ФБР арестовало очередного Сноудена сотрудника АНБ, работавшего архитектором кибербезопасности информационных систем, сливавшего секретные документы России 🇷🇺 На самом деле данные сливались агентам ФБР, выдававшим себя за российские спецслужбы 👨💻
ЗЫ. Так-то он работал дизайнером безопасности (designer), но по-русски это слово уже прочно закрепилось за совсем другой специальностью. Ну примерно как модельер. Не скажешь же модельер угроз 😊
🤔 Точно знаете, что хотите работать в IT, но не можете выбрать направление? Уже решили, что работа вашей мечты — специалист по кибербезопасносности, но не знаете, с чего начать? Просто хотите больше узнать о мире информационной безопасности?
Слушайте открытую лекцию Алексея Лукацкого, бизнес-консультанта по ИБ Positive Technologies, «Кибербезопасность — направление для профессий будущего» 31 октября в 19:00. Регистрируйтесь заранее и смотрите онлайн.
Алексей расскажет:
😎 Что такое кибербезопасность и почему профессия, связанная с защитой информации, всегда была и останется актуальной.
😱 С какими вызовами приходится сталкиваться таким специалистам и как они могут помешать появлению растений-убийц.
😲 Как работают современные кибермошенники: от взлома АЭС до весьма своеобразных методов взлома биометрии и социальной инженерии.
Собираемся и сами слушать лекцию, хотя уже и не студенты, и вам советуем 👍
Присоединяйтесь!
@Positive_Technologies
#PositiveЭксперты
Я уже писал, что меня пригласили в прошлый четверг помодерировать в московском Музее криптографии одно из заседаний дискуссионного клуба по кибербезу. На этот раз тема была про уязвимости, хакеров, bug bounty и вот этот вот все. Моим собеседником был Павел Попов из 🟥 и мы прекрасно пообщались, а потом отвечали на вопросы участников.
Музей криптографии большое дело делает, проводя такие встречи на совершенно разные темы кибербеза. Анонсы выкладываются в канале музея, как и много другой интересной информации (это один из тех каналов по ИБ, на которые я подписан). Участие в дискуссионном клубе бесплатное, что особо приятно. Когда закончится этот сезон встреч в клубе, администрация музея обещала выложить видео по каждой из них.
Прошло уже пять встреч (темы можно посмотреть тут). 2-го ноября грядет последняя встреча клуба в этом сезоне с очень интересной темой - как ищутся экспонаты для музеев, выставляются ли засекреченные предметы и документы и т.п. Не будь я на конференции в Питере, обязательно бы сходил.
Hebrew Channel 13 reportedly hacked by Jordanian hacker Youssef Jadallah a short while ago.
Читать полностью…Вот так выглядят фанаты VHS (у меня до сих где-то видеомагнитофон пылится и даже такая же порция видео-кассет на случай отключения нас от Интернета) и писатели паролей на бумажке 😂
ЗЫ. Смущает, конечно, оооочень крупный шрифт на бумажке с паролями, но, возможно, у мужика проблемы со зрением. А может приманка?
Боинг стал (предположительно) жертвой Lockbit. Если обычно жертвам Lockbit дает 10+ дней на принятие решения о выплате выкупа, то тут дали всего 6 дней 🤔
Читать полностью…С чего начался Позитив?
🤩 25 лет назад, 5 октября 1998 года, появился XSpider — сканер уязвимостей, который разработал Дмитрий Максимов. В те годы он работал наемным сотрудником в банке и не предполагал, что его программа, предназначенная для узкого круга друзей, станет популярной и положит начало Positive Technologies.
О том, как Дмитрий вместе со своим другом Евгением Киреевым и братом Юрием Максимовым решили начать свое дело и стали предпринимателями, смотрите в нашем видео: https://youtu.be/FRAs8UFCeCs 😮
С момента основания Positive Technologies в 2002 году портфель компании вырос до 20 продуктов и решений для кибербезопасности, за созданием каждого из которых стоят люди — главный актив IT-компании.
Сегодня в Positive Technologies работает более 2200 крутых профессионалов: разработчики, эксперты, предприниматели — они день за днем разрабатывают новые технологии, привносят мощную экспертизу и делают продукты мирового уровня. Именно благодаря им развивается бизнес компании, позволяя достигать новых крутых результатов!
