Книга, яку не соромно порекомендувати.
В першу чергу буде цікава тим, хто небайдужий до алгоритмів роботи спецслужб, бо вся книга - це добірка операцій Моссада. Автори доволі детально описують процес планування операцій: головна мета, можливі сценарії виконання, ризики, таємний звʼязок, план комунікацій, план відходу, план припинення, подальша робота із наслідками або невдачами. Я вважаю корисно для всіх, кому доводиться планувати якісь проєкти або акції.
Історії розказані трохи “однобоко”, але приклади провалених операцій також наведені, що дуже важливо.
Також, я вважаю, книга може бути корисна всім, хто забезпечує безпеку підприємства або фіз. охорону осіб: деякі приклади прям дуже добре показують, що якісне моделювання загроз, планування заходів та їх виконання можуть значно подовжити роки життя обʼєктові захисту.
Більшість історій - це історії ліквідацій осіб на чужій території, або історії організацій витоків даних. За однією такою історією Netflix зняв серіал (хто б сумнівався) The Spy. Трохи додали там драми, але все одно непоганий. І на роль арабів підібрали арабів, що також вражає 🙂
Із мінусів: трохи завелика, аде доволі зручно читати по одній главі, бо вони є незалежними історіями.
Залюбки почитав би щось схоже про ГУР та операції інших Українських спецслужб.
#книжки
В першу чергу буде цікава тим, хто небайдужий до алгоритмів роботи спецслужб, бо вся книга - це добірка операцій Моссада. Автори доволі детально описують процес планування операцій: головна мета, можливі сценарії виконання, ризики, таємний звʼязок, план комунікацій, план відходу, план припинення, подальша робота із наслідками або невдачами. Я вважаю корисно для всіх, кому доводиться планувати якісь проєкти або акції.
Історії розказані трохи “однобоко”, але приклади провалених операцій також наведені, що дуже важливо.
Також, я вважаю, книга може бути корисна всім, хто забезпечує безпеку підприємства або фіз. охорону осіб: деякі приклади прям дуже добре показують, що якісне моделювання загроз, планування заходів та їх виконання можуть значно подовжити роки життя обʼєктові захисту.
Більшість історій - це історії ліквідацій осіб на чужій території, або історії організацій витоків даних. За однією такою історією Netflix зняв серіал (хто б сумнівався) The Spy. Трохи додали там драми, але все одно непоганий. І на роль арабів підібрали арабів, що також вражає 🙂
Із мінусів: трохи завелика, аде доволі зручно читати по одній главі, бо вони є незалежними історіями.
Залюбки почитав би щось схоже про ГУР та операції інших Українських спецслужб.
#книжки
👍10🤡2🔥1
Британський оператор стільникового звʼязку викатив ШІ власного виробництва, як контрміру проти телефоних скамерів (колл-центри по нашому). Нажаль статистику ефективності знайти поки не вдалося, але в цілому стратегія справді крута: правильно підготовлена улюблена приманка, та атака у найболючіше - у витрачений час. https://youtu.be/RV_SdCfZ-0s?si=f1RCktHpHCI3R694
YouTube
AI Scambaiters: O2 creates AI Granny to waste scammers’ time
O2 has created human-like Daisy, an AI ‘Granny’ to answer calls in real time from fraudsters, keeping them on the phone and away from customers for as long as possible.
With Daisy revealing how you’re not always speaking to the person you think you are…
With Daisy revealing how you’re not always speaking to the person you think you are…
👍7❤1
🔴 УВАГА! Попередження про фішинг (Армія+)
Шановні колеги,
Центр реагування на кіберінциденти Міністерства Оборони України повідомляє про підготовку фішингових атак, спрямованих на користувачів сервісу Армія+.
Будь ласка, зверніть увагу на наступні важливі моменти:
👉 Армія+ не має Desktop додатку. Якщо ви отримали пропозицію завантажити такий додаток, це шахрайство.
👉 Використовуйте тільки офіційні сайти для завантаження додатків. Переконайтеся, що ви завантажуєте додатки лише з офіційних джерел.
👉 Остерігайтеся підозрілих файлів. Не завантажуйте файли з невідомих джерел. Вони можуть містити шкідливе програмне забезпечення, яке встановлює доступ до вашого комп'ютера і відправляє ваші дані ворогу.
👉 Звертайте увагу на referer headers з вмістом workers[.]dev, які можуть бути:
hXXPs://beta-0-110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1112[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1113[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1114[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1115[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1116[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1117[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1118[.]armyplus-desktop[.]workers[.]dev
Якщо у вас є підозри щодо безпеки, негайно зверніться до чергового Центру реагування на кіберінциденти МОУ (+380967737370 Signal).
Шановні колеги,
Центр реагування на кіберінциденти Міністерства Оборони України повідомляє про підготовку фішингових атак, спрямованих на користувачів сервісу Армія+.
Будь ласка, зверніть увагу на наступні важливі моменти:
👉 Армія+ не має Desktop додатку. Якщо ви отримали пропозицію завантажити такий додаток, це шахрайство.
👉 Використовуйте тільки офіційні сайти для завантаження додатків. Переконайтеся, що ви завантажуєте додатки лише з офіційних джерел.
👉 Остерігайтеся підозрілих файлів. Не завантажуйте файли з невідомих джерел. Вони можуть містити шкідливе програмне забезпечення, яке встановлює доступ до вашого комп'ютера і відправляє ваші дані ворогу.
👉 Звертайте увагу на referer headers з вмістом workers[.]dev, які можуть бути:
hXXPs://beta-0-110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1110[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1111[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1112[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1113[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1114[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1115[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1116[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1117[.]armyplus-desktop[.]workers[.]dev
hXXPs://beta-0-1118[.]armyplus-desktop[.]workers[.]dev
Якщо у вас є підозри щодо безпеки, негайно зверніться до чергового Центру реагування на кіберінциденти МОУ (+380967737370 Signal).
👍10🔥1
А ось і деталей підвезли про підготовку атаки. Якщо коротко: фейковий сайт намагається напарити клієнту ШПЗ https://cert.gov.ua/article/6281701
cert.gov.ua
CERT-UA
Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України.
👍8
1. Закон про захист персональних даних викинути у смітник як непрацюючий.
2. Написати новий, за яким заборонити (обмежити) державі зберігати дані.
3. Створити жорстку кримінальну відповідальність за НСД
4. Віддати зберігання даних приватному сектору, жорстко зарегулювавши цю вузьку галузь, передбачивши щедру гарантовану оплату за державний кошт.
Не здатні забезпечити нормальний захист - віддайте тим, хто здатен.
2. Написати новий, за яким заборонити (обмежити) державі зберігати дані.
3. Створити жорстку кримінальну відповідальність за НСД
4. Віддати зберігання даних приватному сектору, жорстко зарегулювавши цю вузьку галузь, передбачивши щедру гарантовану оплату за державний кошт.
Не здатні забезпечити нормальний захист - віддайте тим, хто здатен.
🔥16👍3
Volkswagen взяла участь у змаганнях з провалів в безпеці та втратила дані приблизно 800к користувачів електрокарів, включаючи персдані та GPS-треки. Тобто тепер у когось є база історії переміщень декількох сот тисяч людей. Сподіваюсь там будуть дані якого-небудь капітана кацапського ракетного судна, повітряного чи водоплавного, не суть.
Причиною називають місконфіг в AWS, що дозволяв публічний доступ до цих даних.
Також хочу додати, що, з мого досвіду, величезна кількість великих ентерпрайзів має борг в CSPM такого розміру, що простіше назвати його "наближається до нескінченності". Звісно, так не всюди, але дуже і дуже багато. Причини цьому у 95% управлінські. Нема нічого космічного у контролі за клаудним середовищем, особливо при наявності нормальної CSPM. Та і не те щоб дуже дорого найняти 2-4 людини під таку програму, за рік буде зовсім інша картина. Але це треба виконувати. Саме з цим проблеми у переважної більшості організацій.
Volkswagen. Das auto.
Причиною називають місконфіг в AWS, що дозволяв публічний доступ до цих даних.
Також хочу додати, що, з мого досвіду, величезна кількість великих ентерпрайзів має борг в CSPM такого розміру, що простіше назвати його "наближається до нескінченності". Звісно, так не всюди, але дуже і дуже багато. Причини цьому у 95% управлінські. Нема нічого космічного у контролі за клаудним середовищем, особливо при наявності нормальної CSPM. Та і не те щоб дуже дорого найняти 2-4 людини під таку програму, за рік буде зовсім інша картина. Але це треба виконувати. Саме з цим проблеми у переважної більшості організацій.
Volkswagen. Das auto.
✍7👍4❤2👏1
ШУКАЄМО СТАЖЕРІВ НА КІБЕРБЕЗ
В нас (в ЕПАМ) зараз є можливість взяти 3-4 стажера на кібербезпеку. Напрямки можна обрати: хмарна безпека (AWS, GCP, Azure - щось одне), безпека програмного забезпечення (AppSec), DevSecOps.
Тривалість: до трьох місяців (оплачувана)
Що ви будете робити:
1 Дуже багато та інтенсивно навчатися під наглядом ментора (людина з продакшену)
2 При гарних показниках можливо залучення на проєкт під наглядом на реальні задачі
3 Намагатися не зафейлити стажування
По завершенню: якщо ви достойно пройшли 3 місяці стажування, то отримуєте + одну личку до свого рівня та трішки більше до ЗП, заходите на проєкт та працюєте вже без ментора.
Без чого неможна зовсім ніяк: без англійської плюс-мінус нормальної і здатності її розкачати за три місяці самостійно.
На мою думку простіше за все програма зайде людям, хто вже має якийсь суміжний досвід: системне адміністрування, розробка, тестування, щось навколо безпеки, тощо.
Формат: можна віддалено, можна в офісі (Київ, Харків, Одеса, Львів, Івано-Франківськ, Ужгород).
Набір триває до 01.02.2025 включно.
Як податися: резюме ось сюди [email protected]
В нас (в ЕПАМ) зараз є можливість взяти 3-4 стажера на кібербезпеку. Напрямки можна обрати: хмарна безпека (AWS, GCP, Azure - щось одне), безпека програмного забезпечення (AppSec), DevSecOps.
Тривалість: до трьох місяців (оплачувана)
Що ви будете робити:
1 Дуже багато та інтенсивно навчатися під наглядом ментора (людина з продакшену)
2 При гарних показниках можливо залучення на проєкт під наглядом на реальні задачі
3 Намагатися не зафейлити стажування
По завершенню: якщо ви достойно пройшли 3 місяці стажування, то отримуєте + одну личку до свого рівня та трішки більше до ЗП, заходите на проєкт та працюєте вже без ментора.
Без чого неможна зовсім ніяк: без англійської плюс-мінус нормальної і здатності її розкачати за три місяці самостійно.
На мою думку простіше за все програма зайде людям, хто вже має якийсь суміжний досвід: системне адміністрування, розробка, тестування, щось навколо безпеки, тощо.
Формат: можна віддалено, можна в офісі (Київ, Харків, Одеса, Львів, Івано-Франківськ, Ужгород).
Набір триває до 01.02.2025 включно.
Як податися: резюме ось сюди [email protected]
🔥19👍4❤1
Forwarded from Бінарний XOR
Хей-хей-хей! Всі доїли салатіки? Чудово. В мене для вас сьогодні добавка сталкерського цтф)
Попавши в зону, ти зустрів Сидоровича, і в благородство грати він не збирається. Знайдеш пару прапорів для нього - і вважай розрахувались. Заодно подивимось, як швидко в тебе башка після новорічних свят проясниться.
https://github.com/Morronel/stalker_novice/tree/main/
Цього разу це версія для новачків. Якщо у вас є друг який любить сталкер, і ви хочете залучити його до веб пентестів, то ця коробка - для вас)
Якщо ви намагались пройти попередній цтф, і у вас не вийшло бо занадто складно - ця коробка знову ж таки для вас.
Якщо ви вже весь із себе такий пентестер, і все знаєте, все вмієте, то завдання будуть для вас непристойно легкі, але судячи з фідбеку, навіть в такому разі інтерфейс все одно прикольно тицяти)
Підтримується як українська, так і англійська мова, достатньо тицьнути кнопку зверху справа
Повертайтесь з хабарчиком 😁
Попавши в зону, ти зустрів Сидоровича, і в благородство грати він не збирається. Знайдеш пару прапорів для нього - і вважай розрахувались. Заодно подивимось, як швидко в тебе башка після новорічних свят проясниться.
https://github.com/Morronel/stalker_novice/tree/main/
Цього разу це версія для новачків. Якщо у вас є друг який любить сталкер, і ви хочете залучити його до веб пентестів, то ця коробка - для вас)
Якщо ви намагались пройти попередній цтф, і у вас не вийшло бо занадто складно - ця коробка знову ж таки для вас.
Якщо ви вже весь із себе такий пентестер, і все знаєте, все вмієте, то завдання будуть для вас непристойно легкі, але судячи з фідбеку, навіть в такому разі інтерфейс все одно прикольно тицяти)
Підтримується як українська, так і англійська мова, достатньо тицьнути кнопку зверху справа
Повертайтесь з хабарчиком 😁
❤6🔥3
Отримав декілька листів від кандидатів стосовно коли буде відповідь. Набір триває до 01.02. Команда сьогодні розпочала розгляд, не стали чекати завершення. То ж найближчі дні відповіді надійдуть усім. Триматиму вас в курсі.
👍6👀1
Вже завтра перші кандидати почнуть отримувати відповіді на свої резюме. Команда доопрацьовує останніх декілька та переходить до відповідей. Відповімо усім, хоч це буде запрошення на співбесіду, хоч відмова. Якщо ви не отримали відповіді до кінця цього тижня - напишіть мені в особисті, я перевірю.
👍6❤1🔥1
А ще в нас зʼявилася вакансія для скілових спеціалістів. Одразу скажу, вакансія не проста: треба супроводжувати BigData продукт, точніше його частину, що побудована на SiteCore. Треба буде працювати як аппсек (састи, дасти, весь набір) та наглядати за оточенням продукту в Azure, контролювати, що бачить команда реагування в SIEM і т.д. і т.п., тобто закривати собою роль безпековика в команді, що працює над продуктом на вказаному стеку. Детальніше - за посиланням. Можна бути як в Україні, так і за її межами. https://careers.epam.ua/vacancies/job-listings/job-detail.epamgdo_blt20d2a7236e6051df_en-us_Other_Ukraine.senior-security-systems-engineer_ukraine
👀4
Починаємо понеділок із нової вакансії: якщо в тебе є досвід роботи над безпекою API, ти знаєш що куди тикати в Apigee, GCP IAM, та мав якийсь досвід із Snowflake - "просто набери мене" (с) Писати сюди-> @vitalybalashov
❤3🌚2
Перша моя думка, коли побачив цю новину, але подумав "ну я ж можу бути не в курсі, мабудь не треба необдуманих постів". Тепер в мене сумнівів значно менше. Так, є допомога у вигляді комерційних продуктів для кібербезпеки (для синіх цілей, а не червоних), за переважну більшість якої вендори отримують оплату ліцензій з грошей, які потім в новинах фігурують як "ми дали вам гроші". Час, коли всі вендори давали свої продукти безкоштовно без посередників на 2-6 місяців завершився ще 22 році.