих бывших работодателей сотрудники устанавливаются замудрённые бэкдоры (это такие штуки, чтобы потом можно было удаленно получить доступ к внутренним ресурсам компании), обычный парень из Твиттера просто взял и переименовал себя в корпоративном мессенджере, что позволило ему следить за рабочими переписками даже после своего увольнения из компании.
Чуть раскрою суть, так как история просто до боли комичная и поучительная (всё как мы любим). Наш главный герой Том Маккей какое-то время работал в одной компании, где все сотрудники использовали для коммуникации корпоративный мессенджер Slack (который, к сожалению, покинул нашу страну). И в этом мессенжере, как и в Телеграме, есть свои боты, которые помогают управлять чатами, группами и делают взаимодействие удобнее.
Так вот, когда Том Маккей покидал компанию, он просто взял и переименовал свою учетную запись в Слаке на того самого бота Slackbot, поменял аватарку и даже имитировал поведение бота в тех чатах, где он был. Он еще и обошел ограничения на то, что сам Слак запрещает пользователям брать себе уже используемые имена. Таким образом, он оставался незамеченным аж несколько месяцев. Вот тут можно почитать подробнее и на русском.
Не думаю, что он делал это с целью корпоративного шпионажа или нанесения вреда компании (к счастью бывшего работодателя), но факт остаётся фактом. А всё почему? Правильно – потому что кто-то в ИБ не позаботился о том, чтобы блокировать учётки сотрудников сразу же после увольнения (и не важно, какое у них название). Такие вещи нужно автоматизировать в первую очередь, завязывая всё на информации из HR. И да, касается это далеко не только мессенджеров.
Также, в таких случаях помогает заведение корпоративных ресурсов за VPN (если не забывать отзыв сертификатов), но, в данном случае, это кажется уже излишним и будет скорее мешать работать, и пользоваться средствами коммуникации. Короче, следите за учётками, правами и доступами своих сотрудников, а то придется сражаться не только с хакерами.
Твой Пакет Безопасности
Пока опытные злоумышленники пытаются изобрести новую фишинговую схему, чтобы украсть чьи-то учетные записи, а обиженные на своих бывших работодателей сотрудники устанавливаются замудрённые бэкдоры (это такие штуки, чтобы потом можно было удаленно получить доступ к внутренним ресурсам компании), обычный парень из Твиттера просто взял и переименовал себя в корпоративном мессенджере, что позволило ему следить за рабочими переписками даже после своего увольнения из компании.
Чуть раскрою суть, так как история просто до боли комичная и поучительная (всё как мы любим). Наш главный герой Том Маккей какое-то время работал в одной компании, где все сотрудники использовали для коммуникации корпоративный мессенджер Slack (который, к сожалению, покинул нашу страну). И в этом мессенжере, как и в Телеграме, есть свои боты, которые помогают управлять чатами, группами и делают взаимодействие удобнее.
Так вот, когда Том Маккей покидал компанию, он просто взял и переименовал свою учетную запись в Слаке на того самого бота Slackbot, поменял аватарку и даже имитировал поведение бота в тех чатах, где он был. Он еще и обошел ограничения на то, что сам Слак запрещает пользователям брать себе уже используемые имена. Таким образом, он оставался незамеченным аж несколько месяцев. Вот тут можно почитать подробнее и на русском.
Не думаю, что он делал это с целью корпоративного шпионажа или нанесения вреда компании (к счастью бывшего работодателя), но факт остаётся фактом. А всё почему? Правильно – потому что кто-то в ИБ не позаботился о том, чтобы блокировать учётки сотрудников сразу же после увольнения (и не важно, какое у них название). Такие вещи нужно автоматизировать в первую очередь, завязывая всё на информации из HR. И да, касается это далеко не только мессенджеров.
Также, в таких случаях помогает заведение корпоративных ресурсов за VPN (если не забывать отзыв сертификатов), но, в данном случае, это кажется уже излишним и будет скорее мешать работать, и пользоваться средствами коммуникации. Короче, следите за учётками, правами и доступами своих сотрудников, а то придется сражаться не только с хакерами.