@Positive_Technologies
🎬 Кинотеатр на диване. От мокьюментари до хроники: 7 лучших (по нашему мнению) документальных фильмов в области информационной безопасности.
Фильмы-расследования, портретное кино, хроника, фильмы-эссе, а также гибридные форматы: web-документалистика, докуфикшен, мокьюментари. Любое определение жанра документального кино — это всегда сильно условно и очень спорно. Но таково, собственно, свойство жанра как понятия.
Расследования в «документалке» — один из основных жанров современной телевизионной журналистики. Стандарт для него задал еще Эррол Моррис в «Тонкой голубой линии». Кстати, из этой работы впоследствии вырос целый поджанр: true crime (повествование, основанное на реальном преступлении).
Докуфикшен — еле уловимая кинематографическая комбинация документального и художественного. Неактёры исполняют роли самих себя в окружении своей действительности, а сам материал является слиянием вымысла и реальности.
Мокьюментари похож на докуфикшен. Он — как бы в «серой зоне» между игровым и документальным кино. Такая постмодернистская придумка. В самом термине английское documentary склеено со словом mock («насмешка»), и, строго говоря, жанр не относится к документальному кино, а воспроизводит его эстетику.
Ну, что ж, посмотрим…
Человек, празднующий сегодня день рождения 🥳, выложил свое видение трека развития карьеры в ИБ 🎉
Читать полностью…🖥 Windows или Linux: кто победит в безопасности?
Алексей Лукацкий, бизнес-консультант Positive Technologies по информационной безопасности, считает, что самой безопасной была бы Lukatsky OS.
🤣 Заинтригованы?
В мире кибербезопасности каждый из нас может стать супергероем. Листайте карточки и открывайте суперспособности — никакие злодеи не смогут помешать, если вы вооружены знаниями!
🔍 Жаждете узнать больше о защите данных? Оставляйте вопросы в комментариях. Мы с радостью обсудим их с экспертами и предоставим максимум информации.
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных
@SecLabNews
Путь «результативного» CISO к цели 🎯 Измеримо, конкретно, достижимо, реалистично… Все согласно подходу SMART, но вот что-то не то... Результат-то где?
Читать полностью…Если посмотреть на систему сертификации средств защиты информации, то она почти всегда исходит из концепции best of breed, то есть лучшего продукта, выполняющего все свои функции на 5 баллов. Если у вас нет какой-то функции, то вам не снизят балл, вам просто не дадут аттестат сертификат. И систему защиты мы строим из продуктов, лучших в своем классе. А ведь это лишнее.
Стремиться к совершенству не нужно (это долго, дорого и вообще не всегда возможно) - достаточно среднего уровня, но на каждом этапе эшелонированной обороны. Тогда недостатки одного уровня перекроются достоинствами другого и в совокупности вы достигнете очень неплохой безопасности. Но увы, у нас нет системы оценки соответствия, которая бы оценивала с этой точки зрения всю систему защиты целиком.
Точно та же идея заложена в обнаружении инцидентов. Вам не обязательно идентифицировать злоумышленника на первых шагах/этапах kill chain; главное - не допустить последнего этапа, реализации цели. И вам не обязательно стремиться закрыть все первичные вектора. Это, конечно, неплохо бы, но вы вряд ли сможете идентифицировать и прикрыть их все (вы можете запретить гендиру таскать его личный лэптоп на работу?). Поэтому ваша задача, небольшими мероприятиями, сделать движение хакера к целевым системам дольше, чем вы тратите на его обнаружение и реагирование. Увеличивая путь до цели, вы повышаете шансы на предотвращение ущерба. Вы можете просрать все, но если вы не допустили утечку, не дали зашифровать данные, не дали перехватить управление системой и т.п., то вы все-таки молодец. В следующий раз у вас получится лучше, на ранних шагах, а пока так. И это неплохо.
