Telegram Web Link
Пакет Безопасности
Больше карт! Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном. Порой создается впечатление, что все хотят стать…
Вдогонку к посту с материалами по CISO

Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка

По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.

А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка

Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.

Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше 👍

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5🐳3👍2🌚1🌭1
А вот и воскресный дайджест! В этот раз я решил все сделать наоборот и сначала рассказать вам о новостях во всех проектах, а потом уже пройтись по важным постам из этого канала. Поехали.

⚡️ В нашем канале менторству ИБ уже в ближайший вторник пройдет стрим с прожаркой резюме безопасников

⚡️ В Пакете Вакансий случился юбилей в 1 000 подписчиков❗️

Пара (ну если бы) слов про цифровой иммунитет – ссылка

Стоит ли доверять SayMineApp – ссылка

Как криптобиржа за хакерами охотилась – ссылка

Очередной полезный пост для CISO и тех, кто им хочет стать – ссылка

Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток для вотсапа воскресных дайджестов – ссылка

Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе 🥳

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥4❤‍🔥2👍2🎅2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65👍104🤣4❤‍🔥2🤔2
Defense-In-Depth

Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.

Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.

В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.

Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь, роете ров с крокодилами нанимаете охрану и заводите соседей, которые следят за порядком. Даже если вор взломает дверь, его остановят другие барьеры.

При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.

С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.

Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д. 

Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).

Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.

Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе 👍

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥75😭3🤓2🙈2
Я тут совершенно случайно выяснил, что наш Кибербот иногда сбоит, и до нас могут доходить сообщения не от всех пользователей.

Давайте попробуем понять, стоит ли тратить время и силы на починку этой проблемы или это единичные случаи.

👍 – все отлично, мне отвечали
🍌 – на мои сообщения так и не ответили
🌚 – не пользовался Киберботом
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚94👍184🍌3😁2🙏1🐳1🤣1🏆1
В эту субботу (24 мая) буду модерировать панельную дискуссию на PHDays Fest.

Попытаемся вместе разобраться, что это за Кибериспытание такое, чем оно отличается от всем уже привычного Bug Bounty и как это связано с этичными хакерами.

Заглядывайте на огонек, поболтаем, познакомимся.
31👍16❤‍🔥8🤝4
За тобой следит телевизор?

Смарт ТВ нового поколения могут отслеживать контент на экране, включая видео с флэшек. Эта информация отправляется производителю для профилирования пользователей и персонализации рекламы.

В статье описано, как отключить функцию слежки на вашем телевизоре. Это поможет защитить вашу приватность и предотвратить сбор данных.

#Статья

Join our club Cult 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148😁63🎉2
Вести с PHDays – ребята из Контура запускают свой ИБ-бренд "Контур. Эгида"

На самом деле, я уже не первый раз замечаю, как Контур смотрит в сторону кибербеза. И вот, что я смог узнать об этом новом бренде, побродив по киберфестивалю и пообщавшись с коллегами по цеху.

Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.

Подробность номер два. Эгида это не один продукт, а целый комплекс. Насколько я понял, в него входят пять решений (ID, PAM, Staffcop, Доступ, Безопасность). "ID" защищает учетки сотрудников с помощью 2FA. "РАМ" помогает контролировать привилегированных пользователей. "Доступ" нужен для настройки устройств и управления парком компьютеров компании. "Staffcop" подходит для расследования внутренних инцидентов. Ну а "Безопасность" - услуги по комплексной защите персональных данных и иной информации ограниченного доступа.

Подробность номер три. Новый бренд Контура, как заявляют сами ребята, это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника – от момента входа в компанию до закрытия всех прав.

Вот так и живем.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1611🫡6🙊3😁2🤬1
This media is not supported in the widget
VIEW IN TELEGRAM
31👍147🔥3🌚3🤣2😱1🤝1🫡1
Ну что, предлагаю этот воскресный дайджест посвятить одному из самых значимых ИБшных событий в году – PHDays Fest.

В очередной раз убедился в том, что его суть не в стендах вендоров, квестах, мерче или докладах. Его ценность заключается в людях. Именно тут ты можешь встретить бывших и текущих коллег, однокурсников, друзей, звёзд мира кибербеза или новых знакомых. Лично я в этот раз познакомился с очень большим количеством новых людей (что крайне нетипично для меня), чему и удивлен, и рад одновременно. Без случайных встреч со старыми знакомыми и друзьями тоже не обошлось.

На этом PHDays был мой первый опыт модерирования дискуссии. Спасибо большое ребятам из Кибериспытаний за доверие и возможность лично познакомиться с такими глыбами индустрии. Сам опыт достаточно интересный и специфичный. Абсолютно не похоже на обычное выступление со сцены и ощущается более волнительно. Особенно в тот момент, когда ты поворачиваешь голову на своих спикеров и видишь, как шестеро взрослых мужиков внимательно смотрят на тебя, ожидая вопрос в свою сторону.

Вкус мерча в этом году я кстати так и не прочувствовал. Стенды компаний им не особо пестрили, чтобы его получить нужно было чаще всего совершить очень уж много целевых действий, а своего спикер-пака от самих Позитивов я так и не увидел. Но возможно дело в том, что я завалился уже только на вторую половину конференции, но это не точно.

Плотность стендов внутри самого стадиона была сильно меньше, чем в прошлом году. Зато в этот раз было очень много образовательных стендов в формате коллабораций с университетами, детскими развивающими пространствами и даже колледжами во внешней части Лужников.

Если суммировать, то я более, чем доволен. Стоимость благотворительного билета в любом случае с лихвой окупает всю ту ценность, что человек получает, посетив этот фестиваль даже хотя бы на один день.

Ну все, теперь ждем Оффзон, чтобы потом тереть в кулуарах, кто и что круче сделал в этом году.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
6331👍16🔥4💯1😎1
Как только у тебя появится что-то ценное, сразу найдется тот, кто попробует это отнять.

Злоумышленники (или просто наглые школьники) уже добрались и до подарков в Телеграм. Это такие коллекционные виртуальные штуки, которые можно дарить друг другу в мессенджере за внутреннюю валюту – звезды. Если вы не знали об этом и жили при этом счастливо, то не благодарите.

В общем, теперь, если вам кто-то когда такой подарок подарил (или вы сами себе его купили), к вам в личные сообщения может прийти аноним с достаточно дерзкой угрозой физической расправы и доксинга. Выглядит пока скорее смешно, нежели страшно.

Во времена подарков в ВК кстати такого не было...

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣4511🔥4🤯2😭1
Полезные расширения для браузера

Браузерные расширения – один из самых простых способов усилить защиту данных и ограничить слежку в интернете. Вы можете решить, что вам нечего скрывать и дополнительные меры не нужны. Но подумайте вот о чем. Наверняка вы хотите оградить своих детей от мошенников и нежелательного контента, скрыть свои банковские данные от злоумышленников, а свои интересы от маркетологов крупных корпораций и навязчивой рекламы.

В одном посте уже как-то рассказывал о защите от трекеров, в частности, упомянул расширения Ghostery, uBlock, Malwarebytes Browser Guard и Privacy Badger. Собственно, я решил собрать для вас еще пачку полезных инструментов, которые можно просто добавить через свой браузер. Большинство из них работают в Chrome, Firefox и других браузерах на базе Chromium. Ну погнали.

Adblock Plus. Казалось бы, все о нем уже давно должны знать, но нет. Это один из самых популярных блокировщиков рекламы. Запрещает выскакивающие окна, видеорекламу, в том числе на YouTube и баннеры. А также блокирует сторонние трекеры. Но учтите, что большие корпорации уже научились выявлять его работу и накладывать санкции на пользователей.

DuckDuckGo. Расширение назначает DuckDuckGo Search поисковой системой и домашней страницей по умолчанию (потом можно поменять). Функция Tracker Click Me Load More Protection блокирует большинство сторонних трекеров, прежде чем они успеют загрузиться. Функция Email Protection блокирует большинство почтовых трекеров и скрывает ваш настоящий ящик за адресами на домене @duck.com. Кроме того, заставляет сайты переключиться на соединение HTTPS и не позволяет большинству сторонних куки-файлов отслеживать ваши перемещения.

HideMyBack. В отличие от Adblock или других плагинов-блокировщиков, Hide My Back, защищает от онлайн-трекеров и рекламодателей, предоставляя им недействительные данные. Меняет user-agent браузера, IP-адрес, чтобы вы отображались как пользователь за прокси-сервером, и изменяет ваш реферал просмотра, чтобы скрыть, откуда вы пришли.

User Agent Switcher. Добавляет кнопку панели инструментов для переключения между различными часто используемыми строками пользовательских агентов. User-agent — это небольшое текстовое описание вашего устройства, которое отправляется с каждым веб-запросом. Изменение User-Agent позволяет вам подражать или подделывать другие браузеры, устройства или поисковики.

Privacy Settings. Расширение хранит все встроенные настройки, связанные с конфиденциальностью и безопасностью, в одном месте. У каждой настройки есть описание, и вы можете изменить ее прямо из всплывающего окна расширения.

Privacy Manager. Продвинутый диспетчер настроек приватности в Chrome. В его функции входит: управление личными настройками, данными браузера, быстрый доступ к активной странице в режиме Incognito, работа с куки, мониторинг и другое.

EditThisCookie. Может редактировать, добавлять, создавать и искать по куки-файлам. Позволяет менять дату истечения срока действия куки-файлов и импортировать/экспортировать их.

Mitaka — расширение браузера для поиска IP, домена, URL, хеша и т. д. через контекстное меню.

Да, расширений много, и на первый взгляд кажется, что каждое из них рано или поздно пригодится, но не нужно начинать их все хаотично устанавливать. Берите только то, что нужно, а то ваш Хром и так наверняка съел уже всю вашу оперативку.

Ну и по традиции – делимся со всеми вашими близкими, которым не безразлична их личная безопасность и кибергигиена.

#Полезное

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19136🤝4👎2
Ну что, друзья, мы тут стали коммьюнити-партнерами одной крутой Всероссийской конференции о трендах в ИБ и ИТ – IT IS conf. Причем сразу двумя каналами – и Пакетом Безопасности, и Культом Безопасности.

Так что рассказываю вам, что там будет интересного. Сразу несколько параллельных треков и про потребление бюджетов в ИБ, и про архитектуру, и даже про АппСек. Много докладов, выставка с интерактивными стендами, воркшопы, много нетворкинга и развлекательная вечерняя часть.

Участвовать можно как онлайн, так и оффлайн, а пройдет эта конференция 19 и 20 июня в Екатеринбурге. Но самое главное, что мероприятие бесплатное (что удивительно), а узнать подробнее и зарегистрироваться можно на сайте.
11👍64
Наткнулся тут на один интересный ресурс – Урок Цифры. Насколько я понял, кто-то сделал площадку, на которой различные компании уровня Авито, VK и "Лаборатории Касперского" могут доносить до людей какие-то истины. Нацелено это все в первую очередь на детей, но и старшему поколению тоже подойдет скорее всего.

Почему я вообще об этом решил написать? Да потому что я там смог найти уроки на тему информационной безопасности. Собственно, вот тут можете весь каталог посмотреть – ссылка. Думаю, что найдете много чего интересного.

И нет, это не реклама. Кажется, что это вообще некоммерческий проект.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
13🙏5🔥3👎1👏1👀1
Alfa_Equity_Rus_2025_05_2155.pdf
1.2 MB
Ура, у меня дошли руки до исследования рынка кибербезопасности от Альфа-Банка. Мне все-таки кажется, что оно более бизнесовое и будет полезно в первую очередь тем, кто крутит нормальными бюджетами и рулит стратегией.

Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".

Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5👀4🌭1🤝1💊1
Ты просто живешь свою жизнь, а потом тебе оставляют такой коммент на Ютубе...

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51🤣32🔥53🐳3
То чувство, когда видишь, как форсится очередное исследование рейтингового агентства на тему «Топ крупнейших технологических компаний BigTech 100», куда действительно входят основные именитые компании, которым грех придраться. А потом заходишь на сайт, чтобы узнать, кто именно оценивал и как именно, и видишь вот это.

Пум-пум-пум.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣297🐳2🙈2🤝2👍1😈1
Газпромбанк, Много вакансий

Ребята из Газпромбанка тут выкатили целый пул вакансий как для кибербезопасников, так и для айтишников. Выкладывать их все отдельными постами особого смысла нет, поэтому можете глянуть все открытые позиции на их страничке в хэдхантере – ссылка

Все базовые прелести современного ФинТеха, такие как ДМС, крутые офисы, кулер с водой, школа спикеров, корпоративные бенефиты и профильные сообщества – на месте.

📋 Твой Пакет Вакансий
Please open Telegram to view this post
VIEW IN TELEGRAM
👎13🤝922🫡1
Лажаем безопасно

Внимание, сейчас будет душновато-тяжеловатый пост с разбором одного достаточно важного термина в мире кибербезопасности, о котором многие часто забывают (а кто-то и вовсе не знает). Нюанс этого термина и концепции еще и в том, что она иногда по-разному трактуется и видоизменяется в зависимости от контекста.

Часто в русскоязычной литературе встречаю в общем-то верный, но не совсем точный перевод fail-safe как отказоустойчивый. Из-за этого может возникнуть путаница и недопонимание. Так что настало время расставить все точки над i, запомнить и больше не делать ошибок (ну или осудить меня в комментариях за то, что я несу ересь в массы). Погнали.

Концепция fail-safe или “отказобезопасность” предполагает безопасный, контролируемый и предсказуемый выход из строя. Это значит, что система может сломаться, но она сделает это так, чтобы не усугубить проблему.

Еще раз. Если что-то идет не так, система не пытается во что бы то ни стало продолжить работу, а минимизирует возможные негативные последствия. Аварийный механизм может отключить систему полностью, остановить определенные процессы и т. д. Например, если вы, разогревая еду в микроволновке, откроете дверцу раньше времени, то механизм fail-safe отключит излучение, а не попытается закончить подогревать ваш завтрак и лицо.

В кибербезопасности fail-safe может позволить минимизировать вред, даже если атака уже происходит. Например, после нескольких неверных попыток ввода пароля система может заблокировать аккаунт пользователя — это не остановит злоумышленника навсегда, но задержит его и даст время на реакцию.

Иногда fail-safe требует жертвовать удобством ради безопасности. Например, при атаке на сеть банка система может временно отключить онлайн-платежи, чтобы предотвратить кражу денег. Клиенты не смогут совершать транзакции, зато их счета останутся в безопасности.

Как вы понимаете, механизмы фэйил-сэйф могут быть спроектированы на абсолютно разных уровнях абстракций – от уровня железа и инфраструктуры до пользовательских сценариев и процессов в компаниях. Но суть остается одной. И чаще всего, как ни странно, всюду проталкивают эту концепцию архитекторы ИБ.

Ах да, еще есть такая штука как fault tolerance (ее оставим на потом), которую постоянно путают с героем сегодняшнего поста. Но если коротко, то главное отличие fail-safe от того же fault tolerance (устойчивости к сбоям), — в приоритетах. Fault tolerance сохраняет работоспособность системы любой ценой, а fail-safe фокусируется на безопасности, даже если это означает временную остановку.

Ну все, откладываем ручки, закрываем тетрадки и идем на перемену. Всем мир.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3817🤝8🫡5❤‍🔥1😍1
2025/07/10 23:12:26
Back to Top
HTML Embed Code: