Организовывал тут ряд забавных упражнений для шевеления мозговых извилин, расширения кругозора и погружения в кибербез под бокал красного 🍷, что в простонародье именуется квизом. Среди прочего задал вопрос про минимальную длину пароля, которая считается сейчас надежной 💪 И ответ меня обескуражил несказанно, показав как далеко еще нам до состояния всеобщей кибербезопасности. Неслучайно, кража, утечка или подбор паролей входит в Топ3 причин инцидентов ИБ по всему миру. А вы говорите... 🤠
Читать полностью…⚠️ За сегодня уже две десятка вот таких вот сообщений в Даркнете. Кто-то нашел дыру в МСЭ и начал ее эксплуатировать в разных странах и организациях - Ирак, Франция, США, Норвегия, Китай, Канада, Тайвань, Италия и т.п., продавай доступ в инфраструктуру уязвимых компаний. Обновляйтесь!!! 🔄
Читать полностью…Кстати, полоски у тигра также уникальны, как и у зебры 🐅 Это чтобы уж совсем закончить историю с звериной биометрией 🐯
Читать полностью…Рисунок носа животных также является биометрическим фактором! 🐽
Продолжим уроки по занимательной биометрии. Нос 🐽 животных также является их уникальной характеристикой, которую можно использовать в качестве их неизменного в течение времени идентификатора, который еще и удобно мониторить и отслеживать. Впервые обнаружили уникальность звериного носа в 1921 году и с тех пор ее пытаются использовать для идентификации животных в сельском хозяйстве 🐄
Но если раньше снять отпечаток носа было непростой задачей, то с появлением высокоточной оптики и компьютерного зрения, это стало сделать гораздо проще, а главное - безболезненно для животных, которым не надо протыкать уши для вживления туда RFID-меток или навешивания идентификационных бирок 🐽
Тут опять зашла дискуссия, зачем я каждый раз делаю новые презентации и почему нельзя использовать одну и ту же по несколько раз. Я уже писал, что вопрос не в презентации, а в отношении к делу. А сейчас я подумал, что ровно та же логика применима и к разработке ПО 🧑💻, и вообще почти к любой деятельности, к которой можно относиться по разному. Можно делать по принципу "на отвали" или "я делаю то, что мне сказали и в пределах моей зарплаты" 😠 А можно хотеть оставить после себя след и чтобы тебя вспоминали добрым словом и тебе было не стыдно за результаты своего труда ни сейчас, ни потом.
Я сам когда-то работал разработчиком средств защиты информации, а после поработал в трех ИБ-компаниях, занимавшихся созданием решений по кибербезу, и поэтому у меня есть свое видение того, когда ИБ-продукт превращается в нечто уникальное и запоминающееся ❤️
Когда кто-то создает ИБ-продукт не потому, что ему сказали написать вот этот код, а потому что ему не хочется стыдиться своего творения, происходит магия 😍 Исчезают различные условности, так как вся команда сидит в одной лодке и трудится ради общего дела. Им плевать на должности и трудовой распорядок "с 10 до 18" 👨💻 Они никогда не скажут "так ведь оно работает, чего еще надо". Они не будут сваливать все на других и говорить "это не моя задача" и "мне за это не платят" 🤦♂️ Они не будут прикрывать свою жопу, ссылаясь на "эту фичу мы запланировали только в релизе следующего года и сейчас комититься на нее мы не будем" ⛔️
Они не боятся встречаться с сейлами и заказчиками, не чтобы пропустить мимо ушей все говно, которое на них льется за то, что они сделали, а чтобы действительно понять, что надо сделать, чтобы от продажи и пользования продуктом все получали удовольствие. Они никогда не скажут сейлам, которых они видят только на корпоративах, "да все равно купят - у них же нет выбора" 😫 Команда разработчиков, создающая продукт мечты, в конце концов, никогда не скажет сейлам, что они тут не главные, а их задача только продавать то, что им дали. Все, блин, в одной лодке сидят и все должны быть заинтересованы в результате (мы же за результативный кибербез в конце концов), а не почивать на недосягаемом Олимпе и считать себя белой костью, а не "вот этими вот всеми"...
Как бы пафосно это не звучало, но таким командам не только не хочется краснеть за результаты своего труда, но и хочется рассказать своим детям в старости, что они были частью команды, создавшей продукт мечты, который все вспоминают только с теплом и добротой ✨ Я же не многого прошу? Почему у нас так мало ИБ-продуктов мечты? 🥺
А вот и Halliburton 🛢 отчиталась за свой третий финансовый квартал, не забыв упомянуть и затраты, связанные с реагированием на инцидент, произошедший с ними в августе этого года. Убытки 🤑 составили 35 миллионов долларов, но не стоит думать, что это все и что сумма удвоится, как я это упоминал в посте про финансовую отчетность MicroChip. Дело в том, что Halliburton еще разгребает последствия инцидента и отчетность затрагивает очень небольшой временной отрезок - с 21 августа, когда они обнаружили инцидент 🔓 до 30 сентября, когда у них закончился финансовый квартал.
В отчетности нефтяная компания пишет, что они предпринимают все необходимые усилия, но не могут гарантировать 😰, что не будет новых последствий от инцидента, имеющих материальную форму, которые скажутся и на финансовой отчетности 📉 Также они пишут о возможных рисках, связанных с претензиями регуляторов, а также исками со стороны клиентов, которые могли пострадать от инцидента ⚖️ В любом случае стоит посмотреть на итоговую годовую отчетность, чтобы понять полный масштаб бедствия от инцидента, который, по моим прикидкам, выльется им в 80-100 миллионов долларов 💰
Американский производитель микроэлектроники MicroChip 🔸, столкнувшийся в августе с инцидентом ИБ, приведшим к простою некоторых своих бизнес-процессов и производств, опубликовал финансовую отчетность за второй финансовый квартал, указав в нем размер своих затрат на управление инцидентом 💰 Они составили 21,4 (1,3 из них административные расходы) миллиона долларов, что составляет 1,4% от валовой прибыли компании за полгода 🤑
Обычно, если посмотреть на финансовые отчеты других компаний, то можно сделать вывод, что в отчете за следующий квартал, будет схожая сумма, что должно составить на круг около 40 миллионов долларов. Немало получается, хотя до UnitedHealth с их 1,8 миллиарда им еще далеко 🫵 Правда, тут есть нюанс. UnitedHealth показывал в отчетности не затраты на инцидент, которые очень легко посчитать, а потери от падения продаж. У MicroChip падение 📉 от год к году колоссальное (больше 50%), но вряд ли его можно объяснить только инцидентов с шифровальщиком Play. Так что будем посмотреть... 👀
Когда ты мучаешься, раз 20 задавая новый пароль 😮 и не понимая, почему приложение его не принимает, и только потом поняв, что ты на автомате уже вводишь пароли длиной более 18 символов, а приложение не принимает больше 16-ти... 🤦♂️
Читать полностью…Федеральное министерство юстиции Германии 🇩🇪 разработало закон, который защитит исследователей безопасности, которые обнаруживают и сообщают о недостатках безопасности поставщикам ИТ-продукции. Проект исключает уголовную ответственность для специалистов, которые предупреждают производителей и, в конечном счете, общественность об уязвимостях ИБ 😵 Тем самым, Германия демонстрирует, что она заинтересована в формировании безопасной среды у себя в стране 🙏
Для того, чтобы исследование безопасности попало под действие защиты закона, должны быть выполнены определенные критерии, что логично. Во-первых, действия исследователя должно быть направлены на выявление уязвимостей или риска безопасности в ИТ-системе, то есть иметь правильную мотивацию 🗡 Во-вторых, исследователь, который обнаружит недостаток, должен иметь намерение сообщить об уязвимости тем, кто несет ответственность за решение проблемы ✉️ Наконец, эксперты должны иметь доступ к анализируемой системе только в целях выявления уязвимости. По сути речь идет о схожей концепции, которую российские законодатели называют "легализацией белых хакеров" 👨💻
Попутно проект нового немецкого закона предлагает наказание от трех до пяти месяцев тюрьмы за кражу данных, а также иные преступные кибердеяния, мотивированные желанием заработать на этом, или те, которые приводят к значительному финансовому ущербу 🤑
На прошедшем в Екатеринбурге "Форуме будущего" Валентин Богданов, генеральный директор УЦСБ, на секции про импортозамещение, где я упомянул про 40 российских NGFW, сказал, что их уже под 50, что повергло меня в шок 🤬 50 NGFW в одном государстве - это же сколько ресурсов тратится зря вместо того, чтобы сфокусироваться на еще никем не охваченных нишах отечественного ИБ? 🤔 Ведь очевидно, что из этих 50 продуктов выживут от силы 3-4 компании; ну 5-6, если кто-то окучит какой-нибудь крупный холдинг или госкорпорацию и будет "жить" за счет одного-двух, но очень крупных заказчиков (такие примеры на рынке тех же российских VPN есть) 🍿
Но до этого счастливого (для тех, кто сделает ставку на правильного вендора) момента надо еще дожить 🏝 Поэтому интересно смотреть, на что делают акцент разработчики российских МСЭ следующего поколения. Кто-то упирает на то, что они уже скоро 20 лет делают МСЭ и поэтому у них есть опыт (хотя обычный FW и NGFW - это как сравнивать AV и EDR, морскую свинку и кабана) 💻 Кто-то говорит про скорости в стопиццот гигабайт (забывая про то, что NGFW - это все-таки про кибербез) 🚀 Кто-то акцентирует внимание на сетевом функционале, кластеризации, отказоустойчивости и т.д. Кстати, если вам интересно, на что делает акцент 🟥 в своем PT NGFW, то у вас есть возможность увидеть это воочию на лонче, который пройдет 20 ноября на стадионе VK, а также в онлайн.
А я тут наткнулся на документ, в котором NGFW (правда, не отечественный) оценивается с точки зрения финансов 💰 Была взята уже ставшая классикой в ИТ/ИБ методика Forrester TEI, которая любой продукт раскладывает с точки зрения возвратности инвестиций (ROI), срока окупаемости, NPV и других, знакомых финансовым директорам показателей 🛍 А вот к преимуществам этого, уже недоступного в России и постоянно ломаемого в последнее время NGFW, авторы документа отнесли совсем не то, на что часто делают акцент у нас: 💵
1️⃣ Улучшенная производительности сети и ИБ
2️⃣ Эффективность команды сетевиков
3️⃣ Улучшения в продуктивности конечных пользователей
4️⃣ Эффективность команды ИБ.
То есть речь идет о росте эффективности подразделений компании за счет внедрения NGFW, что является уже прерогативой COO (Chief Operations Officer) 🪣
Но в целом, интересно, конечно, наблюдать за тем, как у нас изменяется рынок кибербезопасности и на что он ориентирован; интересно сравнивать его с тем, что происходит в других странах. Например, Китай 🇨🇳 сейчас ориентирован на локальный рынок и из 3500 ИБ-вендоров мы знаем от силы 3-4, которые занимаются географической экспансией. Израильские вендоры, наоборот, имеют явно экспансионную стратегию 🇮🇱 Американские компании работают преимущественно на свой рынок (все-таки это 40% мирового), но при возможности активно идут и в регионы, где сильны позиции США 🇺🇸 Россия в этом плане очень похожа на Поднебесную, но с одним существенным отличием. Китайский рынок больше нашего и там есть куда расти еще долго. У нас 🇷🇺 львиная доля вендоров хочет сорвать низковисящие фрукты, не задумываясь о будущем и о том, что понадобится 2-3 года на запуск продукта, прежде чем он начнет приносить прибыль. Поэтому те десятки вендоров, кто сейчас сделал ставку только на NGFW, могут сильно проиграть на длинной дистанции, проиграв NGFW-битву, но не имея туза в рукаве 🃏, то есть не диверсифицируя разработку своего портфеля. Особенно если потом они захотят выйти за пределы России, где конкуренция в разы сильнее 🐉
Зачем Озон без моего ведома сделал мой профиль публичным и разрешил всем желающим увидеть мои предпочтения в покупках, а то и мои покупки, я не очень понимаю 🤔 Но галку о том, что мой профиль открытый, я снял, что было, кстати, не так уж и просто сделать ввиду неочевидности места, где это настраивалось.
Помню один банк тоже так невзначай автоматически включил мое согласие на сдачу моей биометрии в ЕБС. Хорошо, что я вовремя заметил и отменил передачу ⛔️ Зато после отключения видимости профиля, мобильное приложение теперь на видном месте показывает баннер с предложением все-таки отменить свое решение и сделать профиль опять открытым для всех 😠
⚠️ Следите за профилями в используемых вами сервисах и приложениях. Цели и интересы их разработчиков часто отличаются от ваших 🤔 Там, где вы хотите приватности, они, наоборот, за раскрытие полного набора данных о вас! Будьте внимательны! ⚠️
Google 🌐 выкатила новый обучающий сервис на базе ИИ - Learn About, который выглядит достаточно интересно при первом приближении. Это не обычный поиск, когда вы сами должны задавать наводящие вопросы и получать в поисковой выдаче список все новых и новых ссылок. И это не аналог ChatGPT 📱, с которым вы можете общаться, задавая интересующие вас вопросы по теме. В обоих случаях, вы должны уже что-то знать в интересующей вас области или сначала прочитать все, что вам выдал поиск или ChatGPT и потом уточнять область дальнейшего поиска 🔍
Learn About действует иначе - вы задаете тему, а дальше вам система начинает набрасывать контент в разной форме - текст, картинки, видео. Сначала для поверхностного изучения, потом можно погружаться все глубже и глубже ⛏ При этом система сама выдает вам список возможных дополнительных вопросов, которые могут вас заинтересовать (видимо, на базе все той же поисковой выдачи, но уже обработанные с помощью ИИ) 🧠 Форма подачи контента также последовательна. Это не очень удобно, так как человек обычно изучает тему по схеме звезда - в центре объект исследования, а затем в стороны расходятся "лучи" с уточняющими вопросами и все большим погружением в область изучения 📇
Я попробовал использовать сервис Learn About для погружения в тему кибербеза 🤔 Ну что сказать, впечатления неоднозначные. Если мне нужно получить поверхностную картинку для достаточно базовых или атомарных понятий (аутентификация, криптография и т.п.), то система работает, представляя собой некую интерактивную Википедию 📱 Но стоит либо попробовать погрузиться чуть глубже в какие-то специфические темы (типа закладки в ПО или bug bounty), как Google уходит в тину и говорит, что он не может ничем помочь 🤐 В сложных темах (я попробовал "покопаться" в security governance) Google плывет и выдает очень поверхностный, а местами и вовсе некорректный, материал 🔍
Особо забавно выглядит история, когда Google Learn About начинает выводить запрошенную информацию, а потом удаляет ее и "говорит", что ничем не может помочь... При этом обычный поиск все это по-прежнему выдает... Ох уж это толерантность американского бигтеха 🤠
Подписчик прислал (спасибо 🙂) очередной образчик мошеннических уловок. Они новую спецслужбу придумали - служба внешней разведки Федеральной службы безопасности (СВР ФСБ) 🤦♂️ Еще ФСО добавить в название и будет бинго 🤦♂️
ЗЫ. Вот тут мошенники под ФСТЭК маскируются гораздо профессиональнее. Хорошо, что таких мало.
У меня что-то увеличилось число интервью в последнее время 🎙 И вот пример одного из них, где Ника меня спрашивала про спикерство в ИБ, про роль PR в становлении и формирования спикеров, про работу со словом и вот это вот все... Роль PR в ИБ сегодня возрастает как никогда, а умение говорить и вообще работать со Словом для специалиста по ИБ очень и очень ценно ☝️
Читать полностью…Канада объявила Индию киберугрозой (шта?) 🫵 Индийские кибергруппировки ответили на призыв 🪬 При этом выборы в США прошли в теплой дружественной обстановке незамеченными с точки зрения кибератак 🤕 И дело не в том, что они были хорошо защищены, а в том, что хакеры не атаковали США вообще 😠 Пророссийские группировки продолжали «работать» по Украине и Молдове, пропалестинские - по Израилю и Турции. А я ближашие 10 дней работаю в Индонезии 🇮🇩 Тут, кстати, тоже инцидентов «мама не горюй» 🔓
Борясь с APT, шифровальщиками, хакерами "в погонах" и другими страшными субъектами, не забывайте и про инсайдеров... 😡 Их больше, а ущерб от их действий может быть не меньше, чем от виртуальных "Джеймсов Бондов" и "Робин Гудов"... 🇷🇺
Читать полностью…Индонезия 🇮🇩 входит в пятерку стран по числу утечек данных, что и обусловило мое очередное выступление, которое я посвятил защите данных. Как ни странно, но я ни разу не упомянул аббревиатуру DLP в этом выступлении, кроме как в названии ☹️ А все потому, что почти все последние нашумевщие утечки не могли бы быть обнаружены и заблокированы этим классом защитных средств ⛔️
Тут нужны совсем иные подходы и, что интересно, почти все используемые традиционных решения по ИБ (NTA, EDR, SIEM, NGFW, WAF и др.) могут быть использованы для обнаружения первых сигналов и индикаторов утечек структурированных и неструктурированных данных. Собственно об этом я и рассказывал... 🤠
Не забыл и упомянуть историю с Джеком Текшейрой, которому как раз присудили 15 лет за утечку данных через игровые сервера Discord 📱, что достаточно сложно отслеживается с технической точки зрения и требует немного иных подходов при мониторинге. А уж кейс с Goldman Sachs 📱 вообще уникален, как мне кажется, и тоже показывает, что есть немало каналов, которые компания просто не в состоянии мониторить, и надо выстраивать защиту данных немного иначе - с контроля доступа к ним, понимания мест хранения и обработки данных, автоматической классификации и приоритизации данных и т.п. А уж мониторинг - это вишенка на торте 🍰
В Индонезии бум шифровальщиков 🏠, которые наносят значительный ущерб частным и государственным организациям. Поэтому моя очередная презентация в Джакарте была посвящена именно этой проблеме. Но говорил я не о том, как предотвращать атаки ransomware (на эту тему выступал мой коллега, Володя Гриднев), а о том, что делать, когда вы уже столкнулись с зашифрованными данными и требованием выкупа 🫢 Какова последовательность действий в этом случае, когда надо, а когда не стоит платить вымогателям, то есть все те вопросы, о которых мы часто не думаем, считая, что "с нами этого не произойдет" 😅
Читать полностью…Несмотря на все попытки Роскомнадзора ограничить работу российских специалистов по ИБ зарубежом 😠, продолжаю нести благую весть иностранным коллегам из дружественных стран. Вчера отчитал три презентации в Индонезии 🇮🇩, одну из которых посвятил взгляду на киберпреступность с точки зрения рыночных принципов и экономических законов. По итогам не только получил много положительных отзывов и оценок 5️⃣ уровня "мы и не думали смотреть на киберпреступность под таким углом", но и приглашение выступить с лекциями в местном университете 👨🏫
Особенно хорошо зашли примеры индонезийских взломов, которые произошли 🔓 в ночь перед выступлением, на которых можно было демонстрировать то, о чем я говорил и какие предсказания делал. Тем более, что Индонезию, как быстрорастущую экономику, атакуют достаточно активно 🤕
ЗЫ. Кстати, вы знаете, что является очень лакомой целью для хакеров на Бали? Вот и я не знал до своей поездки. Нет, это не кассовые терминалы у бара на берегу океана 🏖️ и не сайты по бронированию байков. Все гораздо интереснее и серьезнее!
А вы знали, что у австралийских коал и у человека отпечатки пальцев неотличимы друг от друга? 🤒
Эти австралийские 🇦🇺 родственники вомбатов известны не только тем, у них раздвоенный пенис и два влагалища (у самцов и самок соответственно), но они одни из немногих млекопитающих, кроме приматов, имеющих папиллярные узоры 👍 на подушечках пальцев, которые даже под электронным микроскопом неотличимы от человеческих 🐨 Австралийские ученые считают, что данная особенность коал увеличивает цепкость их конечностей. Коалы питаются листьями эвкалипта и благодаря папиллярному узору на "пальцах" собирать такие листья гораздо удобнее 🐨
ЗЫ. А вы, если используете аутентификацию по отпечаткам пальцев, включили подмену со стороны коал в свою модель угроз? 😂
Почему бы не принять закон о размещении на ИТ-продуктах, которые в течение 3-х и более месяцев не устраняют свои уязвимости, каких-нибудь страшных фотографий с катастрофическими последствиями, к которым может привести использования уязвимого ПО или железа? 😵
Читать полностью…Британская компания по кибербезопасности Sophos опубликовала подробности многолетнего противостояния с китайскими хакерскими группами, поддерживаемыми государством 👲 С 2018 года Sophos сталкивалась с серией атак, направленных на эксплуатацию уязвимостей нулевого дня в своих продуктах, особенно в межсетевых экранах 🤬 Хакеры применяли различные методы, включая пользовательские руткиты, загрузчики в памяти и уникальные UEFI-бутикиты, а также использовали украденные VPN-учетные данные для обеспечения постоянного доступа, что, среди прочего, позволило 🇨🇳 успешно взломать офис Sophos в Индии через уязвимое настенное устройство. Sophos отметила, что эти атаки демонстрируют высокую адаптивность и ресурсы, которыми располагают злоумышленники.
Но интересно в этой истории другое 🆕 Для отслеживания действий злоумышленников компания использовала собственные импланты, что позволило выявить их инструменты и тактики ⚪️ Эти импланты позволяли Sophos наблюдать за действиями злоумышленников, собирая информацию об их инструментах, методах и тактиках. Это дало возможность компании выявлять и анализировать новые уязвимости и методы атак, используемые хакерами 🏃♂️
Импланты были разработаны для скрытого мониторинга активности хакеров. Они собирали данные о попытках эксплуатации уязвимостей, методах проникновения и инструментах, применяемых злоумышленниками ⚡ Благодаря этим имплантам Sophos смогла выявить и нейтрализовать несколько сложных атак, включая использование ранее неизвестных эксплойтов и вредоносного ПО ☁️ Компания также обнаружила связь между различными группами хакеров и их методами, что позволило более эффективно противодействовать угрозам.
Использование таких имплантов ♥️ поднимает вопросы об этичности и законности подобных методов со стороны ИБ-компании. Однако Sophos утверждает, что пошла на этот шаг после серьезных консультаций с юристами, а все действия были направлены исключительно на защиту клиентов и улучшение безопасности продуктов, соблюдая при этом все соответствующие законы и нормы ☁️
А вы знали, что черно-белые полоски у зебр 🦓 имеют такой же уникальный рисунок, как и отпечатки пальцев? 👍
Пока ученые не могут договориться о том, какую функцию эти полоски выполняют, защиту от назойливых мух, терморегуляцию или защиту от хищников 🦓 Но одно известно точно - рисунок у каждой зебры свой собственный, отличный от других. И если бы зебры создали свое государство и у них была бы своя ЕБС, то они могли спокойно использовать свой окрас в качестве фактора биометрии! 🎭
Город Коламбус, что в американском Огайо, летом этого года обнаружил взлом 🔓 своей инфраструктуры вымогателями из Rhysida, которые украли данные более полумиллиона жертв и выложили их в даркнете после отказа штата выплачивать выкуп. Но интересен этот кейс другим, а именно случившимся в августе скандалом, когда выяснилась, что администрация города подала в суд 👨🏿⚖️ на независимого ИБ-исследователя Дэвида Лероя Росса (он же Коннор Гудволф), который опроверг заявления мэра Коламбуса, который утверждал, что "ви фсё врёте" данные, выложенные хакерами, зашифрованы и вообще повреждены и, следовательно, никакой угрозы жителям города нет 🤥 Росс опроверг это заявление, показав, что чиновник лжет своим гражданам и избирателям.
Прокуратура Коламбуса подала иск на 25 тысяч долларов, который на днях и отозвала. Но Россу по-прежнему запрещено обсуждать в паблике данную утечку, что, в целом, его устраивает 😤 Хотя он и выражает недовольство действиями городских чиновников, которые попытались заткнуть рот добросовестному исследователю в области кибербезопасности и которые, предсказуемо, наткнулись на волну возмущения от ИБ-общественности, которая посчитала действия администрации Коламбуса нарушением права на свободу слова 🤬
По мере роста числа инцидентов с утечками попыток заткнуть рот 👊 специалистам по ИБ будет все больше, как и сопротивления со стороны ИБ-сообщества, которое вполне может перенять практику операторов ransomware и запустить свои анонимные площадки, на которых публиковать сведения о компаниях, замалчивающих проблемы безопасности 🤐 Если, конечно, на законодательном уровне не разрешить исследователям ИБ заниматься исследованиями, а компаниям, не занимающимся своей безопасностью, им не мешать 🤔
Сижу, ужинаю... 🍔 Смотрю, в Whatsapp значок непрочитанного сообщения. Захожу, вижу пропущенный звонок 📱 Я вообще на звонки в мессенджерах не отвечаю (для этого телефон есть), но тут звонок с кенийского 🇰🇪 номера, что, учитывая нашу географическую экспансию, меня заинтересовало.
Захожу в профиль звонящего и что же я вижу?.. Молодая четырехпалая азиатка (из Кении, ага) с раскосыми глазами... 🎭 Мошенники могли бы и чуть лучше готовить свои профили, а не думать, что попросив ИИ сгенерить симпатичную мордашку, можно сразу поймать незадачливую жертву на удочку 🎣
А вот тут еще одно интервью 🎙 Вообще-то оно про российские тренды, куда мы идем, что с нами всеми будет, как мы без Youtube и сильная ли в России отрасль кибербеза, но так уж сложилось, что в заголовок поставили то, что было актуально на момент записи 🤷♀️
Читать полностью…Расти, спикер, расти
Как стать спикером в ИТ и причем здесь PR
В гараж PR машины между командировками, постами и блогами pr_machine/FYuNFpJYNcY">ворвался Алексей Лукацкий, чтоб рассказать о пути самурая спикера и о тонкостях взаимодействия с PR-специалистами.
Бизнес-консультант по информационной безопасности Positive Technologies, ex-Cisco, ex-Информзащита имеет стаж публичных выступлений более 2⃣7⃣ лет, раздает в месяц по 2⃣0⃣ комментов в СМИ, спикерит или модерит на 2⃣0⃣0⃣ ивентах в год!
И если вы еще сидите — ведет телеграм-канал на 2⃣7⃣ тыс. подписчиков, пишет книги и неистово бложит.
Мы поговорили о роли PR, выяснили, зачем пиарщику морковка, как влияет спикерство на зарплату, какие журналисты и организаторы мероприятий залетели в бан у Алексея и как писать тексты, чтоб пиарщики не правили 😇
Читать интервью на VC.ru
Читать в pr_machine/FYuNFpJYNcY">телеге
#интервью
Как выяснила ФСТЭК в результате проведенного ею мониторинга, 89% объектов КИИ не имеют достаточного уровня защиты 🤦♂️
Читать полностью…Владелец взломанного на днях 1win делится с подписчиками впечатлениями 🧐 Такое редко увидишь, чтобы CEO делился переживаниями по поводу случившегося, перекладыванием вины (хотя бы в паблике) на свой ИТ-отдел и т.п. Интересно, и я про это много раз говорил, что топ-менеджмент готов был заплатить выкуп за украденные данные, чтобы их не выкладывали в паблик 🤑 То есть это было обычное бизнес-решение. Но когда аппетит вымогателей вырос в 15 раз тут уж ничего не поделаешь...
Читать полностью…