21391
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
А ты выгорел?
Про свое любимо выгорание я уже и посты писал (ссылка), и доклады делал (ссылка), и советы давал (ссылка) и исследования находил (ссылка).
Ну а теперь настало время проверить, в каком состоянии находитесь именно вы и как там обстоят дела с вашим профессиональным выгоранием. Сделать это можно с помощью вот этого "Опросника выгорания Маслач" (Maslach Burnout Inventory, MBI) – ссылка. Делается это онлайн и достаточно быстро.
Тест конечно абстрактный, но, насколько я понял, он считается международно-общепризнанным. Советую отвечать честно и не лукавить, чтобы получить достоверный результат (очевидно? очевидно). А еще там есть разбивка на 4 категории в самом начале, где вам нужно выбрать свою: общая, медработники, менеджеры и руководители.
Результат вы получите как суммарный, так и по трём основным показателям: эмоциональное истощение, деперсонализация и редукция профессиональных достижений. Звучит очень сложно, но там ниже будет расшифровка.
Ну все, погнали проходить тест и выгорать дальше.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Когда я стану хакером, я никому не скажу. Но знаки будут.
#КиберМем
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Как же приятно получать такие сообщения от тех, кто просто не постеснялся написать в нашего Кибербота и спросить совета.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Вот и подъехала запись с того самого форума, где мы обсуждали безопасность API – ссылка (начало где-то на 3:36:00)
Получилось кстати достаточно недушно, интересно и камерно. Спасибо большое ребятам из ITSEC за организацию и тёплый приём 🤝
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
LibreWolf
Мне тут в комментариях к одному из прошлых постов напомнили про существование такого браузера, как LibreWolf и я решил, что вам тоже нужно о нем рассказать немного. Если коротко, то этот браузер в простонародье считается более защищенной и приватной версией Фаерфокса. Ну а если не коротко, то погнали.
LibreWolf – это, по сути, измененная версия Firefox с настройками и дополнениями, которые повышают безопасность. При этом разработчики не просто добавили пару плагинов, они глубоко модифицировали исходный код: удалили все компоненты, которые связаны со сбором телеметрии, отслеживанием пользователей. Никакого сбора и передачи данных (как заявляют они). Создатели утверждают, что это даже технически невозможно – у них просто нет инфраструктуры для этого.
Чем же LibreWolf принципиально выделяется на фоне других браузеров, включая Firefox? Главное отличие – его настройки по умолчанию. Пользователь получает защиту, сразу после установки: браузер автоматически блокирует рекламу и трекеры с помощью uBlock Origin. Для поиска LibreWolf предлагает альтернативные поисковые системы, такие как DuckDuckGo, Qwant и Searx, которые не отслеживают пользователей.
Основное преимущество LibreWolf для обычного человека – это значительное повышение уровня приватности "из коробки". Не нужно быть экспертом и копаться в настройках или подбирать идеальный набор расширений и блокировщиков. Браузер сразу обеспечивает тот уровень защиты от отслеживания, который в других решениях требует ручной настройки. Это экономит время и снижает риск ошибок.
Однако LibreWolf с его настройками приватности по умолчанию может иногда мешать работе с некоторыми сайтами. Например, если на сайте много рекламы. Пользователю, возможно, придется вручную разрешать элементы на таких страницах. Но, несмотря на всю безопасность браузера и встроенные ограничения, вы все еще должны устанавливать только проверенные расширения, чтобы избежать заражения вредоносным ПО или прочих неприятных вещей. Это же относится и к скачиванию чего-угодно из интернетов. Браузер – не панацея.
Кому стоит его рассматривать? LibreWolf подойдет для пользователей, которые заботятся о своей приватности в сети, и не хотят полагаться на коммерческие браузеры или их обещания о конфиденциальности. Это, конечно, не Tor, но один из неплохих вариантов "из коробки" для повседневного приватного серфинга на базе Firefox.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Что-то я тут посидел, подумал и понял, что пора 🧐
Пора что-то организовать. Ну, например, сообщество или что-то в этом роде. На самом деле, у меня несколько человек почти одновременно спросили о каком-то месте/чате, где можно поболтать на темы кибербеза, найти единомышленников или просто обсудить насущное. Да, оказывается не все еще пресытились кибербезопасными чатиками.
