Это копия, сохраненная 13 ноября в 20:46.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Актуальные на этот год направления в мировом ИБ:
mailto:Бумажки (лучшее что есть и будет в ИБ в РФ)на самом деле нет, остерегайся этой хуйни
mailto:Интеграторы, mailto:консалтинг (бумажки, настройка и администрирование устройств, ПО от вендоров)
mailto:Offensive mailto:security (red team, она же "наступательная безопасность", пентесты, рисёч, вот это все про мистера робота.
mailto:Defensive mailto:security (blueteam, администрирование ИБ)
mailto:R&D (исследования и разработка, реверс инжиниринг, девелопмент приложений, исследование безопасности микроэлектроники и разных сложных устройств, а также криптография и различные теоретические изыскания) на самом деле это уже пограничная тема и в целом не совсем "безопасность"
mailto:Bug mailto:Bounty (по факту freelance, эдакий QA с напором на безопасность, достаточно высокий порог входа, низкие заработки на старте, призрачная надежда стать топом на h1)
min F.A.Q
В: Что это вообще такое, ваше ИБ?
О: Потрать пару часов на этот видос https://youtu.be/4oLzvhDRZT4
В: Хочу вкатиться в ИБ, с чего начать?
О: Поступить в вуз на данную специальность. Или выйти на пенсию товарищем майором. Так же в теории можешь перекатиться из смежных ИТ направлений вроде сетевичков или кококодеров, но оно тебе надо?
В: А если я хочу вкатиться в забугорное ИБ?
О: Скорее всего тебе поводят по губам тамошняя гебня. Ну а так, помимо очевидного ангельского тебе придется обмазаться сертификатами вроде CISSP, OSCP, CompTIA Security+, CCNP, CEH и т.п. и если материалы еще можно найти либо бесплатно, либо дешево, сами экзамены на серты стоят весомых таких денег. Лучшая стратегия для получения оных - работать в интеграторах или крупной конторе типа PT.
В: Какое вообще место занимают безопаснички в иерархии ИТ:
О: Ну вот тут ты, например, можешь почитать, что думают остальные айтишники о нашем брате: https://qna.habr.com/q/667146
В двух же словах, презирают и иногда боятся.
В: А стоит вкатываться в информационную безопасность?
О: НЕТ в целом ИБ не про большие деньги, тёлок и признание. Это про унылые бумажки, сапогов начальников, страдания, пренебрежение, боль и алкоголизм к 35. Тебя предупредили.
В целом же перед вкатом стоит очень вдумчиво прочитать:
https://estekhin.blogspot.com/2020/12/blog-post.html
https://habr.com/company/parallels/blog/350948/
В: В какие ВУЗы поступать на ИБ?
О: Если тебе < 22 лет, и ты хочешь научиться самым тонкостям профессии - то поступай в Академию ФСБ. Для всего остального есть МИФИ/Бауманка/МИРЭА/ИТМО/ПОЛИТЕХ ну и остальные вузы, в которых есть такая кафедра. Также есть вариант перекатиться из смежных профессий.
В: Хочу быть ёба-криптографом. Что делать?
О: Забыть. Но если же ты свихнулся на ней (и морально готов быть изнасилован математикой) - то переходи к ответу выше - но с одним исключением: тебе будет доступна только Академия, МИФИ и еще какой-то Томский ВУЗ (ТГУ,ТУСУР).
В: Я посмотрел Миста Робат и хочу теперь быть как хацкер::)00?
О: Просто УЕБЫВАЙ... сходи на античат, в даркнет, нахуй.
В: Как взломать аккаунт впаше, мылору?
О: Просто УЕБЫВАЙ... сходи на античат, в даркнет, к товарищу майору, опять же нахуй тоже можно.
В: Мне кажется, что за мной все следят. Что делать?
О: Вам в криптач /crypt. Или таблетки принять.
В: А что почитать, где посмотреть?
О: https://pastebin.com/JcVmqewS (паста находится в процессе ревизии, надеюсь к следующему треду приведем в божеский вид)
Прошлый тред покоится с миром:
>>2293459
Архивы предыдущих тредов:
>Первый тред: http://arhivach.org/thread/42689/
>Второй тред: http://arhivach.org/thread/104980/
>Третий тред: http://arhivach.org/thread/171358/
>Четвертый тред https://arhivach.org/thread/190594/
>Пятый тред тонет где-то тут https://2ch.hk/wrk/res/723039.html (М)
>Шестой - проёбан
>Седьмой тред: https://arhivach.org/thread/287972/
>Восьмой тред: https://arhivach.ng/thread/421647/
>Восьмой(девятый) тред: https://2ch.hk/wrk/arch/2020-01-01/res/1188563.html (М)
>Десятый тред: >>1799279
>Одиннадцатый тред: >>2329102
https://arhivach.ng/thread/688711/
Ссылка на ОП-пасту с разметкой: https://pastebin.com/KCLf2Jj8
Перекатил блять, безопасник хуев...
С разметкой проебался, пиздец. Кто эту шапку создавал долбаебскую.
Ладно, пофик
Жаль добряка.
Думаю как и всем зэкам, если у него там нет никаких ограничений на получение писем, тем более что он в фсбшном Лефортово сидит
>Кто эту шапку создавал долбаебскую.
Ну я создавал. Дальше что? У тебя руки просто из жопы как и у любого ИБуебана, кек.
да и не моя вина, что абу опять вакабу пошатал, раньше mailto:слово отлично работали
Не знал, что тут и такой тредж есть. Приветики тогда, буду сюда тупые вопросы писать.
Мимо долбоебя устроился в муниципальную шарагу инженером по защите информации.
Ну ладно, хер с ней.
Рад, что всё-таки тред понемногу оживает и помимо новых анонов появляются и бывалые
В лефортово нельзя писать онлайн письма, поэтому спрашивал, уже неактуально
> команду инфраструктурной безопасности
Тырпрайз или тыгратор?
> антиэджайл
Дохуя и лука мешок, как и везде. Шанс нарваться есть, но ты по коллективу смотри - если окружающие не такие - значит и начальство не такое. У меня на старой работе тыгратор пришёл как-то начальник группы со стороны, начал всех ебать какими-то долбоёбскими chores в духе "опёздываешь на 15 минут - ставь в аутглюке оповещение, чтобы я тебя не искал". Съебался сам через пару месяцев - все тупо игнорить его начали и он всё понел.
> оплачиваемое время
Тобой чтоль оплачиваемое? Ты наёмный работник - чё скажут, то и делаешь. Поиск и придумывание, мля.
Двачую, но меня интересует вышка.
В ВШЭ относительно недавно появилась информационная безопасность, даже не было ни одного выпуска, вроде года три-четыре назад появилась.
Стоит при таких раскладах туда суваться?
нет не стоит, устроиться безопасником можно и без профильного, на работе получишь все скиллы. Если нужна будет корка, пойдешь на 512 часов переподготовку(за 2-3 месяца, пинания хуев можно закончить).
Мб к вам относится, спрошу на всякий случай.
КАК НАЕБАТЬ НЕЙРОСЕТЬ ЯНДЕКС.КАРТ???!?!?!
Публикую заказные отзывы на компании по разным отзовикам. Везде все заебись, кроме яндекса. Из 20 попыток дай бог один пройдет.
В интернете пишут, что у них какая-то хитровыебанная нейронка стоит, которая определяет фрод это или нет
Ну лично я в это болото уже занырнул и учусь на втором курсе.
Просто хочу перевестись в город побольше, в принципе, выбор тот же, что и выше - Ростов или Москва, может еще какие-то города между Ростовом и Москвой.
