Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
Ну что, с окончанием первых майских, друзья. Прошлый воскресный дайджест мы успешно пропустили, поэтому немного наверстаем упущенное и посмотрим, что интересного было в наших каналах за последние 1,5-2 недели 🙄
⚡ Традиции не нарушаем, поэтому неделя началась с кибермема – ссылка
⚡ Пост-знакомство – ссылка
⚡ Подробнейшая статья о том, какие этапы ждут любого безопасника при поиске работы – ссылка
⚡ Как и почему высшее образование и ваш интеллект не защитят вас от мошенников – ссылка
⚡ Кто такие хактивисты и почему они порой опаснее обычных хакеров – ссылка
⚡ Новости про нашего кибербота и идея по дайджесту вопросов – ссылка
⚡ Совет начинающим кибербезопасникам (и не только) – ссылка
❤ В Пакете Знаний выяснили, кого у нас больше всего, а еще продолжаем публиковать разборы ИБшных ролей – ссылка
❤ В Пакете Вакансий разыскивается пентестер в Awilix – ссылка
❤ В канале по менторству провели стрим среди менторов и обсудили онлайн-образование в ИБ, курсы, которые достойны внимания, базовые навыки для джуна-пентеста, дефицит безопасников в IoT и как из SOC L2 плавно переходить в L3 – ссылка
👁 Ну а в Культе самым популярным постом оказалась новость про проблемы с безопасностью в Телеграм – ссылка
Ну всё, погнали готовиться ко вторым майским 🐈
Да кто такие эти ваши хактивисты
Термин “хактивист” мелькает в новостях довольно часто. Но не все знают, кто скрывается за этим словом. Чем хактивисты отличаются от других хакеров? Зачем они взламывают компании, если ничего не крадут? Это какие-то кибревандалы? Или робингуды? Давайте разложим все по полочкам.
Если коротко хактивист – это гибрид хакера и активиста. Его цель – не деньги (как у киберпреступников) и не шпионаж (как у государственных хакеров), а привлечение внимания. Обычно они пытаются выразить какую-то идею, протест с помощью хакинга. Как если бы Грета Тунберг взломала Кока-Колу и вывесила на главную страницу сайта сообщение, что их бутылки больше всех загрязняют окружающую среду (лицо завода по производству литий-ионных батарей видели?).
Хактивисты атакуют крупные организации, госструктуры, аккаунты известных лиц. Они могут как поменять содержимое взломанного сайта и вывесить баннер с посланием, так и уничтожить сайт полностью или частично, устраивать DDoS-атаки, чтобы положить неугодные сервисы, украсть документы и выложить в открытый доступ и т. д.
Если изначально хактивистами были одиночки, то с появлением группировки Anonymous в начале 2000-х хактивизм стал немного другим. Появились целые международные сети хакеров с более продвинутыми навыками. Цели также изменились: теперь хактивисты не только выражают протесты с помощью взломов, но иногда и просто развлекаются или косвенно “зарабатывают” деньги.
Самые известные хактивистские проекты, пожалуй, Anonymous и WikiLeaks, основанная Джулианом Ассанжем. Материалы о них появлялись не только в интернете, но и на телевидении. Менее известные, но не менее интересные примеры я приводил раньше в канале (например, XakNet или KillNet).
Это точно одна из самых романтизированных частей кибербеза. Про хактивистов снимают репортажи и фильмы, пишут книги, рисуют постеры, ими вдохновляется молодежь, да их даже в курилках все обсуждают. А все почему? Да потому что это связано с протестом, со свободной и бунтарством. И все это играет на чем-то, что живет с нами внутри с самого нашего детства.
А что насчет этики? Сколько существует хактивизм, столько люди спорят, насколько правильно с моральной точки зрения совершать атаки “во имя добра” и каковы границы протеста в интернете. С одной стороны, хакеры проявляют активность и высказывают гражданскую позицию, привлекают внимание к социально-значимым вопросам, а с другой — используют для этого незаконные методы. Вопрос об этичности до сих пор остается открытым.
Если вы не диктатор и не гигантский нефтяной концерн, то вряд ли хактивисты заинтересуются вами. Ну а если вы уже знали о том, кто такие хактивисты, то держите интересный факт, чтобы не зря время потратили: До 1800-х годов большинство монет в мире не имели номинала, а их ценность определялась по весу и типу металла, из которого они были изготовлены.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Высшее образование и успешная карьера не защищают от фишинга
Многие уверены (о чем регулярно пишут тут в комментариях под разбором мошеннических схем), что на развод мошенников попадаются только дети, пенсионеры и дураки. Но реальность безжалостно разбивает этот миф: даже люди с впечатляющим резюме и острым умом попадаются на удочку социальной инженерии. Сейчас я по минутам распишу расскажу о нескольких поучительных случаях, когда интеллект оказался бессилен перед хитростью мошенников.
Начнем с ученых. Британско-американский физик-теоретик Пол Фрэмптон думал, что познакомился в интернете с моделью Дениз Крайчович. «Бывшая Мисс бикини мира» убедила ученого, что хочет выйти замуж и родить детей. Девушка попросила лишь перевезти ее чемодан. Фрэмптон согласился, но после этого его арестовали в Аргентине: в потайном отделении чемодана обнаружили 2 кг кокаина. Несмотря на заверения физика, что он не знал о наркотиках, суд приговорил его к 4 годам и 8 месяцам тюрьмы за попытку наркоторговли. Вот такая вот история любви.
Военных и сотрудников отделов безопасности преступники тоже не обходят стороной. Как оказалось, классическая схема с «безопасным счетом» может сработать даже в таких случаях. Так, мошенники выманили у 51-летнего военнослужащего Национального центра управления обороной почти 400 000 рублей. А у начальника отдела экономической безопасности московского онкоцентра почти 85 млн рублей.
Ну и вишенка на торте — Трой Хант, создатель Have I Been Pwned (сервиса, который ищет ваши данные в утечках), известный ИБ-эксперт и консультант по кибербезопасности, попался на удочку фишеров. Через поддельное письмо злоумышленники вытянули у него доступ к аккаунту Mailchimp — и бам: данные 16 000 человек из его рассылки уплыли в чужие руки. Тот самый парень, который учит не кликать на подозрительные ссылки, на пару минут расслабился — и всё, приехали. Мораль? Даже если ты 20 лет в кибербезе, можно стать жертвой фишинга. Проверяй и перепроверяй везде, где можно.
Все эти истории доказывают, что образование и осведомленность не гарантируют защиту от обмана, а усыпляет бдительность — дает ложное чувство «я слишком умён, чтобы меня развели», которое лишь увеличивает риск. Вот так и живем.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Кто в вашей компании отвечает за то, что ИИ-ассистент не подсунет в код вредоносный пакет — вы, DevOps или никто?
Если вопрос заставил задуматься — значит, самое время читать канал «Порвали два трояна», который ведут эксперты «Лаборатории Касперского».
Здесь разбирают реальные угрозы, новые подходы атакующих и практики защиты, которые можно внедрить уже завтра. Без алармизма, по делу, с уважением к деталям. Регулярные обзоры, экспертные мнения, ссылки на первоисточники и краткие выводы для тех, кто управляет рисками, а не просто следит за новостями.
Вот какие темы вы найдете в канале:
- Скрытые риски генеративного ИИ в коде и при чем тут T1195.001.
- CISO Mindmap 2025 — актуализированная карта приоритетов информационной безопасности, от внедрения ИИ до устранения ИБ-долга и работы с метриками.
- Cloud-native атаки — какие уязвимости характерны только для облаков, как на них реагировать и что отслеживать в логах.
- Реальные инциденты — от атак через фишинг в SVG-файлах до эксплойтов для Apache Tomcat.
- Вопросы регулирования — на что обращать внимание в договорах с AI-провайдерами.
@П2Т читают все — от инженеров SOC до CISO.
📌 Подписывайтесь, чтобы принимать обоснованные решения в мире, где ИБ уже не «техническая тема», а часть бизнес-стратегии.
Хотите спать спокойно, зная, что ваши данные в безопасности?
Тогда подписывайтесь на канал AVANPOST! КБ для чайников и профессионалов 🚀
Корпоративные браузеры: как выбрать оптимальное решение?
А вы что думали, я от вас отстану с этими корп. браузерами? А вот и нет. Ах да, будет душно, так что запасаемся воздухом.
Перед многими компаниями сейчас стоит важный вопрос: какой браузер выбрать для безопасной работы сотрудников. Риски очевидны, так как все внутренние сервисы уже переехали с нативных приложений на веб-интерфейс (ура). Ну и в целом, почти все уже делается через браузер, вплоть до отрисовки схем.
На рынке есть несколько категорий решений, каждая со своими особенностями. Западные продукты вроде Chrome Enterprise и Edge for Business предлагают проверенные временем технологии. Они широко применялись в корпоративной среде по всему миру, обеспечивая удобные инструменты администрирования и совместимость с облачными сервисами (особенно, со своими собственными).
Однако эти решения остаются иностранными, что создаёт сразу две ключевые проблемы. Во-первых, вопрос оплаты: из-за ограниченного присутствия подобных вендоров на нашем рынке, купить лицензии банально не получится. Во-вторых, вопрос технической поддержки: при возникновении сбоев или критических уязвимостей компании могут столкнуться с невозможностью оперативно получить помощь от официальных разработчиков. Это делает использование таких браузеров рискованным с точки зрения долгосрочной стратегии. А значит мы в очередной раз подходим к развилке под названием "Ковыряем опенсорс или ищем что-то на отечественном рынке".
Опенсорс, это конечно хорошо, но пока многим компаниям вообще не до этого, так как у всех и так хватает точек импортозамещения. Да и не у всех есть возможность нанять под это целую команду. Да, порой это дороже и точно сложнее, чем просто купить готовое.
Ну а среди российских разработок в голову сразу приходит Яндекс Браузер для организаций, который и с российскими криптостандартами работать умеет (включая сертификаты НУЦ и поддержку ГОСТ TLS), и для гос-систем подходит, и базовые функции защиты данных предоставляет из коробки.
Другие российские разработки тоже есть. Например, Тау Браузер, который ориентирован на бизнес-задачи и может быть использован в корпоративных целях, но он узкоспециализированный и промышленный. Плюс в нем нет интеграций с офисными и облачными сервисами, что мы так любили в тех вариантах, которые нам больше недоступны.
И при всем этом, нужно еще учитывать отраслевые требования регуляторов, которые могут предъявлять особые условия к используемому ПО. Не менее важным фактором является уровень технической экспертизы внутри компании — сможет ли ваш IT-отдел эффективно поддерживать выбранное решение. Особого внимания заслуживает вопрос интеграции с уже существующей инфраструктурой, чтобы избежать проблем совместимости. Ну а еще нужно тщательно анализировать перспективы долгосрочной поддержки продукта разработчиком, что особенно актуально в условиях быстро меняющегося технологического ландшафта.
В общем, расскажите, пожалуйста, какой опыт использования корпоративных браузеров есть у вас? Какие критерии вы считаете наиболее важными при выборе подобных решений? И волнует ли этот вопрос кого-то кроме меня?)
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
А вы говорили, что OSINT не пригодится в жизни.
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Подпольная империя
Только сейчас заметил крутое исследование рынка преступных киберуслуг и активности злоумышленников за 2023-2024 годы от Позитивов.
Материал очень большой и плотный. Там и про хактивистов с хакерскими группировками, и про теневые форумы с маркетплейсами, и про телеграм-каналы с чатами, и про продажу вредоносного ПО, и про взломы на заказ. И все это со скринами, ценами и подробной аналитикой.
