Опрос выше 👆 не про математику, он про жизнь. Нельзя похудеть до 0. Потеряв половину массы своего тела, вы, скорее всего, отбросите коньки. Есть предел, который вы не можете преодолеть без ущерба для здоровья 🤔 Даже лежа в гробу, даже пройдя кремацию, вы что-то да весите (правда, вам уже все равно будет) 😃
Поэтому не надо ставить целью снижение количества инцидентов или уязвимостей до нуля - это опасно для службы ИБ. Выброшенные на ветер деньги, стресс… 🤔 Нужен баланс, приоритизация и вот это вот все.
Что касается ответа на вопрос. С точки зрения математики да, 490 - правильный ответ, но математика тут не применима. Если следовать мнению, что человек может похудеть до 40-60% своего веса, то есть 50% в среднем, то вариант 245 дней ближе к той границе, где нужно остановиться в похудении при указанных исходных данных. Но если смотреть на смысл вопроса, то правильного ответа там вообще нет 😊 (это специально так сделано) - поэтому последние два ответа ближе всего по сути 👙
Ветка обсуждения на Twitter повествует о случае, когда автор, находясь на встрече с потенциальным клиентом — крупной нефтегазовой компанией 🛢, столкнулся с неожиданным требованием со стороны CISO этой компании. Во время презентации продукта CISO прервал их и заявил, что не будет рассматривать продукт, если ему не предложат стать советником их компании и не дадут долю в ней 🫴
Он объяснил, что является "воротами" 🚪 ко всем остальным нефтегазовым компаниям, и если инициатор обсуждения в Twitter хочет продать свой продукт другим компаниям в этой отрасли, его компания должна предоставить ему долю в бизнесе за такую помощь. Это было откровенное вымогательство предупреждение о том, что без его поддержки они не смогут продать свой продукт в этой сфере, и их ждет бойкот ⛔️
Автор был шокирован таким требованием, считая, что CISO не имеет представления о их продукте и отрасли, и не принесет никакой пользы как советник. Несмотря на это, участники встречи со стороны вендора вежливо сказали 😠, что обсудят предложение, но в итоге отказались, посчитав его "слишком неприятным" и не полезным 👎
В результате их компания не была выбрана для дальнейшей оценки ☺️, и за время работы автора их продукт так и не был продан ни одной нефтегазовой компании. Автор не утверждает, что их заблокировали, но также не исключает этой возможности. Написал он про это только сейчас, имен не назвал. В комментах народ пишет, что с таким тоже встречались.
❓ Вы ждали и спрашивали, когда же записи докладов с киберфестиваля PHDays Fest 2 появятся на нашем YouTube-канале
Мы не теряли времени и выкладывали сотни гигабайтов и часов видео. Они распределены по трекам и темам для того, чтобы было удобнее искать и смотреть то, что нужно именно вам (впереди для этого целые выходные 😊).
⬇️ Делимся ссылками на плейлисты ⬇️
👀 Для всех
• Научпоп
• Lifestyle
🛡 Кибербезопасность:
• Offense
• Defense
• AI Track
• Blockchain
• Fast Track
• Community
• Evasion
• Международный
• Standoff
🧑💻 Разработка:
• General Development
• Secure Development
• Team Lead
• Data Engineering
• Languages and tools
• Python
• Platform Engineering
💰 Бизнес:
• Государство
• Школа CISO
• Архитектура ИБ
• SOC будущего
• Кибербез с разных сторон
• День инвестора Positive Technologies
• Big Boss
• Партнерский
• Вместе
• HR-трек
• Кибербез: с чего начать
Смотрите сами и делитесь ссылками с теми, кому будет интересно!
#PHD2
В следующий раз, когда вы пойдете стращать 😱 руководство страшными рисками и карами, а также штрафами в 60 тысяч рублей за нарушение закона о персональных данных, обратите внимание на то, какие часы носит человек, которому вы будете рассказывать о "катастрофических" или даже "серьезных" потерях 😱
Часы справа стоят 60 тысяч, только не рублей. Рассказывать таким людям о масштабе потерь, которые вы измеряете вашими "часами", - только время тратить, его и свое ⏳ Да еще и репутацию себе портить, так как вас будут считать человеком, недостойным, чтобы садиться с руководством за один стол.
