Пакет Безопасности
28.1K subscribers
455 photos
55 videos
26 files
1.08K links
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card

Реестр: clck.ru/3FsiMj
Download Telegram
А вот и он – первый воскресный дайджест в 2026 году. Долго мучать вас не буду, поэтому поговорим только о самом важном и интересном.

⚡️ Разобрались, почему упрощать – сложно, а усложнять – легко – ссылка

📹 Наш ютубовский малыш продолжает расти и приближаться к первый 1 000 подписчиков. При этом, на канале уже есть аж 7 роликов-тысячников! Новый контент продолжает вариться, а форматы – искаться.

📄 В Резюмешную после новогодних навалилось много резюме, не все пока опубликованы, но уже в процессе разгребания.

⚡️ А еще наш канал стал инфопартнером грядущей конференции CISO FORUM, который пройдет 28 апреля в Москве. Событие значимое, особенно для руководящего состава (СЕО, СТО, CISO), так что добавляем в календари.

Думаю, что на этом достаточно. Ну и рандомные фотокарточки из галереи держите по традиции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
374🐳2🎄2
Бой с тенью

Иногда более серьезный ущерб компании приносят не злоумышленники, а собственные сотрудники, которые не соблюдают внутренние правила. И ведь они не хотят навредить, а просто считают, что так работать быстрее, удобнее или привычнее.

Сегодня поговорим о Shadow IT (с английского “теневые информационные технологии”). Простыми словами – это когда сотрудники на работе используют программы, сервисы или устройства, о которых IT-отдел либо не знает, либо официально не разрешал.

Когда корпоративные системы медленные, неудобные или требуют трёх согласований на каждую мелочь, человек идёт самым коротким путём: открывает знакомый облачный сервис, кидает туда файл, заводит чат в “удобном” мессенджере и продолжает жить. В этот момент он думает не о безопасности, а о дедлайне и о себе любимом.

Проблема в том, что бизнес часто видит только результат – “как-то всё работает” – и не замечает, что у него растёт целый зоопарк сервисов, аккаунтов и подписок, о которых никто не знает. Документы лежат в личных облаках, клиентские базы гуляют по сторонним CRM, а доступы к сервисам остаются у людей, которые уволились год назад.

При этом Shadow IT не всегда зло. Очень часто именно так в компании появляются действительно полезные инструменты – кто-то нашёл сервис, который ускоряет работу, кто-то автоматизировал рутину, кто-то придумал более удобный процесс. Это своего рода народная инициатива, сигнал о том, что официальные решения не успевают за реальными потребностями.

Отсутствие диалога и попытка просто всё запретить лишь ухудшит ситуацию – люди не перестанут пользоваться “теневыми” сервисами, они просто научатся лучше их прятать. Когда политика безопасности существует только в виде PDF на внутреннем портале, сотрудники не понимают, что можно, а что нельзя. В итоге безопасность превращается в формальность, а ИБ воспринимается всеми как отдел, который мешает работать.

Более взрослый подход (хоть и не самый просто) – признать, что люди всегда будут искать удобные инструменты. Вопрос не в том, как это задушить, а в том, как сделать так, чтобы взять это под контроль. В некоторых случаях можно вообще присмотреться повнимательнее – а что такого людей привлекает в новой альтернативе, и как это добавить в свои корп-сервисы. И да, когда в компании есть понятные правила, нормальные альтернативы и ощущение, что с ИБ можно разговаривать, а не прятаться, то сотрудники не пытаются спрятать от IT/ИБ-отдела свои находки и решения.

В итоге Shadow IT – это признак, что бизнес живёт быстрее своих процессов и регламентов. И чем раньше компания перестаёт воспринимать его как врага, тем больше шансов превратить хаос в управляемую систему. Потому что безопасность – это не про тотальный контроль, а про баланс между удобством, скоростью и ответственностью. И этот баланс никогда не достигается запретами.

Ах да, меня самого вымораживают корпоративные ограничения в том, какими сервисами мне можно пользоваться, а какими – нет ⌨️

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49156🐳2🍾2😭1
Рейтинг ИБ-каналов? Лучше – список ИБ-подкастов!

Да, мы собрались всем нашим дружным коллективом и наскребли со всех интернетов русскоязычные подкасты, посвященные или связанные с темой кибербезопасности.

Большинство из них живые и выходят регулярно, есть новички, а есть те, у которых давно не было свежих выпусков, но мы в них верим. Мы наверняка что-то упустили, поэтому если не найдете своего любимчика – кидайте ссылку в комменты к этому или оригинальному посту.

И да, нумерация и порядок абсолютно ничего не значат, так как это не рейтинг, а просто список. Так что фаворита своего вам придется найти самому. Ну а вот и сам список, приятного просмотра прослушивания – ссылка

С вас, по традиции – лайк, репост и комментарий.

P.S. Аж немного стыдно стало за свой старый список подкастов, который я решил с вами поделиться 3 года назад.

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
18🤩9🐳5🫡4🏆3🔥1🍌1
Так, я не понял…
🔥53😁43🫡102🤔1🙈1
Исследование года или как мы доканали сотню этичных хакеров своими вопросами.

Уже не первый год в СМИ/Госдуме/на форумах говорят про закон о белых хакерах – при этом самих хакеров никто не спросил, максимум – единичные мнения инфлюенсеров.

Ну а нам (команде Пакета Безопасности и Культа Безопасности) захотелось узнать, что об этом думают все остальные – те, кто этичным хакингом зарабатывает себе на хлеб и платежи по ипотеке.

Вот так мы и собрались с силами, составили опросник (не без помощи тех самых хантеров и пентестеров) и провели опрос среди 102 этичных хакеров о том, что они вообще обо всем этом думают, чего хотят, а чего боятся. К слову, спасибо вам всем огромное за то, что отозвались, потратили свое время и даже оставили свои комментарии.

Одна из наших изначальных гипотез заключалась в том, что практики взаимодействия между исследователями и бизнесом уже сложились, они защищают все стороны и дополнительных законопроектов просто не нужно.

Также появилось ощущение, что хакеры-старожилы испытывают меньше тревог и переживаний по поводу нового закона. Молодежь же прибывает в определенных фрустрациях, особенно по поводу создания реестра белых хакеров.

А другие выводы и наблюдения вы можете найти в выпуске журнала Information Security #6.

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓1411🔥8🫡8🌭1🤗1
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥55👍2716😍9🎉43🐳2🫡2🗿1💊1😎1
Воскресный дайджест. Сегодня кратко и по делу, поэтому погнали 🙄

Мы собрали в один (как оказалось большой) список все ИБшные подкасты – ссылка

Выяснили, как этичные хакеры относятся к новому законопроекту – ссылка

🗓 Все начали выходить из зимней спячки и отпусков, а это значит, что Пакет Мероприятий также начал оживать.

Обсудил рост зарплат в ИБ и ситуацию с рынком труда с ребятами из SecPost – ссылка

Наш канал уже не первый год становится инфопартнером масштабного форума по управлению процессами кибербезопасности Территория безопасности 2026: все pro ИБ. Мероприятие пройдет уже 2 апреля в Москве. Вас будут ждать аж 4 параллельных трека, а участие для заказчиков – бесплатное.

А еще вы только посмотрите, какую крутую неоновую вывеску мне подарили на день рождения не без помощи ребят из NEONROOM, за что им всем спасибо. А вам всем огромное спасибо за поздравления в комментариях и нашем чате.

Ну вот и все на сегодня, погнали дальше вычитывать каналы в ТГ и делать свои дела. Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19🎉14🐳3👍1
Как сказал Михаил Жванецкий – «Копаться в мусоре не стыдно, мальчик. Стыдно быть от этого счастливым.»

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣38💯14🔥52🐳1
А вы знали, как работает антиспам в почте?

Мы привыкли ругать почту за то, что “опять письмо улетело в спам”. Но редко задумываемся, что этот же фильтр, возможно, не раз спасал нас от очень дорогих ошибок. Собственно, настало время разобраться в том, как почтовый ящик отсортировывает “мусорные письма” и почему он все-таки пропускает фишинговые сообщения.

Начнем с того, что спам-фильтр не читает письма как человек. Он оценивает риски. Каждое входящее сообщение проходит через цепочку проверок, и на выходе получается простой ответ: это похоже на нормальную переписку или на попытку вас обмануть. В банках и схожих организациях подобные процедуры называются скорингом.

Первое, на что смотрит почта, кто вообще написал. Откуда это письмо, с какого IP, с какого домена, и чем этот отправитель занимался раньше (ну условно). Если IP уже попал в чёрные списки, светился в рассылках или домен молодой, не подтверждены базовые вещи вроде SPF, DKIM и DMARC (это такие специфичные протоколы аутентификации электронной почты), письмо начинает путь с минуса.

Дальше начинается разбор содержимого. Алгоритм не просто ищет стоп-слова вроде “выигрыш” или “срочно”, он считает их плотность, сочетания и контекст. Семантический анализ, да. Странная вёрстка, картинка вместо текста, ссылки с маскировкой, вложения непонятного формата – всё это не по отдельности, а в сумме повышает вероятность, что письмо небезопасно. Само собой, тут тоже есть своя гонка вооружений и авторы фишинга постоянно работают над тем, чтобы мимикрировать под нормальные письма и обойти алгоритмы/фильтры.

Но тут в игру вступает самая интересная механика. Почтовый сервис внимательно смотрит, что делают пользователи. Если письма от этого отправителя массово удаляют, не открывая, или помечают как спам, репутация у этого адресата падает очень быстро. Если по ссылкам никто не переходит или, наоборот, переходят и сразу жалуются – это тоже сигнал. 

Именно обучение на коллективном поведении помогает спам-фильтрам эффективно защищать нас от фишинга. Даже если письмо выглядит правдоподобно и имитирует банк, доставку или коллегу, оно часто ломается на одном из уровней: домен не тот, шаблон уже где-то встречался, есть признаки манипуляции или призыва в тексте. Поэтому многие атаки не доходят до пользователя вовсе – их ловят ещё до того, как у вас появится шанс кликнуть не туда.

Плюс к этому алгоритмы дообучаются, следят за инфополем (порой не без помощи TI) и актуальными фишинговыми кампаниями. А еще много где уже встроены ИИшки, которые нормально отрабатывают и иногда даже помогают выявлять новые вектора атак.

Но не стоит расслабляться и доверять проверкам на 100%. Если хакеры проводят целенаправленную атаку с "чистого" адреса (например, со взломанной почты), то распознать фишинг защитным системам будет крайне сложно.

Думаю, что вы и сами не раз видели, как в основной ящик просачивается что-то из серии акционных предложений от магазинов или прощальные письма от дядюшки из Нигерии. Так что наличие спам-фильтров не отменяет необходимость быть внимательным и использовать критическое мышление. Это всего лишь первая линия обороны, которая останавливает львиную долю мусора и мошенничества ещё до того, как оно доберётся до вас. Как-то так.

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡2314🤝7🥴2🐳2🔥1