21391
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
Сегодня мем такой – тематический.
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Эти же ребята кстати сделали и социальную сеть/форум для ИИ-агентов – Moltbook
Работает как аналог Reddit. Кто-то из нейронок публикует пост с вопросом/призывом/вбросом, а остальные начинают комментировать, отвечать и устраивать холивары под этим постом. И так бесконечно.
Пока выглядит просто забавно-тревожно.
Гореть, но не выгорать
Вы тоже заметили, что вдруг стало так много задолбавшихся ИБшников? А я сейчас расскажу почему. Как и в многие другие профессии, ты приходишь в ИБ, потому что хочешь что-то изменить, сделать лучше, надёжнее и безопаснее. А в итоге чаще всего живёшь в мире, где твои идеи вежливо откладывают «на потом», советы слушают, но не выполняют, а самого тебя начинают воспринимать как человека, который всё запрещает и мешает работать. Ты не партнёр – ты потенциальный источник проблем. И чем лучше ты делаешь свою работу, тем менее удобным становишься для окружающих.
Небольшое лирическое отступление – Да, в какой-то момент ты осознаешь, что надо заходить чаще всего с другой стороны, что мир полон компромиссов, а с теми же разработчиками и бизнесом нужно разговаривать на их языке и оперировать именно их ценностями. Но до этого момента нужно еще дойти. Возвращаемся.
При этом от ИБ-специалиста ждут универсальности уровня швейцарского ножа. Ты должен понимать, что происходит на уровне кода, разбираться в вебе, сетях, уязвимостях, процессах, людях и регуляторке. Поэтому тебе приходится постоянно учиться, читать про новые атаки, методики и эксплойты, и при этом объяснять всё это на человеческом языке тем, кому это неинтересно. А потом спокойно принимать тот факт, что тебе скажут: “Да, мы поняли риск, но делать ничего не будем”.
Самая болезненная часть – ощущение бессилия, появляется раздражение, что твоя работа никому не нужна, а тебя самого не уважают и воспринимают как помеху. Ты видишь проблему заранее, иногда за месяцы, но не можешь заставить менеджмент компании/бизнес принять нужное решение. Максимум – зафиксировать риски, предупредить о последствиях и сохранить переписку “на всякий случай”. А когда инцидент всё-таки происходит, внезапно оказывается, что отвечаешь за него тоже ты. В этот момент многие ИБшники ломаются: кто-то выгорает и спивается увольняется, кто-то сдается и начинает работать на автомате.
Безопасники, которые давно в сфере, почти все через это проходили. И многие успешно справляются с растущим напряжением, меняя угол зрения. Перестают воспринимать каждый отказ как личное поражение и находят положительные эмоции в другом: кто-то уходит глубже в технику, кто-то – в архитектуру, кто-то – в менеджмент, а кто-то больше времени уделяет своим хобби и друзьям. Почти все сходятся в одном: ИБ не должна съедать тебя целиком.
В какой-то момент приходит понимание, что это работа в среде, где компромиссы – норма, а идеальных решений не существует, где нужно быть не героем-одиночкой и нерушимой стеной, а командным игроком в сборной, где ты не выбирал, с кем играть этот матч. И если ты идешь в эту профессию, к этому нужно быть готовым. Гореть – да. Эмпатировать – да. Но выгорать насовсем и ненавидеть то, что когда-то любил, – совсем не обязательный сценарий. Это просто часть реальности ИБ, а не её приговор.
Ах да, возможно вы зададитесь вопросом – а почему сейчас все вокруг в ИБ выгорают а раньше такого не наблюдалось? А потому что ИБшники прошого поколения – чаще всего выходцы из силовых структур, где они закалялись в Свартальвхеймских кузницах наравне с копьем Одина и молотом Тора. Эти ребята приходили запрещать и ни на какую дружбу и комфортные условия даже не надеялись. Это мы с вами зачастую – либо выходцы из лавандового IT/околоIT, либо сразу приходим в мир кибербеза еще со студенческой скамьи, мотивированные романтикой Мистера Робота или книжек про хакеров. А такое ломается быстро.
