Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Наткнулся тут на семистраничный чеклист по соответствию ISO 27001 (на самом деле их таких много) 🛡 Все в нем хорошо, кроме одного, - он ни слова не говорит о вашей безопасности и не гарантирует ровным счетом ничего, если даже вы в каждом пункте поставите галочку «сделано» ✔️
А все почему? Потому что все пункты начинаются со слов «определите политику». И так 7 страниц. Вся безопасность - это несколько десятков написанных политик. Ни слова про «реализуйте политику» и уж тем более ни слова про то, как проверить, что политика вообще вышла за рамки бумажного документа 📃 О какой ИБ можно говорить в этом случае?
О бумажной 📝 а потом мы удивляемся, почему ломают компании ежегодно проходящие соответствие всяческим мировым стандартам, фреймворкам и практикам 🔓
#регулирование
Близится... нет, не PHDays 🏟 (он своим чередом и билеты можно получить за пожертвование в благотворительный фонд, и программа уже опубликована), а 30 мая, когда вступают в силу оборотные штрафы за утечки персональных данных. И все чаще в Интернете публикуются различные советы предположения о том, как будут поступать операторы ПДн, прекрасно понимающие, что вопрос стоит не "Произойдет утечка или нет?", а "Когда она произойдет?" 🤑
Но вот что я скажу, все эти советы 💡, не так уж и сложно реализуемые, на самом деле, на практике вряд ли будут применяться, так как непонятно, кто должен взять на себя ответственность за выстраивание этого процесса откровенного обмана действующего законодательства. ИТ? Как мы выяснили на дискуссии на "Киберконтуре 2025", которую я модерировал, айтишники - не самые первые в очереди на попадание под статью. А заниматься изменением полей базы данных и ведении нескольких из них - именно им 👨💻 Возникает вопрос - зачем им этот геморрой?
Значит надо эскалировать выше - на уровень топ-менеджмента, объясняя ему, зачем это все придумывается 🧐 А это, по сути, признание ИБ в неспособности защитить свою инфраструктуру. И хотя 100% защиты не существует, признать это публично перед своим руководством могут не все. Но дело не только в этом, но и в том, что дальше ИБ пытается переложить ответственность за принятие решения на топов. И вроде это именно их зона внимания, но одно дело принимать решение об отказе от инвестиций в пользу открытия вклада под 21% и совсем другие - сознательный обман РКН, суда, прокуратуры 😡 И да, это совсем не тоже самое, что оптимизация налогооблагаемой базы.
И ведь людей, которые будут вовлечены в этот процесс, будет немало. Значит шила в мешке не утаишь и эта информация может выплыть наружу, а это уже отягчающий фактор при судебном разбирательстве 🧑⚖️ И гарантий, что какой-нибудь уволенный айтишник не сольет эти данные в РКН, будучи озлобленным, нет 😠
Вот и получается, что дать совет по обходу оптимизации законодательства об оборотных штрафах легко, а вот выполнить его на стороне оператора ПДн - уже нет 🤔 И кажется мне, что многие займут выжидательную позицию, не предпринимая вообще никаких усилий по тому, чтобы уйти от выполнения закона или чтобы, наоборот, побежать его выполнять. Ну а дальше, как в притче, - либо ишак, либо эмир, либо Ходжа Насреддин... ⏳
ЗЫ. Кстати, за новые составы правонарушений, которые вступают в силу с 30 мая, ни ИТ-директор, ни CISO, ни рядовой сотрудник или генеральный в коммерческой компании ответственности нести не могут в принципе.