Вузы открыты практически все для перевода, вот только нужно, чтобы была общага, ну и ботать 24/7 не хотелось бы, но и с пустой головой выпуститься тоже не хочется.
Я мимокрок если че
У них довольно сильный антифрод везде, где-то уровня "Nightmare". Параметры недоступные выпускнику ПТУ им. Дауна.
Тогда, удачи. А вообще сфера норм, бабки есть. Обиженок кодерков не слушай. Бумаги - банки из топ 10, интеграторы или предприятия на севере. Главное в госхуйню не суйся.
Спасибо, анон. А что не так в госхуйне?
Попадались мне вакансии для кодеров на предприятиях за три рубля с опытом работы, высшим образованием, знанием нескольких языков, причем еще и одновременно сисадмином надо было быть. Или ты имеешь ввиду что-то другое под госхуйней?
Ну я пока мало че соображаю в том, что буду делать после вуза, представления мало, знаю, что многие работают в смежных направлениях.
Пока во всяких ctf участвую, надеюсь в будущем хоть что-то из полученных навыков пригодится.
Но вопрос с вузами остаётся открыт, кстати
Как устроиться хоть куда-то без опыта? Я 5 курс иб, думаю до армии немного опыта получить, мне тут ещё полтора года хуи пинать, готов хоть за минималку работать, но нет вакансий вообще
Одногруппника мать куда-то в ПФР вроде устроила, сидит за чирик на полставки, а меня некому никуда поставить
провинция на 500к
В госпараше, анальная кара благодаря бесконечным аудитам и клепанию бумажек. Работы дохуя, зарплаты нихуя. Два моих другана съебались в ужасе оттуда, один из налоговой, второй из ПФР.
Иб очень широкая.
1) Комплаенс - ГОСТЫ, аудиты, аттестации, консалтинг. Залететь можно через стажировки (например цфт, регулярно подобное проводит). Лучше смотреть в сторону финтех, там самая интересная "бумажная иб". В нск можно, сесть на старте на 80к.
2) Пентесты - как, по мне скучнейшая, низкооплачиваемая хрень. Почти, как мануал тестер+клепание отчетов по кд.
3) Апсек, один из самых интересных спеков - будешь искать дыры и закрывать их, выстраивать процессы безопасной разработки и вот это вот все. Порог входа достаточно высокий. Зп как у прогера.
4) Соки хуёки (SoC) - охранник от мира Иб. Берут всех подряд (tcp/ip, owasp top10). Со второй линии может быть интересно.
5) Сетевая безопасность - Циски, фаерволы и тд и тп.
6) Продажи продуктов ИБ - есть пара знакомых, которые очень жирно сидят в ДСах. Если пиздлявый, то тебе сюда.
Конкретно на иу-8 получается учился?
Просто для меня бауманка самый непонятный универ - большое количество совершенно противоположных мнений.
Где в Москве по иб лучше тогда, чем в Бауманке?
Факультет информатики и систем управления
Нет, на Энергомаше.
А по второму вопросу - все тут говно, и ебе говно, лучше формошлепить, чем этой поеботой заниматься.
Короче, оформил сотруднику заявку на получение электроподписи в федеральном казначействе через их сайт. Ключевую пару сгенерировал и сохранил на своем токене.
Заявку одобрили, и теперь сотрудника просят явиться в казначейство с паспортом, заявлением и доверенностью.
Так вот, вопрос: Ему там понадобится токен с ключевой парой?
В мфц каком нибудь вакансии посмотри, в больницах, в любом муниципальном учреждении шучу, не надо.
Нередко их вакансии можно обнаружить на сайте "работа России"
Спасибо. А там вакансии есть именно по иб?
А можно какие профиты получить с того, что у тебя специалитет иб "... Телекоммуникационных сетей"?
Допустим, есть ли что-то такое в телекоме или подобное?
> Спасибо. А там вакансии есть именно по иб?
Ну я нашел литерали "инженер по защите информации", чем не ИБ.
Но тут, если честно, больше комплаенс и перекладывание бумажек.
> какие профиты получить с того, что у тебя специалитет иб "... Телекоммуникационных сетей"?
Не думаю, если честно
> Допустим, есть ли что-то такое в телекоме или подобное?
Ну, ты до сих пор не осмотрел вакансии у телекомщиков в своем городе? Я бы с этого и начал, прямо на сайтах обычно у них вакансии пишут
Спасибо большое за ответ, анон, дал пищу для ума.
Последний пункт, как я понимаю, может относится и к работе не на дядю, а на себя в том числе
Какая программа для резервного копирования хранит версии копий файлов?
Нужна программа для резервного копирования,с возможностью постоянно иметь архивные версии файлов. Это нужно для того, что были случаи когда злые пользователи не удаляли файлы, а портили их содержимое, и потом эти файлы таким образом и попадали в резервную копию заменяя собой корректные версии. Нужно как-то этого избежать.
Я удивлён, но даже супер-пупер решения за тысячи долларов не позволяют этого делать.
Надеюсь, у тебя все хорошо.
Я думаю форензика, но сука чаще всего на соревах попадается злоебучий реверс, хоть это и база
Нет. Есть хацкеры одиночки, которые работают на фейсов не за деньги, а чтобы не посадили на сгуху.
У нас и технического коммерческого шпионажа по сути нет. В мелком сегменте проще купить инфу у сотрудника за мелкий прайс, а крупняк друг другу там более ничего не будет ломать и внедрять — рынок поделен, уважаемые люди договорились.
>рынок поделен
То есть ниша, считай, занята?
Я просто думаю, что с нынешним развитием ЧВК в России, которые вроде как незаконны, но существуют очень даже свободно, может даже легализуют когда-то, возникновение ЧРК было бы логичным и обоснованным. Так сказать, вот тебе ниша, которая свободна.
Были бы только бабки и связи...
Даже если б не было бабок и связей, но были бы подобные организации, я бы не против даже там поработать в будущем.
Хотя хочется че то свое мутить...
Не знаю, существует ли ниша вообще. Вагнеру разрешили существовать, потому что это удобный прокси для найма зеков и прочего в обход МО, которых можно отправить на убой без вреда для отчётности.
А ты в своем ЧРК ещё накопаешь чего-нибудь, что не положено. И как тебя контролировать?
Поэтому тот же OSINT по СВО сейчас в руках энтузиастов вроде Рыбаря. Ну и двачеров, лол. Помню как весной аноны в /wm/ определили по видео место расстрела пленных и слили тому же Рыбарю.
Есть, правда немного.
О кафедре в вышке вообще ничего неизвестно, открылась только четыре года назад, вызывает смутные сомнения, чего не сказать о МИФИ, но в целом как университет, его быт и состояние корпусов мне больше нравится в вышке все же, тем более кафедра на МИЭМ. Ну хуй знает
Столько то дисков с данными сотрудников и столько то с данными клиентов?
Что вообще про них надо указывать?
> Mr. Robot
реальность:
> мне поставили задачу уничтожить порядка 300 болванок с персональными данными
а вообще их не ломать надо, а крошить в порошок, ибо даже с половинок-четвертинок диска можно прочитать данные
Учусь на иб, может можно что-то в этой сфере придумать? Идей нет вообще, подскажите, товарищи
придумай как импортозаместить цыску и фортинет
>3) Апсек, один из самых интересных спеков - будешь искать дыры и закрывать их, выстраивать процессы безопасной разработки и вот это вот все. Порог входа достаточно высокий. Зп как у прогера.
А может знает кто годные курсы или книжки по теме?
Иб умерло, дай и треду умереть.