И тут я обратил внимание, что в нашем чате комментариев к каналу уже почти 200 человек. Собственно, пусть это и будет стартом для того самого пристанища. Для такого повода я даже решил придать этому чату независимое название и брендинг (чуть позже увидите обновку) 😎
Мне всегда хотелось создать/организовать какое-то сообщество, но я, хоть убейте, никогда не понимал, как это делается и что от меня нужно, чтобы случилось то самое. Понимаю, что этих сообществ сейчас уже стало, как собак нерезанных, но мы с вами постараемся сделать что-то уникальное, самобытное и по-своему крутое.
Чем же я буду вас развлекать? Да всем тем, что я не готов шитпостить в основной канал и тем, в чём нужно будет более живое взаимодействие – опросы, обратная связь, бренштормы, совместные активности, советы (от вас), кличи, обсуждения инфоповодов, разработка и розыгрыши (среди вас же) фирменного мерча. Да и не только я вас буду развлекать. Думается мне, что плюсы присутствия в таком коммьюнити будут генерироваться за счет вас самих.
Собственно, вэлкам ту дэ клаб, Бадди. Попробуем построить что-то крутое – ссылка
Вот и настало время нового канала – Резюмешная.
Это место, где безопасники смогут опубликовать своё резюме/CV, а рекрутеры – найти тех специалистов, чьи навыки и профессиональный опыт были подтверждены. В общем, банальная win-win история, как для специалистов из мира ИБ, которые ищут работу, так и для рекрутеров, которые хотят закрыть свои вакансии и сделать это качественно.
Идея этой площадки уже давно витала в воздухе, а мне все никак не хватало толчка, что её сделать и оформить. Что же меня все-таки финально подтолкнуло в сторону создания Резюмешной? Просто накопилась критическая масса запросов по рекомендациям людей под конкретные вакансии и позиции (чаще всего закрытые). Да и рекрутеры, с которыми я взаимодействую в рамках уже существующих проектов, не раз уже предлагали сделать подобную площадку.
И можно было бы запустить Резюмешную и раньше, но не было никакого смысла делать копию ХэдХантера или Хабр Карьеры. И фишкой должно было стать то, что все резюме в канале будут провалидированы, проверены, а опыт и навыки людей – подтверждены. Я очень долго ломал голову на тему того, как это сделать и тут до меня дошло, что это не так уж и сложно.
Мир ИБ достаточно тесный, особенно СНГ-шный. С кем-то я уже где-то работал, с кем-то просто знаком, с кем-то мы пересекаемся по проектам прямо сейчас. Ну а если я человека не знаю, то хватит буквально одного-двух рукопожатий для того, чтобы узнать нужную информацию и подтвердить как опыт, так и навыки человека. Тем более, что вся необходимая информация для поиска уже будет указана в резюме. Ну а для наших ребят с Менторства ИБ публикация в этом канале будет доступна после освоения своего роадмапа и прохождения финального интервью, что также подтвердит их квалификацию.
Можно было бы публиковать резюме в нашем Пакете Вакансий, но я решил не смешивать эти механики. Канал будет закрытый и сугубо утилитарный (чтобы решать конкретную задачу). У меня нет цели сделать его большим. Я хочу сделать его в первую очередь качественным. Даже если там будет лежать всего одно резюме. И да, не нужно подавать заявку, если вы не собираетесь публиковать там свое резюме или если вы не рекрутер/HR.
Делается это все не для монетизации или какого-то дополнительного заработка. И доступ, и публикация резюме в канале будут бесплатны. Так что можете смело делиться со своими знакомыми безопасниками и рекрутерами этим постом. Если им эта площадка будет полезна, то я буду только рад.
Ну и самое главное – как же я тащусь с дизайна этой аватарки...
Пробить броню
На ПМЭФ (а что, вы думали я про него не напишу?) Сергей Лебедь, вице-президент по кибербезопасности Сбера, довольно ясно описал, как сейчас выглядит актуальный ландшафт киберугроз: всё те же DDoS, шифровальщики, трояны, вымогатели – просто умнее, мощнее и изобретательнее. Особенно против тех, кто застрял в прошлом и не перестраивается.
Хакеры всё чаще заходят через подрядчиков. И если у крупных компаний броня по-умолчанию, то у мелких контрагентов – не всегда. Поэтому выбор партнёров теперь тоже вопрос кибербезопасности, хотя раньше этим занимались только СБ.
А ещё сместился фокус на трафик операторов связи и провайдеров. Один успешный удар, и сыпятся сразу несколько сервисов. Эффективная тактика, что сказать.
Выглядит уже это все не как охота за деньгами (хотя и она есть), а как попытка ударить по устойчивости – по бизнесу, по госструктурам, по экономике в целом. Атака + инфоповод в СМИ – звучит уже как популярный сценарий.
На этом фоне ситуация у Сбера, конечно, заметно выделяется: "Мы отразили все атаки, ни одна не пробила нашу броню киберзащиты", – заявил Лебедь.
Судя по всему, за этими словами стоит не просто громкое заявление, а серьёзная техбаза – в том числе на основе ИИ. Ну а Сбер, как и другие бигтехи, в какой-то момент начинает делиться своими наработками с миром. Собственно, часть этой базы, доступна рынку: та же платформа X Threat Intelligence уже работает более чем в 230 российских компаниях. Как говорится, о себе позаботили, пора и о других подумать.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Утечка 16 млрд паролей затронула пользователей Apple, Google и Microsoft
Сеть потрясла крупнейшая на сегодняшний день утечка данных: более 16 миллиардов паролей оказались в открытом доступе. Среди пострадавших — пользователи крупнейших технологических компаний, включая Apple, Google и Microsoft.
Эксперты советуют как можно скорее сменить пароли ко всем важным аккаунтам, особенно если они использовались повторно. Также рекомендуется включить двухфакторную аутентификацию и проверить свои данные на наличие в базах утечек.
Впрочем, все это может быть фейком или компиляцией старых баз, такое не раз бывало. Но двухфакторку включите, культисты
Современная магистратура от Центрального университета
Хочешь развиваться в сфере ИТ и получить фундаментальные знания с практикой?
Поступай в магистратуру Центрального университета!
- 4 офлайн программы по востребованным направлениям ИТ
- Онлайн-программа по машинному обучению
- 300 мест с грантами до 1,2 млн руб.
- Вечерние занятия и учеба по выходным — удобно совмещать с работой
- Обучение по модели STEM-образования: на стыке науки, технологий и бизнеса
- Возможность стажировок и трудоустройства в ведущих компаниях
- Государственный диплом за 2 года
Магистратура в Центральном университете — это современный подход к образованию, сильный преподавательский состав и актуальные кейсы от индустрии.
Оставляй заявку на грант уже сейчас!
Подать заявку
#реклама 16+
apply.centraluniversity.ru
О рекламодателе
Залетел тут в папку с крутыми IT-блогами (нет, блогером я себя не считаю) – ссылка
Ассортимент каналов хороший – взгляд на диджитал и со стороны разработки, и тестирования, и кибербеза (ну а куда без него), и аналитики, и даже проджектов. В общем, такое мы читаем.
Жми «подписаться» и пользуйся 📂
Опять шпионим?
Я вам пару раз уже рассказывал про одно шпионское ПО, заточенное именно под устройства Apple – Pegasus (раз и два). Вокруг него было уже столько шумихи, что это название знают уже далеко не только люди из индустрии кибербезопасности.
Так вот, не одним Пегасусом едины, как говорится. Недавно Apple в очередной раз спалилась с тем, что в её iOS была уязвимость, позволяющая другому шпионскому ПО следить за жертвами зараженных устройств. Ими оказались, как минимум, два европейских журналиста. А за взломом стоит детище компании Paragon – Graphite.
Само собой, под прицелом оказываются, как и всегда, либо журналисты, либо госслужащие, либо те, кто обладают крайне ценной инсайдерской информацией.
Иронично тут две вещи. Первая – Paragon (создатель Graphite), как и NSO Group (создатель Pegasus) – обе компании из Израиля. Вторая – Apple уже в который раз пытается в тихом режиме закрывать подобные мощные уязвимости, чтобы избежать лишних скандалов и ущерба для бренда.
Оставляет ли Apple такие уязвимости специально или нет – остается только гадать. Ну а если уж вы пользуетесь айфонами, то советую вам устанавливать обновления безопасности сразу, как только они выходят.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
А вот и запись с той самой панельной дискуссии, которую мне посчастливилось модерировать на последнем PHDays. Да, в следующий раз постараюсь не сидеть, как главный герой Основного инстинкта.
Кибериспытание: багбаунти 2.0 или что-то большее — YouTube / VK Видео
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Украл и перевел
Вы только посмотрите, какие крутые зарисовки сделали в MOS (Ministry Of Security) для визуализации всеми известного OWASP top 10.
Я тут решил их забрать и перевести для вас, но реплики персонажей и локации трогать не стал. Думаю, что вы и так всё поймете.
К слову, эти ребята очень круто визуализируют разные ИБшные концепции, некоторые даже в комиксах. Посмотреть это добро можно вот тут – ссылка
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
А вот и победители, которые получают проходку на assume birch
1. @Who_was_that
2. @NikitaIB
3. @Fenumz
Вижу, как вы переживаете, что уже несколько недель в этом канале не было воскресных дайджестов. Понимаю вас, но можете выдохнуть, сейчас мы это исправим.
На самом деле, для них банально не было уже места, так как каждый день что-то важное постилось, и я не хотел устраивать мешанину в канале. Да, вот так сначала выпендриваешься, что тебя не будет в онлайне, а потом пишешь по несколько постов в день. Ну ладно, немного размялись, переходим к мякотке – что же там интересного произошло за последнее время 👇
⚡️ Наша 📄 Резюмешная продолжает пополняться как вашими резюме, так и рекрутерами, которые за ними пришли. Процесс проверки оказался не таким быстрым и простым, как я думал, но ничего, попробуем как-то оптимизировать в будущем.
⚡️ Наш новоиспеченный 😎 Security Club вырос уже практически в 3 раза. Так что пытаемся строить коммьюнити дальше.
⚡️ В 🧠 Пакете Знаний вышло огромное количество новых полезных материалов для безопасников и не только. А еще к нам доехала на обзор первая книга от издательства, так что скоро мы её освоим и напишем обзор.
⚡️ В канале по 👨🏫 Менторству ИБ вышли достаточно интересные путевые заметки одного из менти на тему того, как он работу пентестером искал
⚡️ Забежал в гости к ребятами из ITSec, чтобы поболтать на тему безопасности API – ссылка
⚡️ Здесь я сделал небольшой ресёрч на тему тенденций в мире ИБ, чтобы выяснить, куда нам стоит развиваться дальше – ссылка
⚡️ Ну а тут я радуюсь тому, что наши проекты все-таки помогают людям – ссылка
Митап, который мы заслужили
Что – assume birch
Где – г. Москва (точная локация будет в персональном приглашении)
Когда – 10 июля в 18:30
Если коротко, то это атмосферный и андеграундный митап от ребят из Касперского. От коммьюнити для коммьюнити, как говорится. Если не коротко, то это крутые доклады с упором на атакующую безопасность, много нетворка, вкусной еды, напитков, активностей и мерча (который я даже смог урвать в прошлом году). Если когда-то буду организовывать митапы, то точно буду ровняться на этих ребят.
Но есть нюанс – регистрации нет. Есть розыгрыши и точечные приглашения. В общем, приватная тусовка, таинство и все такое. К счастью, мир не без щедрых людей и организаторы поделились со мной тремя проходками, которые мы с вами сейчас и разыграем.
Если ты точно уверен, что готов пойти на митап в эту дату и время, то для того, чтобы получить одну из трёх проходок, нужно:
- Подписаться на канал @assume_birch
- Подписаться на канал @package_security
- Написать в комменты тему оффенсив доклада, который вы бы хотели увидеть/послушать
Итоги подведем 1-го июля
Ну и до встречи на самом митапе
Самый первый ❤️
Коллеги из AppSec Альфа-Банка запускают свой митап, и первая встреча пройдёт уже 10 июля в 18:30 в Москве — в пространстве ExitLoft.
