В LinkedIn интересный пост, в котором автор решил проанализировать все временные параметры 🕙 по использованию и устранению уязвимостей среди популярных поставщиков аппаратного и программного обеспечения. В качестве визуализации полученных результатов был предложен "трагический квадрат" (ржака 😂):
1️⃣ Верхний левый угол - самая проблемная зона, где время на устранение уязвимости сравнительно медленное, а время до эксплуатации уязвимости (автор анализировал только известные CVE) быстрее среднего. Продукты в этом квадранте требуют особого внимания со стороны команд IT и управления уязвимостями ⚠️
Попадание в этот квадрат не означает, что у вендора все плохо. Он мог выпустить патч, но заказчик его не поставил, потому что у него не было автоматической системы установки обновлений 🔄 или обновление критической системы сопряжено с возможным нарушением доступности оказываемого сервиса.
Хотя нахождение в нем open source решений подсказывает нам, что стоит в очередной раз пересмотреть 🤔 свою стратегию защиты такого ПО, которое используется сегодня почти всеми, но мало кто пытается самостоятельно защищать его, рассчитывая, что "вендор выпустит обновление и тогда мы его поставим". А может быть поздно 😭
2️⃣ Нижний правый угол включает продукты, которые обеспечивают более благоприятные условия для ИБ, так как уязвимости в них устраняются быстрее ⌛, чем они начинают эксплуатироваться. Как видим, там не очень много решений.
#AppSec #оценказащищенности
Дожили, использование комментариев 🧑💻 в исходниках ПО рассматривается как пример применения искусственного интеллекта 😂 В данном случае показан фрагмент DDoS-скрипта от хакера Scorpion (он же DesertStorm), участника предположительно алжирской ransomware-группировки FunkSec.
Она славится не только тем, что требует выкуп за украденные данные существенно меньше других группировок (менее 10 тысяч долларов), но и тем, что активно пробует использовать ИИ в своей деятельности 🧠 Сначала Scorpion выложил у себя на Youtube-канале якобы перехваченные телефонные переговоры Трампа и Нетаньяху, которые оказались просто синтезированной ИИ речью двух политиков. Затем в своих публичных заявлениях на форумах FunkSec писали про использование ИИ при разработке кода. Они также используют ИИ-чатбота для поддержки своих операций 🤖
Мы в прошлом году, в исследовании про использование ИИ на темной стороне 🤖 указывали, что пока "плохие парни" только тестируют возможность использования ИИ при написании вредоносного кода, но эта практика будет шириться. И вот первые сигналы, что тренд набирает обороты 🤖
#ИИ #хакеры #ransomware
🧐 Сходить к психологу в поисках ответов, как выйти на багбаунти, — минус несколько тысяч рублей. Посмотреть на то, как это делали hh․ru и Rambler&Co, — бесплатно.
Начинаем год с полезного контента: в новом видосе обсудили, как одни из первых компаний на платформе Standoff Bug Bounty принимали решение о выходе на багбаунти, с какими проблемами сталкивались и почему уверены, что дружить с багхантерами — выгодно.
Поговорили об этом с Константином Ермаковым, руководителем направлений проектной безопасности Rambler&Co, и Станиславом Громовым, техническим руководителем по ИБ hh․ru. В дискуссии принял участие Анатолий Иванов, CPO Standoff Bug Bounty, а вопросы гостям задавал Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
🔍 Из ролика вы узнаете:
• чем уникально багбаунти в сравнении с пентестом и аудитом.
• как выстроен процесс решения проблем с дубликатами.
• как выглядит калькулятор импакта от найденных уязвимостей.
• на каких уязвимостях фокусироваться багхантерам...
• ...и нужно ли вообще себя ограничивать?
И многое другое о нюансах (а иногда — даже о вызовах!) внутри рабочих процессов компаний в отношении багбаунти!
Смотрите ролик на любой удобной платформе:
📺 YouTube 📺 Rutube 📺 VK Видео
В Америке сейчас начало подгорать... 🔥 в переносном смысле. Вдруг выяснилось, что богатые жители Лос-Анджелеса и прилегающих районов стали пользоваться услугами частных пожарных бригад для спасения своих жилищ 🚒
И понять их можно. В условиях, когда у государственных пожарных 👨🏻🚒 не хватает ресурсов, да и те урезают (от губернатора Калифорнии и мэра Лос-Анджелеса сейчас требуют подать в отставку за то, что первый урезал бюджет пожарников штата на 100 миллионов, а вторая городской бюджет - на 17 соответственно за пару недель до начала пожаров ✂️), будешь хвататься за любую соломинку. А уж когда у тебя есть деньги, соломинка может быть и потолще. Можно понять и простых граждан, у которых таких возможностей нет 🧯
Я попробовал спроецировать эту ситуацию на рынок кибербезопасности. У компании, столкнувшейся с инцидентом ИБ, две альтернативы - обратиться в правоохранительные органы 👮♂️ или в частные специализированные компании. В первом случае это бесплатно, но муторно, долго, без претензий по качеству и гарантий результата. Во втором... ну вы и сами все понимаете ⚖️
И хотя ИБ и МЧС близки по своей сути (оба борются с чрезвычайными ситуациями - в обычном мире и в виртуальном), но отношение к частникам в этих двух сферах разное 🤔 Кажется мне, это потому, что пожарные 🧑🚒 уже давно часть нашей многовековой истории и мы привыкли, что они обязаны приходить на помощь в любое время и бесплатно. А вот ИБ - достаточно свежая область, на которую мы пока не проецируем наши ожидания из других сфер. Но, видится мне, что это пока...
#управлениеинцидентами
https://tweetfeed.live/ вернулся ✋ и начал снова постить IoC, собранные из Twitter / X
#threatintelligence
Знаете, во внутреннем SOC Cisco не было деления на уровни аналитиков L1-L3, что объяснялось достаточно просто 🤌 Иерархия аналитиков по линиям тупиковая ветвь развития, которая только убивает рынок ИБ и отбивает охоту у аналитиков первой линии вообще заниматься кибербезом 😰
С одной стороны L1 - это начало карьеры, этакие открытые ворота, дальше которых многие и не проходят. Потому что именно на первой линии заедает рутина, занудство, повторяющиеся и часто скучные операции 🥱 До расследования Salt Typhoon или Space Pirates начинающих аналитиков не допускают и они тупо сортируют и триажат сигналы тревоги от десятков разнородных средств защиты, передавая что-то старшим товарищам, которые и работают с самой мякоткой 👨💻
Это ограничивает начинающего аналитика не только в части удовлетворения от своей работы, но и в части обучения. Ведь обычно его не учат принципам, его учат работе с конкретным продуктом 😫 И аналитик L1 очень быстро разочаровывается. Не получив новых знаний и навыков, у него пропадает не только желание идти дальше, но его и не берут особо, так как он ничего не умеет. Поэтому ротация на этом уровне колоссальная - до 90% в год и далеко не все переходят на L2 😯
Поэтому в Cisco идея была в другом - дать аналитику возможность пройти весь жизненный цикл управления инцидентом - от триажа и заведения тикета до расследования и реагирования. И неважно, джун это или матерый специалист. К джуну приставить ментора на парочку инцидентов, а дальше сам 🤔 Справился - отлично, есть возможности для роста. Не справился - пусть идет журналы инструктажа пользователей заполняет 🫵
Поэтому лишний раз задумайтесь, стоит ли вам так уж стремиться к иерархии L1-L3 или стоит сразу выстраивать "плоскую" схему, которая поможет сформировать штат высококлассных аналитиков в SOC, которые смогут в "одно лицо" разбирать большинство инцидентов, не теряя время на передачу с линии на линию. Правда, это потребует смены фокуса на формирование культуры наставничества, а к этому готовы не все. Но дорогу осилит идущий 🚶
#SOC
Miyako продолжает шерстить компании через дыры в межсетевых экранах 🤬 В прошлый раз это, с высокой вероятностью, была RCE в Palo Alto. В этот раз, возможно, речь идет об обнаруженной Zero Day в Fortinet. Но тут интересно, что хакнули американскую компанию из области Cyber Threat Intelligence 🧑💻 Имя miyako, по традиции, не называет. Оборот компании - 25 миллионов долларов. Доступ продается всего за 600 баксов 💰
#инцидент #threatintelligence
Подраскрою немного тайну над будущим поиска работы для начинающих ИБшников. И нет, я не буду писать про то, как составлять резюме ✍️ Все знают мем про несовместимые требования в описании вакансии "не старше 30-ти и опыт от 20-ти лет". Чтобы это обходить джуны начинают накручивать себе опыт ✏️, заодно вписывая кучу отсутствующих у них навыков и знаний, только бы пробраться на собеседование и там всех поразить своей харизмой.
А теперь, как это выглядит со стороны рекрутеров 🙌 Они прекрасно понимают, что кандидаты начинают накручивать счетчик и это становится нормой (есть даже курсы по этому), что делает бессмысленным привычный анализ резюме. Отбор кандидатов становится дороже - нужно больше тратить времени и, как следствие, денег, чтобы найти хорошего джуна в команду 🔍 Но работодатель не хочет платить за поиск джуна больше, чем тот стоит и может приносить компании. Поэтому что?
Правильно. Задача будет автоматизироваться по максимуму 🤖 Этапов собеседований будет становиться все больше (с радостью вспоминаю свои 7 очных собеседований в Cisco с живыми людьми), а сами они разнообразнее - автособеседования с чатботами, тестовые задания, квизы, психологические тесты, проверки по соцсетям и базам данных и т.п. 📝 И все это будет автоматизироваться с активным задействованием искусственного интеллекта, потому что вручную это будет становиться все дороже и дороже 🤑
И вот тут самое интересное и то, что будет видеть кандидат. Меньше контактов с людьми, больше общения с роботами 🤖 Длительные сроки ответов с заранее подготовленными сухими формулировками. Человеческая обратная связь будет такой же редкой, как наблюдение за падающим метеоритом (я, правда, видел один раз такое падение). Кандидат все реже будет понимать, почему бездушная машина компания ему отказала и не взяла на работу 🤔 Да, это еще больше увеличит время поиска кандидатов, но это уже издержки ✍️
Вот такое будущее ждет поиск работы в ИБ (да и не только в ИБ) 🔮
#работа
О, раритет... Прислали тут фото, где про меня в целой энциклопедии словаре написано ✍️ Да, не Wikipedia, созданная тоже в 2001 году. Но мне тут целых 8+ строк посвящено, а Дмитрию Николаевичу только 3. Хотя, как по мне, он сделал гораздо больше в то время, чем я 🧘
ЗЫ. Нашел саму книжку у себя в библиотеке 📚
ЗЗЫ. Со старым Новым годом, коллеги и соратники! 😂👏
#книга
Это все, что можно сказать про сообщение Росэлторга о попытке уничтожения их инфраструктуры во время хакерской атаки. У коллег (тут и тут) чуть больше деталей.
Читать полностью…Почему изменения ИБ, особенно крупные, часто тяжело идут внутри компаний? 🤔 Почему нам так сложно перестраивать процессы, чтобы внедрить в них кибербез? 🤔 Почему так непросто заставить (слово дурацкое) людей пользоваться многофакторной аутентификацией, ИТ-службу внедрить MFA-решение для доступа к ключевым системам, а финдира заставить за все это заплатить? В чем причина столь частых неудач? 🤔 Поразмышлял немного в блоге.
#CISO
Интернет заполонили снимки и видео легендарной надписи HOLLYWOOD в огне! И несмотря на масштаб катастрофы в Лос-Анджелесе, эта надпись стоит над городом целая и невредимая. По крайней мере, пока. А многочисленные фото - это всего лишь дипфейки. Будьте бдительны, не поддавайтесь панике! И готовьтесь к тому, что таких кейсов будет больше. В том числе и у нас! 🎭
А вы уже включили данную проблему в свою модель угроз? Вы знаете, что будете делать 🫵, когда в Интернете начнут появляться фейковые изображения вашей продукции с негативными подписями "сломалось" и "да что за говно", сопровождаемые сгенерированными изображениями людей, которые держат в руках ваши сломанные изделия, или, что хуже, видеосообщения от них? 🫵
PS. Вы на первой фотке сразу заметили вторую "D"?
#дипфейк
Ксения Щудрова у себя в группе VK разоблачила мифы о том, что в регионах ИБ нет, скучно и денег не платят.
«Меньше 50 тысяч джун не получает, хотя за 130 тысяч и надо побегать.»
Ситуация с 1-м января непростая, надо признать. Все ждали, что вот-вот и заказчики побегут пачками покупать отечественные средства защиты информации. И, наверное, так бы и произошло, если бы не рост ключевой ставки и некоторая стагнация в экономике. Ну и, конечно, СВО, на которую государство тратит немалые деньги. Все это привело к тому, что мы попали в очень непростую ситуацию и хуже всего, как мне кажется, регуляторам. Ведь формально (с точки зрения 166-го и 250-го Указов), все должны были не только отказаться от закупок иностранного ПО, но и перейти на отечественные средства защиты информации уже с 1-го января.
Но не перешли (многие). И вот что теперь делать регуляторам, которые придут с проверкой к субъекту КИИ, который не выполнил требование 250-го Указа? Наказать? Даже если бы существовала норма в КоАП или УК за нарушение Указа (разве что невыполнение обязательных требований по защите информации в КоАП), то все же понимают, что выполнить его будет все равно нельзя. И выдав предписание, оно не будет выполнено. То есть мы сами себя загнали в тупик. И ведь авторы 250-го Указа, ставя такие сроки, понимали, что он недостижим, но цель была благая, - перевести российских заказчиков на рельсы импортозамещения. И вот на рельсы они встали, но даже до первой станции не доехали, не говоря уже о конечной.
И что делать? Вопрос риторический, а вот последствия нет. Проверяющие-то не могут руководствоваться благими намерениями - они обязаны проверять соблюдение требований законодательства и наказывать за несоблюдение. Но наказание имеет смысл, когда можно исправить нарушение. А если нельзя?
#регулирование #мем #суверенитет
В августе прошлого года я писал про стартап XBOW, который разработал ИИ-агента по проведению автономных пентестов. Прошло полгода, а сервис до сих пор предлагает записаться в лист ожидания ☹️ Тем приятнее, что мои коллеги из 🟥 выпустили своего автономного пентестера PentAGI с аналогичной функциональностью. Но в отличие от XBOW, никаких листов ожидания - код доступен на GitHub под MIT лицензией, что означает, что вы можете спокойно тестировать это решение и оценить его способности (без регистрации и СМС).
PentAGI - это мультиагентная система, которая проводит тесты на проникновение 🤖 Сейчас это, преимущественно, web-приложения, но это только начало. Каждый агент решает свою задачу за счет использования различных ИИ-инструментов, не ограниченных чем-то одним 🤖 Это может быть ChatGPT, CLAUDE, DeepSeek или OpenRouter. Никакой облачной инфраструктуры - просто берете соответствующий образ с Docker Hub и разворачиваете внутри своей инфраструктуры. Ну а дальше все просто - задачи на человеческом языке, визуализация результатов, мониторинг действий, сгенерированный отчет... 🤖
Ссылка на проект - https://pentagi.com
#ИИ #пентест #opensource
Трындец... Генпрокуратура признала OpenText нежелательной на территории России организацией 🤦♂️ Напомню, что именно OpenText'у принадлежит популярный в России Arcsight SIEM и средства анализа кода Fortify 🤔 За финансирование (оплата продуктов) нежелательной организации предусмотрена уголовная ответственность согласно ст.284.1 УК РФ.
#SIEM #УК #суверенитет
В штаб-квартиру разработчиков сервиса проверки авто "Автокод Профи" в Екатеринбурге пришли с обысками. Предварительная причина — несанкционированное разглашение персональных данных.
По данным Mash, следственные действия в офисе IT-компании SpectrumData на улице Добролюбова начались сегодня утром. У сотрудников изъяли телефоны, их попросили оставаться на своих местах и не препятствовать работе следователей и представителей спецслужб. Вход и выход закрыли.
Компания SpectrumData разработала приложения "Автокод Профи", "Автобаза", Spectrum Бюро, CheckPerson и другие. Основная специализация — базы данных граждан и юрлиц России.
❗️ Подписывайся на Mash
Тут один российский разработчик решил выпустить решение класса CDR (Cloud Detection & Response) 🔍 и я сразу вспомнил, с какими сложностями мы сталкивались в Cisco, когда занимались мониторингом безопасности облаков 🌩 У Cisco было (думаю, что сейчас не меньше) под тысячу облачных провайдеров, услугами которых она пользовалась и был свой фреймворк, которым она руководствовалась, делая выбор в пользу того или иного облака ⛈ И мониторинг ИБ был одним из важных его элементов. И я хочу вспомнить, как мы тогда оценивали функционал облаков с этой точки зрения.
Читать полностью…Немножко про крупные компании по ИБ, которые помимо собственной разработки 👨💻 смотрят в сторону поглощений, что дает более быстрый выход на новые для себя рынки и в новые ниши. Если разработка нового продукта занимает не менее двух лет, то за счет M&A получить новый продукт, да еще и клиентскую базу, можно в среднем за полгода-год (с учетом времени на закрытие сделки). Вполне себе еще одна стратегия, наряду с OEM ⚖️
Правда, иногда сделки оказываются неудачными. Например, в декабре BlackBerry продала купленную в 2018-м году за 1,4 миллиарда долларов Cylance 🤑, разработчика EDR-решений. Продала MDR-провайдеру ArcticWolf, который усилит новым решением свою XDR-платформу. Это уже шестое приобретение для "арктического волка"; ранее они приобрели 💼 компании, работающие в сфере Threat Intelligence, Threat Hunting, обучения по ИБ, расследований инцидентов и оркестрации ИБ, то есть активно дополняя свое основное портфолио. Стоимость сделки - 160 миллионов долларов "кэшом" и 5,5 миллионов акций ArcticWolf (они пока частная компания, на планируют на IPO) 📈
#рынок
Помните двухнедельной давности взлом 🔓 итальянского удостоверяющего центра InfoCert? И вот на RansomHub появилось уведомление о взломе польского УЦ EuroCert ✅ Если через пару недель появится информация о взломе третьего европейского УЦ, то это уже можно считать тенденцией. Чем не тема для мартовской РусКрипто? 🤒
Я даже название секции придумал - "Вопросы обеспечения информационной безопасности удостоверяющих центров. Как не просрать доверие клиентов?" 🤷♀️ И обсудить меры, которые предпринимают отечественные УЦ для своей защиты. Есть ли у них планы реагирования на инциденты? 🤬 Как они тестируют свои бэкапы? Как выстроено взаимодействие с ИТ? Как мониторится безопасность в круглосуточном режиме? Почему не выходят на Bug Bounty? Какова финансовая ответственность за невозможность участвовать в сделках из-за недоступности CRL? Ну и т.п. 😭
#инцидент
Все-таки много творчески одаренных людей у нас в ИБ работает... ✍️
Если вам вдруг на работе
В почту ссылочка придёт
от коллеги Владислава:
“Отдохнули мы на славу!
Фото жаркие с Мальдив -
столько распрекрасных див
вы ни разу не видали!
Парни, жмём на ссыль “детали”.
Или контрагент Виталий:
“Мы на днях тут заключали
с вами важный договор,
не учли таможни сбор,
вы по ссылочке пройдите,
файл exe-шный загрузите -
он вам всё пересчитает,
суммы быстро раскидает”.
Или вдруг из ФНС
прилетает смс -
вас в ней сильно отругали
Оправдаться, правда, дали:
“Ссылку нашу вы нажмите -
реквизиты довнесите”.
Ссылки в письмах - чтобы жать!
Адреса не проверять:
от коллег и от друзей -
Смотрим что там поскорей!
Но потом не удивляйся
если мимо пробежит
сисадмин ваш Иннокентий
с криком “Периметр пробит!”
Если кто-то самый главный,
Написал вдруг вам внезапно,
И немножко намекает,
на приватный разговор.
Вам не надо сомневаться,
Такой шанс всего раз в жизни,
Быстро быстро собирайтесь,
И бегом к нему домой.
После факапа с тремя по ошибке отправленными уведомлениями 🔔 об эвакуации жителям Лос-Анджелеса, американские службы спасения ⛑ делятся советом о наличии нескольких каналов коммуникации во время чрезвычайной ситуации, что можно применить и к управлению инцидентами ИБ.
Помню в одной организации шифровальщик 👍 накрыл УПАТС и систему групповых коммуникаций, что сделало невозможным не только взаимодействие группы реагирования, но и дозвониться до всех быстро не удалось ☎️
#управлениеинцидентами
Google недавно объявила о значительном изменении своей политики конфиденциальности, впервые за 10 лет разрешив использовать отпечатки устройств (fingerprinting) 🤒 для идентификации пользователей. Это решение вызвало серьезные дебаты в среде экспертов по кибербезопасности и приватности. Ну а меня это навело на мысль, что стоит посмотреть, как эта технология может быть использована для целей кибербезопасности 🛡
#технологии #аутентификация
Байден 👴🏻 пошел вразнос и за несколько дней перед своим шаркающим уходом из политики плодит одни ограничения за другими, создавая проблему вновь избранному президенту Трампу, которому придется все это 💩 как-то разгребать. И вот новые ограничения, на этот раз в области искусственного интеллекта 🧠 США хотят ограничить поставки специализированных чипов 📝 для искусственного интеллекта, разделив весь мир на 3 зоны. "Голубым" давать будут чипы NVidia и других поставщиков без ограничений. Ну а "красным", среди которых Россия и Китай, ничего не обломится 😠
Я уже как-то писал про начало сдерживания ИИ и решение администрации Байдена всего лишь подтверждает желание американцев сильно ограничить развитие ИИ за пределами группы стран, что может повлиять 📉 и на рынок кибербезопасности, так как он сегодня во многих своих сферах невозможен без машинного обучения, которое требует серьезных вычислительных возможностей. Посмотрим, во что это все выльется? В сложности с поставками и отставание или поиск новых вариантов обхода, как на уровне нестандартных идей, так и на уровне хакинга логистических цепочек и запретов 🤬
Ну и чтобы два раза не вставать. Подписчик, за что ему спасибо, прислал интересную ссылку на заметку о микроБПЛА, которые очень похожи на механических ос 🐝 из сериала "Черное зеркало", которые могут нейтрализовывать преступников, террористов и другие криминальные элементы без ущерба для здоровья силовиков и заложников 🛸 Конечно, все это на базе ИИ, который умеет распознавать лица преступников в реальном времени.
И эксперты закономерно задают вопросы о том, что если такую систему кто-то взломает и модифицирует образчики в базе данных, которая содержит лица преступников? 🔓 А что если данные будут подсунуты микроБПЛА в процессе полета и принятия решений? 🤔 Аа? Интересная перспективка вырисовывается? Особенно в контексте выложенных вчера хакерской группой "Берегини" сведений о приоритетных направления деятельности Академии наук Украины, которые, среди прочего, содержат планы по разработке системы наведения (поиска целей, ведения разведки) БПЛА с применением искусственного интеллекта 🤖
В интересное время живем...
ЗЫ. Администрация Байдена еще хочет на излете провести требования по переводу всей госухи на строгое шифрование и надежные протоколы аутентификации.
#искусственныйинтеллект #модельугроз
Если вдруг вы получили сообщение о том, что вас приглашают на работу в CrowdStrike джуном-программистом 🧑💻, то не стоит радоваться как ребенок и думать, что уж вы-то научите их как писать обновления для ПО и распространять его по критическим инфраструктурам. Это может быть фишинговое письмо, которое заманит вас в сети криптомайнера XMRig ⛏
Но если отбросить в сторону супостатную компанию, то сама по себе схема вполне реальна и в 2025 году может быть актуальна и у нас. Представьте, что вам прилетит сообщение 🤒 о том, что вам предлагают работу в Positive Technologies, оплатят релокацию в Москву (если вы не столичный житель) или разрешат удаленку, но надо всего лишь пройти небольшой задание, которое можно скачать по ссылке 🖥
Какова будет ваша реакция? Отправите письмо в корзину 🗑, пропустите через песочницу или просто перейдете по ссылке? А если вы сильны духом и не побежите сразу писать заявление об увольнении с текущего места, потому что вас пригласили в компанию мечты, то насколько сильно ваше окружение? Устоят ли ваши айтишники и программисты на фоне окружающих сокращений по рынку от такой возможности? Не откроят ли они такое сообщение? 🤔
#фишинг
Персонажи в The Sims 🎮 могут получать навыки взлома компьютеров и вирусописательства с последующей продажей своего "труда" 🤔 С первого уровня навыков можно добраться до 4-го (создания вирусов), 7-го (взлома мобильных приложений и агентства национальной безопасности), и затем до 10-го (взлом суперкомпьютера).
Интересно, что у разработчиков игры нет никаких моральных принципов в этом вопросе 🎮 Более того, они не препятствуют разработке дополнительных модов, которые могут усиливать вредоносную активность. В The Sims заложена интересная логика - вы можете ломать сервера (это требует времени), во время чего заниматься вирусописательством, что приносит больше денег, чем легальная работа фрилансером-программистом 👨💻
Ну такое себе, если честно. Да, суперкомпьютер может взломать вас в ответ, ⚔️ если вы сделаете что-то не так и ошибетесь, но это слабое утешение. Если уж эмулировать реальную жизнь, то нужно предусматривать и поимку хакеров правоохранительными органами, помещение в СИЗО 😡, "тесное" общение с однокамерниками и другие прелести обратной стороны хакерства. А то какой-то однобокий взгляд на мир, формирующий неправильное отношение к нему.
ЗЫ. В России хотят утвердить требования об обязательной идентификации игроков через ЕСИА 📞, что вроде как дает шансы всех посчитать, и будущих хакеров тоже. Но с другой стороны, та же The Sims 4 - однопользовательская игра, никакого онлайна не предусматривающая. И как там ЕСИА прикрутить и использовать? 🤷♀️
#геймификация
Произошло знаменательное событие у меня на сайте lukatsky.ru 🤠 - число заблокированных и удаленных спам-комментариев в блоге превысило число легальных комментариев - 18921 vs 18081 🎆
А так как я обычно пробегаю глазами прилетающий спам ❗️ на предмет ложных срабатываний, то обнаружил сегодня волну из сообщений (первая картинка), которые рекламируют аутентификатор для игровой платформы Steam 🎮
Уж не знаю, что меня дернуло проверить эту ссылку (с соблюдением всех мер безопасности), но сайт steamauthenticator[.]ru выглядит как сделанная на коленке за пару минут страница для распространения вредоносного кода у любителей компьютерных игр ⚡ Ну и проверка на virustotal показала, что да, похоже оно так и есть. Так что будьте бдительны! Ну а кто хочет покопаться в файле, то велкам 👍
#фишинг #малварь
Мой товарищ и коллега на непростом пути предсказания темного будущего, футуролог Руслан Юсуфов, написал книгу "Сценарии будущего", в которой описывает то, с чем мы можем столкнуться в не столь отдаленном будущем 🔮 14 возможных развилок, каждая из которых ставит перед нами непростые вопросы. Часть из них напрямую касается и будущего кибербезопасности - глобальная идентификация, восстание машин, дипфейки, виртуальная реальность, квантовые компьютеры, ломающие криптографию, роботы-убийцы... Вот только часть возможных сценариев, описанных Русланом ✍️
Ведь что есть сценарное планирование, как не странная алхимия киберпространства, страхов и рецепта философского камня? Как некогда ученые в темных лабораториях создавали механизмы для победы над темными силами, так и Руслан, собрав воедино эти сценарии, обрисовал нам структуру инструментов для битвы за будущее 🔮
Интересная аналогия кибербеза и человеческого тела SOC как мозг 🧠, SIEM как глаза 👀, кости как инфраструктура 💪, потоки данных как кровь 🩸... Что-то в этом есть. Но органы на схеме задействованы не все 🍑
#мем