В общем, безопасникам точно стоит почитать (особенно тем, кто связан с TI), но и обычным людям тоже лишним не будет. Разве что придется погуглить пару терминов по дороге. А вот и само исследование – ссылка
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
У ребят из "Мы обречены" и "Разрабы" тут вышли две достаточно годные статьи на тему безопасности.
Первая – "Хакеры в голове: как мы сами создаем дыры в безопасности" от крутого кибербезопасника Алексея Хандожко (Леша, привет). Про то, как когнитивные искажения (систематические ошибки мышления) становятся причиной уязвимостей в информационной безопасности. В общем, она о том, как наши эмоции, привычки, расфокус и предвзятость приводят к тому, от чего нас не смогут защитить ни одни сканеры безопасности. Написано понятно, лаконично и по делу. Почитать можно тут – ссылка
Вторая – "Безопасность глазами продакта. Или почему мы говорим с пользователями на разных языках" от Аркадия Каца. Эта статья о том, какой разрыв существует между инженерными реалиями безопасности и пользовательским восприятием. Его статья эту проблему хоть и не решает (кажется, одной стандартизацией тут не обойдешься), но абсолютно точно подсвечивает. В общем, почитать точно стоит, особенно если вы задумываетесь о контексте безопасности в тех продуктах и сервисах, которыми пользуетесь (те же секретные чаты в Телеграм). Почитать можно тут – ссылка
Это не реклама, а честная рекомендация, поэтому погнали читать 🐈
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Герои из Авилликс снова открывают свои двери запускают свой уже легендарный Pentest Award.
Для тех, кто слышит впервые – это отраслевая награда для специалистов по тестированию на проникновение, которую вручают за лучшие и самые интересные репорты, которые может подать на конкурс любой желающий. Участие бесплатное, а подать свою заявку можно до 30 июня.
Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста и кибербеза в целом.
Ах да, бороться придется не только за респект сообщества, но и за макбуки, айфоны и даже образовательные гранты. Но это всё цветочки. Вы только посмотрите на то, что опять сотворили это боги дизайна. Там даже комиксы отрисованы 🤩
Ну все, погнали разглядывать эту красоту и подавать заявки – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
🤝 Curator и ГК SolidLab заключили меморандум о стратегическом сотрудничестве
Компании объединяют усилия для развития и популяризации облачных решений, обеспечивающих безопасность сетевой инфраструктуры. Партнерство также направлено на укрепление взаимодействия в области кибербезопасности, обмена знаниями и технологиями.
Ключевые направления сотрудничества:
🔹 Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹 Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹 Интеграция и повышение совместимости сервисов обеих компаний для удобства пользователей
🔹 Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры
«Сотрудничество с SolidLab открывает для нас новые возможности в развитии технологий сетевой безопасности. В условиях стремительно меняющегося ландшафта угроз важно не только защищать бизнес, но и создавать эффективные, удобные и масштабируемые решения. Мы уже провели успешную интеграцию Web Application Firewall от SolidLab и готовы к новым совместным разработкам — вместе делаем интернет безопасным пространством для каждого»,
Вот у меня и дошли руки до записи того самого вводного видео по менторству.
Это именно то, что я из раза в раз проговариваю каждому потенциальному менти для того, чтобы они услышали и поняли, как устроено наше менторство. Какие там есть созвоны, что за роадмап, какие шаги и т.д.
Кажется, это мой первый опыт записи подобного контента, как и его монтажа. Работать конечно есть над чем, особенно над тем, как мне тяжело говорить что-то на камеру под запись. Но начало положено. Если сможете накидать комментариев и лайков для разгона видео по алгоритмам Ютуба, буду признателен. Всем добра 🥰
https://youtu.be/WXMpDcpfBbw
Ловушка для родителей
О старшем поколении мы позаботились, а вот о подрастающем похоже забыли. А ведь дети порой даже более легкая добыча для преступника, чем пенсионеры. Помимо того, что дети доверчивы сами по себе, им не хватает жизненного опыта, чтобы распознать обман. Мошенники этим активно пользуются.