#персональныеданные #ответственность
Думаю, вы уже много где прочитали, что Verizon выпустила очередной свой отчет Data Breach Investigations Report. Я пока летел в самолете, читал его и наткнулся на ряд интересных выводов 🤔
То, что основными тремя векторами "входа" в организацию остаются фишинг 🎣, эксплуатация уязвимостей и использование украденных или подобранных кредов, - не новость. Правда, у разных компаний меняется лидерство в этой тройке. Например, в Verizon DBIR - это именно креды, а не уязвимости или социальный инжиниринг 🎭
Интереснее другое, - в 22% случаев вредоносного использования учетных записей, оно касалось периметровых устройств, а также VPN-шлюзов. И это значение выросло в 8 (!) раз по сравнению с прошлым годом! 🚠
При этом только 54% организаций устраняют эти проблемы в течение года, а среднее время устранения составляет 32 дня! 😂 Учитывая, что хакеры обычно проникают внутрь инфраструктуры и достигают целевых систем гораздо быстрее, то можно себе наметить очередной пункт в стратегию ИБ на этот год - выстроить (или улучшить) процесс управления защищенностью периметровых устройств - маршрутизаторов, межсетевых экранов и VPN-шлюзов 🛡
#тенденции #ttp
На днях, в апреле 2025 года Джеффри Боуи, генеральный директор ИБ-компании Veritaco был арестован 😡 по обвинению в установке вредоносного программного обеспечения на компьютеры больницы St. Anthony Hospital в Оклахома-Сити. Ему предъявлены два обвинения в нарушении Закона Оклахомы о компьютерных преступлениях. На момент написания заметки сайт компании Veritaco был недоступен, и Боуи не предоставил никому дополнительных комментариев по делу.
Суть инцидента очень проста. 6 августа 2024 года камеры видеонаблюдения зафиксировали, как Боуи бродил по больнице 🏥, пытаясь попасть в различные офисы, пока не нашёл два компьютера, один из которых был предназначен исключительно для сотрудников. На одном из них он установил скрипт PowerShell, который делал скриншоты экрана каждые 20 минут и отправлял их на внешний IP-адрес 🛫 Напомнило старое видео, которое я выкладывал.
Когда сотрудник больницы 👩⚕️ заметил Боуи за использованием компьютера, предназначенного для персонала, он объяснил, что его родственник находится на операции, и ему срочно нужен доступ к компьютеру 💉 Больница St. Anthony провела экспертизу и обнаружила вредоносное ПО 🦠 В официальном заявлении представители больницы подчеркнули, что благодаря существующим мерам безопасности инцидент был оперативно выявлен, и никакие данные пациентов не были скомпрометированы 🤒
Боуи при этом утверждает, что скрипт был создан “на месте” и предназначен для тестирования безопасности ☺️ Он также заявил, что сервер, на который отправлялись скриншоты, был отключён в августе 2024 года, делая собранные данные бесполезными (нафига он тогда вообще указывал в скрипте этот адрес?) 🤔 Боуи выразил недовольство тем, что о существовании ордера на его арест он узнал не от правоохранительных органов, а от знакомых, и обвинил местные СМИ в клевете.
Выяснилось также, что ранее Боуи работал в компании Alias Cyber Security, откуда был уволен несколько лет назад из-за неких этических проблем 🤪
#инцидент #проблемыибкомпаний
Продолжаем отслеживать применение ИИ по ту сторону баррикад 🤖 Новый инструмент - Nytheon AI, специально для киберпреступных целей, а именно для тех «плохих парней», которые не умеют в программирование, но хотят vibe coding 👨💻
Используется своя модель ИИ 🤖 на 80 миллиардов параметров. Сам инструмент Nytheon (Newton) поддерживает:
🔤 Разные интерфейсы взаимодействия - голосовой, многоязычность, командный режим 💀
🔤 Создание недетектируемого вредоносного ПО на разных языках 🦠
🔤 Подмену личности и создание фейковых документов 🪪
🔤 Запуск масштабных фишинговых кампаний и криптоскама ❗️
🔤 И другие функции.
А вы уже осваиваете ИИ? 🫡 На PHDays будет парочка воркшопов, помимо отдельного трека по ИИ, на которых можно будет погрузиться в тематику ИИ для ИБ 🤖
#ии #malware #фишинг
Ну тут все просто - незадолго до моей поездки в Мексику 🇲🇽 мы выпустили исследование о ландшафте киберугроз в Латинской Америке, в т.ч. и в стране моего нынешнего местонахождения. Поэтому третья моя презентация была посвящена обзору всего того плохого ⚠️, что происходит в Центральной Америке. Тем более, что Мексика является второй, после Бразилии, по числу кибератак. Ну и аналогии с наркокартелями провел - там много общего оказалось 🥷
#malware #тенденции #утечка
В Ростове-на-Дону и еще девяти районах Ростовской области замедляют мобильный интернет по ночам из-за угроз атак беспилотников, подтвердили власти региона. По данным «Ъ», речь идет об ограничении скорости до 512 кбит/с.
Ранее оперативный штаб региона планировал отключать мобильный интернет полностью с 00:00 до 5:00. Однако затем было принято решение ограничить скорость, говорит собеседник «Ъ» в одном из операторов связи, решение начали реализовывать с декабря 2024 года.
#Ъузнал
🔄 Пока я тут сгораю на палящем мексиканском солнце и затыкаю уши от делающих виражи над нашим стендом пилотов аргентинских, бразильских, мексиканских и иных ВВС, как бы говорящих "Виват, Позитив", MITRE выпустила очередное, уже 17-е обновление своей матрицы ATT&CK 🎮, которое нельзя назвать революционным, но существенным да.
Все-таки речь идет о добавлении 🆕 новой платформы, ESXi, в матрицу, существенном улучшении описаний методов защиты (mitigations) и обнаружения (местами прям с конкретными руководствами, что делать), добавлении 25 новых техник (всего их теперь 369 основных и 514 подтехник), 52 новых вредоносных программ 🦠 (всего их теперь 877), 10 новых группировок (теперь их 170) и 15 новых хакерских кампаний (теперь их 50); помимо обновления ранее описанных объектов матрицы, числа которых не счесть 🧮
Почитать про все изменения можно в детальном описании, я бы хотел обратить внимание на одну деталь ❗️ При изучении новых техник обращает свое внимание, что часть из них не то, чтобы новые и встречаются в инцидентах сплошь и рядом и уже не первый год. Например, T1672 (Email Spoofing), T1176.001 (Software Extensions: Browser Extensions), T1669 (Wi-Fi Networks) или T1219.003 (Remote Access Tools: Remote Access Hardware) ✈️ Я думаю каждый назовет не один кейс, где вы лично сталкивались то с взломом через Wi-Fi, то через подмену адреса отправителя e-mail, то через подмену браузерных расширений и плагинов 🖥 Про удаленный доступ через соответствующие устройства (например, маршрутизаторы или VPN-шлюзы) также слышали все. Почему же только сейчас они попали в список? Где-то у меня нет ответа на этот вопрос (для того же спуфинга), где-то просто увеличилось число инцидентов с такой-то техникой.
Но в любом случае этот пример показывает, что MITRE ATT&CK - это не панацея 🤔 и не полный список всех возможных способов реализации действий злоумышленников. Вроде как никто этого никогда и не говорил, но я такую позицию слышал. Так что хотел подсветить этот момент еще раз 💡 Вполне возможны действия плохих парней, который не попали в матрицу. Либо по причине того, что вносящий их под санкциями, либо по причине того, что MITRE сама не видела инцидентов с такой техникой, либо еще по какой причине. Но результат один - MITRE ATT&CK - это не финал. Это как БДУ ФСТЭК описывает далеко не все угрозы; даже упоминаемый самой ФСТЭК 🥷
#ttp #soc
Ну и традиционно, некоторые слайды из презентации в Мексике. Интересно, что на мероприятии были представители ВВС ряда стран ✈️, которые я упомянул в докладе, чьи информационные системы были взломаны за последний год с небольшим. Так что разговоры о том, что военные системы изолированы от внешнего мира, - это такой же миф, как и "атомные элестростанции не ломают" 😂
Ну а петля Бойда 🌀 действительно достаточно интересный фреймворк для выстраивания именно SecOps-процедур, коренным образом отличающийся от всяких PCI DSS, ISO 27xxx, NIST CSF и т.п., которые больше подходят для построения ИБ, но не для ежедневных операций 💡
В следующий раз, когда буду делать очередной загранник, поменяю написание фамилии с LUKATSKY на LOOKATSKY 🧠
ЗЫ. Не фейк, кстати. Был такой эпизод на пути к культу моей личности ✊
Вот и он — новый долгожданный выпуск Positive Research 📚
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.
🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.
🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи).
🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
Никогда такого не было и вот снова... В апреле 2025 года исследователи безопасности Андреас Макрис и Кевин Финнистерр обнаружили в китайском роботе-собаке Unitree Go1 🐶 предустановленный удалённый доступ, позволяющий третьим лицам контролировать устройство и просматривать видеопотоки, которые пишет робопес, без ведома владельцев. Этот бэкдор функционировал через облачный сервис CloudSail от компании Zhexi Technology, и активировался при подключении робота к Интернету 🐉 С его помощью можно было получить доступ к веб-интерфейсу робота и управлять им без соответствующей авторизации.