А полагаться на одно единственное, самое крутое средство защиты, бесполезно. Сколько бы голограмм на нем не было приклеено, и какими бы бумагами оно не было обложено. Все равно ответственность за обход средства защиты сегодня никто не несет, ни производитель, ни орган по сертификации, ни регулятор, выпустивший требования по оценке соответствия. Так и зачем тогда это все?
Одной из больших головных болей при оценке соответствия средств защиты информации в форме обязательной сертификации являлись сроки ⏳. Тратить до года на сертификацию нового продукта и несколько месяцев на проверку его обновлений - это было за гранью добра и зла. Сначала ФСТЭК ввела дифференцированные типы обновлений СрЗИ, чтобы можно было использовать минорные патчи и обновления, незатрагивающие основной защитный функционал, без их немедленной сертификации.
И вот еще один шаг вперед. ФСТЭК подготовила проект приказа "Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации" по оценке соответствия уже не отдельных продуктов, а процесса разработки (конвейера CI/CD). В случае реализации описанных в приказе мер можно будет хоть раз в день выпускать новые релизы и все они будут считаться сертифицированными 🤘
В случае принятия этого приказа, это будет прям прекрасно и серьезное движение вперед с точки зрения развития рынка ИБ. Если на следующем шаге регулятор введет еще и требование по непрерывному и публичному анализу защищенности средств защиты на платформах Bug Bounty 👨💻, то уровень защищенности средств защиты возрастет не только в моменте. А если еще и аналогичные требования к ПО, попадающему в реестр Минцифры, ввести, то с безопасностью у нас точно станет лучше, а всем виртуальным супостатам будет гораздо сложнее ломать информационные системы 💻
ЗЫ. Надеюсь и 8-й Центр ФСБ вслед за ФСТЭК подтянется...
Я в прошлый раз, когда писал про мое посещение Музея криптографии, упомянул, что там должен был открыться книжный магазин (и сувенирный заодно) и он открылся! А я уже не раз писал в канале, что хождение по книжным - одно из моих любимых, хотя и не часто реализуемых занятий. А тут, придя на встречу дискуссионного клуба заранее, я прямо оторвался в магазине 📕 Там очень неплохая подборка книг по криптографии и ИБ 📚, в том числе и совсем свежие новинки, которых у меня в библиотеке не было. Так что я разорился и прикупил себе десяток разных книг - по криптографии, по киберустойчивости, по оценке защищенности, по квантовой и постквантовой криптографии, стеганографии и т.п. Будет чем заняться на ноябрьских праздниках. 3К (камин, коньяк и книга) - отличная формала проведения выходных.
Читать полностью…А на том берегу... тоже "Скандалы, интриги, расследования" (с) Если к геополитическим конфликтам, переходящим в киберпространство, мы уже привыкли за последние годы и атакующие про-<напиши страну> группировки стали нормой, то в легальном поле это пока не так чтобы было развито. Кроме, разве что, внезапного ухода американских ИБ-компаний из России 🏃
Но сейчас, вслед за быстро и очень жестко развивающимся конфликтом арабов и Израиля ☪️🔯, все это перетекло в противостояние специалистов по ИБ и даже ИБ-компаний. Высказывания специалистов по ИБ мы уже видели в начале СВО и сейчас они, но на более высоких тонах, повторяются в соцсетях в США, Европе, на Ближнем Востоке и других близких к конфликту регионах 🕋 А за ними подтянулись и ИБ-компании. BlackHat призывает всех одуматься, но их, как обычно в таких ситуациях, никто уже не слышит.
На GITEX в беседах неоднократно высказывалось недоверие к американским технологиям 🤨, которые стали слишком политизированными и которые могут быть отключены для всех, кто против звезднополосатых (а сейчас многие арабы против, так как США поддерживают Израиль). Предположу 🔮, что начавшийся конфликт будет только разрастаться, многие специалисты и компании начнут занимать либо одну, либо другую сторону, и обещанная балканизация мирового рынка ИТ/ИБ произойдет гораздо раньше.
🕍🕌
Главы разведок «пяти глаз» (США, Канада, Великобритания, Новая Зеландия и Австралия) чуть ли не впервые встретились вместе публично и… вместо того, чтобы обсудить войну Израиля и Газы или СВО, они заявили, что кража Китаем интеллектуальной собственности - это угроза всему миру! 🖕 Ну да, больше проблем в мире совсем не осталось, именно эта требует внимания глав пяти разведок. У них там какая-то своя метавселенная, с блэкджеком и женщинами с низкой социальной ответственностью 🍎 Хотя, когда у тебя на пятерых 5 глаз вместо 10, действительно многого не замечаешь 👁
Читать полностью…Взлом телевизионного сигнала в прямом эфире в рамках арабо-израильской войны. Надо сказать, что инциденты на Ближнем Востоке сейчас не в пример серьезнее того, что происходило и происходит в России и Украине. У нас преимущественно утечки, а там реально ломают критические инфраструктуры.
Читать полностью…Большой подкаст с моим участием про всякое разное. Краткое содержание в "кружочке", а полная версия на Youtube 📺
Читать полностью…Пока рассказывать не могу, но скоро, совсем скоро...
ЗЫ. Вообще выступлений стало очень много. Хорошо, если их "всего" 5 в неделю. Бывает больше. Например, только в четверг их было три (!). Так что поспамлю немного в эти выходные ссылками на свои недавно прошедшие, а также будущие (о которых можно говорить) выступления.
Первая часть ролика прям ностальгическая... Конец 90-х, фильм "Сеть" с Сандрой Буллок, строительство беседки, поисковик Апорт, Фрязино, "Алые паруса", первые сканеры безопасности... Пустил скупую мужскую слезу 😢
ЗЫ. Чем-то напомнило Лукьяненко и его второй роман "Фальшивые зеркала" из трилогии про Диптаун. Рассказ про первых хакеров Москвы, встречи на барже, первые хаки, охлаждаемое в ванной "Жигулевское" пиво и прочую романтику 90-х...
А денег, небось, взяли на создание системы биометрической идентификации с полным фаршем, включая обнаружение liveness, 3D-масок и т.п.
Читать полностью…В четверг, на дискуссионном клубе Музея криптографии, мы говорили об уязвимостях, атаках, хакерах и многом другом. И зашел разговор о том, что стоило бы посмотреть на тему интересного 🎬 Павел Попов, который был моим собеседником, озвучил рекомендацию - документалка "Русские хакеры" на Кинопоиске (рейтинг 8.4), которую коллеги из Интеграла почему-то в своем списке не упомянули. Но зато у вас есть теперь шорт-лист фильмов про хакеров, которыми можно занять долгие холодные воскресные вечера 🍿
Читать полностью…Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.
👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/
На заре существования человечества каждый австралопитек и неандерталец знал, что из всех опасностей, которые окружают его волосатое тело, задумываться своим неразвитым еще мозгом надо только о том, от чего воспоследует быстрая и мучительная смерть 🪦 А потом о том, от чего последует долгая, но тоже мучительная смерть. А все остальное надо решать по мере поступления проблем.
И жили гоминиды долгие тысячелетия, следуя простой мысли «не трать силы на все, сфокусируйся на главном». А главным было, помимо пожрать и совокупиться со своей самкой или самцом в целях продолжения рода, недопустить непоправимое, то есть своей смерти или иных событий к ней приводящих.
А потом пришли слишком умные мужи в черных костюмах 😕 и подумали, что за эту очевидную каждому мысль можно брать много бабла. Так и придумали риск-менеджмент 🔮
Продолжаю отвечать на вопросы рядовых, некорпоративных пользователей в канале Секлаба. На этот раз про LukatskyOS ;-)
Читать полностью…Если попросить каждого участника PHDays сброситься по 100-200 рублей, то можно за 2 дня собрать столько, сколько РКН собирает за год штрафов за нарушение ФЗ-152. Представляете, заходите вы в Парк Горького, а там при входе, рядом с кибер-Георгием, поражающим троянского коня, стоит огромная розовая свинья-копилка 🏃♂️ и надпись «на РКН».
ЗЫ. Мне кажется, что в РКН даже годовой доход всего одного руководителя больше всех собираемых штрафов вместе взятых.
Эээ, так его же уже создали и даже запустили еще в эпоху «Цифровой экономики». И он даже работал и я даже его тестировал. А тут опять, ой, снова…
Читать полностью…