В последнее время мошенники стали представляться сотрудниками банка, полиции или школы. Они сообщают детям по телефону, что кто-то взломал банковский счет родителей и пытается украсть все деньги.
Чтобы вызвать доверие, детям называют имена родителей, адреса, марку машины и другую информацию из слитых ранее в сеть баз данных. Поэтому ребенок не сомневается, что собеседник – именно тот, за кого себя выдает.
Ребенка убеждают, что только он может спасти близких, если срочно передаст реквизиты карты, пароль от банковского приложения или переведет деньги с родительского телефона на "безопасный счет". При этом рассказывать о звонке старшим нельзя якобы из-за "тайны следствия". Страх за маму и папу, а также возможного наказания действует безотказно: ребенок делает всё, что ему говорит "сотрудник" из телефона.
Попасть на уловку мошенника могут даже, казалось бы, уже взрослые дети. Например, недавно 17-летний школьник передал деньги и ценности на сумму 200 миллионов рублей.
Как защитить ребенка?
🏳️ Научите детей сразу сообщать вам о подозрительных звонках и не отвечать на незнакомые номера.
🏳️Объясните, что мошенники могут называть себя кем угодно.
🏳️ Расскажите, что мошенники могут запугивать.
🏳️ Установите правило в семье, что нельзя делиться с ни с кем информацией о семье, отправлять фото документов и сообщать коды из СМС.
Кроме того, пароли от банковских сервисов не должны быть доступны детям, а в качестве ПИН-кода избегайте дат рождения. Отключите отображение содержимого уведомлений на заблокированном экране своего смартфона — так ребенок не сможет назвать код, если СМС придет на ваш номер.
Делитесь постом с теми, у кого есть дети — чем больше людей узнает о схемах мошенников, тем сложнее им будет использовать детскую доверчивость. Берегите близких!
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Совет начинающим кибербезопасникам
Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.
И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".
Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.
Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.
Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.
ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.
Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.
Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.
Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.
👨🏫 Начать менторство в ИБ | Чат
Ну что, в наш кибербот написали уже 140 человек с вопросами по информационной безопасности и карьере. Пишут люди далеко не по одному вопросу, но ресурса наших менторов и моего пока более чем хватает, чтобы ответить на все из них.
Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?
🍓 – делаем
💅 – не делаем
У меня тут накопилось несколько интересных инфоповодов и пачка полезного контента, поэтому я решил собрать все это добро в один пост и поделиться с вами, так что ловите 👇
✅ На правах инфопартнера конференции "БЕКОН" рассказываю вам о том, что регистрация на это мероприятие уже открыта – ссылка. Проводят ее ребята из Luntry, а они знают толк в безопасности контейнерных сред, чем и делятся с миром. Выступать, к слову, будут не только они, но и их коллеги по цеху из других крупных компаний. DevSecOps, ShiftLeft Security, Zero Trust и вот это вот все.
✅ У MTS AI вышел подкаст на тему дипфейков: сценарии дипфейк-атак и работа дипфейк-детекторов (для аудио и видео), немного про разницу клонированного и синтезированного голоса, кейсы реальных атак. Эти технологии становятся все более доступными, а значит и более распространенными, так что смотрим – ссылка
✅ У ребят из Red Security уже сегодня состоится вебинар "Любимые киберграбли начинающего CISO", где настоящие практики должны рассказать о типичных ошибках, от которых никто не застрахован. Все обычно только и делают, что учат, как стать директором по безопасности, а вот подобного контента в общем доступе крайне мало, так что рекомендую не пропускать.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Если это требования к почте, то что тогда будут требовать от пароля 🤨
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Поиск работы в ИБ
Написал тут для вас (и не только) новую статейку о том, какие этапы ждут того, кто планирует начать искать работу в ИБ. Чтиво подойдет как для матерых специалистов, так и для тех, кто только заглядывает в этот чудный мир кибербезопасности.