Твой Пакет Безопасности
🔥19🤣10❤4👏2👍1
Дорогие дамы, я вас поздравляю с вашим праздником 🥳
Не смог выбрать для вас одну открытку, поэтому берите все сразу 🎁
Твой Пакет Безопасности
Не смог выбрать для вас одну открытку, поэтому берите все сразу 🎁
Твой Пакет Безопасности
❤🔥36👍11👎11💘5❤3🤗3🎉2🍓2🥴1
Кстати, вот и вышел наш видео-подкаст с одним крутым главредом одного крутого кибербезопасного СМИ.
Мы там поболтали на тему того, насколько напряженными бывают отношения в компаниях между ИБ, IT и другими отделами. Как с этим бороться или наоборот это напряжение усиливать.
В общем, заваривайте свой попкорн и погнали смотреть👍
Твой Пакет Безопасности
Мы там поболтали на тему того, насколько напряженными бывают отношения в компаниях между ИБ, IT и другими отделами. Как с этим бороться или наоборот это напряжение усиливать.
В общем, заваривайте свой попкорн и погнали смотреть
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25🍾7💘6👍4🥰2🤩2❤1
Ну что, друзья, вот и настало (не опять, а снова) время воскресного дайджеста. Сегодня без долгих вступлений, так что с меня дайджест и открытка, а в вас вагон крутых реакций. Погнали!
⚡️ Неоднозначный кибермем – ссылка
⚡️ Потовые рассылки, которые мы заслужили – ссылка
⚡️ Как уходить с работы красиво – ссылка
⚡️ Задизлайканный пост на 8-е марта (понимаю, что у нас тут больше мужчин, но давайте будем добрее) – ссылка
⚡️ Долгожданный подкаст на тему того отношений между IT и ИБ – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12⚡3❤3💘3🎉2🐳1🫡1
☝️ Очень крутой пост от одного джентельмена про то, во что надо уметь, чтобы с ноги войти в DevSecOps. Лучше роадмапа, состоящего всего из одного пункта, я еще не видел 👍
Пару инструментов даже забрал к себе в гайдбук для учеников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4⚡2🤣1💘1
Forwarded from Похек (Сергей Зыбнев)
#карьера #devsecops
В чате канала вчера спрашивали про roadmap для DevSecOps. Что нужно учить?
Пункт 1. Я считаю правильным ответом на данный вопрос всегда являлся и будет являться ответ: зайди на сайт с вакансиями, найди выбранную должность и прочитай 20-30 вакансий, выпиши повторяющиеся термины и изучи что это. Это применимо к любой стране и к любой должности, если вы конечно не выбираете учить то, чего ещё нет на рынке. В таком случае откуда вы об этом узнали, оттуда начинайте поиск информации о необходимых навыках.
Но мы же люди ленивые? Лично я, да. Все всегда хочется искать что-то самостоятельно, а найти готовый roadmap или mindmap, где за вас умные люди составили график, что вам нужно учить. В таком случае нашёл для Вас несколько интересных материалов:
А Вы точно уверены, что перед тем как стать DevSecOps, вы изучили инструменты DevOps и научились применять эти практики?
Управления версиями: Gitlab
Инструменты CI/CD: Jenkins, Gitlab, (набирает популярность Agro CD)
Оркестрация контейнеров: kubernetes, docker-compose (более редко необходим Docker Swarm, OpenShift)
Автоматизация развертывания: Ansible, Terraform
Языки программирования: Python, Bash, Go
Хранение секретов: Vault
Мониторинг: Prometheus, Grafana [ Zabbix много где используется, но с контейнеризацией работает хуже, чем его аналоги, поэтому некоторые компании полностью или частично переезжают с него ]
Логгирование: ELK
Если слова выше для вас не показались чем-то незнакомым или как говорит мой друг, "на эльфийском языке", то поздравляю, Вы DevOps инженер :)
Поиск секретов: GitGuardian, Gitleaks, truffleHog, DeepSecrets (последнее от моего знакомого Николай из Yandex, у его инструмента не стандартный подход к поиску секретов)
SCA: Snyk, Syft, Cdxgen, Trivy, Dependency Track
SAST: Semgrep (много фолзит, использовать только вкупе с чем-то), Bearer, CodeQL, Spotbug, Terrascan
DAST: OWASP ZAP, nuclei, Dastardly
Container Security: Grype, Open Policy Agent, kube-hunter (активно не поддерживается), kube-bench , Falco, Tracee, Anchore (активно не поддерживается), Clair
Также отдельное спасибо @belka_e
Отмечу, что сейчас сам занимаюсь разработкой и по сути у меня нет коммерческого опыта ни в разработке, ни в DevSecOps. Так что узнаю всё по ходу выкладывания постов. Но большое спасибо коллегам, кто готов помогать мне!
