21391
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
А вы говорили, что OSINT не пригодится в жизни.
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Подпольная империя
Только сейчас заметил крутое исследование рынка преступных киберуслуг и активности злоумышленников за 2023-2024 годы от Позитивов.
Материал очень большой и плотный. Там и про хактивистов с хакерскими группировками, и про теневые форумы с маркетплейсами, и про телеграм-каналы с чатами, и про продажу вредоносного ПО, и про взломы на заказ. И все это со скринами, ценами и подробной аналитикой.
В общем, безопасникам точно стоит почитать (особенно тем, кто связан с TI), но и обычным людям тоже лишним не будет. Разве что придется погуглить пару терминов по дороге. А вот и само исследование – ссылка
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
У ребят из "Мы обречены" и "Разрабы" тут вышли две достаточно годные статьи на тему безопасности.
Первая – "Хакеры в голове: как мы сами создаем дыры в безопасности" от крутого кибербезопасника Алексея Хандожко (Леша, привет). Про то, как когнитивные искажения (систематические ошибки мышления) становятся причиной уязвимостей в информационной безопасности. В общем, она о том, как наши эмоции, привычки, расфокус и предвзятость приводят к тому, от чего нас не смогут защитить ни одни сканеры безопасности. Написано понятно, лаконично и по делу. Почитать можно тут – ссылка
Вторая – "Безопасность глазами продакта. Или почему мы говорим с пользователями на разных языках" от Аркадия Каца. Эта статья о том, какой разрыв существует между инженерными реалиями безопасности и пользовательским восприятием. Его статья эту проблему хоть и не решает (кажется, одной стандартизацией тут не обойдешься), но абсолютно точно подсвечивает. В общем, почитать точно стоит, особенно если вы задумываетесь о контексте безопасности в тех продуктах и сервисах, которыми пользуетесь (те же секретные чаты в Телеграм). Почитать можно тут – ссылка
Это не реклама, а честная рекомендация, поэтому погнали читать 🐈
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Герои из Авилликс снова открывают свои двери запускают свой уже легендарный Pentest Award.
Для тех, кто слышит впервые – это отраслевая награда для специалистов по тестированию на проникновение, которую вручают за лучшие и самые интересные репорты, которые может подать на конкурс любой желающий. Участие бесплатное, а подать свою заявку можно до 30 июня.
Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста и кибербеза в целом.
Ах да, бороться придется не только за респект сообщества, но и за макбуки, айфоны и даже образовательные гранты. Но это всё цветочки. Вы только посмотрите на то, что опять сотворили это боги дизайна. Там даже комиксы отрисованы 🤩
Ну все, погнали разглядывать эту красоту и подавать заявки – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
🤝 Curator и ГК SolidLab заключили меморандум о стратегическом сотрудничестве
Компании объединяют усилия для развития и популяризации облачных решений, обеспечивающих безопасность сетевой инфраструктуры. Партнерство также направлено на укрепление взаимодействия в области кибербезопасности, обмена знаниями и технологиями.
Ключевые направления сотрудничества:
🔹 Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹 Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹 Интеграция и повышение совместимости сервисов обеих компаний для удобства пользователей
🔹 Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры
«Сотрудничество с SolidLab открывает для нас новые возможности в развитии технологий сетевой безопасности. В условиях стремительно меняющегося ландшафта угроз важно не только защищать бизнес, но и создавать эффективные, удобные и масштабируемые решения. Мы уже провели успешную интеграцию Web Application Firewall от SolidLab и готовы к новым совместным разработкам — вместе делаем интернет безопасным пространством для каждого»,
Вот у меня и дошли руки до записи того самого вводного видео по менторству.
Это именно то, что я из раза в раз проговариваю каждому потенциальному менти для того, чтобы они услышали и поняли, как устроено наше менторство. Какие там есть созвоны, что за роадмап, какие шаги и т.д.
Кажется, это мой первый опыт записи подобного контента, как и его монтажа. Работать конечно есть над чем, особенно над тем, как мне тяжело говорить что-то на камеру под запись. Но начало положено. Если сможете накидать комментариев и лайков для разгона видео по алгоритмам Ютуба, буду признателен. Всем добра 🥰
https://youtu.be/WXMpDcpfBbw
Ловушка для родителей
О старшем поколении мы позаботились, а вот о подрастающем похоже забыли. А ведь дети порой даже более легкая добыча для преступника, чем пенсионеры. Помимо того, что дети доверчивы сами по себе, им не хватает жизненного опыта, чтобы распознать обман. Мошенники этим активно пользуются.
В последнее время мошенники стали представляться сотрудниками банка, полиции или школы. Они сообщают детям по телефону, что кто-то взломал банковский счет родителей и пытается украсть все деньги.
Чтобы вызвать доверие, детям называют имена родителей, адреса, марку машины и другую информацию из слитых ранее в сеть баз данных. Поэтому ребенок не сомневается, что собеседник – именно тот, за кого себя выдает.
Ребенка убеждают, что только он может спасти близких, если срочно передаст реквизиты карты, пароль от банковского приложения или переведет деньги с родительского телефона на "безопасный счет". При этом рассказывать о звонке старшим нельзя якобы из-за "тайны следствия". Страх за маму и папу, а также возможного наказания действует безотказно: ребенок делает всё, что ему говорит "сотрудник" из телефона.
Попасть на уловку мошенника могут даже, казалось бы, уже взрослые дети. Например, недавно 17-летний школьник передал деньги и ценности на сумму 200 миллионов рублей.
Как защитить ребенка?
🏳️ Научите детей сразу сообщать вам о подозрительных звонках и не отвечать на незнакомые номера.
🏳️Объясните, что мошенники могут называть себя кем угодно.
🏳️ Расскажите, что мошенники могут запугивать.
🏳️ Установите правило в семье, что нельзя делиться с ни с кем информацией о семье, отправлять фото документов и сообщать коды из СМС.
Кроме того, пароли от банковских сервисов не должны быть доступны детям, а в качестве ПИН-кода избегайте дат рождения. Отключите отображение содержимого уведомлений на заблокированном экране своего смартфона — так ребенок не сможет назвать код, если СМС придет на ваш номер.
Делитесь постом с теми, у кого есть дети — чем больше людей узнает о схемах мошенников, тем сложнее им будет использовать детскую доверчивость. Берегите близких!
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
На дворе 2025 год, а в России только появился новый вид мошенничества — фишинг. Эта новость хороша абсолютно всем, невозможно докопаться🫠
Читать полностью…
Да почему опять я...
Из текста даже не понятно, что происходит. Либо меня бросает муж криптовалютчик 💀, либо я совсем запутался
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Защищаем старшее поколение
К сожалению, СКАМ и мошенничество стали уже полноценной сферой деятельности в нашем мире. Кто-то даже делает из этого целый бизнес со стратегией развития, инвестициями и наймом сотрудников.
Негодяи ищут новые схемы обмана, придумывают новые легенды и подстраиваются под текущую повестку, чтобы сыграть на наших чувствах. Ну а мы с вами держим себя в тонусе и развиваем в себе недоверие практически ко всему окружающему.
И всё было бы ОК, если бы эти плохие люди не выбирали своими целями самых беззащитных, наивных и добрых из нас – пожилое поколение. Людей, которые принимают любую возможность за чистую монету, даже не задумываясь о том, что это может быть обманом. Как по мне, любое сопротивление должно быть равным, а тут равенством и не пахнет.
Бороться мы с этим можем только закалкой и образованием того самого старшего поколения, чтобы в нужный момент они смогли дать отпор. Собственно, вот тут (ссылка) можно почитать статейку, где описаны схемы обмана пожилых людей со способами их распознавания и важными советами. А вот здесь (ссылка) можно почитать еще больше.
Изучаем, пересылаем и сохраняем. Всем мир.
#Кибергигиена
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Вот он, долгожданный воскресный дайджест. Погнали смотреть, что там было интересного на этой неделе 👇
⚡ Кибермем? Кибермем – ссылка
⚡ Как хакеры собак ломали – ссылка
⚡ Проверяем, сколько на нас оформлено левых SIM-карт – ссылка
⚡ Лучшие ИБ-каналы, разложенные по пакетам папкам – ссылка
⚡ Кто и как за нами следит на сайтах – ссылка
⚡ Мониторим доступность интернетов – ссылка
❤ У нашего менторства появился сайт – ссылка
❤ В Пакете Знаний опубликована запись стрима по атакам на Kerberos и куча другой полезной информации – ссылка
❤ А еще мы стали медиа-партнером конференции "Кибербезопасность в эпоху перемен" от ИнформЗащиты. Лично я туда точно пойду, поэтому айда регистрироваться – ссылка
Нашел тут в одном канале крутой опрос, поэтому решил его нагло своровать и поделиться им с вами. Реветь не буду, обещаю 😞
Читать полностью…
Защита от трекеров на сайтах
Трекеры — это скрытые элементы сайта, которые как невидимые шпионы следят за вашими действиями на веб-ресурсе. Например, фиксируют, что вы ищете, куда заходите и сколько времени проводите на странице. Обычно сайт спрашивает разрешение на хранение информации о вас (те самые cookie-файлы). А порой трекеры умеют собирать и данные поинтереснее. Затем вся эта информация помогает владельцу веб-ресурса (или тем, кому он их продаст) показывать более подходящий контент для посетителя и улучшать свой сайт.
Но у трекеров есть и минусы: вся собранная информация может утечь к рекламщикам или хакерам, а некоторые трекеры и вовсе могут заразить ваше устройство вирусом. В общем, они как дружелюбные, но слишком любопытные соседи: вроде бы помогают, но знать о тебе хотят все — и не факт, что используют информацию во благо.
В какой-то момент для борьбы с трекерами были созданы специальные расширения для браузеров. Их общий принцип — прервать соединение с серверами, собирающими данные и запретить доступ к вашим данным, до того, как те успеют что-либо узнать о вас.
Например, бесплатный Ghostery блокирует всю рекламу на веб-сайтах, не позволяет трекерам собирать персональные данные и удаляет навязчивые всплывающие окна с согласием на использование куки.
Malwarebytes Browser Guard сочетает функции антивируса и защиты приватности. Это расширение блокирует трекеры и вредоносные веб-сайты, противостоит всплывающим окнам, угонщикам сессий и прочим вредоносам.
Расширение uBlock Origin не только блокирует рекламу, но и может читать и создавать фильтры из хост-файлов. Пользователь может сам добавлять сайты в белый список и давать разрешение на загрузку тех или иных скриптов.
Privacy Badger от Electronic Frontier Foundation. Отличается от других расширений тем, что не блокирует рекламу, в которой нет трекеров. Кроме того, он блокирует доступ к cookie-файлам и заменяет потенциально полезные виджеты, например, видео плеера, специальными элементами с возможностью выборочной активации.
Однако важно понимать: даже самые надежные инструменты требуют осторожности. Под видом блокировщиков трекеров иногда распространяются вредоносные расширения, крадущие пароли или историю посещений. Другие запрашивают избыточные разрешения — например, доступ ко всем вкладкам или записи экрана, хотя их задача лишь фильтровать рекламу.
Чтобы минимизировать риски, устанавливайте плагины только из официальных магазинов, изучайте отзывы, проверяйте репутацию разработчика и ограничивайте права доступа. Если расширение просит разрешения, не связанные с его функциями, — это повод насторожиться. Помните, что защита приватности не должна ставить под удар безопасность. Также можете почитать посты про активный и пассивный цифровой след, который мы оставляем в интернете, и полезное расширение, которое заполнит любые поля на сайте вместо вас.
Ах да, при использовании таких антитрекеров, как и при включении блокировщиков рекламы, может поломаться и половина сайта. Поэтому опыт взаимодействия с ним может быть слегка искажен.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Опять этот рейтинг каналов
Надеюсь, что это последний пост про рейтинг ИБ-каналов в Телеграм. Разложил для вас бережно (чуть не подох) все эти каналы по папкам, чтобы вам было удобнее их добавить, если вы этого вдруг еще не сделали. Пользуйтесь на здоровье, как говорится.
📂 Авторские каналы – ссылка
📂 Offensive – ссылка
📂 Defensive – ссылка
📂 Mixed – ссылка
📂 Микроблоги – ссылка
📂 Новостные/агрегаторы – ссылка
📂 Корпоративные – ссылка
📂 Каналы IT-журналистов – ссылка
📂 OSINT – ссылка
📂 Юмор/мемы – ссылка
📂 Специальная номинация – ссылка
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Бот для ваших вопросов
Я тут в рамках менторства решил сделать бота, с помощью которого любой желающий абсолютно бесплатно сможет задать свой вопрос по кибербезопасности или карьере в ИБ.
Ну а мы с менторами, по ту сторону бота, будем на эти вопросы отвечать. Чем точнее и конкретнее будет сформулирован вопрос, тем вероятнее мы сможем с ним помочь.
В чем смысл? Да в том, что:
1. Не у всех есть деньги на менторство или консультации, а далеко не все вопросы гуглятся и ресерчатся с помощью ChatGPT (особенно когда нет опыта и насмотренности).
2. В нашем чате или в комментариях к постам многие задать свой вопрос банально стесняются.
3. Да просто потому что эта мысль пришла мне в голову и потому что могу.
В общем, мы с менторами ждем ваших вопросов – @cybersec_help_bot
И помните самую главную пацанскую цитату из пабликов ВК – "Глупых вопросов не бывает. Глуп тот вопрос, который не был задан." 🐺
Без лишних слов сразу к делу 👇
⚡ Кибермем на месте – ссылка
⚡ Рынок киберуязвимостей – ссылка
⚡ Выбираем сериал на вечер – ссылка
⚡ Смотрим крутое исследование теневого рынка – ссылка
❤ В Пакете Знаний прошел стрим и даже вышла запись на тему того, как правильно писать заметки – ссылка
❤ В Пакете Вакансий разыскивается криптовалютный DevSecOps – ссылка
❤ Календарь из Пакета Мероприятий продолжает пополняться – ссылка
❤ Попал еще в конце недели на закрытую церемонию награждения BUGS ZONE 4.0. Лофт – бомба, организация – бомба, активности – бомба, подарки – сами смотрите 🫣
Пару дней назад выступал на вебинаре от ВШЭ
Почти 2 часа пролетели как мгновение, пострадало только горло из-за того, что надо было успеть много чего рассказать.
А вещал я про то, какой сейчас рынок IT и ИБ, что с наймом, что с зарплатами, как искать работу, проходить собеседования и составлять идеальные резюме. Короче говоря, плотно поболтали про карьеру.
На стриме было больше 100 студентов и сторонних зрителей, очень много интерактива, реакций и вопросов в чате. В общем, я получил огромное удовольствие и словил себя на мысли о том, что мне намного больше нравится выступать именно перед студентами с горящими глазами, нежели перед коллегами по цеху, рассказывая про душные технологии и процессы.
Все еще очень надеюсь на то, что выступление принесло пользу хотя бы одному человеку, и все это было не зря.
👨🏫 Менторство ИБ | Чат
Ладно, что мы всё. про ИБ, да про кибербезопасность
Мы тут с моей любимой женой думали, какой бы сериал посмотреть/пересмотреть. Добили "Разделение" и решили пересмотреть классику – "Ходячих мертвецов". Из последнего еще очень зашло "Извне".
Поделитесь в комментариях, что вы смотрите/любите из сериалов?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Темные маркетплейсы или как дыры продают
Решил сегодня рассказать про неоднозначный тип бизнеса в сфере ИБ — перепродажа уязвимостей. Бизнес-модель проста, как пароль admin: компании скупают эксплойты (вредоносная программа или фрагмент кода) у исследователей и хакеров, чтобы затем перепродать их подороже. Такой вот своеобразный арбитраж уязвимостей.
Еще есть компании, которые создают целые площадки наподобие маркетплейсов, где уязвимости торгуются открыто, как на Avito, только вместо диванов — бэкдоры. Иногда подобные ресурсы даже дают возможность купить эксплойты у хакеров без посредников.
Недавний пример — российская компания Operation Zero (та самая странная контра, которая постоянно ищет к себе в штат реверс-инженеров за дорого), объявившая о готовности заплатить до $4 млн за обнаружение уязвимостей в мессенджере Telegram. Пресс-служба Telegram уже дала комментарий ”Коду Дурова”. Естественно, команда категорически отрицает наличие zero-click уязвимостей. Они подчеркивают, что открытый исходный код и документированные протоколы шифрования проверены исследователями на безопасность. Также они обратили внимание, что если за обнаружение дыр предлагают миллионы, то это только доказывает, что найти уязвимости пока не смогли (сомнительно, но окей).
Все бы ничего, да вот только купить эксплойты могут не только разработчики, чтобы закрыть дыры в своих продуктах, а кто угодно, включая государственные структуры или хакерские группировки. Поэтому подобные торги вызывают большие сомнения.
С одной стороны, компании, скупающие уязвимости, могут способствовать их оперативному устранению. С другой — их деятельность создает теневое поле для спекуляций, где эксплойты рискуют оказаться в руках злоумышленников. И тут вопрос кибербезопасности снова превращается в рынок гонку на опережение: кто успеет первым — защитники или те, кто готов заплатить за взлом?
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Было?
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Следующая неделя обещает быть очень насыщенной – сразу несколько ИБшных мероприятий, наш крутой стрим, а во вторник (15-го апреля) в 20:00 буду выступать на Дне Компьютерных Наук от ребят из НИУ ВШЭ.
Расскажу, про то, как "Поднимать карьеру в одиночку". Обсудим тренды и ситуацию на рынке, резюме, собеседования, поиск работы, карьеру и лайфхаки. А еще прожарим чьи-то CV. Если есть желание заглянуть на огонек – вэлкам.
Ну а теперь погнали смотреть, что интересного было на этой неделе в наших каналах 🎧
⚡ Сразу два мемных поста – раз и два
⚡ Защищаем старшее поколение от мошенников – ссылка
⚡ Обсуждаем новую кибербезопасную нейросеть – ссылка
⚡ Как учиться, а потом зарабатывать – ссылка
⚡ Как мошенники используют детей – ссылка
❤ В Пакете Мероприятий вышел анонс сразу нескольких крутых событий, в том числе VK Security Confab и CIRF
❤ В Пакете Вакансий продолжает публиковаться информация о стажировках
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
☝️ В следующую среду будем делать стрим в Пакете Знаний на тему того, как правильно и качественно писать заметки. Звучит банально, но тема действительно болезненная для многих, кто погружается в изучение чего-то нового.
Вещать будет один из наших менти, а делиться он будет с вами знаниями, выстраданными на собственном опыте. Будет полезно, даже если вы не кибербезопасник и не собираетесь им становиться. Так что вэлкам.
Learn Not Earn
Общался тут с одним человеком, и мы с ним пришли к выводу, что в самом начале карьеры, при смене трека или направления, как ни крути, придется просесть в деньгах и немного потерпеть.
Есть такая концепция, которая так и называется – Learn Not Earn. Суть ее в том, что человек отказывается от сиюминутного большого куша ради того, чтобы вырасти стратегически. Эта концепция – брат близнец пацанской цитаты из пабликов ВК, в которой наглядно объясняется, что чтобы реально помочь человеку, нужно не рыбу ему подарить, а удочкой научить пользоваться.
В общем, чтобы качественно строить карьеру, сначала придется пожертвовать деньгами и временем, повпитывать знания, поразбираться в процессах, нарастить нетворк, и вывести для себя все закономерности. А только потом можно будет взять весь этот багаж и начать темповать, заколачивать деньги и строить карьеру.
Если не уделить этому периоду достаточно внимания, поддаться жажде и сойти с пути, то ты выиграешь спринт, но марафон ты не осилишь. Лично я всегда за то, чтобы делать все качественно и с первого раза. К сожалению, у меня самого так получалось далеко не всегда.
Единственное, нужно понимать, что это лишь период и этап, а не жизненная философия. Важно вовремя войти и выйти из этой фазы, чтобы не остаться бедным, но очень талантливым художником.
Вот можете почитать тезисную разбивку концепции "Learn Not Earn" от ChatGPT, он такие вещи расписывает получше.
Приоритет обучения
— Акцент на получении знаний, навыков и опыта вместо погони за сиюминутной прибылью.
Инвестиции в будущее
— Обучение как долгосрочная инвестиция в себя, которая повышает ценность на рынке труда и открывает новые возможности.
Личностный рост
— Развитие критического мышления, креативности и адаптивности вместо узкой специализации ради заработка.
Снижение стресса
— Фокус на процессе, а не результате, уменьшает давление необходимости немедленного финансового успеха.
Устойчивость к изменениям
— Постоянное обучение делает человека более гибким в условиях быстро меняющегося мира и технологий.
Критика потребительского подхода
— Противопоставление культуры "быстрых денег" ценности глубинного понимания и мастерства.
Внутренняя мотивация
— Движущая сила — любознательность, страсть к развитию, а не внешние стимулы (деньги, статус).
Баланс, а не отрицание заработка
— Заработок не исключается, но становится следствием компетенций, а не главной целью.
Примеры применения
— Изучение новых областей (даже бесперспективных на первый взгляд), стажировки, менторство, проекты для портфолио.
Философия жизни
— Успех измеряется не только доходом, но и личной реализацией, вкладом в общество и непрерывным ростом.
Суть: Отказ от сиюминутной выгоды ради фундаментального развития, которое в перспективе создает основу для устойчивого успеха и удовлетворенности.
Нейросети vs Кибербезопасники
Знаете, какой самый популярный вопрос после "Сколько я буду зарабатывать?" мне задают на менторстве? «Заменят ли безопасников нейросетями и как скоро?».
Для меня, как для человека из этой сферы, этот вопрос каждый раз кажется скорее ироничным, нежели актуальным, потому что на рынке инпорто человекозамещения ИИ-технологиями сейчас шаром покати. И тут, как нельзя вовремя, одна корпорация зла решила выкатить анонс своей новой кибербезопасно-ориентированной нейросети. Ну спасибо, Гугл.
Sec-Gemini v1 – это экспериментальная ИИ от Google, которая представляет собой комбо нейросети Gemini и профессиональных инструментов кибербезопасности. Sec-Gemini v1 имеет расширенную интеграцию с такими источниками данных, как: Google Threat Intelligence, OSV и Mandiant (ИБшная дочка Гугла). Благодаря этому, согласно релизу, новая модель от Google превосходит другие модели по таким академическим показателям кибербезопасности, как знание информации об угрозах (на 11%) и маппинг первопричин (10,5%).
Как заявляется в анонсе, Sec-Gemini v1 умеет анализировать угрозы в реальном времени, находить уязвимости в коде и даже предсказывать атаки до их начала (ну так я тоже умею). Представьте радужный мир, где вместо часов ручного мониторинга и реагирования на каждый алерт вам сразу будут давать автоматический отчет с рисками и рекомендациями. Это как иметь в команде эксперта, который никогда не спит (привет, SOC L1), обрабатывает терабайты данных за секунды и забирает на себя всю рутину.
Ну а теперь давайте попробуем разобраться, что произошло на самом деле, и действительно ли эта нейронка поменяет правила игры в мире кибербеза.
По сути, это всё тот же младший товарищ ChatGPT, который просто подключен к нескольким дополнительным (недоступным другим) источникам знаний. Делает ли это Sec-Gemini v1 геймчейнджером и аннигилятором всех безопасников? Даже близко нет. По сути, это хорошо обученный на доп. данных агент, заточенный под узкие цели.
Более того, это еще и "v1" в официально-экспериментальном статусе. Поэтому, только после того, как эту нейронку начнут встраивать и оценивать (а не обсуждать сухие цифры из анонса), можно будет смотреть на реальные результаты: с каким успехом она триажит уязвимости в коде, как сильно она фолзит, каким образом она дообучается и, что самое важное – с какой вероятностью она галлюцинирует. А я напомню, что сама Gemini является чемпионом в последней дисциплине.
Само собой, в идеальном мире такая ИИ может изменить ситуацию в ИБ. Безопасники освободятся от рутины и будут тратить силы на более важные задачи, время обнаружения угроз сократится, а маленькие компании, которые не могли позволить себе полноценный SOC, получат возможность приблизиться к корпоративному уровню защиты. В общем, это может стать как Midjourney для дизайнеров, если вовремя ее оседлать.
Главное не дать ей доступ ко всем системам обеспечения безопасности на планете, а то такой сценарий я уже видел в одном фильме с Шварцнегером.
В общем, если ты начинающий ИБшник или думаешь в эту сторону пойти, то без паники. Отвечу на тот самый (второй по популярности) вопрос: нейросети вроде Sec-Gemini не заменят безопасников в обозримом будущем. Они скорее будут потихоньку заменять тех, кто не учится новому и отказывается их использовать. Мы с вами застали золотой век нейросетей, поэтому учитесь работать с ними (промт-инжиниринг, интерпретация вывода и все дела), иначе потом, скорее всего, будет очень сложно конкурировать не с ИИ, а с теми же людьми.
Ну а Sec-Gemini v1 желаю здоровья, а то пока в мире ИБ нейросети встречаются чаще всего только в виде маркетинговых уловок. Вот так и живем.
#Мнение
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Ну что, друзья, наше менторство растет на глазах (к фразе конечно есть вопросики), а это значит, что пора и сайтом обзавестись.
Встречайте – наш сайт securitymentor.ru 🤩
Ну красота же? 🔫
👨🏫 Менторство ИБ | Чат
Мониторим обстановочку
Если вы вдруг хотите узнавать о том, что что-то стало недоступно в интернетах не через новости в Телеграм-каналах, то мы идем к вам.
Может быть (да наверняка) кто-то из вас уже слышал про этот сервис, но давайте закрепим.
📌 Вот этот сайт сохраняем себе в закладки, чтобы следить за доступностью всего в рунете (тут еще и удобно всё разбито по отраслям) – ссылка
📌 Вот этот сайт сохраняем себе в закладки, чтобы следить за доступностью всего уже во всём интернете – ссылка
Сервисы эти нужны для того, чтобы понять, какие ресурсы сейчас находятся под DDoS-атаками, блокируются интернет-провайдерами или просто лежат. Касается это и обычных сайтов, и мобильных приложений, и навигации, и игр, и даже устройств умного дома.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
NGFW-день в Кибердоме: всё о будущем сетевой безопасности
14 апреля Кибердом собирает ключевых игроков рынка NGFW. Вместе мы обсудим решение главных вызовов: как преодолеть технологические ограничения, выстроить экосистему решений и адаптироваться к новым требованиям рынка.
Что в программе?
Импортозамещение в железе: на что делать ставку
Классика vs. кастомизация: куда двигаться производителям?
Патчи и обновления: как закрыть кадровый дефицит?
NGFW за 2 года — миф или реальность?
❗ Эксклюзивно АНО «Цифровая экономика» представит каталог российских NGFW-решений — первый гид по технологиям сетевой безопасности в новых условиях.
Когда: 14 апреля, 10:00 (начало программы)
Где: ул. 2-я Звенигородская, 12стр18
Регистрация: cyberdom.pro/ngfw
erid: 2W5zFHSahMa
Узнать какие номера оформлены на тебя? Легко!
Сервис «Сим-карты» на Госуслугах заработал с 1 апреля. В личном кабинете можно увидеть зарегистрированные на вас номера.
Заблокировать ненужные симки можно в несколько кликов. Там же можно установить самозапрет на удаленное оформление SIM-ок и на массовые обзвоны.
Как похорошели Госуслуги при Шадаеве
Join our club Cult 👁