Жестокие блиц-скрининги, торги за оффер, детектор лжи и всё в этом духе. Статья логично дополняет и продолжает тему прошлой про написание лучшего резюме в галактике.
Ну а вот и сама статья – ссылка
Лайк, шер, репост, как говорится 👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Давайте знакомиться
Ну что, нашему с вами каналу уже больше двух лет, а количество подписчиков давно не опускается ниже 20 000 человек. За это время изменился не только сам канал, но и я – его автор. Поэтому кажется, что пора стряхнуть пыль с закрепов и обновить информацию о себе. Ну поехали.
Зовут меня Рома, мне 30 годиков и последние несколько лет я посветил себя кибербезопасности и карьере в ней. А так я застрял где-то на стыке между миллениалами и зумерами (не сколько по времени, сколько по ощущениям), просто так делать этот мир безопаснее в какой-то момент стало для меня слишком скучно. Потихоньку я начал перенаправлять свою энергию и время в разные смежные русла, которые так или иначе касались кибербезопасности.
Так и появился сначала этот канал, затем Пакет Мемов, Пакет Знаний, а потом и все остальные – ссылка. Пакет Безопасности все еще воспринимаю как флагман, в котором постоянно проводятся какие-то активности с розыгрышами, рейтингами и прочими коллабами. Большинство каналов ведется лично мной, но есть и те, которые создавались совместно с крутыми коллегами по цеху, и с которыми сам я бы не справился. Некоторые из каналов регулярно становятся инфопартнерами крутых событий в мире ИБ.
Параллельно с этим, ко мне начало обращаться все больше людей за помощью по ИБшным и карьерным вопросам. И все это переросло в полноценное Менторство ИБ. И вот совсем недавно на свет появился бот для ваших кибервопросов.
При всем этом я не перестаю писать различные полезные статьи, например, раз и два. А еще иногда выступать на конференциях, вебинарах, ИБшных митапах, ходить по подкастам и напрашиваться на интервью. Вишенкой на торте в этом абзаце пусть будет то, что я смог добраться до Форбса.
Мой карьерный путь тоже не стоит на месте, и за это время я успел построить много чего кибербезопасного в том месте, где работал и в тех компаниях, которые консультировал по вопросам ИБ. Ну а пока учишь или менторишь кого-то, невольно начинаешь сам всё глубже погружаться в те закоулки, до которых раньше просто руки не доходили.
Ах да, еще я наконец-то расписал по минутам то, как выглядела моя карьера от университета вплоть до этого момента. Сделал я это правда в пяти огромных постах (я честно пытался сократить) в отдельном канале, но сделал же. Можно найти вот тут в закрепе. Там и про работу дизайнером, и про списанную олимпиаду.
Про бесконечные попытки стартапить, которые далеко не всегда увенчиваются успехом, я упоминать не буду, но они тоже есть. В планах еще очень много всего интересного, как на тему существующих проектов, так и на тему того, что на свет еще не появилось. Но рук и времени хватает не на все, так что если вы таким ресурсом располагаете, а еще у вас есть желание поучаствовать в создании чего-то крутого, то вэлкам в личку – @romanpnn
Вот как-то так и живем.
Виртуальный киднеппинг
Недавняя история московской школьницы шокировала многих. Девушку обманули мошенники, заставив инсценировать собственное похищение. Сначала под предлогом «проблемы с доставкой цветов» у нее выманили код доступа к Госуслугам, а затем, пригрозив уголовным делом, убедили уехать в Брянск и записать отцу аудиосообщение с мольбой о помощи. К счастью, отец не поддался панике, и девочка вернулась домой. Но эта схема лишь верхушка айсберга.