Выводы:
1. У нас очень мало DAST'ов опенсоурсных, да и коммерческих качественных рабочих решений тоже мало.
2. Простор для разработки коммерческих решений огромен, как и потенциал этой области.
3. DevOps не очень сложно обучиться, а вот DevSecOps уже даёт прикурить знатно, проверено на себе.
4. Методологии и инструменты DevSecOps мало где применяются, так что рынок ждёт новых решений и подходов.
5. Когда я слышал про заоблачные ЗП devsecops инженеров, думал что ситуация как с MLщиками и Data Science в своё время, но нет. Тут реально огромный пул знаний, который включает в себя ещё по меньшей мере appsec и даже пентест.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5⚡2👎2🔥1💊1🙊1
Обнимающее лицо?
Если вы всё еще подписаны на различные каналы, посвященные нейросетям, ИИ-сервисам и прочим родственникам ChatGPT, то наверняка замечали, что каждая третья ссылка под описанием нового нейродетища ведёт на сайт Hugging Face.
Это некий аналог ГитХаба, где лежат все исходные файлы бесплатных ИИшек. Там есть и удобная сортировка, и навигация по типам нейросетей и моделей – text-to-image, summarization, image-to-video и прочие. По сути, чтобы воспользоваться той или иной нейросетью, вам нужно зайти на этот сайт и скачать её оттуда.
Так вот, новость не совсем о том, какой этот сервис крутой. А о том, что недавно был подтвержден факт того, что это место уже сильно заселено вредоносным ПО, которое люди распространяют и скачивают под видом ИИ-сервисов.
Удивительно ли это? Абсолютно нет, я бы даже сказал, что это логично и закономерно. Как только где-то появляется какая-то площадка, где любой желающий может разместить своё ПО или исходники, в гости сразу же заходят злоумышленники и пытаются воспользоваться ситуацией.
Как от этого защищаться? Очень просто (сарказм ) – проверять все файлы, скачивая их сначала в песочнику, и только потом , после сканирования этого добра антивирусом, перекидывать на свое основное устройство. И то, это не гарантирует 100%-ой безопасности, так как это ПО может потом скачивать из интернетов всё, что угодно.
Обычно у каждого разработчика нейросервисов есть свой собственный сайт, откуда я и рекомендую скачивать всё, что вам нужно. Ну а Hugging Face можете использовать просто как каталог. Всем добра.
#НовостьДня
Твой Пакет Безопасности
Если вы всё еще подписаны на различные каналы, посвященные нейросетям, ИИ-сервисам и прочим родственникам ChatGPT, то наверняка замечали, что каждая третья ссылка под описанием нового нейродетища ведёт на сайт Hugging Face.
Это некий аналог ГитХаба, где лежат все исходные файлы бесплатных ИИшек. Там есть и удобная сортировка, и навигация по типам нейросетей и моделей – text-to-image, summarization, image-to-video и прочие. По сути, чтобы воспользоваться той или иной нейросетью, вам нужно зайти на этот сайт и скачать её оттуда.
Так вот, новость не совсем о том, какой этот сервис крутой. А о том, что недавно был подтвержден факт того, что это место уже сильно заселено вредоносным ПО, которое люди распространяют и скачивают под видом ИИ-сервисов.
Удивительно ли это? Абсолютно нет, я бы даже сказал, что это логично и закономерно. Как только где-то появляется какая-то площадка, где любой желающий может разместить своё ПО или исходники, в гости сразу же заходят злоумышленники и пытаются воспользоваться ситуацией.