Покажем на реальных кейсах, чем живёт AppSec в Альфа-Банке, расскажем, зачем перешли на сервисную модель SSDLC, как развиваем MLSecOps и какие приёмы Offensive AppSec помогают нам находить уязвимости до того, как это сделают другие. А завершим всё афтепати с общением под открытым небом.
➡️ Если вам интересно, как устроена безопасность приложений изнутри, регистрируйтесь по ссылке!
#анонс #cybersec
➿➿➿➿➿➿
@alfadigital_jobs — канал о работе в IT и Digital в Альфа-Банке
Мини-исследование по трендам в ИБ
Поизучал тут на днях, что нынче пишут о трендах в кибербезе на ближайший год. Делал я этого для того, чтобы понять, что стоит поизучать, чтобы не выпасть за борт. Собственно, делюсь тем, что узнал и понял.
– Само собой, AI – куда мы без него.
ИИ становится неотъемлемой частью как защиты, так и атак. В защите нейросети помогают в обнаружении аномалий и автоматизации реагирования на угрозы, что повышает эффективность кибербезопасности. При атаках злоумышленники используют генеративный ИИ для создания более реалистичных фишинговых писем и масштабирования атак.
– Сами ИИ-системы при этом также нуждаются в обеспечении как их собственной безопасности, так тех, кто ими пользуется.
Shadow AI: Неавторизованные ИИ-модели, используемые сотрудниками без ведома организации, представляют угрозу безопасности данных.
Уязвимости ИИ: ИИ-системы могут быть подвержены манипуляциям, что требует постоянного мониторинга и защиты.
– Эволюция управления идентификацией и доступом с переходом к гибридным облачным средам и модернизации приложений.
Identity-First стратегия: Организации сосредотачиваются на управлении и защите доступа к приложениям и критическим данным, включая модели генеративного ИИ.
Identity Fabric: Создание интегрированного набора инструментов и сервисов для управления идентификацией становится ключевым компонентом стратегии безопасности.
– Усиление регулирования и соответствия новым стандартам.
Нормативка меняется, обновляется и ужесточается не только в нашей стране, а это накладывает достаточно сильный отпечаток не только на бумажную безопасность, но и на практическую.
– Управление рисками третьих сторон, цепочки поставок и вот это вот всё.
Фокус на поставщиках: Организации уделяют больше внимания безопасности своих поставщиков, особенно в контексте новых регуляторных требований.
Управление цепочками поставок: Внимание к безопасности на всех уровнях цепочки поставок.
– Применение поведенческих наук (всё, что касается поведения человека, принятия решений и т.д.) для повышения уровня кибербезопасности.
Выглядит, как следующий виток развития Security Awareness. Переход от простого повышения осведомленности к изменению поведения.
Анализ рисков: Использование поведенческих моделей, таких как COM-B (советую почитать отдельно), для определения и изменения рискованных поведенческих паттернов сотрудников.
Целенаправленные кампании: Разработка программ обучения и повышения осведомленности на основе конкретных рисков и поведения сотрудников.
Что же всё это значит для нас, обычных работяг? А то, что актуальными в ближайшее время все еще останутся такие направления и роли, как: AI/ML/LLM Security, GRC/комплаенс-специалисты, архитекторы ИБ, Threat Intelligence специалисты, практикующие методологи по Security Awareness (желательно с уклоном в поведенческую психологию). Да, не на одних АппСеках, пентестерах и ДевСекОпсах мир держится, дамы и господа.
Одни из основных источников: XM Cyber, IBM, Highberg, Forbes.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Да-да, буквы одной не хватает…
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Да простят меня подписчики не из мира кибербезопасности за сложный мем, но это такая жиза...
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Теневой WB
Ребята из F6 тут недавно выкатили интересный отчет по ассортименту и расценкам того, что активно торгуется в этих ваших даркнетах – ссылка. Аналитика, насколько я понял, собрана не только из объявлений на теневых площадках (попасть на некоторые из которых не так уж и просто), но и на основе реальных сделок.
Продается, как и всегда, всё, что только можно – от пробива информации любого калибра и мошеннических схем (а можно было просто подписаться на наш канал) до заказных DDoS-атак и корпоративных учетных записей.