Виртуальный киднеппинг — не новое явление. Например, в 2023 году мошенник позвонил девочке из Салехарда и представился доктором. Преступник сказал, что мама девочки попала в аварию и попала в больницу. Он вызвал такси через приложение, убедил девочку оставить телефон у подъезда, а самой сесть в машину. Пока девочка ехала в село, которое находится в 50 километрах от города, мошенник вымогал у матери школьницы деньги.
Подобные сценарии повторяются по всему миру и могут приводить к печальным последствиям. Так, в Канаде студент из Китая чуть не погиб в горах после звонка от аферистов. Те, представившись сотрудниками правоохранительных органов, убедили его скрыться, чтобы «спасти семью от ареста». Парень неделю жил в палатке при -20°C, пока его не нашли спасатели. Его родители уже готовы были перевести выкуп в сотни тысяч долларов.
В таких схемах мошенники мастерски играют на страхах: они представляются полицией, спецслужбами или даже похитителями, требуя изоляции жертвы и немедленного выкупа. Часто используют утечки данных — например, знают имена родственников или место работы. Жертве могут приказать отключить телефон, уехать в безлюдное место или записать «доказательства» похищения, чтобы родные поверили в реальность угроз. Кроме того, они могут подделывать голоса, фото или видео с помощью нейросетей.
Как защититься? Главное правило — сохранять холодный рассудок, ведь страх лучший союзник аферистов. Научите детей в любой ситуации сразу же обращаться за помощью к вам, ни в коем случае не передавать коды из SMS, даже если звонящий представляется сотрудником банка или госслужбы. Если вам или близким угрожают «похищением», сразу проверяйте информацию через личный контакт. Объясните подросткам: никакие «спецагенты» не станут решать проблемы через мессенджеры и звонки.
Да, вот в таком интересном мире мы живем.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Бот для ваших вопросов
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать. Чем точнее и конкретнее будет сформулирован вопрос, тем вероятнее мы сможем с ним помочь.
В чем смысл? Да в том, что:
1. Не у всех есть деньги на менторство или консультации, а далеко не все вопросы гуглятся и ресерчатся с помощью ChatGPT (особенно когда нет опыта и насмотренности).
2. В нашем чате или в комментариях к постам многие задать свой вопрос банально стесняются.
3. Да просто потому что эта мысль пришла мне в голову и потому что могу.
В общем, мы с менторами ждем ваших вопросов – @cybersec_help_bot
И помните самую главную пацанскую цитату из пабликов ВК – "Глупых вопросов не бывает. Глуп тот вопрос, который не был задан." 🐺
Без лишних слов сразу к делу 👇
⚡ Кибермем на месте – ссылка
⚡ Рынок киберуязвимостей – ссылка
⚡ Выбираем сериал на вечер – ссылка
⚡ Смотрим крутое исследование теневого рынка – ссылка
❤ В Пакете Знаний прошел стрим и даже вышла запись на тему того, как правильно писать заметки – ссылка
❤ В Пакете Вакансий разыскивается криптовалютный DevSecOps – ссылка
❤ Календарь из Пакета Мероприятий продолжает пополняться – ссылка
❤ Попал еще в конце недели на закрытую церемонию награждения BUGS ZONE 4.0. Лофт – бомба, организация – бомба, активности – бомба, подарки – сами смотрите 🫣
Пару дней назад выступал на вебинаре от ВШЭ
Почти 2 часа пролетели как мгновение, пострадало только горло из-за того, что надо было успеть много чего рассказать.
А вещал я про то, какой сейчас рынок IT и ИБ, что с наймом, что с зарплатами, как искать работу, проходить собеседования и составлять идеальные резюме. Короче говоря, плотно поболтали про карьеру.
На стриме было больше 100 студентов и сторонних зрителей, очень много интерактива, реакций и вопросов в чате. В общем, я получил огромное удовольствие и словил себя на мысли о том, что мне намного больше нравится выступать именно перед студентами с горящими глазами, нежели перед коллегами по цеху, рассказывая про душные технологии и процессы.
Все еще очень надеюсь на то, что выступление принесло пользу хотя бы одному человеку, и все это было не зря.
👨🏫 Менторство ИБ | Чат
Ладно, что мы всё. про ИБ, да про кибербезопасность
Мы тут с моей любимой женой думали, какой бы сериал посмотреть/пересмотреть. Добили "Разделение" и решили пересмотреть классику – "Ходячих мертвецов". Из последнего еще очень зашло "Извне".
Поделитесь в комментариях, что вы смотрите/любите из сериалов?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Темные маркетплейсы или как дыры продают
Решил сегодня рассказать про неоднозначный тип бизнеса в сфере ИБ — перепродажа уязвимостей. Бизнес-модель проста, как пароль admin: компании скупают эксплойты (вредоносная программа или фрагмент кода) у исследователей и хакеров, чтобы затем перепродать их подороже. Такой вот своеобразный арбитраж уязвимостей.
Еще есть компании, которые создают целые площадки наподобие маркетплейсов, где уязвимости торгуются открыто, как на Avito, только вместо диванов — бэкдоры. Иногда подобные ресурсы даже дают возможность купить эксплойты у хакеров без посредников.
Недавний пример — российская компания Operation Zero (та самая странная контра, которая постоянно ищет к себе в штат реверс-инженеров за дорого), объявившая о готовности заплатить до $4 млн за обнаружение уязвимостей в мессенджере Telegram. Пресс-служба Telegram уже дала комментарий ”Коду Дурова”. Естественно, команда категорически отрицает наличие zero-click уязвимостей. Они подчеркивают, что открытый исходный код и документированные протоколы шифрования проверены исследователями на безопасность. Также они обратили внимание, что если за обнаружение дыр предлагают миллионы, то это только доказывает, что найти уязвимости пока не смогли (сомнительно, но окей).
Все бы ничего, да вот только купить эксплойты могут не только разработчики, чтобы закрыть дыры в своих продуктах, а кто угодно, включая государственные структуры или хакерские группировки. Поэтому подобные торги вызывают большие сомнения.
С одной стороны, компании, скупающие уязвимости, могут способствовать их оперативному устранению. С другой — их деятельность создает теневое поле для спекуляций, где эксплойты рискуют оказаться в руках злоумышленников. И тут вопрос кибербезопасности снова превращается в рынок гонку на опережение: кто успеет первым — защитники или те, кто готов заплатить за взлом?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Было?
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Следующая неделя обещает быть очень насыщенной – сразу несколько ИБшных мероприятий, наш крутой стрим, а во вторник (15-го апреля) в 20:00 буду выступать на Дне Компьютерных Наук от ребят из НИУ ВШЭ.
Расскажу, про то, как "Поднимать карьеру в одиночку". Обсудим тренды и ситуацию на рынке, резюме, собеседования, поиск работы, карьеру и лайфхаки. А еще прожарим чьи-то CV. Если есть желание заглянуть на огонек – вэлкам.
Ну а теперь погнали смотреть, что интересного было на этой неделе в наших каналах 🎧
⚡ Сразу два мемных поста – раз и два
⚡ Защищаем старшее поколение от мошенников – ссылка
⚡ Обсуждаем новую кибербезопасную нейросеть – ссылка
⚡ Как учиться, а потом зарабатывать – ссылка
⚡ Как мошенники используют детей – ссылка
❤ В Пакете Мероприятий вышел анонс сразу нескольких крутых событий, в том числе VK Security Confab и CIRF
❤ В Пакете Вакансий продолжает публиковаться информация о стажировках
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
☝️ В следующую среду будем делать стрим в Пакете Знаний на тему того, как правильно и качественно писать заметки. Звучит банально, но тема действительно болезненная для многих, кто погружается в изучение чего-то нового.
Вещать будет один из наших менти, а делиться он будет с вами знаниями, выстраданными на собственном опыте. Будет полезно, даже если вы не кибербезопасник и не собираетесь им становиться. Так что вэлкам.