Скажите какую зп можно просить безопаснику(администратор защиты/инженер по безопасности) c 4 годами опыта?
По стате одного сайта говорят, что медиана где то на уровне 90 к в регионах и 130 в мск. Это похоже на правду?
не
У нас на работе один пес не сдал итоговый тест
с 3ех попыток не сдал
караул нахуй, края крайние, конец асфальта
Кто как свою первую работу искал?
Я студент иб, опыт работы нулевой и мне вообще везде отказывают, буквально везде, даже не по профилю
Попалась вакансия в какой-то медцентр за 18700 на полставки, но проблема в том что там нужно три года опыта работы. Есть вообще смысл пробовать откликаться с нулевым опытом и пока ещё неоконченной вышкой?
Из требований,как уже сказано, три года опыта и среднее профессиональное образование
Усугубляет всё то, что не особо понимаю обязанности:
"Выполнение комплекса мер по обеспечению функционирования СССЭ (за исключением сетей связи специального назначения) и средств их защиты от НСД."
Реквестирую кулстори с поисками работы
>Опыт в ББ есть
Осталось опыт в гуглении получить, лол.
https://securityflow.io/roadmap/
https://about.gitlab.com/handbook/security/security-engineering/application-security/
https://labs.detectify.com/2021/08/24/hakluke-list-resources-for-beginner-hackers-2021/
https://s0cm0nkey.gitbook.io/s0cm0nkeys-security-reference-guide/web-app-hacking/
>сть вообще смысл пробовать откликаться с нулевым опытом и пока ещё неоконченной вышкой?
>
Есть, может там научишься пиздеть наконец-то. Говори, что фрилансил, работал на кафедре, двигая жопой. Ври, что опыт есть. Хрюши тупые, лепят калькой про опыт и умные слова рандомом, твоя задача прорваться на технический собес, а вот там уже доказывать, что ты быстро обучаемый и не идиот.
Хотя только идиоты полезут в ру ИБ в 23к3
480x268, 0:06
Пчёл, аппсек - это не про ИБ.
Шапку бы прочёл, прежде чем опять жидко в штаны серить.
Т.к. ""Выполнение комплекса мер по обеспечению функционирования СССЭ" это тебе не RCE ковырять.
mailto:Абу mailto:пидор
точно, это же бумажных безопасничков тред
> Есть, может там научишься пиздеть наконец-то. Говори, что фрилансил, работал на кафедре, двигая жопой. Ври, что опыт есть. Хрюши тупые, лепят калькой про опыт и умные слова рандомом,
Вот с этим сложно, есть страх напиздеть лишнего, один хуй опыта же нет
> воя задача прорваться на технический собес, а вот там уже доказывать, что ты быстро обучаемый и не идиот.
А что там вообще спрашивать могут на такую вакансию? Я просто вообще нулевый по опыту, хотя бы приблизительно можешь почувствовать как на таких собеседованиях ебут частью по иб или там больше администрирование?
Хотя судя по сообщению выше там наверное больше бумаги, да?
Планирую поступать на ИБ (в основном ради диплома, ибо понимаю что там нихуя почти не научат, и придётся в большинстве самому дрочить)
Чо по вузам скажете? И какая там примерно обстановка в плане учебы?
>один хуй опыта же нет
Бля, как вы заебали со своим "опыта ниет". Братиш, опыт набивается знаешь как? Ебучим гуглением.
Вот тебе реальный ирл пример.
Начинаешь условно внедрять замену сисько впну, ибо сиська кинула всех копроративных клиентов в рф. А бабам маням так понравилось работать на удаленном очке, что впн нужон.
Беглым гуглением находишь, что есть такая приблуда - ocserv
ну и начинаешь по докам эту поеботу накатывать.
Потом начинаешь интегрировать её с уже существующей ADшкой, либо пока еще вендовой, либо опять же, мать его в сраку опенсорс, накатываешь FreeIPA. В процессе наката нонстопом ловишь косяки, и за каждым косяком идешь в тот же гугел. В итоге накатил - молодец. И получил "опыт". Все это, замечу, можешь не обязательно на работе делать, а дома в минилабе например на базе вот этой поеботы:
https://www.gns3.com/
Зато в процессе наката опять же поимеешь тонны опыта размо в LDAP'e, VPN'e, ебучих пингвинах, и т.д.
Можешь также попробовать дома поднять полноценный центр сертификации на базе вот этой поеботы:
https://smallstep.com/docs/step-ca
и понять - какая это боль - практическое использование криптографии, а не манявзломы "пароль рыба-меч".
Можешь также поиграться с хранилками паролей вроде bitwarden'a
А можешь замахнуться на не менее Ебешную поеботу, как SSO
и тут тебе в помощь https://www.keycloak.org/
Все это, повторюсь, можно делать из дома, нибивать опыт пачками.
Но проще ныть на двощах и крутить рулетки в фап-тредах.
Это тебе был пример быстрого вката в сетевые безопаснички на entry lvl.
Вот тут, спалю годноту, можешь подрочить типичный путь блютимера:
https://web.archive.org/web/20211024190033/https://www.blueteamsacademy.com/
>А что там вообще спрашивать могут на такую вакансию?
Обычно киберсекс джунов гоняют по модели ОСИ и киберсекс подход к каждому уровню. Про триаду ЕБ там спросить могут, хардеринг какой. Очень любят матрицу MITTRE. А вот если начинают что-то гнать про регуляцию, персданные в околоюридическом ключе - вали сверкая пятками.
Про редтим не буду, т.к. это уже и не безопасность нихуя, тут я с шапкой треда солидарен.
>>679513
>Планирую поступать на ИБ
Не лезь в эту парашу, школотрон. ИРЛ далека от твоих маняфантазий из киберпука 2к77
Лучше на фундаментальную матешу сходи, и то больше поленых навыков поимеешь для жизни, чем вся эта срань.
>один хуй опыта же нет
Бля, как вы заебали со своим "опыта ниет". Братиш, опыт набивается знаешь как? Ебучим гуглением.
Вот тебе реальный ирл пример.
Начинаешь условно внедрять замену сисько впну, ибо сиська кинула всех копроративных клиентов в рф. А бабам маням так понравилось работать на удаленном очке, что впн нужон.
Беглым гуглением находишь, что есть такая приблуда - ocserv
ну и начинаешь по докам эту поеботу накатывать.
Потом начинаешь интегрировать её с уже существующей ADшкой, либо пока еще вендовой, либо опять же, мать его в сраку опенсорс, накатываешь FreeIPA. В процессе наката нонстопом ловишь косяки, и за каждым косяком идешь в тот же гугел. В итоге накатил - молодец. И получил "опыт". Все это, замечу, можешь не обязательно на работе делать, а дома в минилабе например на базе вот этой поеботы:
https://www.gns3.com/
Зато в процессе наката опять же поимеешь тонны опыта размо в LDAP'e, VPN'e, ебучих пингвинах, и т.д.
Можешь также попробовать дома поднять полноценный центр сертификации на базе вот этой поеботы:
https://smallstep.com/docs/step-ca
и понять - какая это боль - практическое использование криптографии, а не манявзломы "пароль рыба-меч".
Можешь также поиграться с хранилками паролей вроде bitwarden'a
А можешь замахнуться на не менее Ебешную поеботу, как SSO
и тут тебе в помощь https://www.keycloak.org/
Все это, повторюсь, можно делать из дома, нибивать опыт пачками.
Но проще ныть на двощах и крутить рулетки в фап-тредах.
Это тебе был пример быстрого вката в сетевые безопаснички на entry lvl.