Пользы нам от этого исследования конечно не очень много, но теперь вы в курсе актуальных расценок и можете прикинуть, сколько стоит точечно пробить информацию на вас, например.
Но больше всего мне понравилось название отдела, который приложил к этому отчету свою руку. Вот это я понимаю нейминг – Отдел исследования и мониторинга андеграунда. Это вам не бруклинских андеграундных реперов из нулевых слушать.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Нет, ну это же шедевр, Ольга 🤨
#КиберМем
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Больше цифр
У меня тут дернулся глаз от заголовка вот этой статьи, и я решил поделиться этим с вами – "Только треть россиян знают о значениях сокращений "кибербез" и ИБ".
Лично я до этого думал, что в целом о кибербезопасности и ИБ знает дай бог процентов 10-15 населения нашей страны. А тут аж больше 30%! Более того, про фишинг слышали еще больше людей – 60%. Да даже про DDoS знает уже почти половина населения (44%). В общем, я доволен популяризацией кибербеза, продолжаем в том же духе.
Про IT кстати знает уже 80% людей. Не удивлюсь, если большинство узнало сугубо из-за мемов про их зарплаты в 600к/наносек и из-за лавандового латте на соевом молоке.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
От защиты сайтов и сетей до безопасной облачной инфраструктуры — все, чтобы вас ничего не отвлекало от развития вашего бизнеса.
Защищаем от DDoS-атак сайты и сети на уровнях L3-4 и L7
Предоставляем защищенную облачную инфраструктуру: хостинг, VDS/VPS и выделенные серверы
Анализируем защищенность ИТ-инфраструктуры, выявляем уязвимости и даем рекомендации по их устранению
С DDoS-Guard вы можете сосредоточиться на том, что действительно важно.
#реклама
О рекламодателе
Сериал "Друзья" смотрели?
А вот я – нет. Честно пытался, но так и не понял этого ситкомовского вайба, закадрового смеха, героев и зацикленных локаций. Но сегодня не об этом, а о вечно молодой актрисе, которая сыграла одну из главных ролей в сериале – Дженифер Энистон.
Она тут недавно решила помочь всем OSINT-ерам, маньякам и своим фанатам, неосторожно выложив в одну социальную сеть фотографию со своей собакой. Казалось бы, где тут связь, при чем тут собака и как она кому-то этим помогла. Дело все в том, что на фото достаточно отчетливо видно не только бирку на ошейнике собаки, но и номер телефона Дженифер, по которому нужно звонить в случае пропажи питомца. Вот так всё просто, иронично и прозаично.
Фото вскоре было удалено, но, как вы уже наверняка знаете, интернет все помнит. И проблема тут даже не столько в том, что ей придется терпеть назойливые звонки или в итоге поменять номер телефона (а значит и заменить его во всех банках и прочих сервисах). Основная проблема в том, что по номеру телефона (да, не только в нашей стране) можно достать огромное количество дополнительной информации, которую нехорошие люди могут использовать в корыстных целях.
Ах да, это всё при том, что незадолго до этого в ворота ее дома на своем автомобиле въехал сталкер/сумасшедший/воздыхатель. Преследовал звезду он давно – написывал ей в социальных сетях и по электронной почте. И в целом, это уже далеко не первый инцидент с Энистон такого рода. Да, вот такая вот тяжелая жизнь у знаменитостей, поэтому порой им надо быть чуть внимательнее, чем всем остальным.
Ну а я надеюсь, что эта история научит вас базовой кибергигиене, а не быть параноиками. И давайте, чтобы не собрать за такое начало у поста миллион дизлайков, влупим по лайку с каждого, кто любит этот великолепный сериал 👍
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
17-го июня (в ближайший вторник) буду выступать на форуме ITSEC в секции, посвященной проектированию и защите API.
Подискутируем с коллегами на тему того, где проходит граница между ответственностью команды разработки и команды ИБ за защиту API, как со временем меняются подходы по защите API и как вообще их все-таки обезопасить.
Если будет желание пересечься и пообщаться, то я, как и всегда, буду рад.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Задеваешь в посте кого-то из руководства Positive Tecnologies.
Также встроенная реклама в твоем канале через пару минут после этого: