Telegram Group Search
Виртуальный киднеппинг

Недавняя история московской школьницы шокировала многих. Девушку обманули мошенники, заставив инсценировать собственное похищение. Сначала под предлогом «проблемы с доставкой цветов» у нее выманили код доступа к Госуслугам, а затем, пригрозив уголовным делом, убедили уехать в Брянск и записать отцу аудиосообщение с мольбой о помощи. К счастью, отец не поддался панике, и девочка вернулась домой. Но эта схема лишь верхушка айсберга.

Виртуальный киднеппинг — не новое явление. Например, в 2023 году мошенник позвонил девочке из Салехарда и представился доктором. Преступник сказал, что мама девочки попала в аварию и попала в больницу. Он вызвал такси через приложение, убедил девочку оставить телефон у подъезда, а самой сесть в машину. Пока девочка ехала в село, которое находится в 50 километрах от города, мошенник вымогал у матери школьницы деньги.

Подобные сценарии повторяются по всему миру и могут приводить к печальным последствиям. Так, в Канаде студент из Китая чуть не погиб в горах после звонка от аферистов. Те, представившись сотрудниками правоохранительных органов, убедили его скрыться, чтобы «спасти семью от ареста». Парень неделю жил в палатке при -20°C, пока его не нашли спасатели. Его родители уже готовы были перевести выкуп в сотни тысяч долларов.

В таких схемах мошенники мастерски играют на страхах: они представляются полицией, спецслужбами или даже похитителями, требуя изоляции жертвы и немедленного выкупа. Часто используют утечки данных — например, знают имена родственников или место работы. Жертве могут приказать отключить телефон, уехать в безлюдное место или записать «доказательства» похищения, чтобы родные поверили в реальность угроз. Кроме того, они могут подделывать голоса, фото или видео с помощью нейросетей.

Как защититься? Главное правило — сохранять холодный рассудок, ведь страх лучший союзник аферистов. Научите детей в любой ситуации сразу же обращаться за помощью к вам, ни в коем случае не передавать коды из SMS, даже если звонящий представляется сотрудником банка или госслужбы. Если вам или близким угрожают «похищением», сразу проверяйте информацию через личный контакт. Объясните подросткам: никакие «спецагенты» не станут решать проблемы через мессенджеры и звонки.

Да, вот в таком интересном мире мы живем.

#Кибергигиена

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпоративные браузеры: как выбрать оптимальное решение?

А вы что думали, я от вас отстану с этими корп. браузерами? А вот и нет. Ах да, будет душно, так что запасаемся воздухом.

Перед многими компаниями сейчас стоит важный вопрос: какой браузер выбрать для безопасной работы сотрудников. Риски очевидны, так как все внутренние сервисы уже переехали с нативных приложений на веб-интерфейс (ура). Ну и в целом, почти все уже делается через браузер, вплоть до отрисовки схем.

На рынке есть несколько категорий решений, каждая со своими особенностями. Западные продукты вроде Chrome Enterprise и Edge for Business предлагают проверенные временем технологии. Они широко применялись в корпоративной среде по всему миру, обеспечивая удобные инструменты администрирования и совместимость с облачными сервисами (особенно, со своими собственными).

Однако эти решения остаются иностранными, что создаёт сразу две ключевые проблемы. Во-первых, вопрос оплаты: из-за ограниченного присутствия подобных вендоров на нашем рынке, купить лицензии банально не получится. Во-вторых, вопрос технической поддержки: при возникновении сбоев или критических уязвимостей компании могут столкнуться с невозможностью оперативно получить помощь от официальных разработчиков. Это делает использование таких браузеров рискованным с точки зрения долгосрочной стратегии. А значит мы в очередной раз подходим к развилке под названием "Ковыряем опенсорс или ищем что-то на отечественном рынке".

Опенсорс, это конечно хорошо, но пока многим компаниям вообще не до этого, так как у всех и так хватает точек импортозамещения. Да и не у всех есть возможность нанять под это целую команду. Да, порой это дороже и точно сложнее, чем просто купить готовое.

Ну а среди российских разработок в голову сразу приходит Яндекс Браузер для организаций, который и с российскими криптостандартами работать умеет (включая сертификаты НУЦ и поддержку ГОСТ TLS), и для гос-систем подходит, и базовые функции защиты данных предоставляет из коробки.

Другие российские разработки тоже есть. Например, Тау Браузер, который ориентирован на бизнес-задачи и может быть использован в корпоративных целях, но он узкоспециализированный и промышленный. Плюс в нем нет интеграций с офисными и облачными сервисами, что мы так любили в тех вариантах, которые нам больше недоступны.

И при всем этом, нужно еще учитывать отраслевые требования регуляторов, которые могут предъявлять особые условия к используемому ПО. Не менее важным фактором является уровень технической экспертизы внутри компании — сможет ли ваш IT-отдел эффективно поддерживать выбранное решение. Особого внимания заслуживает вопрос интеграции с уже существующей инфраструктурой, чтобы избежать проблем совместимости. Ну а еще нужно тщательно анализировать перспективы долгосрочной поддержки продукта разработчиком, что особенно актуально в условиях быстро меняющегося технологического ландшафта.

В общем, расскажите, пожалуйста, какой опыт использования корпоративных браузеров есть у вас? Какие критерии вы считаете наиболее важными при выборе подобных решений? И волнует ли этот вопрос кого-то кроме меня?)

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Давайте знакомиться

Ну что, нашему с вами каналу уже больше двух лет, а количество подписчиков давно не опускается ниже 20 000 человек. За это время изменился не только сам канал, но и я – его автор. Поэтому кажется, что пора стряхнуть пыль с закрепов и обновить информацию о себе. Ну поехали.

Зовут меня Рома, мне 30 годиков и последние несколько лет я посветил себя кибербезопасности и карьере в ней. А так я застрял где-то на стыке между миллениалами и зумерами (не сколько по времени, сколько по ощущениям), просто так делать этот мир безопаснее в какой-то момент стало для меня слишком скучно. Потихоньку я начал перенаправлять свою энергию и время в разные смежные русла, которые так или иначе касались кибербезопасности.

Так и появился сначала этот канал, затем Пакет Мемов, Пакет Знаний, а потом и все остальные – ссылка. Пакет Безопасности все еще воспринимаю как флагман, в котором постоянно проводятся какие-то активности с розыгрышами, рейтингами и прочими коллабами. Большинство каналов ведется лично мной, но есть и те, которые создавались совместно с крутыми коллегами по цеху, и с которыми сам я бы не справился. Некоторые из каналов регулярно становятся инфопартнерами крутых событий в мире ИБ.

Параллельно с этим, ко мне начало обращаться все больше людей за помощью по ИБшным и карьерным вопросам. И все это переросло в полноценное Менторство ИБ. И вот совсем недавно на свет появился бот для ваших кибервопросов.

При всем этом я не перестаю писать различные полезные статьи, например, раз и два. А еще иногда выступать на конференциях, вебинарах, ИБшных митапах, ходить по подкастам и напрашиваться на интервью. Вишенкой на торте в этом абзаце пусть будет то, что я смог добраться до Форбса.

Мой карьерный путь тоже не стоит на месте, и за это время я успел построить много чего кибербезопасного в том месте, где работал и в тех компаниях, которые консультировал по вопросам ИБ. Ну а пока учишь или менторишь кого-то, невольно начинаешь сам всё глубже погружаться в те закоулки, до которых раньше просто руки не доходили.

Ах да, еще я наконец-то расписал по минутам то, как выглядела моя карьера от университета вплоть до этого момента. Сделал я это правда в пяти огромных постах (я честно пытался сократить) в отдельном канале, но сделал же. Можно найти вот тут в закрепе. Там и про работу дизайнером, и про списанную олимпиаду.

Про бесконечные попытки стартапить, которые далеко не всегда увенчиваются успехом, я упоминать не буду, но они тоже есть. В планах еще очень много всего интересного, как на тему существующих проектов, так и на тему того, что на свет еще не появилось. Но рук и времени хватает не на все, так что если вы таким ресурсом располагаете, а еще у вас есть желание поучаствовать в создании чего-то крутого, то вэлкам в личку – @romanpnn

Вот как-то так и живем.
Поиск работы в ИБ

Написал тут для вас (и не только) новую статейку о том, какие этапы ждут того, кто планирует начать искать работу в ИБ. Чтиво подойдет как для матерых специалистов, так и для тех, кто только заглядывает в этот чудный мир кибербезопасности.