Как от этого защищаться? Очень просто (
Обычно у каждого разработчика нейросервисов есть свой собственный сайт, откуда я и рекомендую скачивать всё, что вам нужно. Ну а Hugging Face можете использовать просто как каталог. Всем добра.
#НовостьДня
Твой Пакет Безопасности
🤣32👍11❤5❤🔥4😱3🔥1😈1
2023_Sonatype_9th_Annual_State_of_the_Software_Supply_Chain_Update.pdf
5.9 MB
Красивые презентации любите?
Да, я тоже. Тут ребята из Sonatype сверстали красивый (и огромный) отчет о том, как в 2023 году чувствовал себя класс угроз Supply Chain, а они в этом знают толк.
Казалось бы, цепочка поставок настолько избитая тема, что пора уже всем научиться с ней жить и бороться со злом, но нет. Чем больше будет развиваться софт, разработка, как такова, тем больше будет угроз в этой сфере.
Но, лично я верю в то, что мы когда-нибудь перейдем на использование ПО, поставляемое через открытые смарт-контракты, но это уже совсем другаяweb3 история.
К слову, отчет правда годный. Всем тем, кто работает в IT и кибербезе, будет очень полезно узнать о том, насколько это большая проблема и источник угроз.
#Полезное
Твой Пакет Безопасности
Да, я тоже. Тут ребята из Sonatype сверстали красивый (и огромный) отчет о том, как в 2023 году чувствовал себя класс угроз Supply Chain, а они в этом знают толк.
Казалось бы, цепочка поставок настолько избитая тема, что пора уже всем научиться с ней жить и бороться со злом, но нет. Чем больше будет развиваться софт, разработка, как такова, тем больше будет угроз в этой сфере.
Но, лично я верю в то, что мы когда-нибудь перейдем на использование ПО, поставляемое через открытые смарт-контракты, но это уже совсем другая
К слову, отчет правда годный. Всем тем, кто работает в IT и кибербезе, будет очень полезно узнать о том, насколько это большая проблема и источник угроз.
#Полезное
Твой Пакет Безопасности
👍16❤4⚡3🔥2👏2🤝1🦄1
Всем привет!
От вас, дорогие подписчики и читатели, был запрос на освещение грядущих мероприятий в мире кибербезопасности. Так вот, настало время анонса одного из таких – Avito Security meetup #2.
В этот раз меня в роли спикера там не будет, но я точно буду там в роли гостя. Так что, вэлкам на послушать крутые доклады от ребят из индустрии и пообщаться со мной, например 🥸
Зарегистрироваться можно вот тут – ссылка (и нет, это не реклама )
#Полезное
Твой Пакет Безопасности
От вас, дорогие подписчики и читатели, был запрос на освещение грядущих мероприятий в мире кибербезопасности. Так вот, настало время анонса одного из таких – Avito Security meetup #2.
В этот раз меня в роли спикера там не будет, но я точно буду там в роли гостя. Так что, вэлкам на послушать крутые доклады от ребят из индустрии и пообщаться со мной, например 🥸
Зарегистрироваться можно вот тут – ссылка (
#Полезное
Твой Пакет Безопасности
👍12❤5❤🔥3🎉2💯2🔥1😈1
Так так так, что это тут у нас? Всё верно, воскресный дайджест! Ну а пока вы снова забыли о том, что нужно ставить реакции под постами (огорчение ), я, без лишней лирики перехожу сразу к списку всего интересного за неделю. Погнали.
⚡️ Традиционное начало недели с кибермема с попугаем – ссылка
⚡️ Чеклист полезностей для тех, кто хочет вкатиться в ДевСекОпс – ссылка
⚡️ Опасности мира нейросетей и искусственных интеллектов – ссылка
⚡️ Годный отчет про уже поднадоевшие цепочки поставок – ссылка
⚡️ Анонс грядущего митапа по кибербезопасности, на который идём всем каналом – ссылка
Твой Пакет Безопасности
Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥21👍9🎉6❤3🐳2🤗2⚡1🔥1