Проблема, получившая номер CVE-2025-2894 (успели до всех проблем с CVE), была обнаружена на не менее 1 919 устройствах, включая роботов, использующихся в университетах США, таких как MIT и Принстон (ааа, угроза нацбезопасности, закричали многие американские чиновники 😱). Также было обнаружено, что многие устройства имели стандартные SSH-учётные данные, что упрощало несанкционированный доступ 🤷♀️
Выводы? Никаких. Китайцам не верим, IoT проверяем, стандартные настройки меняем, уязвимости патчим...
#уязвимость
Года этак 22-23 назад после выступления на одной из конференций, один из участников пригласил меня 🫴 выступить с презентацией в одной из академий, которых в то время плодилось, как коммерсантов в малиновых пиджаках. Ну почему не выступить, подумал я, и выступил :-) Это была Международная академия наук <чего-то там>. Причем позиционировала она себя, как единственная в России, ассоциированная с ООН! Не хухры-мухры 🧐
Сорвав шквал аплодисментов (я тогда рассказывал про ИБ в автомобильных аналогиях), я досидел до конца заседания маститых ученых и иных членов-корреспондентов. Собрался было уходить, но тут меня отозвал в сторону руководитель академии и предложил стать членом-корреспондентом 🍌 Видимо я вызвал у него неподдельное чувство доверия и желание помочь мне стать настоящим ученым. Это никаких усилий не требовало - только мое желание и мои же 600 долларов 🤑 Было предложено стать и академиком, но узнав, что я даже не кандидат наук, гражданин-председатель сразу предложил помочь с диссертацией... но при условии, что я опубликую книжку, где он будет соавтором. А уж после этого звание академика должно было быть у меня в кармане ☺️
Обещав подумать и сказать ответ в следующий раз, я удалился. Спустя пару недель, на следующем заседании ассоциированной с ООН академии мне, без моего согласия (видимо, никто и никогда не отказывался от столь щедрого предложения), официально было вручено удостоверение 🪪 действительного члена, диплом (на двух языках) и значок с профилем Норберта Винера, математика и одного из основоположников кибернетики, этой продажной девки империализма, если вы понимаете, о чем я! Так я стал настоящим членом академии наук, наряду с Надеждой Бабкиной и Элиной Быстрицкой (и это не шутка)! По окончании церемонии у меня скромно попросили 600 долларов 😕, заявив, что изготовление эксклюзивного номерного значка стоит недешево :-) Заявив, что патриоты России не носят столько американских долларов в своем портмоне, я удалился с гордо поднятой головой. А карман мне грело удостоверение члена, двуязычный диплом, позволяющий ногой открывать дверь в ООН, и кустарно выполненный значок в стиле hand made 🔞
Спустя пару дней мне стали поступать настойчивые звонки о том, что пора бы произвести расчет 📞 На мое предложение пойти на три буквы (то есть в ООН), мне стали угрожать жалобами моему руководству (да, уже тогда на меня жаловались моему руководству, - это видимо какая-то общая черта людей, не умеющих общаться и договариваться) и обещаниями "так этого не оставить" 😭 По истечении пары недель истерических звонков и просьб "верните хотя бы значок", академик-председатель был послан окончательно, а полученные от академии регалии отправлены с посыльным обратно 🖕
Так завершилась моя, уже вторая, попытка стать кандидатом наук, первая, почти удачная, попытка стать действительным членом и, первая, так и не начавшаяся попытка стать академиком <чего-то там> 👩🎓
Ну и еще один материал, на этот раз в рамках проекта Газинформсервиса "ИБ-пророк" 🔮, в котором солидные люди поделились своим видением по тому, как развивается ИБ на горизонте нескольких лет. Я пропустил этот материал прошлой осенью, когда его презентовали, но исправляюсь сейчас. Рассказываю в материале про изменение отношения топ-менеджмента к ИБ 🧐
#статья #тенденции #ciso
Устрою сегодня день своих статей. Начну с советов для ИБ-шников на непростой 2025 год, чтобы не пришлось становиться управдомом 🗑 А если серьезно: что приготовил нам этот год и как именно можно показать ценность своей работы для работодателя. Этот материал был опубликован в свежевышедшем Positive Research. Рекомендую найти бумажную версию - она прям огонь по оформлению и наполнению 🔥
#статья #тенденции #карьера
Интересный перевод статьи про создание рабочего эксплойта по описанию CVE с помощью искусственного интеллекта 👨💻 С учетом того как активно сегодня выходят различные новые модельки, которые что-то делают лучше, чем предыдущие, и при этом фокусируются часто на программировании, то и вредоносное использование всех этих новых технологий было лишь вопросом времени 🤖
Я думаю так, что если к лету 2025 у вас нет автоматизации по поиску патчей, их автоматической проверки и установки, то ваша безопасность безнадёжно устарела.
Согласно исследованию "The State of Data Security: A Distributed Crisis" компании Rubrik Zero Labs, опубликованному в апреле 2025 года, 86% организаций по всему миру признались в уплате выкупа 🤑 после атак программ-вымогателей, несмотря на наличие современных систем резервного копирования 🤷♀️ Этот вопиющий факт подчеркивает, что основная проблема заключается не в предотвращении атак, а в неготовности к эффективному восстановлению после них.
Основные причины уплаты выкупа:
1️⃣ Компрометация систем резервного копирования. 74% организаций сообщили о частичном нарушении работы своих систем резервного копирования, а 35% — о полном их выводе из строя. Злоумышленники целенаправленно атакуют эти системы, используя такие инструменты, как Mimikatz для кражи учетных данных и SharpHound для анализа Active Directory, а также эксплуатируют уязвимости в API ПО для резервного копирования.
2️⃣ Недостаточная готовность к восстановлению. Несмотря на наличие резервных копий, многие организации сталкиваются с устаревшими политиками хранения данных, отсутствием офлайн-копий (а онлайн-копии тоже шифруются) и сложными процессами восстановления. Это приводит к длительным простоям, что вынуждает руководство компаний принимать решение об уплате выкупа. Да, я вновь про то, что это бизнес-решение и ничего более.
3️⃣ Тактика двойного вымогательства. Злоумышленники не только шифруют данные, но и угрожают их утечкой, что усиливает давление на жертв и увеличивает вероятность уплаты выкупа; даже при наличии резервных копий.
Рекомендации будут следующими:
🔤 Изолировать системы резервного копирования от домена (да, это не очень удобно и ИТ будет не радо) и ограничить доступ к ним.
🔤 Обеспечить безопасность API и мониторинг аномалий в доступе к резервным копиям и системам их управления.
🔤 Проводить регулярные киберучения по восстановлению данных и проверку готовности к инцидентам.
🔤 ☝️ это основное, а так-то еще можно и про защиту идентификационных данных упомянуть, и про сегментацию, и про Zero Trust и вот это вот все...
#тенденции #резервноекопирование
Взломали очередного разработчика средств криптографической защиты. На этот раз китайского 🐲 По утверждениям Поднебесной за атакой стоят американцы (ну а кому еще там стоять) 🇺🇸 Помимо контрактов украдены также исходники средств шифрования, что открывает, потенциально, возможность искать там баги 😵 для последующей эксплуатации.
У меня, как обычно, несколько мыслей 💡 возникло; банальных и очевидных (а каким им еще быть над Атлантикой, когда под тобой 10 тысяч метров пустоты, а на подлете к материку бушует атмосферная индуцированная вибрация, приведшая к блэкауту в Европе 💥):
1️⃣ Ломают всех, даже ИБ-компании
2️⃣ Подрядчиков тоже надо проверять на предмет ИБ (прилечу, проведу отмененный вебинар) 🔗
3️⃣ Безопасность продукта по ИБ подтверждает не сертификат (он все-таки про функциональные требования больше), а багбаунти; особенно в описываемом кейсе
4️⃣ Атаки на СКЗИ не отменяют факта накопления некоторыми странами зашифрованного трафика для последующего использования квантовых компьютеров для дешифрования 🐉
5️⃣ Дезинформацию и важность проверки фактов (почему у нас все используют англицизм «фактчекинг»?) никто не отменял.
#инцидент #криптография #supplychain
Можно по-разному относиться к термину "результативная кибербезопасность", но идея в ней заложена вполне себе адекватная и хорошо воспринимаемая бизнесом и государством 🧐 (проверено в разных странах):
Не распыляйся, сфокусируйся на важном, защити, но обязательно докажи это, пригласив квалифицированных хакеров взломать себя 👨💻
Операторы ransomware автоматизировали свои процессы! А ты, ИБ, уже внедрила автоматизацию?! 🤔 Эти бойцы заявляют еще и о доходах от своей деятельности, то есть используют финансовую мотивацию для продвижения своей деятельности. Классический бизнес-ориентированный подход, которого так не хватает службам ИБ, привыкшим либо погружаться в технику, либо в бумажные требования 🤔
#ransomware
Решил не изменять себе и, памятуя успех презентации про анализ защищенности с футбольными аналогиями в Бразилии 🇧🇷, адаптировал ее под Мексику, где футбол - любимый вид спорта. Ведь даже военные летчики, на базе которых проходит мероприятие, любят это занятие, когда 22 мужика гоняются за одним мячом по большому полю, покрытому травой! ⚽️
#оценказащищенности
Осталось только одно - спросить «А вы добавили это в свою модель угроз»? 🤔
Читать полностью…В Мексике 🇲🇽 исторически многие функции, присущие гражданским правоохранительным органам (полиция, всяческие "надзоры" и т.п.), выполняла армия, которая была чуть ли не единственной серьезной силой в стране. Но различные реформы привели к тому, что стали появляться новые спецслужбы, которые берут на себя часть функционала 🎖 Таким органом стала относительно недавно, всего несколько лет назад, созданная Нацгвардия, которую делали сначала по аналогии с американским ФБР (она и называлась схожим образом - федеральное агентство по расследованиям 🇺🇸), но потом приросла рядом новых функций - разведка (у ФБР она, правда, тоже есть), исследования, дорожная безопасность, борьба с наркотиками, воздушный транспорт и аналог американских маршаллов 👮
С точки зрения расследований Нацгвардия занимается и ИБшной тематикой, например, извлечением информации из носителей данных и устройств, защищенных паролями и шифрованием 💾 Обычно такие устройства попадаются в рамках антинаркотических рейдов с последующим захватом наркоторговцев, скрывающих свои секреты и свою переписку от властей 🤫 Тут-то и выходят на первый план люди, которые даже на выставке держались немного в тени.
ЗЫ. Спросил у представителей Нацгвардии 🫡, где у них паяльник среди используемых инструментов, но либо они не поняли шутку, либо их уровень английского был не настолько хорош, чтобы понять сарказм в моем вопросе. А может просто не стали рассказывать всех своих секретов 😂
#forensics
Ну что, оклемался немного и успел отчитать первую презентацию из четырех публичных в Мексике 🇲🇽 Учитывая, что мероприятие проходит на военной авиабазе, то выбрал тему про общность борьбы с хакерами и воздушным боем ✈️ Петля Бойда и вот это вот все, если вы понимаете, о чем я. А там от живых пилотов недалеко и до автопилотов и ко-пилотов, а это мечта и в авиации, и в ИБ.
Читать полностью…Впереди 27 часов нахождения в самолетах и аэропортах. Один из самых длинных перелетов за мою длинную командировочную жизнь ✈️
Уже думаю, что взятых двух толстых журналов не хватит…
Помните этот комикс? Так вот Google все-таки воплотил его в жизнь, получив патент на устранение багов в коде с помощью LLM. Сказка, мечта и вот это вот все... Осталось посмотреть, как это все будет работать вживую 💻
#ии #уязвимость
Тэээкс, приболел я 🤒 и вебинар сегодняшний про подрядчиков переносится… Дату сообщу дополнительно!
Читать полностью…Сайт группировки вымогателей Everest 🗻, на котором она публиковала данные по жертвам и утечкам данных, был взломан неизвестным лицом! Хто-то нехороший 🥷 сломал сайт других нехороших и разместил там надпись, что нехорошо делать всем нехорошо 😷 Хохо...
#ransomware #инцидент
Нет-нет, да и да! 😈 Так я бы охарактеризовал свое отношение к занятиям нормативкой по ИБ, от которых я отошел последние 3 года, но к которым иногда возвращаюсь. Вот и на этот раз, в преддверие питерского "Киберконтура 2025" я написал статью о трех основных новеллах российского ИБ-законодательства, которые будут влиять на рынок 🤨 И нет, речь не об оборотных штрафах, а законе о борьбе с кибермошенничеством, поправках в ФЗ-187 о безопасности КИИ и о новой редакции 17-го приказа.
#статья #регулирование
Пентестерам предлагают 100 тысяч американских, мать его, долларов в месяц... 🤩 Что за разводняк на ровном месте?.. Хотя может это я ни разу не дошел в дискуссиях с аналогичными предложениями (тут и тут) до обсуждения цены?.. 🤥
С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.
#хакеры #оценказащищенности #пентест