Жестокие блиц-скрининги, торги за оффер, детектор лжи и всё в этом духе. Статья логично дополняет и продолжает тему прошлой про написание лучшего резюме в галактике.

Ну а вот и сама статья – ссылка

Лайк, шер, репост, как говорится 👍

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Если это требования к почте, то что тогда будут требовать от пароля 🤨

#КиберМем

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Высшее образование и успешная карьера не защищают от фишинга

Многие уверены (о чем регулярно пишут тут в комментариях под разбором мошеннических схем), что на развод мошенников попадаются только дети, пенсионеры и дураки. Но реальность безжалостно разбивает этот миф: даже люди с впечатляющим резюме и острым умом попадаются на удочку социальной инженерии. Сейчас я по минутам распишу расскажу о нескольких поучительных случаях, когда интеллект оказался бессилен перед хитростью мошенников.

Начнем с ученых. Британско-американский физик-теоретик Пол Фрэмптон думал, что познакомился в интернете с моделью Дениз Крайчович. «Бывшая Мисс бикини мира» убедила ученого, что хочет выйти замуж и родить детей. Девушка попросила лишь перевезти ее чемодан. Фрэмптон согласился, но после этого его арестовали в Аргентине: в потайном отделении чемодана обнаружили 2 кг кокаина. Несмотря на заверения физика, что он не знал о наркотиках, суд приговорил его к 4 годам и 8 месяцам тюрьмы за попытку наркоторговли. Вот такая вот история любви.

Военных и сотрудников отделов безопасности преступники тоже не обходят стороной. Как оказалось, классическая схема с «безопасным счетом» может сработать даже в таких случаях. Так, мошенники выманили у 51-летнего военнослужащего Национального центра управления обороной почти 400 000 рублей. А у начальника отдела экономической безопасности московского онкоцентра почти 85 млн рублей.

Ну и вишенка на торте — Трой Хант, создатель Have I Been Pwned (сервиса, который ищет ваши данные в утечках), известный ИБ-эксперт и консультант по кибербезопасности, попался на удочку фишеров. Через поддельное письмо злоумышленники вытянули у него доступ к аккаунту Mailchimp — и бам: данные 16 000 человек из его рассылки уплыли в чужие руки. Тот самый парень, который учит не кликать на подозрительные ссылки, на пару минут расслабился — и всё, приехали. Мораль? Даже если ты 20 лет в кибербезе, можно стать жертвой фишинга. Проверяй и перепроверяй везде, где можно. 

Все эти истории доказывают, что образование и осведомленность не гарантируют защиту от обмана, а усыпляет бдительность — дает ложное чувство «я слишком умён, чтобы меня развели», которое лишь увеличивает риск. Вот так и живем.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
У меня тут накопилось несколько интересных инфоповодов и пачка полезного контента, поэтому я решил собрать все это добро в один пост и поделиться с вами, так что ловите 👇

На правах инфопартнера конференции "БЕКОН" рассказываю вам о том, что регистрация на это мероприятие уже открыта – ссылка. Проводят ее ребята из Luntry, а они знают толк в безопасности контейнерных сред, чем и делятся с миром. Выступать, к слову, будут не только они, но и их коллеги по цеху из других крупных компаний. DevSecOps, ShiftLeft Security, Zero Trust и вот это вот все.

У MTS AI вышел подкаст на тему дипфейков: сценарии дипфейк-атак и работа дипфейк-детекторов (для аудио и видео), немного про разницу клонированного и синтезированного голоса, кейсы реальных атак. Эти технологии становятся все более доступными, а значит и более распространенными, так что смотрим – ссылка

У ребят из Red Security уже сегодня состоится вебинар "Любимые киберграбли начинающего CISO", где настоящие практики должны рассказать о типичных ошибках, от которых никто не застрахован. Все обычно только и делают, что учат, как стать директором по безопасности, а вот подобного контента в общем доступе крайне мало, так что рекомендую не пропускать.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Да кто такие эти ваши хактивисты

Термин “хактивист” мелькает в новостях довольно часто. Но не все знают, кто скрывается за этим словом. Чем хактивисты отличаются от других хакеров? Зачем они взламывают компании, если ничего не крадут? Это какие-то кибревандалы? Или робингуды? Давайте разложим все по полочкам.

