Мошенники-работодатели
Сегодня будет достаточно лёгкий, но от этого не менее полезный пост. Да, будет много очевидных и простых вещей, но иногда и основы надо повторять.
Завязка заключается в том, что, платформы по поиску работы снова стали одним из мест обитания мошенников, на них злоумышленники привлекают соискателей вакансиями с очень уж сладкими условиями: высокая зарплата, удалёнка, гибкий график, а затем попросту обманывают их и взламывают.
Как это происходит?
Человеку, желающему найти работу, предлагают пройти короткое обучение с помощью специального приложения. Но, как бы это очевидно не звучало, приложение оказывается заражённым. Через него мошенники получают доступ к вашим персональным данным (конечно же, есть версия как под Андроид, так и для ПК🙄 ), включая мессенджеры и банковские приложения.
Ну и что теперь? Работу не искать?
Конечно нет, достаточно соблюдать следующие рекомендации:
▫ Тщательно проверяйте работодателя.
Используйте официальные сайты компаний и надежные платформы для поиска работы (про все из них вы уже наверняка знаете).
▫ Обращайте внимание на почтовый адрес.
Помните, что корпоративные адреса отличаются от личных, и если с вами связываются с личной почты, то это уже повод задуматься.
▫ Не платите за трудоустройство.
Любые «вступительные взносы» — это явный признак того, что вас пытаются обмануть.
▫ Не устанавливайте подозрительные приложения.
Если работодатель настаивает на загрузке программного обеспечения, уточните, зачем это нужно, проверьте отзывы о компании в интернете, проверьте сами файлы на наличие вирусов.
▫ Будьте осторожны с личными данными.
На начальных этапах трудоустройства не требуется предоставление паспорта, ИНН и других документов.
Если для вас это очевидные вещи, которые грешно даже вслух произносить, то поверьте, не все такие смышлёные. Так что советую переслать это вашим друзьям и близким.
Ну а самые крутые вакансии для кибербезопасников вы сами знаете, где можно найти😎
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Сегодня будет достаточно лёгкий, но от этого не менее полезный пост. Да, будет много очевидных и простых вещей, но иногда и основы надо повторять.
Завязка заключается в том, что, платформы по поиску работы снова стали одним из мест обитания мошенников, на них злоумышленники привлекают соискателей вакансиями с очень уж сладкими условиями: высокая зарплата, удалёнка, гибкий график, а затем попросту обманывают их и взламывают.
Как это происходит?
Человеку, желающему найти работу, предлагают пройти короткое обучение с помощью специального приложения. Но, как бы это очевидно не звучало, приложение оказывается заражённым. Через него мошенники получают доступ к вашим персональным данным (конечно же, есть версия как под Андроид, так и для ПК
Ну и что теперь? Работу не искать?
Конечно нет, достаточно соблюдать следующие рекомендации:
Используйте официальные сайты компаний и надежные платформы для поиска работы (про все из них вы уже наверняка знаете).
Помните, что корпоративные адреса отличаются от личных, и если с вами связываются с личной почты, то это уже повод задуматься.
Любые «вступительные взносы» — это явный признак того, что вас пытаются обмануть.
Если работодатель настаивает на загрузке программного обеспечения, уточните, зачем это нужно, проверьте отзывы о компании в интернете, проверьте сами файлы на наличие вирусов.
На начальных этапах трудоустройства не требуется предоставление паспорта, ИНН и других документов.
Если для вас это очевидные вещи, которые грешно даже вслух произносить, то поверьте, не все такие смышлёные. Так что советую переслать это вашим друзьям и близким.
Ну а самые крутые вакансии для кибербезопасников вы сами знаете, где можно найти
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥8🦄7❤6🐳4🍌1
Опять эти ваши ДипСики
Кажется, что уже во всех чатах, каналах и даже личках сегодня завирусился пост Эксплойта про то, что НУЖНО СРОЧНО УДАЛИТЬ DEEPSEEK С ВАШЕГО АЙФОНА.
Пост, судя по всему, основан на вот этой новости от The Hack News (может есть и другие аналоги, но не суть), где описываются результаты аудита того самого мобильного приложения DeepSeek компанией NowSecure. Эти ребята обнаружили, что все запросы, включая данные, которые вводит пользователь в этот чатбот, передаются по сети в незашифрованном виде.
Трагедия? Сомневаюсь. Да, кто-то, если постарается, может получить доступ к вашим запросам, но напомню – всё, что вы пишете в интернет, практически всегда становится общедоступным. Да, теперь кто-то узнает о том, что вы задавали ДипСику вопросы о том, как избавиться от головной боли, какой кофе самый крепкий или увидит то самое поздравление с днем рождения, которое вы решили не придумать сами, а сгенерировать нейросетью.
Ну а если вы вводили туда свои персональные данные (те, что уже слиты скорее всего), данные вашей карты (серьёзно?) или вообще отправляли ему свои фотографии, то у меня вопросы уже больше к вам, чем к тем, кто забыл про безопасность, когда делал приложение ДипСика.
В общем, этот пост Эксплойта выглядит скорее как дешевая реклама в странных Телеграм-каналах, нежели как содержательное предостережение. Если бы мне такое не пересылали, я бы даже внимания не обратил из-за баннерной слепоты на рекламные посты. И есть у меня теория, что так и есть.
Пока читал статью, кстати, заметил одну забавную особенность – данные отправляются с устройств на облачные сервера компании Volcano Engine, которая принадлежит ByteDance, которая владеет ТикТок-ом🙄
В общем, ничего такого не произошло, живём свою жизнь дальше. Всем мир и хороших выходных.
#НовостьДня
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Кажется, что уже во всех чатах, каналах и даже личках сегодня завирусился пост Эксплойта про то, что НУЖНО СРОЧНО УДАЛИТЬ DEEPSEEK С ВАШЕГО АЙФОНА.
Пост, судя по всему, основан на вот этой новости от The Hack News (может есть и другие аналоги, но не суть), где описываются результаты аудита того самого мобильного приложения DeepSeek компанией NowSecure. Эти ребята обнаружили, что все запросы, включая данные, которые вводит пользователь в этот чатбот, передаются по сети в незашифрованном виде.
Трагедия? Сомневаюсь. Да, кто-то, если постарается, может получить доступ к вашим запросам, но напомню – всё, что вы пишете в интернет, практически всегда становится общедоступным. Да, теперь кто-то узнает о том, что вы задавали ДипСику вопросы о том, как избавиться от головной боли, какой кофе самый крепкий или увидит то самое поздравление с днем рождения, которое вы решили не придумать сами, а сгенерировать нейросетью.
Ну а если вы вводили туда свои персональные данные (те, что уже слиты скорее всего), данные вашей карты (серьёзно?) или вообще отправляли ему свои фотографии, то у меня вопросы уже больше к вам, чем к тем, кто забыл про безопасность, когда делал приложение ДипСика.
В общем, этот пост Эксплойта выглядит скорее как дешевая реклама в странных Телеграм-каналах, нежели как содержательное предостережение. Если бы мне такое не пересылали, я бы даже внимания не обратил из-за баннерной слепоты на рекламные посты. И есть у меня теория, что так и есть.
Пока читал статью, кстати, заметил одну забавную особенность – данные отправляются с устройств на облачные сервера компании Volcano Engine, которая принадлежит ByteDance, которая владеет ТикТок-ом
В общем, ничего такого не произошло, живём свою жизнь дальше. Всем мир и хороших выходных.
#НовостьДня
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤣36👍27❤9🔥4🙏3💘3
Воскресный дайджест
Да, без подводки. Удивлены? Я тоже ⌨️
⚡ Кибермем по мотивам одного из лучших сериалов в галактике – ссылка
⚡ Душеизлияние на тему минусов и рисков выхода на БагБаунти – ссылка
⚡ Возрастающая конкуренция в мире пакетов – ссылка
⚡ Запись нашего стрима – ссылка
⚡ Как мошенники работодателями прикидывались – ссылка
⚡ Очередная шумиха вокруг ДипСика – ссылка
❤ В новом канале по менторству в ИБ нас уже почти 300 человек 😌
❤ В Пакете Знаний вышел очередной пост про API – ссылка
❤ В Пакете Мероприятий вышла целая пачка новых анонсов – ссылка
❤ А еще до меня тут дошли новогодние подарки от крутых ребят из Лаборатории Касперского, поэтому делюсь фотографией
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍8🎉7🔥4⚡3❤🔥1
Я тебя найду и позвоню
Знаете ли вы, насколько дёшево стоят наши персональные данные? Очень дешево, а порой и бесплатно. И я сейчас говорю не про те данные, которые после утечек продаются в теневой части интернетов, а про те, что мы отдаём добровольно.
Информацию про абсолютно любое ваше действие можно отследить и купить. И одной из причин возникновения этой проблемы является таргет и существование рекламы в целом.
Если вы сёрфите по интернету, используя мобильные данные, то ваш оператор сотовой связи получает всю историю посещения сайтов и прочие интересные данные, которыми вы обмениваетесь с всемирной паутиной. В свою очередь, эту информацию они продают маркетологам. К слову, обычные интернет-провайдеры делают с вашими данными тоже самое.
Казалось бы, ну продают они эту информацию (причем с нашего согласия), и продают. Но, помимо маркетологов, продажников и рекламных агентов, этой информацией могут воспользоваться и мошенники.
Да, именно так злоумышленники могут узнать, когда вы были в вашем любимом отеле, покупали автомобиль или зашли в какую-то конкретную гео-зону. А нужно это им для того, чтобы как можно эффективнее надавить на вас психологически, докрутить свою легенду и забрать у вас остатки приватной информации или деньги.
Что же с этим делать? Глобально – ничего. Да, можно звонить только через мессенджеры, менять номера или пользоваться только Wi-Fi для уменьшения набора собираемых данных о вас, но это всё не панацея. Кажется, что тут либо нужно принять реальность, либо отказаться от технологий и уехать в жить в лес.
И да, это не я такой умный, просто у меня наконец-то дошли руки до одной из самых хайповых статей на хабре за прошлый год, где всё это подробно разжевано. Так что, если интересно, то советую ее почитать. Авторам – уважение.
Так и живем.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Знаете ли вы, насколько дёшево стоят наши персональные данные? Очень дешево, а порой и бесплатно. И я сейчас говорю не про те данные, которые после утечек продаются в теневой части интернетов, а про те, что мы отдаём добровольно.
Информацию про абсолютно любое ваше действие можно отследить и купить. И одной из причин возникновения этой проблемы является таргет и существование рекламы в целом.
Если вы сёрфите по интернету, используя мобильные данные, то ваш оператор сотовой связи получает всю историю посещения сайтов и прочие интересные данные, которыми вы обмениваетесь с всемирной паутиной. В свою очередь, эту информацию они продают маркетологам. К слову, обычные интернет-провайдеры делают с вашими данными тоже самое.
Казалось бы, ну продают они эту информацию (причем с нашего согласия), и продают. Но, помимо маркетологов, продажников и рекламных агентов, этой информацией могут воспользоваться и мошенники.
Да, именно так злоумышленники могут узнать, когда вы были в вашем любимом отеле, покупали автомобиль или зашли в какую-то конкретную гео-зону. А нужно это им для того, чтобы как можно эффективнее надавить на вас психологически, докрутить свою легенду и забрать у вас остатки приватной информации или деньги.
Что же с этим делать? Глобально – ничего. Да, можно звонить только через мессенджеры, менять номера или пользоваться только Wi-Fi для уменьшения набора собираемых данных о вас, но это всё не панацея. Кажется, что тут либо нужно принять реальность, либо отказаться от технологий и уехать в жить в лес.
И да, это не я такой умный, просто у меня наконец-то дошли руки до одной из самых хайповых статей на хабре за прошлый год, где всё это подробно разжевано. Так что, если интересно, то советую ее почитать. Авторам – уважение.
Так и живем.
#Кибергигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤8🔥7😱4💘3😁2
Браузеры
Много раз уже поднималась тема безопасных браузеров в нашем канале. И всем хочется получить ответ на вопрос "А каким браузером пользоваться? Какой из них безопасен". При этом, никто так и не может сформулировать критерии этой безопасности или то самое, что в этом браузере должно быть.
Для кого-то это приватность (да, режим инкогнито не всегда ее дает), для кого-то это надёжное встроенное хранилище паролей, а для кого-то – банальная встроенная функция, состоящая из трех букв. А по итогу – все всё равно пользуются хромом (или не дай бог Брейвом), который не соответствует вообще ни одному критерию.
И это не удивительно, потому что разработчики браузеров как будто остановили развитии своих детищ после того момента, как те обрели достаточную популярность. Да, они закрывают периодически всякие уязвимости или допиливают совместимость с новыми устройствами, но не больше (по крайней мере я ничего супер нового не замечаю).
К чему это я вообще завел этот разговор? Появился тот самый браузер? Пока нет, но надежды имеются. По крайней мере, в корпоративном сегменте (для сотрудников компаний). Я тут у одного коллеги по цеху в канале увидел мини-обзор на новую версию корпоративного Яндекс Браузера со встроенным зашифрованным хранилищем для важных файлов.
Для нас с вами в нашем быту эту штуку пока особо не применишь, но для корпораций это просто подарок. Как я понял, эта функция защищает компании от утечек чувствительной информации, так как браузер шифрует на своей стороне все важное, даже дает с ним взаимодействовать (рекдактировать документы, например), но шифрует так, что за его пределами никто этот файл уже открыть не сможет.
И, если верить этому источнику, то там и защита от подмены устройства есть (это когда образ браузера клонируют на устройство злоумышленника). А теперь внимание, эта штука доступна не только на компах, но и на мобильных устройствах. Да, люди всё. чаще работают не то что не с корпоративных ноутов, а просто с телефонов.
В общем, к чему я это все. Очевидно, что для бизнеса эта новая функция не то что будет полезной, она еще и много денег сэкономит на отказе от внедрения других средств защиты от утечек информации. Но как будто можно эту штуку как-то приспособить и к бытовым нуждам (как – пока не придумал). И, если Яндекс это сделает, то есть шанс толкнуть всех остальных конкурентов, чтобы они уже начали шевелиться. Ну а если не сделает, то сам Яндекс Браузер работает на движке Blink, который лежит в основе и Хрома, и Оперы, так что шансы расковырять и скопировать эту штуку есть.
Так и живем.
Уже чувствую, как вы наваливаетесь на меня в комментариях, защищая Хром, Оперу, Брейв и еще десяток ноунейм-браузеров 👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Много раз уже поднималась тема безопасных браузеров в нашем канале. И всем хочется получить ответ на вопрос "А каким браузером пользоваться? Какой из них безопасен". При этом, никто так и не может сформулировать критерии этой безопасности или то самое, что в этом браузере должно быть.
Для кого-то это приватность (да, режим инкогнито не всегда ее дает), для кого-то это надёжное встроенное хранилище паролей, а для кого-то – банальная встроенная функция, состоящая из трех букв. А по итогу – все всё равно пользуются хромом (или не дай бог Брейвом), который не соответствует вообще ни одному критерию.
И это не удивительно, потому что разработчики браузеров как будто остановили развитии своих детищ после того момента, как те обрели достаточную популярность. Да, они закрывают периодически всякие уязвимости или допиливают совместимость с новыми устройствами, но не больше (по крайней мере я ничего супер нового не замечаю).
К чему это я вообще завел этот разговор? Появился тот самый браузер? Пока нет, но надежды имеются. По крайней мере, в корпоративном сегменте (для сотрудников компаний). Я тут у одного коллеги по цеху в канале увидел мини-обзор на новую версию корпоративного Яндекс Браузера со встроенным зашифрованным хранилищем для важных файлов.
Для нас с вами в нашем быту эту штуку пока особо не применишь, но для корпораций это просто подарок. Как я понял, эта функция защищает компании от утечек чувствительной информации, так как браузер шифрует на своей стороне все важное, даже дает с ним взаимодействовать (рекдактировать документы, например), но шифрует так, что за его пределами никто этот файл уже открыть не сможет.
И, если верить этому источнику, то там и защита от подмены устройства есть (это когда образ браузера клонируют на устройство злоумышленника). А теперь внимание, эта штука доступна не только на компах, но и на мобильных устройствах. Да, люди всё. чаще работают не то что не с корпоративных ноутов, а просто с телефонов.
В общем, к чему я это все. Очевидно, что для бизнеса эта новая функция не то что будет полезной, она еще и много денег сэкономит на отказе от внедрения других средств защиты от утечек информации. Но как будто можно эту штуку как-то приспособить и к бытовым нуждам (как – пока не придумал). И, если Яндекс это сделает, то есть шанс толкнуть всех остальных конкурентов, чтобы они уже начали шевелиться. Ну а если не сделает, то сам Яндекс Браузер работает на движке Blink, который лежит в основе и Хрома, и Оперы, так что шансы расковырять и скопировать эту штуку есть.
Так и живем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤13🤔11🤣8⚡2💊1
Пакет Безопасности
Браузеры Много раз уже поднималась тема безопасных браузеров в нашем канале. И всем хочется получить ответ на вопрос "А каким браузером пользоваться? Какой из них безопасен". При этом, никто так и не может сформулировать критерии этой безопасности или то…
Дамы и господа, комменты порваны, спасибо
🤣51❤11💘7🌭6🫡2👍1👻1
Импортозамещаемся
Вот и подошел к концу тот самый юбилейный ТБ Форум, на котором успели засветиться практически все участники рынка кибербезопасности в России и даже повыступать знакомые лица. Ах да, пост будет душноватый, поэтому держимся.
Много кто рассказал про свои наработки и достижения в области (чего? правильно) импортозамещения. Наконец-то рынок чуть адаптировался и сейчас это все делается уже не только ради галочки. Ребята из Базиса вот поделились тем, как обеспечивают безопасность разработки со стороны поиска ошибок и уязвимостей в элементах открытого кода. Да-да, чтобы уберечь нас всех, например, от атак через те самые цепочки поставок.
Так вот, они рассказали о том, как они (угадайте, что? правильно) импортозаместили элементы безопасного конвейера. Нужды SAST у них обсуживает инструмент под названием Svace от ИСП РАН. А вот SCA сканированием занимается небезызвестный CodeScoring с таким же небезызвестным фаундером.
По словам ребят, теперь они не только соответствуют требованиям регуляторов и того самого ГОСТа, но и по безопасности просадок не наблюдается. Само собой, чтобы в этом убедиться, нужно тестировать эти решения именно на своих сервисах и на своём стеке, но выглядит пока уверенно.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вот и подошел к концу тот самый юбилейный ТБ Форум, на котором успели засветиться практически все участники рынка кибербезопасности в России и даже повыступать знакомые лица. Ах да, пост будет душноватый, поэтому держимся.
Много кто рассказал про свои наработки и достижения в области (чего? правильно) импортозамещения. Наконец-то рынок чуть адаптировался и сейчас это все делается уже не только ради галочки. Ребята из Базиса вот поделились тем, как обеспечивают безопасность разработки со стороны поиска ошибок и уязвимостей в элементах открытого кода. Да-да, чтобы уберечь нас всех, например, от атак через те самые цепочки поставок.
Так вот, они рассказали о том, как они (угадайте, что? правильно) импортозаместили элементы безопасного конвейера. Нужды SAST у них обсуживает инструмент под названием Svace от ИСП РАН. А вот SCA сканированием занимается небезызвестный CodeScoring с таким же небезызвестным фаундером.
По словам ребят, теперь они не только соответствуют требованиям регуляторов и того самого ГОСТа, но и по безопасности просадок не наблюдается. Само собой, чтобы в этом убедиться, нужно тестировать эти решения именно на своих сервисах и на своём стеке, но выглядит пока уверенно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16⚡7✍5👍4🐳2
Некибербезопасные вопросы
Давно хочу разобраться для себя в одной теме и всё никак руки не доходят сделать всё правильно и оптимально. Многие из нас уже регулярно используют нейросети, чтобы упростить себе жизнь и рутину, отсюда вопрос👇
Расскажите, как вы пользуетесь ChatGPT (да-да, про DeepSeek слышал и с ним у меня таких вопросов нет)? У меня лично пока всё через костыли, поэтому взываю к вашему опыту.
Если конкретнее, то меня интересуют не столько промты или сценарии, сколько то, через что вы им пользуетесь: приложение, браузер, боты в Телеграм или что-то еще?
Как оплачиваете подписку и оплачиваете ли вы ее вообще?
А может быть у вас вообще есть альтернатива намного удобнее и проще расхайпленного ChatGPT?
Если вам лень всё это расписывать в комментариях, то можете просто скинуть ссылку на то, где это описано. Всем заранее спасибо👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Давно хочу разобраться для себя в одной теме и всё никак руки не доходят сделать всё правильно и оптимально. Многие из нас уже регулярно используют нейросети, чтобы упростить себе жизнь и рутину, отсюда вопрос
Расскажите, как вы пользуетесь ChatGPT (да-да, про DeepSeek слышал и с ним у меня таких вопросов нет)? У меня лично пока всё через костыли, поэтому взываю к вашему опыту.
Если конкретнее, то меня интересуют не столько промты или сценарии, сколько то, через что вы им пользуетесь: приложение, браузер, боты в Телеграм или что-то еще?
Как оплачиваете подписку и оплачиваете ли вы ее вообще?
А может быть у вас вообще есть альтернатива намного удобнее и проще расхайпленного ChatGPT?
Если вам лень всё это расписывать в комментариях, то можете просто скинуть ссылку на то, где это описано. Всем заранее спасибо
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🍓3🙊2⚡1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
С праздничком всех кстати ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🥰14❤8🍓6🕊5❤🔥3🎉3💘3👍2🥴2
Заходят как-то в бар AntiDDoS, Anti-Bot, WAF и NGFW
Сразу предупреждаю – пост будет хоть и коротким, но душноватым, поэтому вдыхаем.
Когда-то давно на одном собеседовании мне задали архитектурный вопрос к которому я абсолютно не было готов. После десятка вопросов по безопасности кода, настройке мониторинга и защите различных ОС, мне под самый конец интервью задают всего один и очень простой вопрос: "Расположи в правильном порядке WAF, AntiDDoS, FW и балансировщик".
Казалось бы, вопрос максимально простой, вывести ответ на который не так уж и сложно, но видимо тогда в моей голове уже образовался абсолютный вакуум. И да. на вопрос я ответил,но какой ценой...
Так вот, я тут наткнулся на статейку, где простым и понятным языком наконец-то разобрали базовую базу того, что происходит на периметре безопасности (и чуть дальше) с внешним трафиком, и как вообще его фильтровать – ссылка
Думаю, что даже смогу пристроить эту статейку к себе в менторсткую программу, чтобы на мои грабли никто больше не наступал. Ну всё-всё, выдыхаем.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Сразу предупреждаю – пост будет хоть и коротким, но душноватым, поэтому вдыхаем.
Когда-то давно на одном собеседовании мне задали архитектурный вопрос к которому я абсолютно не было готов. После десятка вопросов по безопасности кода, настройке мониторинга и защите различных ОС, мне под самый конец интервью задают всего один и очень простой вопрос: "Расположи в правильном порядке WAF, AntiDDoS, FW и балансировщик".
Казалось бы, вопрос максимально простой, вывести ответ на который не так уж и сложно, но видимо тогда в моей голове уже образовался абсолютный вакуум. И да. на вопрос я ответил,
Так вот, я тут наткнулся на статейку, где простым и понятным языком наконец-то разобрали базовую базу того, что происходит на периметре безопасности (и чуть дальше) с внешним трафиком, и как вообще его фильтровать – ссылка
Думаю, что даже смогу пристроить эту статейку к себе в менторсткую программу, чтобы на мои грабли никто больше не наступал. Ну всё-всё, выдыхаем.
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥16❤10✍4💯3🐳2👾2🍌1🏆1
Постов на этой неделе во всех каналах навалило нехило, поэтому погнали сразу к дайджесту!
⚡ Что? Правильно – кибермем – ссылка
⚡ Сколько стоят ваши персональные данные и как к ним легально получают доступ все, кому не лень – ссылка
⚡ Рассуждения на тему браузеров с последующим разрывом комментариев – ссылка
⚡ Импортозамещение, которое мы заслужили – ссылка
⚡ Вопрос к вам на тему того, как и какими нейросетями вы пользуетесь (советую почитать комментарии) – ссылка
⚡ Празднуем праздник – ссылка
⚡ Полезное чтиво по безопасности периметра – ссылка
❤ В Пакете знаний вас ждут полезные посты на тему безопасности LLM и харденинга всего, чего только можно
❤ В Пакете Вакансий Альфа-банк продолжает искать себе АппСеков
❤ В Пакете Мероприятий вышли анонсы сразу нескольких крутых событий, в том числе одной крутой казахстанской конференции, куда можно податься с докладом
❤ В канале по менторству продолжаю делиться всякими внутряками и мыслями на разные темы, связанные с обучением кибербезу – ссылка
Ну вот и всё, всем мир😚
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ну вот и всё, всем мир
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤9🍓3🦄2💘1
Цифровые похитители
Давно у нас что-то не было ликбезов в мире терминологии ИБ, так что погнали. Сегодня поговорим про штуку под названием "стилер".
