Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое цифровой иммунитет
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Скучали по разборам всяких душных ИБшных терминов? Я тоже не особо. Поэтому сегодня давайте возьмем что-то не совсем техническое, а скорее философское – цифровой иммунитет.
Это термин, который сегодня мелькает повсюду: от рекламы антивирусов до стратегий корпоративной безопасности. Но если копнуть глубже, окажется, что за громким названием скрывается нечто расплывчатое.
Одни видят в нем аналог кибергигиены для обычных пользователей — если не лезть на подозрительные сайты, ставить обновления и не разбрасываться личными данными, то «иммунитет» обеспечен. Другие представляют его как способность IT-системы самостоятельно отражать кибератаки, минимизируя ущерб, без вмешательства человека: подобно тому, как организм учится распознавать патогены, киберсистемы должны "запоминать" угрозы и адаптироваться к ним.
Кто-то и вовсе присваивает авторство этого термина Евгению Касперскому. А в одноименном блоге можно найти упоминание того, что «Системы, основанные на этом подходе, не нуждаются в антивирусе, поскольку они настолько хорошо защищены, что любая попытка взлома будет слишком сложной и непомерно дорогой для успешного осуществления».
Так что же это на самом деле? Если отбросить рекламные лозунги, цифровой иммунитет — это скорее философия, чем конкретная технология. Для рядового пользователя он, действительно, сводится к базовым правилам: пароли сложнее «12345», осторожность с письмами от незнакомцев и регулярные обновления. Но для компаний это уже целая экосистема — от резервных серверов до систем, которые учатся на своих ошибках, предугадывая атаки до их начала.
По сути, цифровая иммунная система — это набор инструментов и технологий, которые защищают компьютеры, сети и информацию от атак. Ключевые компоненты цифровой иммунной системы: механизмы обнаружения, стратегии реагирования, процессы восстановления, непрерывное обучение, автоматизация и интеграция.
Почему же термин так популярен? Возможно, потому, что он идеально ложится на маркетинг. Согласитесь, “цифровой иммунитет” звучит солиднее, чем “ещё один фаервол”. Кибериммунитет — это не конечная цель, а бесконечный процесс. Даже самые продвинутые системы уязвимы, если не обновляются или игнорируют человеческий фактор. Успех зависит от симбиоза технологий, образования пользователей и регуляторной поддержки.
Сам факт, что о цифровом иммунитете заговорили, показывает, как изменился подход к безопасности. Раньше компании ставили антивирус и забывали о проблеме. Теперь речь идет о комплексной стратегии — обучении сотрудников, многоуровневых системах защиты, регулярных аудитах. Это как перейти от таблеток “от головы” к здоровому образу жизни. Да, идеального иммунитета не существует, но стремиться к нему можно и нужно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Охота за головами
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов заих головы помощь в поимке хакеров.
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше😐
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Есть такая популярная криптобиржа под названием Coinbase. Так вот, на днях из нее утекли данные клиентов (1% пользователей по заявлением их пиара).
Злоумышленники, завладевшие этими данными, потребовали выкуп в размере 20 миллионов долларов за то, что они не будут публиковать эту информацию в сеть.
Что сделала криптобиржа? Она показала характер и объявила награду в 20 миллионов долларов за
Надеюсь, что безопасники Коинбэйса убедились в том, что злоумышленники вышли из периметра безопасности компании и не смогут продолжить сливать данные дальше.
Ну а мы достаем попкорн и вспоминаем, что там было в Джоне Уике дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
Пакет Безопасности
Больше карт! Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном. Порой создается впечатление, что все хотят стать…
Вдогонку к посту с материалами по CISO
Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка
По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.
А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка
Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.
Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка
По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.
А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка
Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.
Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше
Please open Telegram to view this post
VIEW IN TELEGRAM
А вот и воскресный дайджест! В этот раз я решил все сделать наоборот и сначала рассказать вам о новостях во всех проектах, а потом уже пройтись по важным постам из этого канала. Поехали.
⚡️ В нашем канале менторству ИБ уже в ближайший вторник пройдет стрим с прожаркой резюме безопасников
⚡️ В Пакете Вакансий случился юбилей в 1 000 подписчиков❗️
⚡ Пара (ну если бы) слов про цифровой иммунитет – ссылка
⚡ Стоит ли доверять SayMineApp – ссылка
⚡ Как криптобиржа за хакерами охотилась – ссылка
⚡ Очередной полезный пост для CISO и тех, кто им хочет стать – ссылка
Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток длявотсапа воскресных дайджестов – ссылка
Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе🥳
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток для
Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Defense-In-Depth
Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.
Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.
В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.
Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь,роете ров с крокодилами нанимаете охрану и заводите соседей, которые следят за порядком. Даже если вор взломает дверь, его остановят другие барьеры.
При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.
С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.
Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д.
Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).
Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.
Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.
Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.
В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.
Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь,
При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.
С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.
Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д.
Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).
Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.
Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе
Please open Telegram to view this post
VIEW IN TELEGRAM
Я тут совершенно случайно выяснил, что наш Кибербот иногда сбоит, и до нас могут доходить сообщения не от всех пользователей.
Давайте попробуем понять, стоит ли тратить время и силы на починку этой проблемы или это единичные случаи.
👍 – все отлично, мне отвечали
🍌 – на мои сообщения так и не ответили
🌚 – не пользовался Киберботом
Давайте попробуем понять, стоит ли тратить время и силы на починку этой проблемы или это единичные случаи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Кибербот | Пакет Безопасности
Этому боту ты можешь задавать несложные вопросы по ИБ и карьере, а мы с менторами будем пытаться тебе с ними помочь.
В эту субботу (24 мая) буду модерировать панельную дискуссию на PHDays Fest.
Попытаемся вместе разобраться, что это за Кибериспытание такое, чем оно отличается от всем уже привычного Bug Bounty и как это связано с этичными хакерами.
Заглядывайте на огонек, поболтаем, познакомимся.
Попытаемся вместе разобраться, что это за Кибериспытание такое, чем оно отличается от всем уже привычного Bug Bounty и как это связано с этичными хакерами.
Заглядывайте на огонек, поболтаем, познакомимся.
Forwarded from Культ Безопасности
За тобой следит телевизор?
Смарт ТВ нового поколения могут отслеживать контент на экране, включая видео с флэшек. Эта информация отправляется производителю для профилирования пользователей и персонализации рекламы.
В статье описано, как отключить функцию слежки на вашем телевизоре. Это поможет защитить вашу приватность и предотвратить сбор данных.
#Статья
Join ourclub Cult 👁
Смарт ТВ нового поколения могут отслеживать контент на экране, включая видео с флэшек. Эта информация отправляется производителю для профилирования пользователей и персонализации рекламы.
В статье описано, как отключить функцию слежки на вашем телевизоре. Это поможет защитить вашу приватность и предотвратить сбор данных.
#Статья
Join our
Please open Telegram to view this post
VIEW IN TELEGRAM
Вести с PHDays – ребята из Контура запускают свой ИБ-бренд "Контур. Эгида"
На самом деле, я уже не первый раз замечаю, как Контур смотрит в сторону кибербеза. И вот, что я смог узнать об этом новом бренде, побродив по киберфестивалю и пообщавшись с коллегами по цеху.
Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.
Подробность номер два. Эгида это не один продукт, а целый комплекс. Насколько я понял, в него входят пять решений (ID, PAM, Staffcop, Доступ, Безопасность). "ID" защищает учетки сотрудников с помощью 2FA. "РАМ" помогает контролировать привилегированных пользователей. "Доступ" нужен для настройки устройств и управления парком компьютеров компании. "Staffcop" подходит для расследования внутренних инцидентов. Ну а "Безопасность" - услуги по комплексной защите персональных данных и иной информации ограниченного доступа.
Подробность номер три. Новый бренд Контура, как заявляют сами ребята, это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника – от момента входа в компанию до закрытия всех прав.
Вот так и живем.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
На самом деле, я уже не первый раз замечаю, как Контур смотрит в сторону кибербеза. И вот, что я смог узнать об этом новом бренде, побродив по киберфестивалю и пообщавшись с коллегами по цеху.
Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.
Подробность номер два. Эгида это не один продукт, а целый комплекс. Насколько я понял, в него входят пять решений (ID, PAM, Staffcop, Доступ, Безопасность). "ID" защищает учетки сотрудников с помощью 2FA. "РАМ" помогает контролировать привилегированных пользователей. "Доступ" нужен для настройки устройств и управления парком компьютеров компании. "Staffcop" подходит для расследования внутренних инцидентов. Ну а "Безопасность" - услуги по комплексной защите персональных данных и иной информации ограниченного доступа.
Подробность номер три. Новый бренд Контура, как заявляют сами ребята, это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника – от момента входа в компанию до закрытия всех прав.
Вот так и живем.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, предлагаю этот воскресный дайджест посвятить одному из самых значимых ИБшных событий в году – PHDays Fest.
В очередной раз убедился в том, что его суть не в стендах вендоров, квестах, мерче или докладах. Его ценность заключается в людях. Именно тут ты можешь встретить бывших и текущих коллег, однокурсников, друзей, звёзд мира кибербеза или новых знакомых. Лично я в этот раз познакомился с очень большим количеством новых людей (что крайне нетипично для меня), чему и удивлен, и рад одновременно. Без случайных встреч со старыми знакомыми и друзьями тоже не обошлось.
На этом PHDays был мой первый опыт модерирования дискуссии. Спасибо большое ребятам из Кибериспытаний за доверие и возможность лично познакомиться с такими глыбами индустрии. Сам опыт достаточно интересный и специфичный. Абсолютно не похоже на обычное выступление со сцены и ощущается более волнительно. Особенно в тот момент, когда ты поворачиваешь голову на своих спикеров и видишь, как шестеро взрослых мужиков внимательно смотрят на тебя, ожидая вопрос в свою сторону.
Вкус мерча в этом году я кстати так и не прочувствовал. Стенды компаний им не особо пестрили, чтобы его получить нужно было чаще всего совершить очень уж много целевых действий, а своего спикер-пака от самих Позитивов я так и не увидел. Но возможно дело в том, что я завалился уже только на вторую половину конференции, но это не точно.
Плотность стендов внутри самого стадиона была сильно меньше, чем в прошлом году. Зато в этот раз было очень много образовательных стендов в формате коллабораций с университетами, детскими развивающими пространствами и даже колледжами во внешней части Лужников.
Если суммировать, то я более, чем доволен. Стоимость благотворительного билета в любом случае с лихвой окупает всю ту ценность, что человек получает, посетив этот фестиваль даже хотя бы на один день.
Ну все, теперь ждем Оффзон, чтобы потом тереть в кулуарах, кто и что круче сделал в этом году.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
В очередной раз убедился в том, что его суть не в стендах вендоров, квестах, мерче или докладах. Его ценность заключается в людях. Именно тут ты можешь встретить бывших и текущих коллег, однокурсников, друзей, звёзд мира кибербеза или новых знакомых. Лично я в этот раз познакомился с очень большим количеством новых людей (что крайне нетипично для меня), чему и удивлен, и рад одновременно. Без случайных встреч со старыми знакомыми и друзьями тоже не обошлось.
На этом PHDays был мой первый опыт модерирования дискуссии. Спасибо большое ребятам из Кибериспытаний за доверие и возможность лично познакомиться с такими глыбами индустрии. Сам опыт достаточно интересный и специфичный. Абсолютно не похоже на обычное выступление со сцены и ощущается более волнительно. Особенно в тот момент, когда ты поворачиваешь голову на своих спикеров и видишь, как шестеро взрослых мужиков внимательно смотрят на тебя, ожидая вопрос в свою сторону.
Вкус мерча в этом году я кстати так и не прочувствовал. Стенды компаний им не особо пестрили, чтобы его получить нужно было чаще всего совершить очень уж много целевых действий, а своего спикер-пака от самих Позитивов я так и не увидел. Но возможно дело в том, что я завалился уже только на вторую половину конференции, но это не точно.
Плотность стендов внутри самого стадиона была сильно меньше, чем в прошлом году. Зато в этот раз было очень много образовательных стендов в формате коллабораций с университетами, детскими развивающими пространствами и даже колледжами во внешней части Лужников.
Если суммировать, то я более, чем доволен. Стоимость благотворительного билета в любом случае с лихвой окупает всю ту ценность, что человек получает, посетив этот фестиваль даже хотя бы на один день.
Ну все, теперь ждем Оффзон, чтобы потом тереть в кулуарах, кто и что круче сделал в этом году.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как только у тебя появится что-то ценное, сразу найдется тот, кто попробует это отнять.
Злоумышленники (или просто наглые школьники) уже добрались и до подарков в Телеграм. Это такие коллекционные виртуальные штуки, которые можно дарить друг другу в мессенджере за внутреннюю валюту – звезды. Если вы не знали об этом и жили при этом счастливо, то не благодарите.
В общем, теперь, если вам кто-то когда такой подарок подарил (или вы сами себе его купили), к вам в личные сообщения может прийти аноним с достаточно дерзкой угрозой физической расправы и доксинга. Выглядит пока скорее смешно, нежели страшно.
Во времена подарков в ВК кстати такого не было...
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Злоумышленники (или просто наглые школьники) уже добрались и до подарков в Телеграм. Это такие коллекционные виртуальные штуки, которые можно дарить друг другу в мессенджере за внутреннюю валюту – звезды. Если вы не знали об этом и жили при этом счастливо, то не благодарите.
В общем, теперь, если вам кто-то когда такой подарок подарил (или вы сами себе его купили), к вам в личные сообщения может прийти аноним с достаточно дерзкой угрозой физической расправы и доксинга. Выглядит пока скорее смешно, нежели страшно.
Во времена подарков в ВК кстати такого не было...
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезные расширения для браузера
Браузерные расширения – один из самых простых способов усилить защиту данных и ограничить слежку в интернете. Вы можете решить, что вам нечего скрывать и дополнительные меры не нужны. Но подумайте вот о чем. Наверняка вы хотите оградить своих детей от мошенников и нежелательного контента, скрыть свои банковские данные от злоумышленников, а свои интересы от маркетологов крупных корпораций и навязчивой рекламы.
В одном посте уже как-то рассказывал о защите от трекеров, в частности, упомянул расширения Ghostery, uBlock, Malwarebytes Browser Guard и Privacy Badger. Собственно, я решил собрать для вас еще пачку полезных инструментов, которые можно просто добавить через свой браузер. Большинство из них работают в Chrome, Firefox и других браузерах на базе Chromium. Ну погнали.
Adblock Plus. Казалось бы, все о нем уже давно должны знать, но нет. Это один из самых популярных блокировщиков рекламы. Запрещает выскакивающие окна, видеорекламу, в том числе на YouTube и баннеры. А также блокирует сторонние трекеры. Но учтите, что большие корпорации уже научились выявлять его работу и накладывать санкции на пользователей.
DuckDuckGo. Расширение назначает DuckDuckGo Search поисковой системой и домашней страницей по умолчанию (потом можно поменять). Функция Tracker Click Me Load More Protection блокирует большинство сторонних трекеров, прежде чем они успеют загрузиться. Функция Email Protection блокирует большинство почтовых трекеров и скрывает ваш настоящий ящик за адресами на домене @duck.com. Кроме того, заставляет сайты переключиться на соединение HTTPS и не позволяет большинству сторонних куки-файлов отслеживать ваши перемещения.
HideMyBack. В отличие от Adblock или других плагинов-блокировщиков, Hide My Back, защищает от онлайн-трекеров и рекламодателей, предоставляя им недействительные данные. Меняет user-agent браузера, IP-адрес, чтобы вы отображались как пользователь за прокси-сервером, и изменяет ваш реферал просмотра, чтобы скрыть, откуда вы пришли.
User Agent Switcher. Добавляет кнопку панели инструментов для переключения между различными часто используемыми строками пользовательских агентов. User-agent — это небольшое текстовое описание вашего устройства, которое отправляется с каждым веб-запросом. Изменение User-Agent позволяет вам подражать или подделывать другие браузеры, устройства или поисковики.
Privacy Settings. Расширение хранит все встроенные настройки, связанные с конфиденциальностью и безопасностью, в одном месте. У каждой настройки есть описание, и вы можете изменить ее прямо из всплывающего окна расширения.
Privacy Manager. Продвинутый диспетчер настроек приватности в Chrome. В его функции входит: управление личными настройками, данными браузера, быстрый доступ к активной странице в режиме Incognito, работа с куки, мониторинг и другое.
EditThisCookie. Может редактировать, добавлять, создавать и искать по куки-файлам. Позволяет менять дату истечения срока действия куки-файлов и импортировать/экспортировать их.
Mitaka — расширение браузера для поиска IP, домена, URL, хеша и т. д. через контекстное меню.
Да, расширений много, и на первый взгляд кажется, что каждое из них рано или поздно пригодится, но не нужно начинать их все хаотично устанавливать. Берите только то, что нужно, а то ваш Хром и так наверняка съел уже всю вашу оперативку.
Ну и по традиции – делимся со всеми вашими близкими, которым не безразлична их личная безопасность и кибергигиена.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Браузерные расширения – один из самых простых способов усилить защиту данных и ограничить слежку в интернете. Вы можете решить, что вам нечего скрывать и дополнительные меры не нужны. Но подумайте вот о чем. Наверняка вы хотите оградить своих детей от мошенников и нежелательного контента, скрыть свои банковские данные от злоумышленников, а свои интересы от маркетологов крупных корпораций и навязчивой рекламы.
В одном посте уже как-то рассказывал о защите от трекеров, в частности, упомянул расширения Ghostery, uBlock, Malwarebytes Browser Guard и Privacy Badger. Собственно, я решил собрать для вас еще пачку полезных инструментов, которые можно просто добавить через свой браузер. Большинство из них работают в Chrome, Firefox и других браузерах на базе Chromium. Ну погнали.
Adblock Plus. Казалось бы, все о нем уже давно должны знать, но нет. Это один из самых популярных блокировщиков рекламы. Запрещает выскакивающие окна, видеорекламу, в том числе на YouTube и баннеры. А также блокирует сторонние трекеры. Но учтите, что большие корпорации уже научились выявлять его работу и накладывать санкции на пользователей.
DuckDuckGo. Расширение назначает DuckDuckGo Search поисковой системой и домашней страницей по умолчанию (потом можно поменять). Функция Tracker Click Me Load More Protection блокирует большинство сторонних трекеров, прежде чем они успеют загрузиться. Функция Email Protection блокирует большинство почтовых трекеров и скрывает ваш настоящий ящик за адресами на домене @duck.com. Кроме того, заставляет сайты переключиться на соединение HTTPS и не позволяет большинству сторонних куки-файлов отслеживать ваши перемещения.
HideMyBack. В отличие от Adblock или других плагинов-блокировщиков, Hide My Back, защищает от онлайн-трекеров и рекламодателей, предоставляя им недействительные данные. Меняет user-agent браузера, IP-адрес, чтобы вы отображались как пользователь за прокси-сервером, и изменяет ваш реферал просмотра, чтобы скрыть, откуда вы пришли.
User Agent Switcher. Добавляет кнопку панели инструментов для переключения между различными часто используемыми строками пользовательских агентов. User-agent — это небольшое текстовое описание вашего устройства, которое отправляется с каждым веб-запросом. Изменение User-Agent позволяет вам подражать или подделывать другие браузеры, устройства или поисковики.
Privacy Settings. Расширение хранит все встроенные настройки, связанные с конфиденциальностью и безопасностью, в одном месте. У каждой настройки есть описание, и вы можете изменить ее прямо из всплывающего окна расширения.
Privacy Manager. Продвинутый диспетчер настроек приватности в Chrome. В его функции входит: управление личными настройками, данными браузера, быстрый доступ к активной странице в режиме Incognito, работа с куки, мониторинг и другое.
EditThisCookie. Может редактировать, добавлять, создавать и искать по куки-файлам. Позволяет менять дату истечения срока действия куки-файлов и импортировать/экспортировать их.
Mitaka — расширение браузера для поиска IP, домена, URL, хеша и т. д. через контекстное меню.
Да, расширений много, и на первый взгляд кажется, что каждое из них рано или поздно пригодится, но не нужно начинать их все хаотично устанавливать. Берите только то, что нужно, а то ваш Хром и так наверняка съел уже всю вашу оперативку.
Ну и по традиции – делимся со всеми вашими близкими, которым не безразлична их личная безопасность и кибергигиена.
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, друзья, мы тут стали коммьюнити-партнерами одной крутой Всероссийской конференции о трендах в ИБ и ИТ – IT IS conf. Причем сразу двумя каналами – и Пакетом Безопасности, и Культом Безопасности.
Так что рассказываю вам, что там будет интересного. Сразу несколько параллельных треков и про потребление бюджетов в ИБ, и про архитектуру, и даже про АппСек. Много докладов, выставка с интерактивными стендами, воркшопы, много нетворкинга и развлекательная вечерняя часть.
Участвовать можно как онлайн, так и оффлайн, а пройдет эта конференция 19 и 20 июня в Екатеринбурге. Но самое главное, что мероприятие бесплатное (что удивительно), а узнать подробнее и зарегистрироваться можно на сайте.
Так что рассказываю вам, что там будет интересного. Сразу несколько параллельных треков и про потребление бюджетов в ИБ, и про архитектуру, и даже про АппСек. Много докладов, выставка с интерактивными стендами, воркшопы, много нетворкинга и развлекательная вечерняя часть.
Участвовать можно как онлайн, так и оффлайн, а пройдет эта конференция 19 и 20 июня в Екатеринбурге. Но самое главное, что мероприятие бесплатное (что удивительно), а узнать подробнее и зарегистрироваться можно на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Наткнулся тут на один интересный ресурс – Урок Цифры. Насколько я понял, кто-то сделал площадку, на которой различные компании уровня Авито, VK и "Лаборатории Касперского" могут доносить до людей какие-то истины. Нацелено это все в первую очередь на детей, но и старшему поколению тоже подойдет скорее всего.
Почему я вообще об этом решил написать? Да потому что я там смог найти уроки на тему информационной безопасности. Собственно, вот тут можете весь каталог посмотреть – ссылка. Думаю, что найдете много чего интересного.
И нет, это не реклама. Кажется, что это вообще некоммерческий проект.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Почему я вообще об этом решил написать? Да потому что я там смог найти уроки на тему информационной безопасности. Собственно, вот тут можете весь каталог посмотреть – ссылка. Думаю, что найдете много чего интересного.
И нет, это не реклама. Кажется, что это вообще некоммерческий проект.
Please open Telegram to view this post
VIEW IN TELEGRAM
Alfa_Equity_Rus_2025_05_2155.pdf
1.2 MB
Ура, у меня дошли руки до исследования рынка кибербезопасности от Альфа-Банка. Мне все-таки кажется, что оно более бизнесовое и будет полезно в первую очередь тем, кто крутит нормальными бюджетами и рулит стратегией.
Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".
Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".
Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.
Please open Telegram to view this post
VIEW IN TELEGRAM