Если коротко хактивист – это гибрид хакера и активиста. Его цель – не деньги (как у киберпреступников) и не шпионаж (как у государственных хакеров), а привлечение внимания. Обычно они пытаются выразить какую-то идею, протест с помощью хакинга. Как если бы Грета Тунберг взломала Кока-Колу и вывесила на главную страницу сайта сообщение, что их бутылки больше всех загрязняют окружающую среду (лицо завода по производству литий-ионных батарей видели?).

Хактивисты атакуют крупные организации, госструктуры, аккаунты известных лиц. Они могут как поменять содержимое взломанного сайта и вывесить баннер с посланием, так и уничтожить сайт полностью или частично, устраивать DDoS-атаки, чтобы положить неугодные сервисы, украсть документы и выложить в открытый доступ и т. д.

Если изначально хактивистами были одиночки, то с появлением группировки Anonymous в начале 2000-х хактивизм стал немного другим. Появились целые международные сети хакеров с более продвинутыми навыками. Цели также изменились: теперь хактивисты не только выражают протесты с помощью взломов, но иногда и просто развлекаются или косвенно “зарабатывают” деньги.

Самые известные хактивистские проекты, пожалуй, Anonymous и WikiLeaks, основанная Джулианом Ассанжем. Материалы о них появлялись не только в интернете, но и на телевидении. Менее известные, но не менее интересные примеры я приводил раньше в канале (например, XakNet или KillNet).

Это точно одна из самых романтизированных частей кибербеза. Про хактивистов снимают репортажи и фильмы, пишут книги, рисуют постеры, ими вдохновляется молодежь, да их даже в курилках все обсуждают. А все почему? Да потому что это связано с протестом, со свободной и бунтарством. И все это играет на чем-то, что живет с нами внутри с самого нашего детства.

А что насчет этики? Сколько существует хактивизм, столько люди спорят, насколько правильно с моральной точки зрения совершать атаки “во имя добра” и каковы границы протеста в интернете. С одной стороны, хакеры проявляют активность и высказывают гражданскую позицию, привлекают внимание к социально-значимым вопросам, а с другой — используют для этого незаконные методы. Вопрос об этичности до сих пор остается открытым.

Если вы не диктатор и не гигантский нефтяной концерн, то вряд ли хактивисты заинтересуются вами. Ну а если вы уже знали о том, кто такие хактивисты, то держите интересный факт, чтобы не зря время потратили: До 1800-х годов большинство монет в мире не имели номинала, а их ценность определялась по весу и типу металла, из которого они были изготовлены.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Ну что, в наш кибербот написали уже 140 человек с вопросами по информационной безопасности и карьере. Пишут люди далеко не по одному вопросу, но ресурса наших менторов и моего пока более чем хватает, чтобы ответить на все из них.

Есть идея – делать дайджесты интересных вопросов и ответов и делиться ими с вами в этом канале. Что думаете?

🍓 – делаем
💅 – не делаем
Please open Telegram to view this post
VIEW IN TELEGRAM
С праздничком кстати 🐶
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Совет начинающим кибербезопасникам

Как можно раньше заводите себе аккаунты Хабре/Медиуме/VC/свой вариант, и начинайте пытаться писать туда статьи.

И тут в вашей голове возникает вполне логичный вопрос и сопротивление под названием "тебе легко говорить, а я даже не знаю, на какую тему статью писать и как это вообще делать".

Написанию статей не учат (ну учат конечно, но не совсем этому ремеслу), большинство айтишников, которые каждый день плодят контент на Хабре, вообще не понимают законов изложения мыслей в текст, и им это нисколько не мешает. Почему? Да потому что читают их такие же айтишники, которым нет дела до высокого слога или сложной грамматики. Им чаще всего нужно решить какую-то свою конкретную проблему.

Вы наверняка увидели и прочитали уже не один десяток статей или технических исследований. Ваш мозг все это помнит и будет вам помогать излагать ваши мысли в схожем формате, только дайте ему шанс. А когда вы попробуете и поймете, что пора прокачать свой навык написания чистого текста, вот тогда уже и почитаете книги Ильяхова.

Проще всего писать статьи тогда, когда вы сами что-то изучаете, а раз вы в этом канале, то так скорее всего и есть. Погрузились в какую-то тему – распишите ее понятным языком и помогите другим, сэкономьте их время. Вам же это поможет структурировать, зафиксировать информацию у себя в голове и заявить о своей экспертности. Ну а если какая-то статья зафорсится, то вы еще и дофамином насладитесь.

ЧатомГПТ/ДипСиком можно тоже не брезговать – они могут стать отличным подспорьем, когда опыта не особо много. Они и со структурой помогут, и с фобией белого листа, и орфографию вам починят получше Ворда.

Потом просто будет некогда и лень. Вы можете погрязнуть в рабочей или карьерной рутине (надеюсь, этого не произойдет), и вам уже будет не до написания статей или проведения каких-то ресерчей.

Ваши статьи помогут вам украсить ваше же резюме, как-никак прокачают вашу медийность и будут понемногу наращивать социальный актив. Ниша в кибербезопасности узкая и грех этим не воспользоваться.

Если вдруг надумаете писать статьи, то заходите за помощью, помогу чем смогу.

👨‍🏫 Начать менторство в ИБ | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, с окончанием первых майских, друзья. Прошлый воскресный дайджест мы успешно пропустили, поэтому немного наверстаем упущенное и посмотрим, что интересного было в наших каналах за последние 1,5-2 недели 🙄

Традиции не нарушаем, поэтому неделя началась с кибермема – ссылка

Пост-знакомство – ссылка

Подробнейшая статья о том, какие этапы ждут любого безопасника при поиске работы – ссылка

Как и почему высшее образование и ваш интеллект не защитят вас от мошенников – ссылка

Кто такие хактивисты и почему они порой опаснее обычных хакеров – ссылка

Новости про нашего кибербота и идея по дайджесту вопросов – ссылка

Совет начинающим кибербезопасникам (и не только) – ссылка

В Пакете Знаний выяснили, кого у нас больше всего, а еще продолжаем публиковать разборы ИБшных ролей – ссылка

В Пакете Вакансий разыскивается пентестер в Awilix – ссылка

В канале по менторству провели стрим среди менторов и обсудили онлайн-образование в ИБ, курсы, которые достойны внимания, базовые навыки для джуна-пентеста, дефицит безопасников в IoT и как из SOC L2 плавно переходить в L3 – ссылка

👁 Ну а в Культе самым популярным постом оказалась новость про проблемы с безопасностью в Телеграм – ссылка

Ну всё, погнали готовиться ко вторым майским 🐈
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, москвичи, вдохнули свежего воздуха за эти полтора часа без интернета?

Я вот вдохнул 😶
Please open Telegram to view this post
VIEW IN TELEGRAM
Судя по всему, пока ломали мобильную связь в мск, случайно починили доступ к Ютубу.

Работает еще у кого-то?

У меня правда заработал 😫
Please open Telegram to view this post
VIEW IN TELEGRAM
Вас не пытаются взломать

Иногда на телефон приходят SMS с кодами для входа в сервисы, в которых вы не регистрировались. Давайте разберемся, почему так происходит.

Самая банальная и безобидная причина – ваш номер раньше принадлежал кому-то другому, и старый владелец (или злоумышленник) пытается восстановить доступ к аккаунту. Или кто-то по ошибке ввел ваш номер телефона, да, так бывает.

Но есть и более интересные случаи, которые могут иметь неприятные последствия. Спамеры могут бомбить вас сообщениями и массово слать коды, чтобы вы заволновались – мол, ваш аккаунт вот-вот взломают! Даже если вы не регистрировались в этом сервисе, эти сообщения беспокоят. Вызвав у жертвы панику, мошенники могут применять различные схемы фишинга, человек уже “подготовлен” и легче поддается манипуляциям.

Мошенники могут засыпать вас флудом, чтобы вы отключили звук на телефоне и не заметили настоящее уведомление от банка о списании денег, скажем, на странную покупку в интернете. Здесь расчет простой – никто не будет вчитываться в десятки спамных уведомлений.

Во всех случаях главное – не вестись на провокации.

Что делать 100% не нужно, так это пытаться войти в чужой аккаунт (да, он считается чужим) по присланному коду. Во-первых, это незаконно почти в любой стране. Во-вторых, если аккаунт связан с чем-то нелегальным, вы рискуете попасть под раздачу, когда полиция будет проверять все входы в него. А в-третьих, это просто неэтично.

Лучше потратьте время на настройку двухфакторной аутентификации для своих сервисов – через приложения вроде Google Authenticator. Подробнее о двухфакторной аутентификации и почему ее лучше подключить везде, где только можно, писал в этом посте.

Если сообщения не прекращаются, проверьте, нет ли подозрительных транзакций в банковских приложениях.

Ну и понятное дело, не кликайте ни на какие ссылки, даже если там написано «отписаться здесь». Это классический фишинг. Мошенники иногда маскируют реальные атаки под спам-флуд. В целом, лучшая защита – спокойствие и здравый смысл. Не ведитесь на манипуляции, не делитесь кодами ни с кем и не паникуйте из-за фейковых угроз.

#Кибергигиена

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Больше карт!

Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном.

Порой создается впечатление, что все хотят стать цисами, но далеко не все понимают, что там наверху реально происходит. Думают, что там больше денег, но чаще всего это не так. Думают, что там хватает времени на погружение в технику, но это тоже редкость. Это стратегическая роль, это уже конкретный менеджмент, а не играющий тренер-тимлид.

И как говорил дядюшка Бен, "С большой силой приходит большая ответственность". Если для того, чтобы нарваться на уголовку, нужно еще постараться, то направить компанию и развитие кибербеза в ней не в то русло – вообще без проблем. Упустить из вида человеческий фактор, провалить какую-то важную аттестацию, напоросться на недобросовестного подрядчика и подвергнуть риску всю компанию – о да, это запросто.

В общем, CISO – это не только про набор навыков и знание технологий, но и про стратегическое мышление, управление рисками и умение балансировать между бизнес-целями и безопасностью. Это про ответственность за каждое решение, про работу с людьми и их ошибками, про постоянное давление сверху и снизу.

Если что, то никого не отговариваю от этого пути, поэтому ловите подгон тех самых вечных роадмапов и карт знаний 🥸

Карта знаний (всех) CISO от Сбера – ссылка

Карта знаний (всех) CISO от одного небезызвестного безопасника – ссылка

Карта бизнес-знаний CISO одного директора по безопасности – ссылка

Ну а если вы уж сильно намерены стать CISO, то держите вам бесплатного ассистента (вроде как даже не нейросетевого) – ссылка

Ну всё, погнали учиться дальше.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
16-го мая буду выступать на мероприятии Университета Центральной Азии. Расскажу ребятам примерно о том же, о чем рассказывал во ВШЭ, но с бОльшим упором на рынок кибербезопасности и с фокусом на СНГ, а не только на РФ.

Зарегистрироваться на онлайн-формат можно здесь – ссылка

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня без подводок, поэтому погнали. На этой неделе мы:

Следили за тем, как интернет то отключали, то наоборот включали давно заблокированные сервисы

Смотрели на один из самых пересылаемых кибермемов – ссылка

Обсуждали хитрые тактики атаки злоумышленников – ссылка

Изучали, как стать CISO и почему этого делать не стоит – ссылка

Готовились к выступлению в Университете Центральной Азии – ссылка

На менторстве продолжали изучать различные роли в ИБ и смотрели на статистику самых востребованных IT-специализаций – ссылка

В Пакете Знаний продолжали следить за репостами разборов ролей и прочими полезными материалами для безопасников – ссылка

В Пакете Вакансий продолжали следить за новыми стажировками и узнавать о неприятных нюансах по аналитике найма этого сезона – ссылка

Ну а в Культе Безопасности мы рассказли вам о том, как один популярный антивирус продавал ваши данные на протяжении 6 лет – ссылка

Вот такие вот получились вторые майские, дамы и господа. Всем удачной рабочей недели 🥲

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/18 23:44:25
Back to Top
HTML Embed Code: