cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Солдатов в Телеграм

Говорим об ИТ, ИБ и важном. Канал во многом повторяет контент dzen.ru/soldatov (ранее, reply-to-all.blogspot.com), но, ввиду формата, будет содержать и Twitter-like заметки. Будем на связи! Важно: все написанное - мое личное мнение!

إظهار المزيد
مشاركات الإعلانات
1 290
المشتركون
+224 ساعات
+197 أيام
+15230 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Какое-то время назад мой знакомый Миша у себя в канале опубликовал список книг по невербальной коммуникации. Я не очень верю в эффективность всяких коучей личностного роста (тем более, эзотериков), однако, книжки по психологии, коммуникациям и, связанными с этим, манипулятивным техникам, и даже, было дело, гипнозу, я частенько почитываю, а также уверен в важности невербального общения, о чем рассуждал здесь (ну, конечно, без перегибов 😂). Поэтому списочек книг из Мишиной диссертации для себя прикопал. Делюсь и с вами. #саморазвитие #книги
إظهار الكل...
Кинетический интеллект

15 книг для углубленного изучения невербальной коммуникации Недавно рассказывал про магистерскую диссертацию на тему «Язык тела спикеров на публичных выступлениях» и про исследование с участием 267 спикеров, которое я для нее провел. Для всех интересующихся более глубоким погружением в тему невербальной коммуникации, делюсь несколькими сильными книгами из списка литературы, который использовал в написании этой дипломной работы: 1️⃣ Аршинская Е. А. «Психологические аспекты волнения во время публичных выступлений». 2⃣ Дмитриева Н.В., Буравцова Н.В., Платонов М.Ю. «Технологии развития харизмы». 3⃣ Воеводина П.И. «Невербальное общение в коммерческой организации». 4⃣ Журавлева Е.В. «Специфика невербальной составляющей в политической коммуникации» (на примере российских телепередач). 5⃣ Ибатова А. З. «Страх публичных выступлений: основные причины проявления и методы борьбы». 6⃣ Карпова Л. Е. «Подготовка к устному публичному выступлению». 7⃣ Крюкова С. «Структура невербального общения». 8⃣ Мелконян Э. А. «Сравнительная картина офлайн и онлайн публичных выступлений». 9⃣ Мурзахмедова Н. С. «Невербальное общение и его роль в коммуникации». 1️⃣ 0⃣ Пегов В. А. «Проблема телесности в современном образовании». 1️⃣ 1⃣ Ж.К. Амангелди, М. Болат, А.Н. Исалдинова, А.С. Сагаткали «Применение невербального общения в управлении». 1️⃣ 2⃣ Сапегина, Т.А. «Возможности невербального общения в формировании коммуникативной компетенции». 1️⃣ 3⃣ Шкляр Т. Л. «Невербальное общение, как вариант деловых коммуникаций». 1⃣4⃣ Щербаева Л. А. «Особенности невербального общения в бизнесе». 1⃣5⃣ Газарова Е.Э. «Психология телесности». Надеюсь, этот список пригодится тем, кто уже хорошо знаком с базовыми знаниями по кинетическому интеллекту и хочет глубоко изучить, как с помощью невербальной коммуникации усилить публичные выступления💪 Ставьте ❤️, если было полезно.

👍 1🔥 1
Мы живем в эпоху утечек. Сам подписал на несколько каналов, где публикуются утечки, в некоторых из них находил себя по номеру телефона... Но проблема не только в том, что внешние злоумышленники ломают сети и воруют данные! Который раз самостоятельно замечаю, что всегда, когда я беру ипотеку или покупаю страховку, об этом волшебным образом узнают разные мутные люди, которые начинают мне названивать как с целью предложить "лучшие условия", так и просто мошенники представляющиеся "сотрудниками мобильного оператора", "майорами ФСБ или МВД", "сотрудниками банка" и прочими-прочими. Из чего делается неутешительный вывод, что сотрудники воруют данных не меньше, чем внешние злоумышленники. Но об этом порассуждаем как-нибудь потом, а пока вернемся к внешним атакующим. Есть такие специализированные системы, DLP. Работая в заказчике, я изучал этот вопрос, занимался выбором подходящего решения, о чем написано несколько статей в старом блоге: раз, два, три. Однако, некий скепсис в эффективности DLP, как технологического решения организационной проблемы, у меня до сих пор сохранился. Вот и сейчас мне интересно: в тех компаниях, у кого фиксировались утечки, использовались DLP? Насколько эффективно они сработали? А если утечка произошла, проводился ли какой-либо анализ, что помешало DLP выполнить единственную свою задачу и предотвратить утечку? Если есть подобные исследования\разборы Lessons learned или хотя бы маркетинговые листовки о том, как какое-либо решение DLP предотвращает утечки на примере какой-то фактической утечки, пожалуйста, дайте ссылки в комментариях. Буду очень благодарен. #vCISO
إظهار الكل...
👍 3🔥 2
Когда твои идеи повторяют - это замечательно! Особенно, когда это делают спустя несклько лет Как минимум, это означает, что когда-то принятые решения были верны и сохраняют свою актуальность, эффективность и результативность на горизонте многих лет. Кроме того, очень приятно ощущать себя лидером рынка, задающим направления исследований, и что уже новые идеи и разработки идеологически основываются на том, к чему когда-то был причастен. Автоаналиитка придумали в 2018, и, ЕМНИП, уже в 2020 году он был уже на проде. О нем много написано, коллеги по индустрии снабдили его новыми замечательными идеями (некоторые мы проверяли на старте, но они тогда не дали результата, а после доклада появилась мотивация их проверить заново), но заметка сегодня не о том. Эффективность работы Автоаналитика определяется качеством организации процессов работы команды SOC. Все очень просто: Автоаналитик обучается на решениях, принимаемых командой SOC. Если разные аналитики триажат схожие алерты по-разному, то Автоаналитик неправильно обучится и будет ошибаться, а в каких-то сценариях от него, напротив, будет только вред. Есть масса спорных сценариев, где аналитику SOC все понятно и, вроде как, можно было бы и забить, сэкономить время, однако, надо обязательно оформить все в соответствии с процедурами, в том числе и потому, что Автоаналитик может "обучиться плохому", ибо он не "мыслит" в категориях "и так все понятно" и "можно забить". Все любят гордиться достижениями своих операционных процессов, однако, это непросто проверить, как оно на самом деле. Вот вам косвенный инструмент - эффективность работы ML-моделей, обучающихся на данных из операционных процессов работы аналитиков: чем четче и корректней работает команда SOC, тем выше результативность этих ML-моделей. Как наши дети - отражение нас, так и наши ML-помощники отражают насколько мы хорошо работаем на самом деле. #MDR
إظهار الكل...
Солдатов в Телеграм

В рамках вебинара по отчету MDR получил несколько вопросов об использовании ML/DL/AI, также этот вопрос до сих пор всплывает на релевантных эфирах AM Live и прочих мероприятиях. Ответ: да, конечно, мы используем Автоаналитика, аж с 2018 года! Немного больше деталей можно узнать в моем докладе на SOC-Форуме 2020 "Роботы среди нас!", также есть послайдовый разбор с которым полезно ознакомиться, поскольку таймслот был небольшой и я торопился. Слайды тоже прилагаю.

👏 9👍 2🔥 1
Алексей Комисов.pdf1.77 MB
🔥 2
На мероприятии меня заинтересовали два доклада с которыми я запланировал познакомиться детальнее. Делюсь.
إظهار الكل...
Солдатов в Телеграм

27 июня в гостях у Бизонов буду погружаться в контейнеры и Кубер. Кто будет, увидимся!

Сергей Канибор..pdf1.32 MB
🔥 3
Александр Кондратьев.pdf9.78 KB
👍 1
Меня спрашивают что такое Нежелезный человек, и что я там делал. Отвечаю! #здоровье
إظهار الكل...
🔥 13👏 6
Отличный пример того, как оседлать инфоповод: статья ни о чем, приведенные запросы Managed Threat Hunting - поиск уязвимых версий sshd (не самая подходящая задача для MDR 😂. ) Выводы: либо Полупальто не смогло воспользоваться готовым сплитом, либо аномалий для детекта по их телеметрии нет. Раз уж пишу заметку, дам ссылку на оригинальную статью: https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt Ссылку на сплоит не буду выкладывать, он успел разбежаться по GitHub, ищи да обрящешь... От себя добавлю, что 1) попытки поймать race condition в обработке сигнала в телеметрии будет выглядеть как, очевидно, множественные (ооочень много!) отправки сигналов от sshd к sshd, однако это не точный признак и сильно фолсит в определенных сценариях, 2) в логах sshd при попытках удалённой эксплуатации (именно этот сценарий в доступном на GitHub сплоите) будут таймауты - что-то типа «Timeout before authentication». А вообще, завести даже готовый сплоит - непростая задача, к тому же, он только под х32, коих уже нигде нет, а по x64, складывается ощущение, и сами авторы не проэксплуатировали #mdr
إظهار الكل...
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability

This threat brief details CVE-2024-6387, called RegreSSHion, an RCE vulnerability affecting connectivity tool OpenSSH servers on glibc-based Linux systems.

🔥 5👍 1
Борьба с ложными срабатываниями - залог повышения эффективности функционирования SOC. Работа эта бесконечна и никакие новые методы ее ведения не будут лишними. Метод, лежащий на поверхности - анализ комбинаций, которым мы открываем серию статей о Detection Engineering в рамках MDR. Первая публикация о статье была в канале нашего подразделения Security Services, подписывайтесь на канал и будете в курсе не только о том, что у происходит у нас в Defensive, но также что там у ребят из Offensive, у них там не менее интересно. Также привожу прямую ссылку на статью. В целом, такой анализ комбинаций интересно посмотреть и в разрезе конкретных эндпоинтов, можно и ML-ку потренировать на таком анализе.... В общем, продолжение следует.... #MDR
إظهار الكل...
purple shift

Сейчас расскажем, как мы починяем детектирующие правила (ханты) с помощью их конверсии – то есть знаний о том, насколько правила проваливаются в алерты, которые говорят о настоящем инциденте. Повышение конверсии позволяет уменьшить объём работы аналитика и чётче найти инцидент. На одну и ту же реализацию техник атакующих мы разрабатываем N правил обнаружения, основанных на разных подходах: на продуктовых детектах, на TTPs, с применением ML, и так далее. Такой метод затрудняет обход обнаружения. Очевидная идея для повышения конверсии – найти такие комбинации правил, которые по отдельности показывают плохую конверсию, но в комбинации с другими – практически никогда не ошибаются. Примерами правил с околонулевой конверсией (из нашей работы) могут быть suspicious_process_spawning_as_trusted_installer, unusual_dynamic_assemblies, regsvr32_execute_from_public_directory и другие (см. скриншот выше). А вот пример комбинации. Монтирование папки ADMIN$ (mount_remote_admin_share_as_disk) само по себе демонстрирует нулевую конверсию. Однако в комбинации с использованием psexec и сбором информации о сети (mount_remote_admin_share_as_disk, network_connections_discovery, process_started_by_psexec) это правило даёт конверсию 100%. В статье Сергея Солдатова более детально показано, как мы ищем кандидатов на комбинацию с низкоконверсионными правилами, чтобы оправдать расход электричества при использовании этих правил на обработке телеметрии.

👍 7🔥 3
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.