Кстати, а у вас самих какие часы и сколько они стоят? ⌚️ Apple Watch за 50 тысяч (уже рублей)? Или "Слава Традиция" (на фото слева) за 40 тысяч? И вам самим не стыдно рассказывать про ущерб в 60 тысяч, который еще надо умудриться получить? Да вы на услуги юристов потратите больше 🤔
Я про операцию "Конец игры" (Operation Endgame) ♟ не писал, хотя и затрагивал вскользь ее в заметке про использование правоохранителями психологических приемов раскола в киберпреступном мире. Если вкратце, то в ее рамках западные спецслужбы 🇺🇸 из пары десятков стран совместно с некоторыми ИБ-компаниями прикрыли инфраструктуры шести крупнейших в мире ботнетов 🤠 - Bumblebee, IcedID, Pikabot, Smokeloader, SystemBC и Trickbot, которые, по данным правоохранительных органов предоставлялись операторам ransomware при оказании услуг Ransomware-as-a-Service ⚠️
Но мне понравилось в этой истории, что организаторы Endgame выпустили по итогам своей операции анимационный сериал 🎬 - с легким троллингом, множеством намеков и т.п. Прям хорошо получилось 🍿
Компания Аny[.]run, выпустившая облачную песочницу, была скомпрометирована через скомпрометированного клиента, отправившего фишинговое письмо сотруднику аny[.]run. Пишут, что доступа к инфраструктуре или исходным кодам сотрудник не имел 🤔
Читать полностью…По радио тут было интервью с серийным ИТ-предпринимателем ("серийный", мать его, ИТ-преприниматель), который "придумал" сервис виртуального трупа 💀, то есть, общение с умершим человеком, оцифрованным при жизни 💀 Умолчу, что этой идее 10 лет в обед, но она меня навела тоже на предпринимательскую идею в области ИБ. Представьте, что хакер эксплуатирует уязвимость на публичном web-сайте, как лебедь в "Лебедином озере" перемещается боком, добирается до базы данных... и ему вылезает баннер: 💀
1️⃣ Посмотреть фотографии сисек
2️⃣ Забрать все данные
Нажмите 1 или 2.
После очередного сборища стран-участниц G7 было решено, что они разработают и начнут претворять в жизнь решения XX съезда КПСС фреймворк по безопасности систем промышленной автоматизации (фиг знает, как OT коротко на русский перевести) 🏭 В первую очередь это связано с тем, что число атак на энергетику возросло и это может привести к недопустимым последствиям для экономик "стран семи" и их саттелитов ⚛️
Американский Минэнерго 🔋 сразу выпустил принципы кибербезопасности при обеспечении цепочек поставок для поставщиков и конечных пользователей. Такие компании как GE Vernova, Schneider Electric, Hitachi Energy, Honeywell, Schweitzer Engineering Laboratories, Rockwell Automation и Siemens поддержали эту инициативу 🤝
Хакеры 🥷 тоже не остались в стороне и тоже поддержали эту инициативу. Группировка Hunt3r Kill3rs, если верить ее сообщениям, взломала системы на базе Schneider Electric в США, Германии, Израиле и Турции 🏭 А IntelBroker попутно взломала, опять же, если верить (но пока оснований не верить не было), AMD, Apple 🍏 T-Mobile.
В Массачусетсе два часа не работал телефон службы спасения 911 📞 из-за того, что... их блокировал межсетевой экран, установленный провайдером услуги. Причина, по которой МСЭ блокировал звонки 🤬, пока неизвестна, идет расследование. Хорошо, что за эти два часа не было чрезвычайных ситуаций в штате, в котором была организована первая британская колония на территории будущих США 🇺🇸
Читать полностью…Время обнаружения атомарных событий постепенно уходит и ему на смену приходит обнаружение целых сценариев реализации угроз 🔗 Причем в этом случае существующие SIEM могут служить сенсорами для решений более высокого уровня. Раньше это казалось малореальным - описать ✍️ все возможные комбинации техник злоумышленников, но сейчас уже понятно, что это вполне по силу даже для средних вычислительных возможностей при должной предварительной обработке (в лоб перебирать все комбинации, конечно, смысла нет).
И технологии очень быстро развиваются. Раньше ты ручками прописывал ✍️ правила корреляции, комбинируя IP, идентификаторы сигнатур атак и иные индикаторы. Потом появились решения на базе No/Low Code, которые существенно ускорили возможность написания цепочек атак 🖥 Теперь, спустя еще меньший промежуток времени, ИБ-решения стали оперировать готовыми сценариями реализации атак (attack path/scenario), базирующимся на реальных инцидентах 🗺 Последнее позволяет еще и атрибутировать группировки, стоящие за атаками (хотя смысла в этом не так уж и много на оперативном и тактическом уровне).
Интересно, что ИБ-вендора придумают дальше?.. 🤔
IT IS Conf еще не начался, секция про мифы кибербезопасности не стартовала 🏃, но у нас вчера вечером уже была дискуссия о том, что требование антивируса - это такой же миф, как и кактус на мониторе, который все излучение притягивает, как и православная иконка на приборной панели у водителя-дальнобойщика 🚛 Иллюзию защищенности создает и чувствуется приятное тепло... Но вот пользы немного. И это только один из мифов, который мы будем развенчивать на IT IS Conf, прямая трансляция с которой будет вестись на сайте ▶️
Напомню, что сегодня в Екатеринбурге у меня:
1️⃣ Модерация пленарной сессии "Мифы и заблуждения информационной безопасности"
2️⃣ Модерация панельной дискуссии "Искусственный интеллект в ИБ - взгляд с трех сторон баррикад"
3️⃣ Модерация круглого стола по расследованию инцидентов
4️⃣ Ведение трека "Следа хакера: как расследуются инциденты".
Так и хочется добавить "Не переключайтесь..." ▶️
В соцсетях, отечественных и зарубежных, регулярно ходит картинка утки с надписью: "Шанс быть убитым уткой очень мал, но он не равен нулю" 🦆 И хотя я не видел статистики по смертям от утки, допускаю, что такие анекдотичные истории все-таки бывали. От акул же гибнет 5 человек в год, почему от уток не может? 🦈
Но сейчас речь пойдет не о психологии восприятии рисков (человеческий мозг 🧠 воспринимает угрозу совсем не так, как это сделал бы компьютер, обладая всей нужной статистикой), а о другом аспекте оценки вероятности, а именно ее случайности. Если вспомнить оценку рисков, то мы помним, что риск базируется на двух показателях - ущербе и вероятности. И вот вероятность-то как раз у меня всегда и вызывала вопросы 😔 Ее оценивать всегда предлагают исходя из предположения, что некто (хакер или иной, не антропогенный источник угрозы) действует неким случайным образом при реализации атак.
Так и представил себе, как хакер бросает кости 🎲 и говорит, сегодня я пойду реализовывать T1055. А завтра кости покажут T1059, а послезавтра T1003 по MITRE ATT&CK. Ну смешно же. Выбор атак точно не случаен и описать этот выбор с помощью "равномерного распределения по методу Монте-Карло" (как бы не хотелось) не получится 🤔
У нас тут во внутреннем чатике возникло желание потроллить одну тему (не буду говорить какую), а я предложил, что если хочется срача, то надо на LinkedIn написать, что риск-менеджмент в ИБ - это полное говно и отъем денег у населения бизнеса, которое верит в эту серебряную пулю. Но пока ограничусь своим каналом. А потом может и в LinkedIn выйду 😱
А в заключение анекдот:
"Как-то на трассе я подобрал путешественника, нам было по пути. Мы разговорились, и он спросил, не страшно ли мне было останавливаться, вдруг он серийный убийца. "Вероятность того, что в одной машине окажутся два серийных убийцы ничтожно мала", ответил я улыбнувшись."Читать полностью…
Центр макроэкономического анализа и краткосрочного прогнозирования выпустил отчет по кадрам, в котором зафиксировал, что кибербез - самая дефицитная специальность в стране 📉 То есть у нас не только с качеством обучения выпускников проблема, но и с количеством 👨💻
Ау, УМО, хватить херней заниматься. Займитесь делом! Пока вас ИИ не заменил 🤖
Выступаю я, значит, утром в Самаре на Positive Tech Day с рассказом про морковку 🥕 спереди и сзади, как инструмент мотивации или стимуляции ИБшника на лучшее понимание бизнес-потребностей его организации. К выступление коллеги и морковку подготовили брендированную, свежую, сладкую, длинную, с широким основанием корнеплода... (эпитет каждый выберет для себя). И чтобы продемонстрировать, что это не реквизит, а вполне себе реальный овощ, который можно брать и есть, разнообразив свой завтрак, я громко кусаю сей корнеплод прямо на сцене, разнося по залу хруст свежести и мотивации ✊
Но так как есть и говорить одновременно непросто, то я откладываю свою морковь с намерением вернуться к моей "радости" по окончанию выступления ☕️ И что же вы думали?.. Кто-то стащил ее! Более того, кто-то с ней даже фотографировался, как заметили бдительные коллеги! 📸 Но что меня напрягает больше всего, так это то, что кому-то в руки попали слепок моего укуса, моих зубов, который, как известно, может быть отнесен к биометрическим персональным данным! 😁 Теперь, если вдруг в ЕБС добавят новую модальность в виде зубного слепка, то я всерьез напрягусь по этому поводу! 😂
ЗЫ. Но если шутки в сторону, то кто спёр мою покусанную морковку?
ЗЗЫ. У нас еще и рюкзак увели, но тут мы провели расследование и знаем в лицо того, кто это сделал (мы же не зря услуги по расследованию предлагаем). Такое доброе, милое лицо 😈 на видеонаблюдении…
Детская загадка
Три CISO сидели на конференции PHD2. Один из них решил 💡 решил прыгнуть на новую ступеньку в своем развитии, изменить свою жизнь и начать общаться с бизнесом на его языке, начать нести ответственность за свои инициативы, оценивать результаты своей деятельности с точки зрения бизнеса 😮💨 Сколько CISO осталось на прежнем уровне понимания, восприятия топ-менеджментом, компенсации и др.? 🤔
Большинство ИБшников отвечают: аутсайдерами осталось два CISO. Ответ неверный. Правильный ответ - аутсайдерами осталось три CISO. Вы спросите почему? Потому что решение изменить себя и изменение себя - это не одно и тоже! 🤔
АНО "Цифровая экономика" при участии Минцифры выпустило "Белую книгу цифровой экономики" (как по мне, так от дословного перевода white paper стоило бы давно уже отказаться, он распространен еще меньше, чем "дорожная карта"), в которой подсобрали тренды, статистику 📈 и конкретные кейсы по развитию цифры в России 🇷🇺 в 2023-м году. Как руководство к действию использовать ее сложно, но как сборник всяческих цифр для презентаций 📈 - вполне себе.
Читать полностью…«Грибной» дождь прошел… Группировки появляются как после него… В целом пофигу, но атрибуцию осложняет 🤯
Читать полностью…Как обжечься 🔥 на криптографии?
Все просто - возьмите книжку по квантовой криптографии с собой в баню 🧖 Глянцевая обложка там накалится и мое нежное тело с кожей, как у младенца, будет обожжено 🔥 Надеюсь, она ничего не излучает ☢️
ЗЫ. Урок - не надо критиковать квантовую криптографию ☝️
Вот тут иностранцы пишут про недопустимые события, ой, нет, про катастрофические события ИБ ⚠️ Мол, несмотря на скептицизм, такие события существуют, их немало и становится все больше (тут вам и отключение электричества в одном из регионов России пару лет назад, и двухмесячный простой UnitedHealth, и неработающие аптеки в Приморье, и свежий пример с CDK Global, из-за атаки на которого тысячи автодилеров в США остались не у дел) 💥 И киберкатастрофы происходят не из-за вымышленных сценариев, которыми нас пичкают сценаристы Голливуда, а из-за роста цифровизации и взаимосвязанности ИТ/ОТ-систем.
А вот дальше автор пишет, что вместо того, чтобы полагаться на сенсационные и драматические представления о киберугрозах, необходимо проводить глубокий анализ 😦 внешних и внутренних данных, получаемых изнутри компании и от внешних поставщиков (этакий кибербарометр, измеряющий киберпогоду ⛈), чтобы понять и прогнозировать реальные киберкатастрофы. Такие модели позволяют страховым компаниям принимать более обоснованные решения по страхованию своих клиентов от потенциальных угроз 😦
И вот к этому тезису у меня неоднозначное отношение. Да, страховой бизнес построен на актуарных таблицах, которые составляются на основе статистики многих десятилетий (для страхования жизни) или лет (для автострахования) 🧮 Но в ИБ очень сложно найти репрезентативную статистику. А главное, как, на том, что происходило и зависело от кучи постоянно меняющихся факторов, предсказать, что будет происходить в будущем? 🔮 Мне это представляется малореальным. Ущерб считать еще можно, но пост-фактум, а не закладывать его в совокупную стоимость владения, как предлагают в чатике (я бы посмотрел на такие рассчеты, которые примет реальный заказчик на этапе выделения денег) 🎲
ЗЫ. Наверное именно потому, что я не люблю риски и достаточно жестко дискутирую на эту тему с ее апологетами, нас сначала пригласили на эфир по управлению рисками, а потом внезапно «мест нет» 🖕
ЗЗЫ. Кстати, про голливудские сценарии. Мы тут в рамках Positive Hack Media запустили шоу "Хак Так", в котором хакеры обсуждают реалистичность придумок сценаристов и режиссеров мировой киноиндустрии. В первом выпуске обсуждают сцену минета 🔞 в фильме "Пароль рыба-меч", во время которого хакер должен взломать базу данных МинОбороны 🇺🇸 Ну а эксперты "Хак Так" сразу стали фантазировать о том, что такие конкурсы надо бы устроить на PHD, а также взять в практику собеседований на работу в ИБ-компании 🤦♂️
Повторяйте это как мантру - "Threat Intelligence - это не тоже самое, что индикаторы компрометации и фиды"!!! Пять раз в день - два раза утром, четыре раза в полдень, четыре раза перед вечером, три раза вечером и четыре раза ночью! 🤲
Читать полностью…Масштабная атака и без ущерба? Как говорилось в фильме "День выборов":
Ты определись, ты анонимный или ты Игорь Иванович?Читать полностью…
А вот кому сырые данные по зарплатам 🤑 директоров по маркетингу ИБ? Смотрите, анализируйте, завидуйте, готовьте обоснование перед руководителями, почему вам надо получать не меньше (или не показывайте, если вы получаете больше), просто любуйтесь, ищите связь между зарплатой и расовой и гендерной принадлежностью... ✊
ЗЫ. Данные не по России 🇷🇺 Преимущественно, США 🇺🇸 Есть также Израиль 🇮🇱 То есть основные страны, где сидят компании по ИБ.
⚡️ На днях уважаемый Алексей Лукацкий сообщил о вопиющем происшествии. Во время выступления на Positive Tech Day в Самаре у него пропала морковь. Неизвестные присвоили корнеплод и скрылись в неустановленном направлении. Особое беспокойство у Алексея вызвал тот факт, что исчезнувшая морковь была им лично покусана.
«Теперь, если вдруг в ЕБС добавят новую модальность в виде зубного слепка, то я всерьёз напрягусь по этому поводу!» – отметил знаток кибербеза.
Меня тут спросили на IT IS Conf, почему меня нет в широко известном в узких кругах списке Treadstone71? А я и не знал, что меня там нет. Все 500 фотографий не просматривал. А у людей недоумение и вопросы "как так?". А у меня вопрос другой - как ЛК умудряется столько раз не попадать в санкционные списки? Я, безусловно, им этого и не желаю (хотя по опыту могу сказать, что это не так и страшно), но все-таки... 🤔 Новый "запрет" на фоне того, что ЛК и так уже запрещали продавать в США, - это вообще ни о чем 😠
Читать полностью…Продолжая вчерашнюю тему. Если уж и пытаться заниматься оценкой вероятности событий ИБ ☝️, то на совершенно ином уровне. И речь пойдет не о классическом понятии из теории вероятности, а о более сложной концепции из теории игр (я даже про это писал в блоге лет пять назад, но не докрутил эту тему) 🖕 По теории же игр, если не брать иностранные материалы, которые ее приземляют сразу на ИБ, рекомендую для начального погружения в тему три книги: 📚
1️⃣"Стратегия конфликта" Шеллинга
2️⃣"Совершенный стратег или Букварь по теории стратегических игр" Вильямса
3️⃣"Стратегические игры" Дикси, Скит и Рейли-младшего
Навеяло постом в одном канале. От замены слова «кибермошенник» на «ИБ-компания» текст практически не поменялся 😦
Платить ли компаниям по кибербезопасности?
Недавний случай с одной взломанной ИБ-компанией стал ярким примером того, почему уступать требованиям ИБ-компаниям и платить им — это путь к дальнейшим проблемам, а не к их решению.
Рассказываю, почему ⬇️
1️⃣ Отсутствие Гарантий
Прежде всего, оплата договора не гарантирует, что ИБ-компания окажется добросовестными ребятами и окажет вам качественный сервис или ее не взломают и украденные у вас ваши данные не сольют в даркнет.
2️⃣ Спонсирование бессмысленной деятельности
Оплачивая договор, вы фактически нецелево расходуете средства и финансируете тех, кто не обеспечивает вам никакого результата. Это не только усиливает показуху в целом, но и обостряет угрозу для других потенциальных жертв, доверившихся на сладкие речи и красивый маркетинг.
3️⃣ Бесконечный шантаж
Платеж по договору может стать лишь первым в серии требований. Попав в замкнутый круг, вы рискуете стать постоянным источником дохода для ИБ-компаний.
Что делать вместо оплаты по договору?
➕ Незамедлительно начните готовить своих высококвалифицированных специалистов по кибербезопасности.
➕ Сообщите о необоснованных требованиях соответствующим регуляторам.
➕ Разработайте стратегию решения проблемы и дальнейшей защиты данных.
Не спонсируйте ИБ-компании! Лучше присылайте им многочисленные посты из канала Лукацкого, пусть знают, что их троллят 😉
Зашел тут в одном чатике разговор о курсах по процессам SOC. Ну, как водится, все набрасывают. Я вот про курсы SANS написал (про курсы Центрального Университета, кстати, забыл), так как учился на них 👨🏫 Но потом уж подумал, что есть темы, которые выходят за рамки курсов, потому что инструктора с ними никогда не сталкивались 👨🎓
Вот, например, тема SOCов на Ближнем Востоке 🕌 Мы в 🟥 там сейчас активно работаем и могу сказать, что всплывают темы, о которых ты раньше не задумывался, но которые надо принимать во внимание руководителю SOC (то есть это не про L1-L3 и даже не совсем про процессы). Мусульманин на первой или второй линии... 🛐 Ему же надо намаз совершать пять раз в день, а процедура это не быстрая (это не православный Символ Веры прочитать) и требующая определенных приготовлений. И вот что делать, если намаз пришелся на дежурную смену мусульманина?
Это, конечно, не проблема. Вы просто, формируя график дежурной смены, учитываете этот момент ✍️ Ничего сложного. Просто об этом надо думать, чтобы не было неприятных сюрпризов, когда аналитик совершает намаз, а в это время реализуются события ИБ, требующие немедленной реакции ⏳ Кстати, в России такие кейсы тоже бывают в определенных регионах.
Я когда-то выступал с презентацией, чего не хватает российскому ФГОСу по ИБ 👨🏻🎓 И там было много интересных тем, по части из которых я даже записал бесплатный (без регистрации и СМС) мини-курс в своей онлайн-школе "ВЫШИБАЛА". И вот спустя несколько лет у меня уже поднабралась еще подборка тем, которым нужно учить ИБшников, особенно в нынешнее непростое время. Одна из них - это культурологические и религиозные аспекты ИБ на Ближнем Востоке (а также в Азии и Африке). Там ведь еще и пишут по-другому, что тоже нужно учитывать 💡
Вот приходите вы с работы, устали, садитесь на диван, вытягиваете ноги, наливайте бокал просекко 🍷 или пивасика, чувствуете, как нега разливается по телу, как размякают уставшие мышцы, как отступает злость от очередного срача с коллегами или вскользь брошенной начальником фразы... Нега и расслабон... 🏝 В этот момент к вам подходит ребенок и просит телефон "на секундочку". Вы, конечно же, не можете отказать чаду любимому и уже по привычке даете ему свой смартфон, предварительно его разброкировав и думая, что ребенок хочет поиграть в 2048 или иную какую интеллектуальную игру (ваш ребенок же - будущий Лобачевский, Мацуев или Кюри, как тут отказать) 👶
А ребенок просто делает скриншот вашего смартфона и установленных на нем банковских приложений, после чего отправляет это человеку, который обещал ему взамен робаксы в Roblox или иные ценные артефакты или виртуальную валюту в какой-либо игре 🎮 И ребенок, не видя ничего зазорного, за копеечку малую, отправляет все запрошенное мошенникам. А потом получает вторую команду - отправить на номер 900 слово, позволяющее проверить баланс на счете, и тоже пересылает эту информацию мошенникам. А потом... Ну а что потом, вы и сами можете догадаться 🤑
Придя с работы, не расслабляйся, бди!
Про свой ПИН-код нигде не звизди!
Телефон даже детям с оглядкой давай!
Варежку и дома не разевай! ⛔️
ЗЫ. Спасибо коллеге за присланную историю и реальный скрин!
Если вы думали, можно ли и как лучше применить ML для процесса Threat Intelligence, то свежий опрос SANS дает ответ и на этот вопрос 🤒 Но нельзя сказать, что ответ является откровением - на каждом из этапов CTI (сбор данных, обогащение, анализ, персонализация, анализ обратной связи) плюс/минус одинаково используются. Ну разве что анализ чуть вырывается с небольшим отрывом. Но тут, скорее, это связано с тем, что это самый очевидный путь использования ML и с него все и начинают. Я тоже регулярно на вход GenAI (у нас внутри 🟥 развернута своя собственная LLM) подаю всякие логи, индикаторы, TI-отчеты и прошу быстро сделать некое резюме. Это сильно экономит время ⏳
Читать полностью…