Ну вот и все, что я хотел вам сказать. Берегите себя, свою психику и ментальное здоровье. Жизнь одна – кайфуйте.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Как сказал Михаил Жванецкий – «Копаться в мусоре не стыдно, мальчик. Стыдно быть от этого счастливым.»
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Воскресный дайджест. Сегодня кратко и по делу, поэтому погнали 🙄
⚡ Мы собрали в один (как оказалось большой) список все ИБшные подкасты – ссылка
⚡ Выяснили, как этичные хакеры относятся к новому законопроекту – ссылка
🗓 Все начали выходить из зимней спячки и отпусков, а это значит, что Пакет Мероприятий также начал оживать.
⚡ Обсудил рост зарплат в ИБ и ситуацию с рынком труда с ребятами из SecPost – ссылка
⚡ Наш канал уже не первый год становится инфопартнером масштабного форума по управлению процессами кибербезопасности Территория безопасности 2026: все pro ИБ. Мероприятие пройдет уже 2 апреля в Москве. Вас будут ждать аж 4 параллельных трека, а участие для заказчиков – бесплатное.
⚡ А еще вы только посмотрите, какую крутую неоновую вывеску мне подарили на день рождения не без помощи ребят из NEONROOM, за что им всем спасибо. А вам всем огромное спасибо за поздравления в комментариях и нашем чате.
Ну вот и все на сегодня, погнали дальше вычитывать каналы в ТГ и делать свои дела. Всем мир.
Рейтинг ИБ-каналов? Лучше – список ИБ-подкастов!
Да, мы собрались всем нашим дружным коллективом и наскребли со всех интернетов русскоязычные подкасты, посвященные или связанные с темой кибербезопасности.
Большинство из них живые и выходят регулярно, есть новички, а есть те, у которых давно не было свежих выпусков, но мы в них верим. Мы наверняка что-то упустили, поэтому если не найдете своего любимчика – кидайте ссылку в комменты к этому или оригинальному посту.
И да, нумерация и порядок абсолютно ничего не значат, так как это не рейтинг, а просто список. Так что фаворита своего вам придется найти самому. Ну а вот и сам список, приятного просмотра прослушивания – ссылка
С вас, по традиции – лайк, репост и комментарий.
P.S. Аж немного стыдно стало за свой старый список подкастов, который я решил с вами поделиться 3 года назад.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Усложнять – просто. Упрощать – сложно
Сегодня поговорим на тему, которая волнует и касается меня самого. Почти в любой профессии и сфере есть ловушка. Как только ты становишься «чуть умнее среднего» (как тебе кажется), хочется говорить сложнее, делать запутаннее, строить многоэтажные конструкции.
Это даёт быстрое ощущение экспертности:
- сложные слова
- хитрые связи
- нюансы, которые понимаешь только ты
Но сложность ≠ ценность.
По-настоящему высокий уровень начинается там, где ты можешь:
- объяснить идею за 2–3 шага
- убрать лишнее, не потеряв смысла
- сделать так, чтобы другим было легче работать, а не сложнее восхищаться тобой
Упрощение требует сложных навыков:
- глубокого понимания темы
- смелости выглядеть «слишком просто»
- ответственности за результат (за то, что тебя поняли правильно)
В образовании, менеджменте, аналитике, разработке это особенно заметно. Новички усложняют, чтобы выглядеть умными. Сильные специалисты упрощают, потому что думают о людях и результате.
Попробуйте говорить проще и вы сразу увидите, как это раскроет собеседника. Да, это порой не так легко и требует большего обдумывания в вашей голове. Лично я сейчас этому только учусь, и это вообще не просто, но точно стоит того.
👨🏫 Менторство ИБ | Отзывы | 📹 package_security/videos">YT
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Сегодня взломали Instagram*
*принадлежит компании Meta, признанной экстремистской организацией и запрещенной в Российской Федерации
Доверяй, но проверяй
Работая в ИБ, рано или поздно начинаешь видеть фейки и развод даже там, где их нет, подозревать каждый сервис и сайт в шпионаже, и опасаться утечки информации, даже когда оплачиваешь коммуналку (я кстати ).
Так вот, чтобы не сойти с ума в этом хаосе информации и не проверять все в ручную, советую использовать инструменты, которые помогут проверить факты и лучше понимать, что вообще происходит вокруг. Ниже – подборка сервисов, которые могут пригодиться для OSINT (только этичного, само собой), цифровой гигиены и просто здорового скепсиса к тому, что вы видите в сети. Главное не слейте свою персуху в эти сервисы, умоляю.
SpyOnWeb – за секунды сопоставляет данные сайтов и показывает, какие сайты связаны между собой и принадлежат одному владельцу. Полезно, когда нужно понять, кто стоит за сетью однотипных ресурсов, фейковых новостников или подозрительных лендингов.
PhotoForensics – помогает определить, редактировалось ли изображение и где именно. Пригодится, когда хочется понять, перед вами реальное фото или аккуратно собранный фейк.
Deepware – сервис для проверки дипфейков: видео, аудио, подозрительных роликов. Особенно актуально в эпоху, когда "говорящая голова" и знакомый голос уже ничего не гарантируют. Как мы и говорили в НАШЕМ ПОДКАСТЕ.
Have I Been Pwned – здесь вы можете проверить, в каких утечках фигурировал ваш email. Полезно, чтобы вовремя сменить пароли и понять, откуда могут расти ноги у спама или взломов.
FakeNameGenerator – создаёт вымышленную личность с именем, адресом и другими данными. Удобно для тестирования сервисов и регистрации там, где не хочется светить реальные данные.
Blackbox AI – инструмент для поиска, анализа и сопоставления информации. Может помочь вытащить скрытые связи, факты или просто ускорить ресёрч.
OSINT Framework – большая карта инструментов для поиска информации о людях, доменах, компаниях и событиях. Хорошая точка входа для тех, кто хочет понимать, насколько много данных лежит в открытом доступе.
Google My Activity – показывает всё, что Google знает о вас: поиски, локации, команды, действия. Иногда отрезвляет лучше любого гайда по приватности.
FakeChatMaker – создаёт реалистичные фейковые переписки. Полезно для демонстраций, обучения или разоблачения поддельных скринов, которыми любят манипулировать.
Эти инструменты конечно не сделают вас Сноуденом, но помогут увидеть чуть дальше, чем обычный пользователь и чуть лучше понять, что происходит. А иногда именно этого и не хватает, чтобы не попасть в чужую игру.
Ну а если в вашем арсенале есть что-то подобное, чего нет в списке, то погнали делиться в комментариях.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
По глазам вижу, что вы всё ещё не посмотрели этот шедевральный ролик, где мы с Никитой говорим про рынок труда и карьеры в ИБ.
А ведь мы и 2007 2025 год обсудили, и прогноз на 2026, и про пентестеров поговорили, и про джунов, и про манагеров. Да что уж там, даже про волков.
В общем, завариваем себе чай с ромашкой, включаем ролик и готовимся к новому годовому рывку. Ну а потом продолжаем отдыхать. Всем мир.
Ссылки на запись:
- 📹 Youtube
- 📺 VK Video
- 📺 Rutube
Вот так и выглядит настоящий физический пентест.
Ходят слухи, что Егор так и выполняет заказы.
Ладно, вижу, что вы заскучали. Давайте кидать свои красивые новогодние ёлки в комментарии 🎄
Читать полностью…
Точка Банк против жёстких регламентов. Кажется, люди с ним согласны.
Во время голосования в рейтинге работодателей HH.ru, Точка Банк предложил голосовать не за них, а против. Против бюрократии и миллиона согласований, микроменеджмента и жёстких регламентов.
И люди показали, что они тоже против. Потому что Точка Банк поднялся в рейтинге с 10-го места на 3-е.
Все устали от пустых обещаний карьерного роста и задач ради задач. Они хотят доверия от работодателя и реализовывать действительно ценные проекты.
Сможет ли в ближайшее время рынок труда следовать таким принципам, неизвестно. Но если вам близок подход к работе, где есть свобода и ответственность, то велком в Точка Банк.
Зима становится всё холоднее, снег всё падает и падает, а воскресный дайджест всё выходит и выходит по расписанию. Да, это редкость, так что радуемся. Погнали смотреть, что там интересного произошло на этой неделе.
⚡ Обсудили с вами тему профессионального выгорания в ИБ – ссылка
⚡ А еще я выговорился на тему ИИ, пока не стало поздно – ссылка
👨🏫 Мы с менторами провели стрим на тему того, как мы начали свой путь в кибербезопасности. А еще на этой неделе выйдет новое мок-интервью по направлению SOC, так что ждем.
📄 В Резюмешную насыпало много новых резюме (больше, чем снега в Москве). Часть из них уже опубликованы и несколько еще находятся на проверке. Просто напоминаю, что с "хочется просто посмотреть резюме других безопасников" не попасть.
А еще на этой неделе было одно очень уютное мероприятие от ребят из "Лаборатории Касперского", где нам и про тренды рассказали, и про кибершпионаж, и даже про ИИ (ну а куда без него). Цифры и интересности тут писать не буду, так что ловите их на фотокарточках. В общем, спасибо Касперам за то, что держат в курсе, да еще и на таком уровне.
ИИ момент
Был на днях на одном мероприятии (чуть позже расскажу), где мельком поднялась тема новомодного консьерж-ИИ-агента – Clawdbot (он же Moltbot). Собственно, у меня зачесалось что-то внутри и я решил выговориться на эту тему, а то так и не успею, а оно загнётся.
По поводу самого Молтбота – если коротко, то это следующая ступень эволюции ИИ-агентов. Если все правильно сделать (развернуть сервис у себя локально на компе) и настроить (дать доступ ко всем своим социальным сетям, аккаунтам в банках, мессенджерам, браузерам, операционке), то эта штука сможет стать для вас полноценным ассистентом и консьерж-сервисом в одном лице.
Молтбот будет раскидывать вам встречи в календари, покупать билеты на самолеты (да напишите уже мне, Ави****лс!), бронировать столики в ресторанах и даже отвечать на сообщения вашим родным при необходимости. Круто? Круто. Страшно? Очень!
Даже если отбросить раннее творчество Джеймса Кэмерона, то это все равно не кажется нормальным. Допустим, что сам сервис, его код и компоненты абсолютно безопасны, и там нет никаких бэкдоров и дыр (что точно не так). Допустим, что создатель этого сервиса никак не заинтересован в том, чтобы завладеть жизнью пользователя и всеми его ценностями (вполне реально). Все равно остается очень много вопросов к этой технологии.
Даже если вас не будут атаковать изнутри (создатели этого агента), то вас точно пробьют снаружи. А пробивать вас будут и умышленно, и неумышленно. Напоминаю, что для поиска необходимой информации ИИшки перебирают, вычитывают и анализируют тысячи сайтов и прочих веб-ресурсов. Будет ли среди них несколько фишинговых или вредоносных? Да вполне. А если у бота будет доступ, то он вам по дороге еще скачает пару вирусов на ваше устройство и их же запустит. Да что уж там, в какой-то момент ваш Молтбот может повестись на слишком красиво и продающе-вылизанный лендинг очередного инфоцыгана, и вот, в тот же момент с вашей карты списывается 40 тысяч рублей, а вы становитесь обладателем эксклюзивного курса по построению идеальной жизни сугубо на раскрытии чакры и вашего кошелька.
Ну а если серьезно, то поверхность атаки тут просто безграничная. Будет ли бот вестись на фишинг в Телеграме? Сможет ли он распознать атаку через промт с одного из сайтов, которые он анализирует для поиска самой дешевой кухонной плиты? Сможет ли он распознать, что между ним и очередным коннектором (сервисом, к которому вы его подключите, чтобы он им управлял) нет кого-то посередине? Думаю, что просто нет.
Многим кажется, что тот факт, что сервис разворачивается вашими руками и на вашем же устройстве под вашим же контролем – решает абсолютно все проблемы. И если бы эта штука не имела доступ в интернеты, то, наверное, так и было бы. Но это не так.
Я вообще не против ассистентов, автоматизации, "второго мозга", нейронок и вот этого всего. Просто порой человечество бывает не готово к тем технологиям, которые упрощают его жизнь. И кажется, что это тот самый момент.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
А вы знали, как работает антиспам в почте?
Мы привыкли ругать почту за то, что “опять письмо улетело в спам”. Но редко задумываемся, что этот же фильтр, возможно, не раз спасал нас от очень дорогих ошибок. Собственно, настало время разобраться в том, как почтовый ящик отсортировывает “мусорные письма” и почему он все-таки пропускает фишинговые сообщения.
Начнем с того, что спам-фильтр не читает письма как человек. Он оценивает риски. Каждое входящее сообщение проходит через цепочку проверок, и на выходе получается простой ответ: это похоже на нормальную переписку или на попытку вас обмануть. В банках и схожих организациях подобные процедуры называются скорингом.
Первое, на что смотрит почта, кто вообще написал. Откуда это письмо, с какого IP, с какого домена, и чем этот отправитель занимался раньше (ну условно). Если IP уже попал в чёрные списки, светился в рассылках или домен молодой, не подтверждены базовые вещи вроде SPF, DKIM и DMARC (это такие специфичные протоколы аутентификации электронной почты), письмо начинает путь с минуса.
Дальше начинается разбор содержимого. Алгоритм не просто ищет стоп-слова вроде “выигрыш” или “срочно”, он считает их плотность, сочетания и контекст. Семантический анализ, да. Странная вёрстка, картинка вместо текста, ссылки с маскировкой, вложения непонятного формата – всё это не по отдельности, а в сумме повышает вероятность, что письмо небезопасно. Само собой, тут тоже есть своя гонка вооружений и авторы фишинга постоянно работают над тем, чтобы мимикрировать под нормальные письма и обойти алгоритмы/фильтры.
Но тут в игру вступает самая интересная механика. Почтовый сервис внимательно смотрит, что делают пользователи. Если письма от этого отправителя массово удаляют, не открывая, или помечают как спам, репутация у этого адресата падает очень быстро. Если по ссылкам никто не переходит или, наоборот, переходят и сразу жалуются – это тоже сигнал.
Именно обучение на коллективном поведении помогает спам-фильтрам эффективно защищать нас от фишинга. Даже если письмо выглядит правдоподобно и имитирует банк, доставку или коллегу, оно часто ломается на одном из уровней: домен не тот, шаблон уже где-то встречался, есть признаки манипуляции или призыва в тексте. Поэтому многие атаки не доходят до пользователя вовсе – их ловят ещё до того, как у вас появится шанс кликнуть не туда.
Плюс к этому алгоритмы дообучаются, следят за инфополем (порой не без помощи TI) и актуальными фишинговыми кампаниями. А еще много где уже встроены ИИшки, которые нормально отрабатывают и иногда даже помогают выявлять новые вектора атак.
Но не стоит расслабляться и доверять проверкам на 100%. Если хакеры проводят целенаправленную атаку с "чистого" адреса (например, со взломанной почты), то распознать фишинг защитным системам будет крайне сложно.
Думаю, что вы и сами не раз видели, как в основной ящик просачивается что-то из серии акционных предложений от магазинов или прощальные письма от дядюшки из Нигерии. Так что наличие спам-фильтров не отменяет необходимость быть внимательным и использовать критическое мышление. Это всего лишь первая линия обороны, которая останавливает львиную долю мусора и мошенничества ещё до того, как оно доберётся до вас. Как-то так.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Исследование года или как мы доканали сотню этичных хакеров своими вопросами.
Уже не первый год в СМИ/Госдуме/на форумах говорят про закон о белых хакерах – при этом самих хакеров никто не спросил, максимум – единичные мнения инфлюенсеров.
Ну а нам (команде Пакета Безопасности и Культа Безопасности) захотелось узнать, что об этом думают все остальные – те, кто этичным хакингом зарабатывает себе на хлеб и платежи по ипотеке.
Вот так мы и собрались с силами, составили опросник (не без помощи тех самых хантеров и пентестеров) и провели опрос среди 102 этичных хакеров о том, что они вообще обо всем этом думают, чего хотят, а чего боятся. К слову, спасибо вам всем огромное за то, что отозвались, потратили свое время и даже оставили свои комментарии.
Одна из наших изначальных гипотез заключалась в том, что практики взаимодействия между исследователями и бизнесом уже сложились, они защищают все стороны и дополнительных законопроектов просто не нужно.
Также появилось ощущение, что хакеры-старожилы испытывают меньше тревог и переживаний по поводу нового закона. Молодежь же прибывает в определенных фрустрациях, особенно по поводу создания реестра белых хакеров.
А другие выводы и наблюдения вы можете найти в выпуске журнала Information Security #6.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
Бой с тенью
Иногда более серьезный ущерб компании приносят не злоумышленники, а собственные сотрудники, которые не соблюдают внутренние правила. И ведь они не хотят навредить, а просто считают, что так работать быстрее, удобнее или привычнее.
Сегодня поговорим о Shadow IT (с английского “теневые информационные технологии”). Простыми словами – это когда сотрудники на работе используют программы, сервисы или устройства, о которых IT-отдел либо не знает, либо официально не разрешал.
Когда корпоративные системы медленные, неудобные или требуют трёх согласований на каждую мелочь, человек идёт самым коротким путём: открывает знакомый облачный сервис, кидает туда файл, заводит чат в “удобном” мессенджере и продолжает жить. В этот момент он думает не о безопасности, а о дедлайне и о себе любимом.
Проблема в том, что бизнес часто видит только результат – “как-то всё работает” – и не замечает, что у него растёт целый зоопарк сервисов, аккаунтов и подписок, о которых никто не знает. Документы лежат в личных облаках, клиентские базы гуляют по сторонним CRM, а доступы к сервисам остаются у людей, которые уволились год назад.
При этом Shadow IT не всегда зло. Очень часто именно так в компании появляются действительно полезные инструменты – кто-то нашёл сервис, который ускоряет работу, кто-то автоматизировал рутину, кто-то придумал более удобный процесс. Это своего рода народная инициатива, сигнал о том, что официальные решения не успевают за реальными потребностями.
Отсутствие диалога и попытка просто всё запретить лишь ухудшит ситуацию – люди не перестанут пользоваться “теневыми” сервисами, они просто научатся лучше их прятать. Когда политика безопасности существует только в виде PDF на внутреннем портале, сотрудники не понимают, что можно, а что нельзя. В итоге безопасность превращается в формальность, а ИБ воспринимается всеми как отдел, который мешает работать.
Более взрослый подход (хоть и не самый просто) – признать, что люди всегда будут искать удобные инструменты. Вопрос не в том, как это задушить, а в том, как сделать так, чтобы взять это под контроль. В некоторых случаях можно вообще присмотреться повнимательнее – а что такого людей привлекает в новой альтернативе, и как это добавить в свои корп-сервисы. И да, когда в компании есть понятные правила, нормальные альтернативы и ощущение, что с ИБ можно разговаривать, а не прятаться, то сотрудники не пытаются спрятать от IT/ИБ-отдела свои находки и решения.
В итоге Shadow IT – это признак, что бизнес живёт быстрее своих процессов и регламентов. И чем раньше компания перестаёт воспринимать его как врага, тем больше шансов превратить хаос в управляемую систему. Потому что безопасность – это не про тотальный контроль, а про баланс между удобством, скоростью и ответственностью. И этот баланс никогда не достигается запретами.
Ах да, меня самого вымораживают корпоративные ограничения в том, какими сервисами мне можно пользоваться, а какими – нет ⌨️
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
А вот и он – первый воскресный дайджест в 2026 году. Долго мучать вас не буду, поэтому поговорим только о самом важном и интересном.
⚡️ Разобрались, почему упрощать – сложно, а усложнять – легко – ссылка
📹 Наш ютубовский малыш продолжает расти и приближаться к первый 1 000 подписчиков. При этом, package_security/videos">на канале уже есть аж 7 роликов-тысячников! Новый контент продолжает вариться, а форматы – искаться.
📄 В Резюмешную после новогодних навалилось много резюме, не все пока опубликованы, но уже в процессе разгребания.
⚡️ А еще наш канал стал инфопартнером грядущей конференции CISO FORUM, который пройдет 28 апреля в Москве. Событие значимое, особенно для руководящего состава (СЕО, СТО, CISO), так что добавляем в календари.
Думаю, что на этом достаточно. Ну и рандомные фотокарточки из галереи держите по традиции.
Есть ли смысл в своем VPN?
Недавно в инфобез-сообществе неожиданно задумались, насколько безопасен личный VPN. Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) прямо говорит то, о чем многие предпочитали не думать: это не всегда защита, а иногда просто перенос точки риска. Когда вы включаете VPN, вы не исчезаете из интернета, вы просто начинаете доверять другому посреднику. И если с провайдером у вас хотя бы есть контракт и понятные правила в рамках вашей юрисдикции, то с VPN-сервисом часто есть только красивый сайт и громкие обещания.
Главная проблема личных VPN в том, что они концентрируют слишком много доверия в одной точке. Все думают, что познали дзен и мастерство хакерских техник, подняв свой VPS, накатив туда сервер, но есть нюанс. Весь ваш трафик – сайты, приложения, запросы, иногда и учетные данные – проходит через чужую инфраструктуру. Если этот сервис живёт в серой зоне, собирает логи, перепродаёт данные или просто плохо защищён, VPN превращается в идеальный наблюдательный пост. В худшем случае – в троян, который официально сидит у вас в системе и имеет доступ ко всему сетевому трафику.
Ситуацию усугубляет массовость. VPN ставят «на всякий случай»: чтобы открыть заблокированный сайт, обойти географические ограничения или закрыть вопрос приватности одним кликом. В такой логике редко читают политики конфиденциальности и почти никогда не проверяют, кто стоит за сервисом. Этим пользуются злоумышленники, маскируя вредоносные приложения под VPN-клиенты и получая постоянный канал доступа к тому же смартфону – без взломов и эксплойтов.
Но сказать, что личный VPN – это абсолютное зло, тоже было бы нечестно. В определённых сценариях он действительно может быть полезен: при работе в публичных Wi-Fi (хотя тут есть вопросики), для защиты от банального перехвата трафика или когда нужно скрыть IP от сайтов, которым вы не доверяете. Хорошо настроенный VPN с прозрачной репутацией, современными протоколами и реальной политикой «no logs» может снизить часть рисков, особенно если пользователь понимает, зачем и когда он его включает.
Проблема начинается там, где пользователь не понимает, как работает VPN и считает его таблеткой от всего. Он не защищает от фишинга, не делает вас анонимным, не спасает от утечек данных и не отменяет сбор информации приложениями и операционными системами. Более того, плохой VPN может дать ложное чувство безопасности, из-за которого человек становится менее осторожным и начинает делать то, на что без «защиты» не решился бы.
Поэтому вопрос сегодня звучит не «нужен ли VPN», а «кому и зачем вы доверяете свой трафик». Личный VPN – это инструмент, а не решение всех проблем приватности. Он может быть полезен в узких сценариях и опасен при слепом использовании. И чем громче сервис кричит о тотальной анонимности и бесплатности, тем выше шанс, что платите вы там вовсе не деньгами.
⚡ ПБ | 😎 Чат | 🛍 Проекты | 📹 package_security/videos">YT
ЖК Метрополия, эта приманка на хакера или зачем у вас в лифтах эзернеты висят с потолка?
Читать полностью…
В нашем уютном чате кстати уже давно больше 1 000 человек (к слову об итогах и достижениях за 2025 год). Мы там уже и брейнштормили, и опросы проводили, и конкурсы локальные устраивали с подарками, и даже холиварили на разные темы.
Для кого-то это покажется ерундой, а не достижением, но для меня это значимое событие, так еще и давно желаемое.
И у меня к вам ко всем (участникам чата) небольшая просьба – если вам будут попадаться на просторах интернетов анонсы интересных конференций, митапов, CTF-ов, стажировок, да и просто полезный контент по теме, то не стесняйтесь закидывать всё это добро в чат. Наверняка оно может кому-то пригодиться. А что-то я вообще смогу забирать в другие тематические каналы, чтобы распространить это еще дальше.
Ну а на этом всё, отдыхаем дальше, у нас остался всего один день 😢
Победители кстати выбраны, жду вас в личку
Читать полностью…
Настраивайте ваши передатчики на волну «Валера.фм», культисты, сегодня поговорим про один занимательный тренд для обычных пользователей в этом году, который кажется мне весьма вероятным.
Им станет второе мобильное устройство.
Для кого-то это давно обыденность – я уже несколько лет живу с рабочим и своим мобильником. Между ними уже все перемешалось, к слову.
В ряде стран наличие двух телефонов обусловлено высокой вероятностью того, что его могут просто выхватить на улице. Так, в странах Латинской Америки у многих есть «домашний» телефон с банковскими приложениями и госсервисами, а на улицу они берут тот, который не жалко.
Некоторые мои знакомые уже разделили свою жизнь на два устройства – одно с государственными сервисами, другое – с разными социальными сетями, в которые не попасть без танцев с бубном на три буквы. В прошлом году это было скорее паранойей дальновидностью отдельных коллег.
Сейчас это уже назревающая необходимость. Все дело в тех самых бубнах на 3 буквы, из-за использования которых вместе с государственным сервисом, он, в лучшем случае, просто не откроется, а в худшем – заблокируется на несколько дней.
При этом вряд ли в 2026 россияне откажутся от просмотра фоточек в аналоге российского Россграмма, поиске работы через аналог российской Сетки и других прелестей большого Интернета.
Поэтому лучше хранить бубны отдельно от национальных сервисов, всем от этого будет только лучше. Особенно на фоне новостей о регистрации IMEI в очередном реестре.
Скриньте чтобы не удалил, в конце года будем проводить сверку. И да, скоро я вернусь с еще одним занимательным трендом.
Join our club Cult 👁
🎄Новогодим по-хакерски
CyberED вместе с Standoff 365 запускает новогоднюю активность для начинающих исследователей и новичков.
Что под елочкой в планах:
⚔️CTF-турнир с призами для победителей
⚔️Прямые включения из студии с райтапами на некоторые задачи и демонстрацией подходов
⚔️Воркшопы и интервью с практиками
⚔️10 дней бесплатного доступа к учебному контенту CyberED
⚔️Розыгрыш с ценными призами для участников программы
Сам выбирай свой уровень вовлеченности — смотри эфиры под оливье или решай таски, проходи курсы, которые впервые окажутся в открытом доступе.
Дедлайн: 10 января
Зарегистрироваться🫡
В общем, как и обещал, ролик с РАСПАКОВКОЙ новогодних подарков от ИБшных компаний уже ждет вас на канале – ссылка
Кринжа я навалил, как и всегда, с горкой. Зато снял, смонтировал и опубликовал это всё всего за один день. На package_security">ВК Видео и Рутуб тоже чуть позже дозальётся.
А, да, там конкурс в самом конце видео. Так что с вас лайк, подписка, комментарий, колокольчик и три цифры на обороте карты.