Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
7 апреля 2025 года. Российская полиция 🇷🇺 проводит масштабную операцию сразу в 11 регионах. Даже после поверхностного анализа изъятых вещественные доказательства, среди которых стопки сим-карт, сотни маленьких антенн и десятки метров проводов, становится понятно: задержанные – участники разветвленной сети украинских кибермошенников 🥷 Чаще всего личные данные будущих жертв им поставляют хакеры. Под их прицелом - сайт Госуслуг, мобильные приложения банков, транспортные сервисы, даже аптечные сети и медицинские центры 🖥
Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻
Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂
Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).
#хакеры #кино
Статья Harvard Business Review "Monitoring Employees Makes Them More Likely to Break Rules" (июнь 2022) рассматривает парадоксальный эффект, при котором усиленный контроль за сотрудниками может привести к увеличению числа нарушений с их стороны.
📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠
✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂
Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.
#dlp #психология
Оставил неизгладимые впечатления у организаторов бразильского 🇧🇷 CISO Forum, а уже год прошел. Заманивают латиноамериканских CISO на мое имя 🫴
Читать полностью…Агентство GigaOm решило отказаться 🤨 от термина SOAR в своих отчетах, посчитав, что это уже устаревший анахронизм и заменив его на SecOps Automation 🤡
В качестве доказательства приводят примеры Tines, Torq, D3 Security, Swimlane, BlinkOps и SIRP, которые дистанцируются от этого класса решений, называя себя вплоть до "ENTERPRISE AI HYPERAUTOMATION Agentic AI automation" (глядь, хрен выговоришь) 😮 А вот FortiSOAR, Splunk SOAR и Palo Alto XSOAR - это просто названия продуктов, а не их класс.
PS. Так что Gartner может был и не так уж и не прав, когда прошлым летом пометил SOAR на своей SecOps-кривой, как умирающую технологию 🤫
#soc #средствазащиты
Если бы в США был свой НКЦКИ, то лишение допуска к гостайне у бывшего руководителя CISA и нынешнего руководителя отдела по киберразведке компании SentinelOne Криса Кребса, выглядело бы так 😂
#юмор
В преддверие RSA Conference 2025 были объявлены финалисты 20-го ежегодного конкурса Innovation Sandbox, в рамках которого выделяются наиболее перспективные стартапы в области кибербезопасности. Ниже представлены 10 финалистов и краткое описание их деятельности:
1️⃣ Aurascape. Разрабатывает решения для безопасного внедрения и использования ИИ, включая генеративные модели и ИИ-агентов.
2️⃣ CalypsoAI. Предлагает платформу для защиты ИИ-приложений и ИИ-агентов в реальном времени с помощью настраиваемых защитных механизмов, redteam'инга, устранения уязвимостей и управления всем этим хозяйством.
3️⃣ Command Zero. Автономная ИИ-платформа для проведения расследований и threat hunting, предназначенная для трансформации SecOps и сокращения времени реагирования на инциденты.
4️⃣ EQTY Lab AG. Разрабатывает решения для обеспечения доверия к ИИ, используя криптографию для обеспечения подотчетности и проверяемости управления ИИ-агентами.
5️⃣ Knostic. Предоставляет контроль доступа на основе необходимости знания для больших языковых моделей (LLM), позволяя организациям ускорить внедрение LLM без ущерба для безопасности и ценности.
6️⃣ Metalware. Помогает предприятиям и государственным организациям обеспечивать автоматизированное тестирование прошивок (firmware) для решений, используемых в критической инфраструктуре.
7️⃣ MIND. Платформа для обеспечения безопасности данных, объединяющая решения DLP и IRM, добавляя к ним автопилот для обнаружения, классификации и предотвращения утечек конфиденциальной информации.
8️⃣ ProjectDiscovery. Еще одно решение класса ASM/VM, но для проектов с исходным кодом.
9️⃣ Smallstep. Обеспечивает доступ к чувствительным ресурсам только с устройств, принадлежащих компании, с помощью платформы идентификации устройств, обеспечивающей безопасность при подключении с помощью Wi-Fi, VPN, ZTNA, SaaS-приложений и облачных API.
1️⃣0️⃣ Twine Security. Разрабатывает ИИ-сотрудников, выполняющих задачи от А до Я, помогая ИБ-командам преодолеть дефицит кадров. Первый такой ИИ-сотрудник, Alex, берет на себя задачу управления идентификационной информацией (Identity).
#средствазащиты
Ну что ж, напряженные три дня лекций 👩🎓 с утра до вечера закончились, ночное время можно использовать не для создания лекционного материала, а для того, чтобы оглядеться по сторонам и посмотреть что происходит вокруг. Исследователи из SlashNext обнаружили новый инструмент для помощи в организации кибератак - Xanthorox AI 🤖
Речь идет о целой платформе, которая, в отличие от многих существующих хакерских GPT инструментов, не обходит ограничения ChatGPT, Claude, Gemini и т.п., а является самостоятельно обученной моделью, которая хостится на собственных серверах. На самом деле это целых 5️⃣ моделей:
🤖 Xanthorox Coder - позволяет писать вредоносы, генерить нужный код, искать уязвимости и автоматизировать работу с эксплойтами 😈
🤖 V4 - позволяет создавать фишинговые сообщения, ответы для чатботов, а также в целом занимается обработкой информации 🤨
🤖 Xanthorox Vision - анализирует изображения и снимки экрана, извлекая из них информацию, интерпретируя ее и описывая.
🤖 Xanthorox Reasoner Advanced - помогает планировать атаки, организовать сложные кампании по социальному инжинирингу и поддерживает принятие решений для хакера 👋
🤖 оркестратор и координатор между предыдущими 4-мя моделями 🫡
Из ключевых особенностей инструмента Xanthorox AI: 💀
🤖 может запускаться целиком локально
🤖 может вытягивать данные из различных источников (скраппинг) без обнаружения этого различными инструментами защиты с помощью 50 различных поисковиков
🤖 работает с различными расширениями файлов при их анализе, трансформации, редактировании и т.п.
🤖 собственная модель (никаких CharGPT, LLaMA, Claude и т.п.)
🤖 модульный дизайн
🤖 голосовое управление 😆
По сути речь идет о создании полноценного ассистента для хакеров, который облегчает планирование и проведение кибератак 👋 То есть пока речи не идет (да и вряд ли вообще в обозримом будущем может идти) о чем-то кардинально новом в области киберугроз. Просто хакеры ускоряют свои возможности, автоматизируя многие задачи и снижая порог входа в криминальный бизнес. А вы к этому готовы? 💩
#ии #malware
Что обычно делаешь, когда сидишь на скучном 🥱 совещании и время тянется долго и все ждешь, когда же все это закончится и можно будет заняться чем-то полезным и интересным?.. Правильно, начинаешь рисовать в блокнотике всякие фракталы Мандельброта и другие геометрические фигуры, снимая стресс, занимая мозг хоть чем-то полезным и тренируя мелкую моторику рук ✏️
Я себе стал делать тематические раскраски, задействовав для этого искусственный интеллект 🎨 Если раньше ChatGPT я настроил для занятий английским с пробросом в профессиональную тематику, то сейчас я делаю соответствующие раскраски, которые позволяют время на бессмысленных совещаний проводить с пользой 🎨
ЗЫ. На первой картинке есть 4 ошибки. Сможете их найти?..
Уж не знаю, случайно так совпало или нарочно, но ТК26 🇷🇺 4 апреля выпустил первую редакцию нового проекта ГОСТ Р "Информационная технология. Криптографическая защита информации. Термины и определения". И что характерно, под номерами 8 и 9 даны определения терминов "криптографический алгоритм" и "криптографический протокол", в которых запутался РКН 🔐
ЗЫ. А никакого термина "криптование" не существует 🤬
#криптография #стандартизация
Умом я понимаю, что РКН в очередной раз призвал всех россиян отказаться от зарубежных VPN ⛔️, но сделал он это как обычно через одно место, что меня, как человека, начинавшего карьеру в ИБ с разработки средств криптографической защиты в одном закрытом НИИ 🧑💻, прям коробит.
В России всего, насколько мне известно, один 1️⃣ единственный отечественный криптографический протокол (из не секретных), используемый в контексте, о котором пишет РКН. Это IPlir, разработанный Инфотексом и принятый в качестве рекомендаций по стандартизации под номером Р 1323565.1.034–2020 ☝️ При отсутствии альтернатив, то есть по сути монополизации, можно было задаться вопросом, а не продвигает ли государственный орган интересы конкретной коммерческой компании, которая сегодня чуть ли не единственная реализует IPlir в своих продуктах 🤔
Есть еще отечественные 🇷🇺 протоколы CRISP для промышленных систем, SESPAKE для обмена ключами, работы НПО "Криптонит" в рамках криптографических протоколов сетей связи 5G 3GPP TR 33.846, но это все другое и отношения к теме сообщения РКН не имеет 📡
Но я далек от мысли так думать, так как РКН скорее всего просто не понимает разницы между терминами "криптографический протокол" и "криптографический алгоритм" 🖕 А если бы понимал, то поинтересовался бы у старших товарищей, которые бы объяснили, что весь Интернет, включая работу сайта самого Роскомнадзора, построен на иностранных криптографических протоколах, а именно TLS/IPSec, которые могут использовать разные криптографические алгоритмы, как зарубежные (AES, Camellia, DSA, RSA, SHA, MD5, ECDSA и т.п.), так и отечественные ГОСТы 🔐 И ФСБ с Минцифры прекрасно разрешают использовать зарубежные криптографические протоколы, просто выпуская различные стандарты и спецификации, разъясняющие принципы работы иностранных протоколов с российской криптографией 🇷🇺
А если думать, что РКН понимал, что писал, то он прямым текстом запрещает в Рунете любую криптографию, так как аналогов SSL/TLS у нас нет 🤔 А если бы и были (хотя смысла в этом немного), то она была бы востребована только в одном случае - полная замена всего ПО, включая ОС и браузеры, на отечественное, и запрет на использование Chrome, Firefox и иже с ними на территории Российской Федерации 🇷🇺 Это амбициозная задача, которую можно было бы решить, будь мы Северной Кореей или Ираном, которые не имеют нормального выхода в Интернет и им не надо коммуницировать с соседями, которые продолжают использовать привычный TLS в своей инфраструктуре. Или это план? 🤔
ЗЫ. Да, на всякий случай, IPSec и SSH, STARTTLS и иже с ними, тоже не отечественные криптографические протоколы.
#криптография
Вторую лекцию посвятил погружению в сами киберугрозы, с которыми может столкнуться человек в обычной жизни 😱 Тут вам и фишинг и дипфейки и всякое разное. Много примеров и много тестов и заданий 🕹 Потихоньку пробрасываю мостик к корпоративной ИБ, инцидентам на предприятиях из той же отрасли и т.п., о чем будут говорить уже завтра, когда у меня будет уже 5 занятий 🤯
ЗЫ. Почему на слайдах про порно, спросите вы. А почему бы и нет. Долой догмы и предрассудки 😦
#обучение #awareness
После выступления на "Территории безопасности 2025" я получило много положительных отзывов по своей презентации про формирование чеклиста по безопасности подрядчиков ✔️ А еще больше было вопросов по отдельным блокам и слайдам презентации, на которые я не успел ответить в ходе самого выступления, так как всего у меня было около 40 минут на эту тему 🕙 Поэтому решено - проводим отдельный вебинар длительностью до 2 часов, на котором презентация будет существенно расширена и дополнена примерами.
Вебинар пройдет 18 апреля в 14.00 по московскому времени. Все детали по ссылке. Даже если вы не сможете присутствовать, то хотя бы зарегистрируйтесь, чтобы получить после него запись и новую версию презентации 🤝
Дело было вечером, делать было нечего ☕️ Запилил себе стикерпак. Давно хотел, но платить 50 тысяч за статические картинки был не готов! Но оказалось, что сейчас можно и самому все бесплатно сделать, потратив от силы час времени искусственного интеллекта (а 50 тысяч - это, к слову, 2.5 года работы на платной учетке ChatGPT). Буду еще пополнять коллекцию - цитатник исчерпан не весь! 🤠
Но опыт прикольный. ИИ 🧠 реально колоссально облегчает работу в условиях нехватки или полного отсутствия бюджета. Про экономию времени и возможность делать то, что ты никогда и не умел (в данном случае рисовать), я и не говорю! Когда различные аналитики пишут, что ИИ выкинет на улицу кучу людей и "творческих" профессий, я начинаю в это всерьез верить. Почитайте про кривую Аутора - я про это пять лет назад писал и прогнозы начинают сбываться 💯
#мем #ии #тенденции
🐈⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
У MITRE CVE тоже могут начаться проблемы 🗡 Уже сегодня. В заметке 10 лет назад я строил гипотезу, что будет, если Россию отключат от CVE, но не думал, что CVE отключат от всего мира 😵 Если и финансирование NVD урежут еще больше, то базы уязвимостей останутся только у нас, да в Китае 🇷🇺🇨🇳 Так что хорошо, что ФСТЭК запилила свой БДУ.
#уязвимость
В апреле 2025 года Национальный институт стандартов и технологий США (NIST), после появления новостей о возможном сокращении 500 своих сотрудников ✂️, объявил о переводе всех записей об уязвимостях, зарегистрированных до 1 января 2018 года, в статус "отложенных" (deferred) 🧰 Это означает, что такие записи больше не будут приоритетно обновляться в Национальной базе уязвимостей (NVD), если только не поступит специальный запрос с новой информацией.
NIST столкнулся с нехваткой ресурсов и возможными сокращениями персонала, что вынудило 🤷♀️ агентство сосредоточиться на обработке только новых уязвимостей. По данным исследователей более 94 000 CVE, что составляет около 34% от общего числа, были зарегистрированы до 2018 года и теперь попадают под статус "отложенных" 😵
Эксперты в отрасли выразили обеспокоенность, поскольку многие крупные инциденты ИБ, такие как WannaCry и NotPetya, использовали старые уязвимости 🤕 С развитием ИИ существует риск, что злоумышленники смогут находить новые способы эксплуатации этих старых уязвимостей. Тем не менее, NIST продолжит обновлять информацию о тех уязвимостях, которые входят в список активно эксплуатируемых (KEV), предоставляя организациям возможность своевременно реагировать на угрозы 🗡
Ну и несколько рекомендации для отечественных организаций: ✏️
6️⃣ Не полагайтесь исключительно на обновления NVD для оценки защищенности своих систем. Такое бывает...
2️⃣ Использовать дополнительные источники, такие как база БДУ ФСТЭК, MITRE CVE и т.п. для получения информации об уязвимостях. А то и различные сервисы, которые сами приоритизируют уязвимости по различным критериям (главное, чтобы не только по NVD).
3️⃣ Возьмите за правило проверять ПО с использованием списка компонентов (SBOM) для выявления потенциально уязвимых библиотек и модулей. Тем более, что сейчас и ФСТЭК это начинает требовать.
4️⃣ Уточните у своих вендоров сканеров безопасности, какие они способы получения информации об уязвимостях используют и не зависят ли они от NVD?
5️⃣ Рассмотрите возможность применения ИИ для ускорения оценки и приоритизации уязвимостей. Если у вас есть соответствующие специалисты и понимание, как ИИ может использоваться для этой задачи.
#оценказащищенности
Тут в Европе 🇪🇺 начинается волна разговоров о том, что местный закон о персональных данных, в простонародье GDPR, несет только деструктивный характер и с 2018 нанес колоссальный ущерб 🛡 бизнесу и инновациям Старого Света:
1️⃣ Непропорциональные затраты для малого и среднего бизнеса
2️⃣ Снижение венчурных инвестиций в европейские стартапы 📉
3️⃣ На 47% меньше приложений было запущено европейскими компаниями
4️⃣ Тысячи стартапов перенесли свои операции в США, где и платят налоги 👋
Интересно, у нас кто-нибудь считал 🧮 потери от ввода в действие ФЗ-152 и его подзаконных актов?.. Как по мне, так ущерб с излишней бюрократией и бессмысленными требованиями, никак невлияющими на защищенность ПДн граждан, будет тоже колоссальным 🌋 И ладно бы утечек стало меньше, но так нет же. Утечек больше, давление на бизнес больше, неприятия все больше, а толку? 0️⃣
#персональныеданные #ущерб #регулирование
На хакерском форуме неизвестный продавал метод обхода двухфакторной аутентификации 2FA 🤒 для учетных записей Bitwarden, популярного парольного менеджера у разработчиков ПО, которые используют его для хранения кредов, секретов и т.п. 👨💻
#инцидент #проблемыибкомпаний
Говорят, за одного битого двух небитых дают, а за одного взломанного двух невзломанных 🤜 Разумеется, если взломанные извлекли уроки из произошедшего у них инцидента. По статистике, 74% жертв шифровальщиков сталкивались с ними более 1 раза, а 33% — 4 (!) и более раз! Только представьте себе — тебя 4 раза хакнули, а ты так и не извлек никаких уроков! 😦
Тем интереснее было прочитать 📖 статью Государственной службы специальной связи и защиты информации Украины (ДССЗЗИ) под названием "Как хакеры возвращаются в сеть после атаки: типичные ошибки, которые дают им второй шанс", где анализируются распространенные ошибки, допускаемые организациями после кибератак, которые позволяют злоумышленникам повторно проникать в системы 🔓
#управлениеинцидентами
С днем рождения Гая Фокса! Если бы его не казнили, ему бы сегодня стукнуло 455 лет!
Читать полностью…AMTSO (Anti-Malware Testing Standards Organization) представила первую в отрасли стандартизированную методологию оценки песочниц для анализа вредоносного ПО — Sandbox Evaluation Framework 🧑💻, который разработан для обеспечения прозрачной, объективной (насколько это возможно) и адаптируемой оценки решений класса Sandbox.
Ключевые особенности Sandbox Evaluation Framework:
1️⃣ Шесть ключевых показателей эффективности песочницы, включая анализ вредоносных файлов, противодействие уклонению, масштабируемость, отчетность, автоматизацию и соответствие требованиям безопасности 🧑💻
2️⃣ Вводятся настраиваемые профили весов для различных задач в области безопасности, таких как массовая обработка вредоносных программ, анализ фишинга, обнаружение 0Day и генерация TI-отчетов 🧑💻
3️⃣ Фреймворк включает в себя инструменты на базе open source и формулу оценки для обеспечения последовательных и воспроизводимых результатов тестирования 🧑💻
Авторы считают, что Sandbox Evaluation Framework позволит всесторонне и прозрачно оценивать существующие продукты на соответствие реальным сценариям кибербезопасности. Будем посмотреть, насколько этот фреймворк будет использован в отрасли ⏳
#средствазащиты #malware
Взлом сервера через DisplayPort или mini-VGA?.. 😮 Крутой навык, наверное.
ЗЫ. Понабрали SMM по объявлению…
Вчера я продолжил свои 6,5 часов выступлений, продолжив рассказ про персональные киберугрозы и как из их множества выбрать то, что недопустимо для конкретного человека ⚖️ Потом был рассказ про потусторонний мир киберпреступности, суть которого (рассказа, а не мира) заключается в двух тезисах - киберпреступность как явление победить нельзя 🥷 (но бороться можно) и не надо бежать быстрее медведя (надо бежать быстрее своего "товарища", который также бежит от медведя). Цинично, но это так ☺️
Сегодня у меня завершающий день и еще 6 часов выступлений про то, как защищать себя и своих близких 🛡, а также как защищать свои компании и почему многие требования корпоративных служб ИБ не стоит игнорировать, так как они продиктованы вполне конкретными требованиями (не только и не столько государства) 🛡 Сделаю экскурс в нормативку и завершим погружением в будущее, в то, чего стоит опасаться на горизонте пяти лет (хотя после последних прогнозов ЦБ, есть чего опасаться гораздо больше на короткой дистанции) 🙌
#обучение #awareness
Обещал написать про кибербез в арктических широтах 🥶 Не претендуя на истину в последней инстанции, просто вспомню свои заметки, которые я делал на хребте Мустатунтури в 200 км от Мурманска во время своего отпуска много лет назад. Я бы выделил несколько аспектов (тезисно):
1️⃣ Низкие температуры, требующие оборудования в промышленном исполнении. В случае использования автономно работающих устройств их аккумуляторы должны быть спрятаны с специальные кожухи, так как при замерзании устройства отказывают 🧊
2️⃣ Штормы, наледь, снежные заносы могут блокировать доступ к средствам защиты и затруднять их физическое обслуживание, что требует от средств максимальной автономности и устойчивости к перегрузкам и обрывам связи 🥶
3️⃣ Медленная и нестабильная связь, что связано с тем, что низкоорбитальные спутники плохо работают в крайних широтах. Это приводит к проблемам с обновлениями средств ИБ и невозможности мониторинга в реальном времени для SIEM, EDR, NDR и т.п. Облачные SOC тоже косячат и поэтому нужны системы с большим буфером 🥶 для локального хранения логов и выгрузки их по расписанию. Помню, как я с хребта подключался к телеконференции только через норвежский Telenor, так как на полуострове Рыбачий не работал в тот момент ни один российский оператор связи 🛰
4️⃣ Ограниченный доступ к персоналу 🥶 и техподдержке означает, что те же самые СКЗИ должны иметь возможность перезапуска без необходимости ручной загрузки криптографических ключей. Возрастают требования к удаленной диагностике.
5️⃣ Часто для связи используют спутниковые каналы связи, которые относительно легко глушатся (при той модели нарушителя) 🥶
6️⃣ Требуется учитывать социально-психологические аспекты работы в изолированном пространстве в условиях полярной ночи, что может приводить к различным негативным последствиям 🥶
7️⃣ Требуются навыки управления оленьими упряжками. Права категории B не катят 🥶
ЗЫ. Думаю, ничего нового не сказал и на конференции про киберустойчивое и кибербезопасное развитие Арктики это все тоже говорили 🤔
#CISO #модельугроз
💡 Достаточно добавить к названию любой конференции или семинара «и киберустойчивое развитие» (или кибербезопасное) и вот ты уже в повесточке и можно спонсоров доить 🐄 Гарри Поттер отдыхает, если вы понимаете о чем я 🪄
Но вообще интересно, конечно, что такого специфического в обеспечении кибербеза в Арктике? 🥶 Работа VPN-шлюзов при экстремально низких температурах, на которых IP-пакеты скукоживаются в два (а у кого-то в три) раза? 🤏
ЗЫ. Последний вопрос - шутка. Специфика есть. Пойду "протру контакты", а завтра напишу что-нибудь киберморозоустойчивое... 🥶
#юмор
Сегодня у меня начинается обучение 👨🏫 для сотрудников крупной группы компаний, которое продлится 3 дня, и я поделил его на несколько блоков. Первая часть про цифру вокруг нас и оценку окружающих нас гаджетов как объектов атаки. При этом буду проводить много аналогий с миром реальным (все-таки аудитория - неИБшники) 👩🎓 Ну а так как времени будет достаточно (три полных дня с утра и до вечера), то ввел много разного интерактива. В первой лекции будет несколько опросов, квиз и один тест 🎮 В общем, экспериментирую с форматами...
#обучение #awareness
Как-то так... 🏆 Там еще внутри маленький секретик, но я его не покажу. Тогда он не будет уже секретиком 🤐
Читать полностью…Взломали очередную ИБ-компанию; на этот раз из Индии 🔓
#инцидент #проблемыибкомпаний