Стилеры – одни из самых распространенных и коварных типов вирусов, а еще это один из самых полезных инструментов. в руках злоумышленников. Они используются для того, чтобы вытащить с зараженных устройств жертв как можно больше полезной информации, такой как пароли, заметки, история браузера, адреса и сид-фразы криптокошельков и прочее добро.
Заразиться стилером можно как и любым другим вредоносом: через почтовые вложения, файлы с подозрительных сайтов или ПО из непроверенных источников.
Работает стилер максимально примитивно, что позволяет его сделать практически незаметным дляока Саурона глаза и антивирусного ПО. После попадания на устройство жертвы он начинает неспешно сканировать всё, что попадается ему на пути, пока он путешествует по всей файловой системе.
Когда, с помощью регулярных выражений и своих шаблонов, он находит максимум полезного добра, он всё это шифрует и отправляет на удаленный сервер злоумышленников.
Есть и более прокаченные версии стилеров, которые умеют собирать список установленного ПО, перехватывать сообщения мессенджеров, делать снимки экрана или воровать целые файлы. В общем, на теневых маркетплейсах есть экземпляры под любую задачу и кошелек.
Как же защититься? Как и от любого другого вредоносного ПО – соблюдать кибергигиену, которую мы тут регулярно обсуждаем, и пользоваться антивирусом, потому что "на глаз" вы точно работу стилера выявить не сможете.
Чуть подробнее про этот тип вирусов можете почитать вот тут, ну а для тех, кто уже знал, кто такие эти стилеры, держите интересный факт, чтобы не зря время потратили: В среднем дети смеются около 400 раз в день, взрослые смеются около 15 раз в день.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Давно у нас что-то не было ликбезов в мире терминологии ИБ, так что погнали. Сегодня поговорим про штуку под названием "стилер".
Стилеры – одни из самых распространенных и коварных типов вирусов, а еще это один из самых полезных инструментов. в руках злоумышленников. Они используются для того, чтобы вытащить с зараженных устройств жертв как можно больше полезной информации, такой как пароли, заметки, история браузера, адреса и сид-фразы криптокошельков и прочее добро.
Заразиться стилером можно как и любым другим вредоносом: через почтовые вложения, файлы с подозрительных сайтов или ПО из непроверенных источников.
Работает стилер максимально примитивно, что позволяет его сделать практически незаметным для
Когда, с помощью регулярных выражений и своих шаблонов, он находит максимум полезного добра, он всё это шифрует и отправляет на удаленный сервер злоумышленников.
Есть и более прокаченные версии стилеров, которые умеют собирать список установленного ПО, перехватывать сообщения мессенджеров, делать снимки экрана или воровать целые файлы. В общем, на теневых маркетплейсах есть экземпляры под любую задачу и кошелек.
Как же защититься? Как и от любого другого вредоносного ПО – соблюдать кибергигиену, которую мы тут регулярно обсуждаем, и пользоваться антивирусом, потому что "на глаз" вы точно работу стилера выявить не сможете.
Чуть подробнее про этот тип вирусов можете почитать вот тут, ну а для тех, кто уже знал, кто такие эти стилеры, держите интересный факт, чтобы не зря время потратили: В среднем дети смеются около 400 раз в день, взрослые смеются около 15 раз в день.
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡19👍13❤8🔥4😍2🤝2✍1
Forwarded from Культ Безопасности
Портрет типичной жертвы мошенников
На основе данных за прошлый год Банк России выпустил ежегодный портрет жертвы мошенника. По данным опроса, в 2024 году жертвами чаще всего становились работающие женщины в возрасте от 25 до 64 лет, со средним уровнем дохода и средним образованием, которые проживают в городе и имеют постоянную занятость.
Основные методы мошенников — телефонные и СМС-уловки, а также взлом аккаунтов на Госуслугах. Большинство жертв теряют до 20 тысяч рублей, а 70% теряют свои сбережения.
Читаем Культ Безопасности, чтобы не попасть в 9%
Join ourclub Cult 👁
На основе данных за прошлый год Банк России выпустил ежегодный портрет жертвы мошенника. По данным опроса, в 2024 году жертвами чаще всего становились работающие женщины в возрасте от 25 до 64 лет, со средним уровнем дохода и средним образованием, которые проживают в городе и имеют постоянную занятость.
Основные методы мошенников — телефонные и СМС-уловки, а также взлом аккаунтов на Госуслугах. Большинство жертв теряют до 20 тысяч рублей, а 70% теряют свои сбережения.
Читаем Культ Безопасности, чтобы не попасть в 9%
Join our
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍10✍5❤4🤝2💘2
Что делать, если вас взломали
Уже не счесть, сколько раз я расписывал тут, что делать при взломе вашего Телеграм-аккаунта, куда идти, что нажимать, как проверять и не допускать (например: раз, два, три, четыре, пять, шесть).
И вот, я наткнулся на сайт, гдепо минутам в подробностях расписано по шагам и конкретным сценариям, как могут угнать ваш аккаунт и что в этих случаях делать. Переписывать всё это бессмысленно, поэтому просто ловите ссылку.
Какой бы крутой ни была навигация в Телеграм – так намного удобнее. Обязательно сохраните у тебя в закладках браузера и поделить со всеми, кого это может коснуться (то есть просто со всеми). Когда настанет время, вы будете себе благодарны.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Уже не счесть, сколько раз я расписывал тут, что делать при взломе вашего Телеграм-аккаунта, куда идти, что нажимать, как проверять и не допускать (например: раз, два, три, четыре, пять, шесть).
И вот, я наткнулся на сайт, где
Какой бы крутой ни была навигация в Телеграм – так намного удобнее. Обязательно сохраните у тебя в закладках браузера и поделить со всеми, кого это может коснуться (то есть просто со всеми). Когда настанет время, вы будете себе благодарны.
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
65👍38❤10🎉5🔥3🙏2
У вас подозрение на вирус
Вам прислали подозрительный файл или он уже находится на вашем устройстве, но вы переживаете за то, что это может быть вирус? Тогда мы идём к вам. Настало время поделиться с вами подборкой сервисов для проверки подозрительных и потенциально-вредоносных файлов (вот тут уже рассказывал, как проверить ссылки).
⚡️ VirusTotal – мой фаворит и давний товарищ, под капотом которого зашито очень много сканеров
⚡️ Национальный Мультисканер – отечественный аналог ВирусТотала. Чуть менее навороченный, но принцип примерно тот же
⚡️ TI Portal от Касперского – очевидно чей сервис. Там еще можно глянуть статистику по самым популярным вредоносам и тепловую карту по ним
⚡️ Онлайн-сканер от Dr.Web – простой сканер от Dr.Web
⚡️ Any Run – может прожевать не только файлы со ссылками, но и электронные письма
⚡️ Hybrid Analysis – анализатор от самих Crowdstrike
⚡️ Malcat – продвинутый инструмент для тех, кто готов сам расковырять подозрительный файл у себя на виртуалке
По традиции – рассылаем, сохраняем, пользуемся🙄
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вам прислали подозрительный файл или он уже находится на вашем устройстве, но вы переживаете за то, что это может быть вирус? Тогда мы идём к вам. Настало время поделиться с вами подборкой сервисов для проверки подозрительных и потенциально-вредоносных файлов (вот тут уже рассказывал, как проверить ссылки).
⚡️ VirusTotal – мой фаворит и давний товарищ, под капотом которого зашито очень много сканеров
⚡️ Национальный Мультисканер – отечественный аналог ВирусТотала. Чуть менее навороченный, но принцип примерно тот же
⚡️ TI Portal от Касперского – очевидно чей сервис. Там еще можно глянуть статистику по самым популярным вредоносам и тепловую карту по ним
⚡️ Онлайн-сканер от Dr.Web – простой сканер от Dr.Web
⚡️ Any Run – может прожевать не только файлы со ссылками, но и электронные письма
⚡️ Hybrid Analysis – анализатор от самих Crowdstrike
⚡️ Malcat – продвинутый инструмент для тех, кто готов сам расковырять подозрительный файл у себя на виртуалке
По традиции – рассылаем, сохраняем, пользуемся
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤12🤝8🔥6🦄3
А вот и воскресный дайджест
⚡ Кибермем про твоего друга OSINTера – ссылка
⚡ Топ недооцененных постов в канале или кто такие стилеры – ссылка
⚡ Подробная инструкция на тему того, что делать, если взломали ваш аккаунт в Телеграм, которая даже кучу платных реакций отхватила – ссылка
⚡ Список полезных сервисов для проверки подозрительных файлов – ссылка
❤ В Пакете Знаний вышел очень крутой (конечно, я же писал) пост с агрегаторами актуальных уязвимостей с фильтрами, сортировками и своими ТОПами – ссылка
❤ В Пакете Мероприятий, помимо анонсов КОД ИБ в Тюмени и OFFZONE, появилась ссылка на регистрацию на VK Security Confab
❤ Ну а в канале с менторством я начал рассказывать историю своей карьеры – ссылка
С праздником вас🎉
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
С праздником вас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🎉5🕊4
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣40❤10💯6🔥2🐳2🌚1
Мы развиваемся
В какой-то момент мне немного наскучили айтишные и ИБшные конференции. И кажется это нормально, потому что обсуждать что-то связанное с работой 24/7 очень тяжело, и ни до чего хорошего скорее всего не доведет. По этой же причине обсуждать кибербезопасные темы и работу с друзьями порой тоже не очень просто, особенно на постоянной основе.
Создается внутреннее ощущение, что ты разбираешься только в одной теме, ни чем больше особо не интересуешься и становишься каким-то ограниченнымв своем познании. Собственно, я именно поэтому и начал пару лет назад интересоваться Телеграмом (и не только им), ведением каналов, маркетинговыми механиками и рекламой в целом. Да, оказалось, что просто писать буквы в канал не достаточно для того, чтобы оно всё завелось и поехало (благо один хороший человек мне это доступно объяснил).
Так вот, где-то год назад я впервые попал на конференцию, посвященную далеко не новым средствам защиты, фреймворкам или технологиям из мира кибербезопасности. А мероприятие это было про тот самый Телеграм, где выступали представители рекламных агентств, блогеры и владельцы каналов-миллионников.
При этом, разговоры и контингент были максимально разношерстные. Можно было обсудить далеко не только бизнес в Телеграм, потому что блоги у всех на разные темы, все занимаются и интересуются разными вещами: кто-то маркетинговые бюджеты миллиардами откручивает, кто-то стримит игры по выходным, кто-то шьет игрушки на заказ, а кто-то просто сам по себе инфлюенсер.
Да и доклады были интересные: про то, как мысли формулировать, про то, как эти мысли перекладывать в текст, про удержание внимания читателей, про хитрые рекламные механики и про прочие лайфхаки по тому, как вести и развивать свой канал. Само собой, много кто пришел туда поработать – продать свои услуги, пособирать контакты или заявить о себе. Но главное то, что лично я получил искреннее удовольствие и скоро пойду повторять этот опыт.
В этот раз это будет TgConf, которая пройдет уже 20 марта. Да, билеты платные, но и выступать там будут такие люди, как Ирина Хакамада, Георгий Лобушкин и Владимир Смеркис (очередной пример максимально разношерстной аудитории). Без понятия, что там будет за программа, но мероприятия ребята уже делают на качественно-айтишном уровне.
Я знаю, что на этот канал подписано достаточное количество маркетологов, пиарщиков и людей, которые ведут свои каналы. Вот вам я бы рекомендовал туда сходить вдвойне. И нет, я не перестал ходить на ИБшные конференции, просто чуть уменьшил их концентрацию.
Ну и еще один совет – не забывайте выходить за рамки своей профессиональной деятельности. Мир очень большой и интересный, а жизнь слишком короткая, чтобы всю ее отдавать только одному ремеслу.
Ну вот и все, всем мир.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
В какой-то момент мне немного наскучили айтишные и ИБшные конференции. И кажется это нормально, потому что обсуждать что-то связанное с работой 24/7 очень тяжело, и ни до чего хорошего скорее всего не доведет. По этой же причине обсуждать кибербезопасные темы и работу с друзьями порой тоже не очень просто, особенно на постоянной основе.
Создается внутреннее ощущение, что ты разбираешься только в одной теме, ни чем больше особо не интересуешься и становишься каким-то ограниченным
Так вот, где-то год назад я впервые попал на конференцию, посвященную далеко не новым средствам защиты, фреймворкам или технологиям из мира кибербезопасности. А мероприятие это было про тот самый Телеграм, где выступали представители рекламных агентств, блогеры и владельцы каналов-миллионников.
При этом, разговоры и контингент были максимально разношерстные. Можно было обсудить далеко не только бизнес в Телеграм, потому что блоги у всех на разные темы, все занимаются и интересуются разными вещами: кто-то маркетинговые бюджеты миллиардами откручивает, кто-то стримит игры по выходным, кто-то шьет игрушки на заказ, а кто-то просто сам по себе инфлюенсер.
Да и доклады были интересные: про то, как мысли формулировать, про то, как эти мысли перекладывать в текст, про удержание внимания читателей, про хитрые рекламные механики и про прочие лайфхаки по тому, как вести и развивать свой канал. Само собой, много кто пришел туда поработать – продать свои услуги, пособирать контакты или заявить о себе. Но главное то, что лично я получил искреннее удовольствие и скоро пойду повторять этот опыт.
В этот раз это будет TgConf, которая пройдет уже 20 марта. Да, билеты платные, но и выступать там будут такие люди, как Ирина Хакамада, Георгий Лобушкин и Владимир Смеркис (очередной пример максимально разношерстной аудитории). Без понятия, что там будет за программа, но мероприятия ребята уже делают на качественно-айтишном уровне.
Я знаю, что на этот канал подписано достаточное количество маркетологов, пиарщиков и людей, которые ведут свои каналы. Вот вам я бы рекомендовал туда сходить вдвойне. И нет, я не перестал ходить на ИБшные конференции, просто чуть уменьшил их концентрацию.
Ну и еще один совет – не забывайте выходить за рамки своей профессиональной деятельности. Мир очень большой и интересный, а жизнь слишком короткая, чтобы всю ее отдавать только одному ремеслу.
Ну вот и все, всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤8🔥6😁6🤬4💘4🤝3💯2🐳1😈1👻1