Вот тут, спалю годноту, можешь подрочить типичный путь блютимера:
https://web.archive.org/web/20211024190033/https://www.blueteamsacademy.com/
>А что там вообще спрашивать могут на такую вакансию?
Обычно киберсекс джунов гоняют по модели ОСИ и киберсекс подход к каждому уровню. Про триаду ЕБ там спросить могут, хардеринг какой. Очень любят матрицу MITTRE. А вот если начинают что-то гнать про регуляцию, персданные в околоюридическом ключе - вали сверкая пятками.
Про редтим не буду, т.к. это уже и не безопасность нихуя, тут я с шапкой треда солидарен.
>>679513
>Планирую поступать на ИБ
Не лезь в эту парашу, школотрон. ИРЛ далека от твоих маняфантазий из киберпука 2к77
Лучше на фундаментальную матешу сходи, и то больше поленых навыков поимеешь для жизни, чем вся эта срань.
>школотрон
Так то я среднее специальное давно получил и сисадмином работаю лол
>ИРЛ далека от твоих маняфантазий из киберпука 2к77
Не поверишь, я в курсе об этом. Меня не это ебет
Мне просто нужна вышка, а в плане спецух - сети уже заебали, прикладную инфу в рот ебал, программирование варик ничего, но думаю всё таки в ИБ податься
И да, в киберпуке такой себе хакинг, ожидал большего
На мои вопросы ты кста не ответил, так что школотрон тут явно не я лол
По вузам ради диплома могу тебе порекомендовать разве что вечернюю кафедру Ебе в МИФИ, если она еще осталась, конечно, т.к. там ну совсем расслабленно учились, судя по некоторым коллегам, с кем пересекался.
Ну а так, правда, в ИБ в рф с 2009-го года варюсь, и даже не смотря на все плюшки от нынешней политической ситации, это то еще болото. После введения ссанкций особенно. Если ты не собираешься потом работать именно по теме ИБ, диплом будет абсолютно бесполезный.
Но хозяин - барин. Твоя жизнь - твое время.
Спасибо большое за подробно расписанный гайд, попробую осилить своим скудным умом, который даже в техподдержку Яндекс не взяли, лол
Пока что моя главная цель просто хотя бы устроиться куда-то с лайтовым графиком для опыта+копеечки
Спасибо конечно, но это все как в ББ вкатиться.
Да и там либо слишком много лишнего (знания кучи языков и фреймворков), либо наоборот мало (а где анализ малвари, IDA/Gidra и прочие radare2).
Алсо с этим OWASP TOP10 сейчас даже в джуны не возьмут. Даже наличие CVE не поможет.
>выстраивать процессы безопасной разработки и вот это вот все
Вот этого я так и не увидел.
>OWASP TOP10 сейчас даже в джуны не возьмут
Видно издалека кукаретника ни одного собеса на аппсек не проходившего.
проходил (не на апсекс, а на сеньора баг хуй знает кого)
нахуй никому не нужны
нужны экзотические знания, например платежных систем и т.д.
проходил (не на апсекс, а на сеньора баг хуй знает кого)
нахуй никому не нужны
нужны экзотические знания, например платежных систем и т.д.
1280x720, 0:30
К вам даже шизоид-ибэшник с табличкой не заходит, только в ИТ-треде срет
потому что здесь перекладыватели бумажек сидят, а в ИТ-треде хотя бы немного понимают в реальной ИБ
мимо-ИБ-шиз
>в реальной ИБ
Давай, чмонь, поясни нам за "реальную ИБ", будет любо-дорого посмотреть.
Как раз весна. И табличку свою захвати.
Но он наверно слился
Мимо другой ИБ-шизик
мимо бумажный безопасник
мимо чел с дипломом ИБшника
мимо-ИБ-шиз
Так ты тут первый начал наезд с "бумажников", чмондель.
Я за 10+ лет в ебучем ИБ бумажками заморался буквально на полгода и то на старте карьеры. Остальное - нетсек, аналист, респонс и куда задорнее вещички делал и делаю, особенно сейчас. И тут приходит такой безпруфный чмоня "ряяяя, тут адни бумагомаратели".
Какого ты еще к себе обращения ожидал? Мы тут уже и веб-петухов наблюдали и не таких шизов. и где табличка твоя, чмондель?
>Пока что моя главная цель просто хотя бы устроиться куда-то с лайтовым графиком для опыта+копеечки
Иди в госпараши, братиш, есть в любом регионе, порог входа низкий. Главное только спустя год-два начинать мылить лыжи, чтобы не увязнуть.
судя по твоей манере троллинга, это твой же пук и есть. А я так просто вкинул картинку из соседнего треда
> твой же пук
в том смысле, что ты сам себе подсираешь сидишь ради срача и прикидываешься, будто не ты в треде про нее спрашиваешь и не иы ее ранее кидал
ебаш
Табличка и правда шизовая, кек.
Половина "атак" - теоретическая поебота, большая часть сосёт бибу грамотно настроенным фаерволом.
В общем и целом работает классика про Неуловимого Джо. Ну самое главное даже в случае удачной атаки - это кто-то еще должен будет разгребать результаты, что опять же скатывается в Неуловимого Джо, ибо таковая жизнь.
Составитель таблички видимо никогда не ковырял сырые логи, чтобы условный SIEM не срал, не буду даже говорить про ковыряние в дампах памяти, и уж тем более не занимался Threat Huntin'ом или практическим сбором инфы при банальном инцидент респонсе. Шиз опять же не в курсе про слово "криптография", т.к. упоминаний о ней в его простынях нет. Так-же думаю тот же Wireshark он даже никогда не открывал, знал бы хотя бы, как трафик по сети ходит. Короче правда, автор высера - шиз-теоретик, реальное ИБ за сиську не щупавший. Максимум читавший треды из /zog по диагонали. Уревень знаний - тот самый "бумажный безопасник".
Спасибо анон, посмеялся. Автору же пора в диспансер, сезонное как раз.
> "криптография"
при чём тут вообще какая-то криптография, если в оперативной памяти данные лежат в расшифрованном виде?
> фаервол
> инцидент респорс
> Wireshark
расскажи вот этим ребятам https://privtools.github.io/ransomposts/ как правильно настроить фаервол
> Неуловимый Джо
единственный реально работающий принцип в ИБ. но если ты всё-таки кому-то нужен, то придётся вникать в шизу.
Ну смотри, там есть пук-среньк кукарек "можно читать файлы с диска". А диск зашифрован. И пака. Не, ну если мы сейчас не в 2023-м живем, а в 1993-м, тогда еще да, страшно.
Так же про "вай-фай может анализировать трафик" - это рофел же, пчел. Маня кукаретник, повторюсь, вообще не в курсе, что такое анализ трафика "на лету", какие для этого нужны будут ресурсы, т.к. однозначно не слышал про такие вещи, как IPS/IDS. Почитал про Project Maux Mk.2 - курам на смех, рили.
про DMA вон на что ссылается:
https://blog.frizk.net/2017/01/?m=0
Читаем выводы:
>Operating systems cannot protect themselves from DMA attacks by putting everything of interest in memory above the 32-bit / 4GB address limit. 32-bit hardware such as PCILeech may attack firmware code and data residing below 4GB. Other malicious hardware may also reach into 64-bit address space.
>Operating systems should protect both themselves and firmware, such as the Runtime Services, from malicious devices by enabling VT-d.
Просто отмечу, что VT-d давно используется повсеместно. IOMMU тебе что-нибудь говорит?
https://security.stackexchange.com/questions/150386/does-iommu-prevent-dma-attacks
Опять же, В оперативке далеко не все хранится в открытом виде.
>UEFI само подключается к интернету
А если сетка у тебя без dhcp, за DMZ, куда там UEFI подключится, лол?
В общем можно разъебывать долго и муторно. Но зачем? Адекватные люди глянут, посмеются, и пойдут дальше, шизики же так и будут фантазировать, как их будет АНБ на пару с китайцами пенетрировать. Ну пикрил, реально же.
Я даже не буду добавлять отдельное замечание, что автор таблички почему-то вертится вокруг ПуКа железа, когда реальная и современная безопасность давно в виртуализации и облаках, и там совсем другие истории, масштабы и заебы, про которые наш шизик и не знает, да и Zero Trust ему тоже ни о чем не говорит, т.к. секураном, собственно, он никогда и не работал. А если бы работал, то знал бы еще про Risk Assessment, согласно которому главный вредитель и враг - собственный же пользователь, а главный вектор атаки вообще социалочка, надежнее, дешевле, проще и главное работает
Ну смотри, там есть пук-среньк кукарек "можно читать файлы с диска". А диск зашифрован. И пака. Не, ну если мы сейчас не в 2023-м живем, а в 1993-м, тогда еще да, страшно.
Так же про "вай-фай может анализировать трафик" - это рофел же, пчел. Маня кукаретник, повторюсь, вообще не в курсе, что такое анализ трафика "на лету", какие для этого нужны будут ресурсы, т.к. однозначно не слышал про такие вещи, как IPS/IDS. Почитал про Project Maux Mk.2 - курам на смех, рили.
про DMA вон на что ссылается:
https://blog.frizk.net/2017/01/?m=0
Читаем выводы:
>Operating systems cannot protect themselves from DMA attacks by putting everything of interest in memory above the 32-bit / 4GB address limit. 32-bit hardware such as PCILeech may attack firmware code and data residing below 4GB. Other malicious hardware may also reach into 64-bit address space.
>Operating systems should protect both themselves and firmware, such as the Runtime Services, from malicious devices by enabling VT-d.
Просто отмечу, что VT-d давно используется повсеместно. IOMMU тебе что-нибудь говорит?
https://security.stackexchange.com/questions/150386/does-iommu-prevent-dma-attacks
Опять же, В оперативке далеко не все хранится в открытом виде.
>UEFI само подключается к интернету
А если сетка у тебя без dhcp, за DMZ, куда там UEFI подключится, лол?
В общем можно разъебывать долго и муторно. Но зачем? Адекватные люди глянут, посмеются, и пойдут дальше, шизики же так и будут фантазировать, как их будет АНБ на пару с китайцами пенетрировать. Ну пикрил, реально же.
Я даже не буду добавлять отдельное замечание, что автор таблички почему-то вертится вокруг ПуКа железа, когда реальная и современная безопасность давно в виртуализации и облаках, и там совсем другие истории, масштабы и заебы, про которые наш шизик и не знает, да и Zero Trust ему тоже ни о чем не говорит, т.к. секураном, собственно, он никогда и не работал. А если бы работал, то знал бы еще про Risk Assessment, согласно которому главный вредитель и враг - собственный же пользователь, а главный вектор атаки вообще социалочка, надежнее, дешевле, проще и главное работает
>расскажи вот этим ребятам
>Ransomware
Перевод этого слова хоть знаешь? Основной вектор сей атаки знаешь какой?
Бля, пчёл, я уже понял, что ты ну даже не джун-секуран, а так, воннаби. Но если уж позориться, то позориться до конца, да. Продолжай.
> Ну смотри, там есть пук-среньк кукарек "можно читать файлы с диска". А диск зашифрован. И пака.
ты тупой? диск зашифрован, пока компьютер выключен, если он включён, то диск расшифрован. пиздец, другого от бумажных безопасников можно было и не ожидать.
> Просто отмечу, что VT-d давно используется повсеместно. IOMMU тебе что-нибудь говорит?
тут опять расхождение между теорией и практикой. в теории - да, можно включить Vt-d/IOMMU и расслабиться, на практике - половина мира сидит на десятилетних серверах, которые даже в UEFI ещё не умеют, а половина из той половины, где сервера современные, IOMMU не пользуется.
> А если сетка у тебя без dhcp, за DMZ, куда там UEFI подключится, лол?
туда же, куда и винда стучится за обновлениями.
> Адекватные люди
могут устроиться в любую из вышеуказанных компаний на 300к/нс и правильно настроить им фаервол)
>Ransomware
это просто самый понятный пример, что фаервол правильно настроен только в трёх компаниях - в фсб, фбр, и где работает анон с двача, остальные компании успешно взламываются и сливаются.
сейчас вектор атаки действительно тупо рассылка писем с подарками, т.к. тёти сраки во всём мире достаточно тупые, чтобы эти подарки открывать, и виндовые сисадмины достаточно ленивые, чтобы не выключать pass-the-ticket или pass-the-hash или как там эта хуйня в AD называется, через которую имеют всю сетку при получении доступа лишь к одному компу.
я же смотрю в будущее, когда вектор атаки сместится на железо.
зря ты это начал...
зато к завтрашнему утру тред до бамплимита дойдет из-за активности, лол
но в целом согласен с написанным, его уже в ит-треде обоссали
вот из недавнего: https://arstechnica.com/information-technology/2023/01/fortinet-says-hackers-exploited-critical-vulnerability-to-infect-vpn-customers/
приложите фотокарточку анфаса, будьте добры.
На что обратить внимание в первую очередь при выборе, и на какую стоимость ориентироваться?
ИБ - никому не нужная хуйня, иди лучше в девопсы.
Вектор атаки на железо не сменится уже, я тебе идиоту-бумажному-скрипткиди-ибшнику, за это пояснял.
Через железо имеет смысл торпедировать закрытые компании с собственными БД, которые в закрытом сегменте сидят, на собственном софте и полностью изолированны.
Остальные компании либо ниче ценного не представляют, либо до них изи достучаться через программы и ОС. Все уже, век суровых айтишников проходит. Щас решает социальная инженерия.
> Вектор атаки на железо не сменится уже
ну-ну, убеждай себя) спроси у своих сисадминов, когда они в последний раз обновляли прошивку на фаерволе.
> Щас решает социальная инженерия.
если работает какой-то один инструмент, это не означает, что можно пренебрегать всеми остальными.
особенно если остальные работают лучше.
Так твои остальные не работают лучше, а зачастую не работают вообще.
Можешь начинать свои сектантские выпизды про фортуне500, нвдиа и тд.
>Можно пренебрегать
А почему нельзя?
Нахуя мне по воробьям пулеметом стрелять, если можно камнем ебнуть?
Абсолютный доступ на уровне клпудсервисов, БД, софта, по и тд. А ты предлагаешь в железо лезть. Ты нахватался поверхностных знаний с каких то сомнительных ресурсов, впечатлился, и теперь ходишь всем доказываешь. На деле же щас решает социалка и веб.
>прошивка на фаерволе
Кекчик. Понимаешь мань в чем дело, против лома нет приема. Построить 100% безопасную среду нельзя. Только если в сеть не выходить. Так что к чему твои высеры?!
Ах да, держишь в курсе. Иди камни у дома посчитай и в табличку оформи, это такая же полезная инфа твоя таблица.
штош
> сектантские выпизды про фортуне500, нвдиа
а это вообще рофел.
в свободном доступе лежат сотни терабайтов данных, слитых с крупнейших компаний, но у бумажных безопасничков всё равно врёти.
причём к многим компаниям доступ был получен именно через фаервол, а не через емейл с сюрпризом, о чём пишут сами какеры на своих форумах, но...
> врёти!
>CVE-2022-42475
Ну а почти весь остальной мир даже этого не заметил, лол, т.к. фортигейтом особо и не пользовался.
Так-то прям реальное ололо было с Log4J, но опять же, наличие уязвимости совсем не говорит об её обязательной эксплуатации в жизни. Тоже база как бы практического ИБ.
Ты там опять же что-то вскукарекнул про "обновления прошивок фаерволов" что отдельный кек, конечно, ну да ладно. Прикинь, чмонь, ИБ в паре с ИТ регулярно обслуживают эти самые фаерволы, накатывают обновления на софт сетевого оборудования, но ты же чмоня-теоретик и не в курсе про патч-менеджмент и кто за него обычно в тырпрайзе отвечает.
>>684687
Занятно, что этот шизик даже не заикнулся про тему Ван Эйковского перехвата, ведь он как раз близка по духу его таблички. Даже странно, видимо только начал шизеть. Читать ему еще и читать, бедняге.
>>684673
>в свободном доступе лежат сотни терабайтов данных
Ну лежат, и дальше что? Сами по себе сырые данные очень мало решают, нужно уметь находить в них хоть что-то, а умеют это 3.5 спеца на весь мир. Вон, у хуяндекса 40 гигов исходников напиздили. Как думаешь, в итоге много ли людей будут их хоть как-то ковырять? Сам по себе, повторюсь, хоть раз разгребал большие объемы данных? Логи там веб сервера какого, дамп реального сетевого трафика, хотя бы с десятка машин?
Весь киберкриминал, и даже, о боже, ЦРУ, ФБР и прочие Моссады - это в первую очередь экономическая целесообразность. Затраты денег и человекочасов ради конечной цели. При том зачастую даже хакать ничего не надо, одного OSINT'a за глаза хватает, но опять же, шиз, надо быть хоть немного в теме реального положения дел. Даже рансом, если и случается, то у нормальных пацанов есть бекапы, прикинь. Тоже база ИБ.
> ынтырпрайз, патч-менеджмент, суперпрофессионалы ИБ и ИТ регулярно накатывают обновления и закрывают доступ фаерволами
реальность:
> кибержулики грозятся выложить очередной терабайт данных, на этот раз слитых у подрядчика SpaceX, если им не заплатят очередной миллион
> реальные пацаны не видят дальше своего носа и всерьёз считают, что для заработка на слитых данных обязательно нужно вдумчиво вчитываться во все эти слитые терабайты
>что для заработка на слитых данных
Ну и много ты у нас уже заработал? Капчуешь из Сен Тропе, небось?
>если им не заплатят очередной миллион
Кстати, шиз. Ты теперь почитай, а как часто им что-то платят.
да вообще нихуя не платят. теоретики бумажные, кошельки кибержуликов лежат в открытом доступе, можете сами посмотреть на любом блокчейн эксплорере
>можете сами посмотреть на любом блокчейн эксплорере
Ну я вот по работе как раз регулярно смотрю. У меня для тебя плохие новости, чел. Не, оно конечно круто, питаться заголовками и кликбейтом, но ситуация ИРЛ немного банальнее.
https://blog.chainalysis.com/reports/crypto-ransomware-revenue-down-as-victims-refuse-to-pay/
Ты лучше расскажи, как твой перефорс на рансом связан с твоей же табличкой, чистым дрочем на физический хардеринг? Знакома ли тебе концепция Zero Trust, пробовал ли её внедрять или где-то щупать?
>по сравнению с топ менеджментом
А эти тут при чем вообще? Ты заявил, что на слитых данных можно грести бабло лопатой. Сам же заявил, что терабайты на самом деле петабайты этих слитых данных лежат себе, спокойно, бери не хочу. Вот я тебя и спрашиваю, если это лёгкие деньги, как много ты уже заработал?
не вижу смысла отвечать на такие вопросы, и не понимаю, нахуя их вообще спрашивать.
Ну падение на 46% это очень дохуя, чел.
>>684795
>дрочу на железо потому что им почти никто не занимается
Казалось бы, почему? и даже тут ты пукнул в лужу. Все железо, что идет на критическую гос инфру в РФ проверяется в отдельных лабах на такие виды закладок, что тебе даже не снилось.
>а ransomware - это самая доступная для понимания бумажных безопасников область.
Пчел, бумажных безопасников ебут только контролирующие органы и регуляторы, тоже базу знать надо бы. Им на твой рансом, социнжинерию и прочее - П-О-Е-Б-А-Т-Ь. Они как раз бумажки и разводят, чтобы жопу свою ну и остальных секуранов прикрывать.
В общем ладно. Второй день этого шизопоноса даже я не выдержу. Успехов в борьбе с ветряными мельницами. Рекомендую перекатиться обратно в ИТ тред.
> Второй день этого шизопоноса даже я не выдержу.
двачую, мне самому надоело отвечать на высеры уровня
> почитай, а как часто им что-то платят.
> ситуация ИРЛ немного банальнее.
> рансомварщики зарабатывают жалкие полтора миллиона долларов в день, тьфу, смех да и только
>Ебут только…
И то не всегда. Чел знакомый работает в банке в управляющем офисе, безопасничком. Из всей хуйни которая может быть - проверка фсб. Последняя была в 2016г.
>1.5кк$/день
Чет в голосок
Собсно твои высеры уровня
>а вот в такой то компании
>а вот я слышал
>да да ну посмотри на фортуну500
Рил подзаебали
> Все железо, что идет на критическую гос инфру в РФ проверяется в отдельных лабах на такие виды закладок, что тебе даже не снилось.
даже комментировать не буду
я выкладываю конкретные уязвимости, сливы конкретных компаний, а твои высеры уровня
> а вот у нас в компании фаервол
> а вот у нас в секретных лабораториях ТАКИЕ проверки
> а вот я слышал
рил подзаебали
>мне самому надоело отвечать на высеры
Ну так съеби обратно в свой петушиный ИТ угол. Не мучай себя, жопу и нас своим косноязычием.
> а вот у нас в секретных лабораториях ТАКИЕ проверки
Ты даже в своей теме не шаришь, шиз. Может ты просто школоло?
https://sfblaboratory.ru/
http://www.saomega.ru/sredstva-zashchity-informatsii/sertifikatsiya-sredstv-zashchity-informatsii
https://infotecs.ru/services/test-lab.php
https://fstec.ru/gniii-ptzi-fstek-rossii/informatsiya-gniii#
Если бы не этот зоопарк, многое бы похекали еще в феврале прошлого года. В лохматые годы проходил практику в одной из этих лаб. Закладки, что характерно, находили. В резисторах, например. Но твоя табличка и маняврирования в треде лишь подтверждают, что ты обычный шизик, а не ИБшник. Так что место тебе в зогаче, там за умного точно сойдешь.
Ну и так, к сведению:
https://habr.com/ru/post/678022/
интересно только как они это делают с рид-онли чипами, жаль я до libastral.so ещё не дорос
Ты выкладываешь не систему, а частные практики, (наварились на эффективных менеджерах, собсно обычных тупезнях) которые не читал дальше заголовков, которые не везде проканают, от которых нет толку анону, который работает в средней и выше конторе. Более того на уровне софта это куда проще реализуемо. Более того лазейки найдут всегда. Такие новости никому нахуй не нужны. Хотел бы пообсуждать - сьебал бы на хабр. Ссышь что забанят?
в РЕЗИСТОРАХ, КАРЛ!
изначальной идеей для составления таблички было просветить массы - рассказать о том, что антивирус касперского - не панацея, и что обычный компьютер намного сложнее, чем кажется. большинство сисадминов и, прости господи, хакеров не представляют, как работает их компьютер, что такое чипсет и вообще.
табличка - это и есть именно "частные практики", задачи "составить систему" или описать какой-то универсальный эксплоит и не стояло.
> на хабр
там в вопросе разбирается три с половиной человека, остальные толпы накидают минусов потому что неприятно, поэтому не вижу смысла там регистрироваться.
Чел, там тусуется плюс минус та же ца, что на ресурсах откуда ты взял табличку.
Что до безопасности, ничто не панацея
Кто "мы"? Личности в твоей голове дошли?
Алсо закладка в транзисторе была не про контроль устройства, а DoS.
Что опять же, никак не опровергает изначальный тезис "неуловимого Джо".
ИБ-шиз, спок.
> Иди в госпараши, братиш, есть в любом регионе, порог входа низкий. Главное только спустя год-два начинать мылить лыжи, чтобы не увязнуть.
Короче кинул отклики уже на три вакансии и по всем фулл игнор
Начиная с лета я уже получил чуть менее десятка отказов, до собеседования только один раз дошло, просто пиздец...
Закончил гос универ с красным дипломом (вообще ничего не значит, знаний не много по разным причинам), после универа устроился у себя в мухосране на завод чисто за счёт красноречия (впечатлил начальника отдела кадров и других челиков, знаний особо не спрашивали), имею +-норм зп, занимаюсь бумажной работой, ИБ АСУ ТП и всякой фигнёй, которой норм спецы не хотят заниматься. При этом молодой специалист, у всех на хорошем счету.
Вопрос такой, какие лучше пройти курсы для дальнейшего переката в сбер/ВТБ мб другие банки(слышал, что там тоже норм зп)?
Видел много вакансий от банков в сфере ИБ в крупных городах, планирую туда релокацию. Заранее спасибо за ответы)
Так же несколько раз звали в ФСБ, вроде тянет такая перспектива, но не могу пересилить мысль о запрете на выезд и прочие ограничения.
Выезд можно согласовывать, есть огромный список стран 3го мира куда тебя выпустят.
Минус в том, что процесс устройства туда - в лучшем случае 4-7мес.
Что до банков надо конкретно смотреть че хочешь делать.
Допустим в профильном отделе ИБ какого нить бэкофиса можно быть безопасничком и дрочиться с какими нибудь прокуратурами, ФССП и тд, тут надо знать не столько ИБ, сколько нормативно правовое обеспечение взаимодействия.
Везде болото в плане перспектив, но для старта нормально.
>>684994
Братиш, если ты молодой-шутливый, лучший вариант будет выбрать карьеру в гебне. Наберешь там связей, по баблу не шибко сильно проебешься. Льготы там, пенсия ранняя, на дальней дистанции в жизни - самая надежная стратегия. Особенно в РФ. По поводу "невыезда" - в сложившейся конъюнктуре ты и обычным ИБшником хуй куда поедешь. А тут для тебя лучшие курорты Краснодарского края с путёвкой от работы. Каеф. Вон на пенсию уйдешь - можешь смело сразу в начальнички ИБ плюхаться. Будешь нарасхват, в т.ч. благодаря связям. А ИБ вкатуны с института если и доберутся в итоге до кресла управленца, то где-то как раз к тому же времени, когда ты уже будешь на пенсии, лол.
Что до ИБ в банках - это ебучая потогонная карусель и постоянная ротация людей из банка в банк. Выгоняют кису, за ним сваливает полоттдела, другую половину выгоняет уже новая киса, которая притащила людей из своего прошлого банка, и так по кругу, пока тебе самому не надоест. Да и бабла платят хоть и нормально, но не прям космос, особенно из-за общего стресса и постоянных переработок. Опять же, санкции сейчас накладывают особый шарм из опенсорс костылей помноженных на "срочное внедрение Кашперского". Ведь регуляторы и ЦБ планку не снижают. Ну и да, даже если провалишься в условный сбер, то готовься морально к нонстоп аудитам и "оценкам зрелости".
В свое время поработал в околосбере-сбере. Вот прям вообще не советую. Натуральный блядский цирк, где будешь пидарасом у клоунов без шансов.
> не советую идти в банки, мне нипанравилась
> зато в фсб и прочую парашу советую, кайфанешь
>>684994
этих шизоидов не слушай, они тебя затроллить пытаются, склоняя к работе в гос.парашах. Только потратишь время, просиживая там и выполняя приказы всяких дебилов-начальников (особенно если они бывшие военные или просто фанаты субординации). Вообще никогда не суйся в гос.параши. И выезд из страны тебе вряд ли согласуют, да и выехать щас особо некуда, благодаря пыне (хотя хз, может с пересадками и можно в нормальную страну слетать, но без визы опять же хз)
ибо неизвестно, что делает закрытый проприетарный уефи из-под китайца в среднестатистическом сервере НР
Шиз, ты опять выходишь на связь? Сам перечитай что написал. У тебя в начале абзаца китайцы молодцы, а в конце пидоры.
>>685742
>не советую идти в банки, мне нипанравилась
Ну так в банках реальная залупа и дроч ради дроча, KPI, оценка зрелости и "1000 и 1 метрика ИБ". Плюс регуляторы. Не, конечно среди чулочников и куколдов двачей мб есть ценители такого, но нормальные люди под такой движ не подписываются.
это разные китайцы.
те, кто заботится о безопасности и пилит открытые прошивки - молодцы.
те, кто всюду пихает своё проприетарное неизвестно что - пидоры.
Сегодня мы - небольшой коллектив, который быстро растет, как того требуют амбициозные цели. Процесс импортозамещения принципиально важен для организации и содержит в себе интересные задачи и подходы к построению IT решений ERP класса
Тебе предстоит / Об обязанностях:
· непосредственно личное участие в работах проекта;
· написание программных кодов на языках С/C++, assembler;
· работа с дизассемблерами, исследование ПО путём revers engineering;
· координация команды разработчиков (реверс инженеры и системные программисты);
работа в команде и участие в выработке/принятии решений
Ожидания от кандидата / Требования:
· знание языков программирования и наличие опыта разработки C/C++ от 3-х лет;
· опыт реверс-инжениринга программного обеспечения c использованием OllyDbg/IDA Pro;
· знание assembler x86/64;
· опыт исследования сетевых протоколов и восстановления алгоритмов работы ПО;
· опыт технического или командного лидера приветствуется;
коммуникабельность, опыт работы в команде, умение четко формулировать свои мысли, умение отстаивать свои решения и позицию команды
Мы предлагаем / Условия:
оклад от 300 000 нетт+ солидный годовой бонус;
оформление согласно ТК РФ;
график работы с 9:00 до 18:00, пятница - до 16:45 (возможен офисный, смешанный формат работы);
социальный пакет: ДМС, спортзал (фитнес, йога), бассейн, возможность обучения за счет компании, льготные условия кредитования;
специальные условия ДМС для ближайших родственников сотрудника;
возможность присоединиться к крупнейшему комьюнити архитекторов и участвовать в самых масштабных трансформациях;
бесплатное обучение в школе архитекторов и сертификация;
возможность посещения (как в качестве слушателя, так и в качестве выступающего) всероссийских и международных IT-конференций;
высокие премии по итогам успешной работы
Если вас заинтересовала вакансия или есть вопросы, пишите-звоните мне Дмитрию Васько +7(901)905-69-62, тг @Dmitry_HRSber, почта
Сегодня мы - небольшой коллектив, который быстро растет, как того требуют амбициозные цели. Процесс импортозамещения принципиально важен для организации и содержит в себе интересные задачи и подходы к построению IT решений ERP класса
Тебе предстоит / Об обязанностях:
· непосредственно личное участие в работах проекта;
· написание программных кодов на языках С/C++, assembler;
· работа с дизассемблерами, исследование ПО путём revers engineering;
· координация команды разработчиков (реверс инженеры и системные программисты);
работа в команде и участие в выработке/принятии решений
Ожидания от кандидата / Требования:
· знание языков программирования и наличие опыта разработки C/C++ от 3-х лет;
· опыт реверс-инжениринга программного обеспечения c использованием OllyDbg/IDA Pro;
· знание assembler x86/64;
· опыт исследования сетевых протоколов и восстановления алгоритмов работы ПО;
· опыт технического или командного лидера приветствуется;
коммуникабельность, опыт работы в команде, умение четко формулировать свои мысли, умение отстаивать свои решения и позицию команды
Мы предлагаем / Условия:
оклад от 300 000 нетт+ солидный годовой бонус;
оформление согласно ТК РФ;
график работы с 9:00 до 18:00, пятница - до 16:45 (возможен офисный, смешанный формат работы);
социальный пакет: ДМС, спортзал (фитнес, йога), бассейн, возможность обучения за счет компании, льготные условия кредитования;
специальные условия ДМС для ближайших родственников сотрудника;
возможность присоединиться к крупнейшему комьюнити архитекторов и участвовать в самых масштабных трансформациях;
бесплатное обучение в школе архитекторов и сертификация;
возможность посещения (как в качестве слушателя, так и в качестве выступающего) всероссийских и международных IT-конференций;
высокие премии по итогам успешной работы
Если вас заинтересовала вакансия или есть вопросы, пишите-звоните мне Дмитрию Васько +7(901)905-69-62, тг @Dmitry_HRSber, почта
>оклад от 300 000 нетт+
Это на каких лохов рассчитано? Сеньору помидору сраные 300К
Впрочем, сбер как был помойкой, так и остался.
Это троллинг или ты ебанутый блядь? Иди с моего двачя дрочи линкедины свои
На самом деле пох где первый год отрабатывать, с учетом того, что в соке конченые смены по 12 часов как у шахтера, я бы рекомендовал тупо то, что по ближе, лол.
На счет гэбистов не слушай, если ты не дятел, то с годом экспы спокойно сможешь на всяких линкединах релоцироваться, потом станешь devsecops какой-нибудь хуйней.
>тебя че в гугле забанили?
Нет, но все засрано какой-то шизохуйней про кози бира блять или просто клоунадой, а в нарм местах такое спрашивать неприлично, за лоха считать будут, вот и залетел за помощью к своим лучшим друзьям.
>Нет, но все засрано какой-то шизохуйней
братиш, учись гуглить, серьёзно
https://www.socinvestigation.com/solarwinds-hack-mapping-the-indicators-to-mitre-attck-framework/
https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know
https://attack.mitre.org/software/S0559/
>ссылки
Да это то я находил, просто на словах это звучало как какая-то веселая история типо: Синьор когда дрочил на лоли хентай с рабочего компа попался на хсс и слил куку с админским вечным токеном, челы которые это нашли выложили ее на каком-нибудь форумчанском в торе и пол года оно там висело пока кто-то не начал агресивничать. Ну и потом была придумана потешная история про КГБ ФСБ злых русских.
Мб конечно я все это себе придумал и поднял ожидания зря, хз.
Ну когда ты малолетний дебил, думающий, что у мамы самый умный - безусловно.
Поставил бы себя на место этих самых админов и безопасничков такую бы хуйню не кукарекал.
> лежат, и дальше что?
Этого двачую.
Чел работает в хуяндексе. Говорит порофлил, посмотрел че слили, так там половина не работает, а половину допиливать надо. Зато есть niggers в коде, ОЛОЛОЛ.
ну и за наличие CVE и ее эксплуатацию отдельный респект.
Чем больше в пентесте вертишься, тем больше понимаешь что все это хуйня ебаная. И даже какая то ебовая CVE банально не отработает из-за криворукого админа, который какую-то нужную для этой CVE библиотеку/файл тупо не настроил или удалил нахуй, потому что ошибки сыпало а без них работает.
Ну и вкину говна кастально рансомвари.
Это хорошо что у тебя миллионы миллиарды, а тратить то как, еблуша? 20-30% отдаешь ебучим кардерам и барыгам, еще сверху мусору. Итого остается 50% которые еще по команде раскидать и и фринлансерам с дамаги заплатить. И получается зп обычного гендира, лол.
с
И поясните за отдел soc, чем они вообще занимаются? Знаю, что инциденты фильтруют, но какие они бывают, я пока не разобрался.
Стоит в это болото лезть?
Возможно.
Сам ПТУшник, пока норм, L1.
Инциденты (у себя я бы это называл алерты) разные бывают - я смотрю события в IRP и SIEM и что-то делаю с этой инфой в зависимости от критичности. При реальном инциденте (по типу утечки данных) обычно и начинается движуха со служебными расследованиями и её последствиями - исправления ошибок, которые допустили это. С малым интересом что-то делают ДО инцидента, о таком явлении тут тоже писали, в шапке по-моему, про выгорание.
Но если всё достаточно хорошо и никто не взламывает, то довольно спокойная, рутинная работа. Иногда делать выгрузки данных, какие-нибудь аналитические задачи, построение запросов, дашбордов. Документация.
5/2, хотя я думал что у всех соков 2/2 из-за необходимости мониторинга
В общем-то тоже хочу попробовать вкатиться, но нет идей как искать работу.
Сейчас работаю девопсом, но надоело, хочется чего-то новенького.
Подскажите, сколько у вас в среднем получают джуны? Возможно ли заниматься только пентестом, без бумажной бюрократии? Где искать первую работу/опыт в этой сфере?
>колько у вас в среднем получают джуны?
На уровне кассира в кфц.
>Возможно ли заниматься только пентестом, без бумажной бюрократии?
Пентест по сути та же бумажная волокита. Ты же должен будешь разгрести, что ты там настестишь в целый отчет, внезапно на бумаге же.
>Где искать первую работу/опыт в этой сфере?
На хедхантере. Ну а так по знакомству лучший вариант.
дополню
в свете недавних событий можешь почитать про "утечку" бизонов как пример работы
https://habr.com/ru/companies/bizone/articles/732656/
Спасибо за ответ.
>На уровне кассира в кфц.
Всё так плохо? Хотя бы на 70-90к руб. не смогу расчитывать пока учусь?
> настестишь в целый отчет
Честно говоря, я думал джуны занимаются только поиском и попытками эксплуатации самым банальным уязвимостям. Отчёт и детальный анализ, полагал, сеньоры делают, задача же джунов это просканить и опробовать самые очевидные методы, как я думал.
Спасибо, буду знать.
Пишет кодер одного Энтерпрайза. Положение такое - есть мобильное приложение, оно ходит на микросервис расположенный на я.облаке. Этот микросервис транслирует запросы в корп.систему. Между мобилкой и сервисом oauth 2.0. Сам сервис вайтлистом незакрыт по очевидным причинам. «Хвостик» корп.системы, за который дергает микросервис, естественно выставлен во внешку, но прикрыт вайтлистом в котором только тот ип, на котором лежит микросервис.
А, еще. Мобильное приложение нашей разработки, стоит только на служебных айфонах сотрудников, в аппсторе его нету.
Это достаточный уровень безопасности, или есть дыры неочевидные?
От кого защищаетесь, какие требования?
К чему имеет доступ микросервис, к какой информации, и что может сделать в корп. системе?
Модель угроз строили?
Ответы ответьте себе.
>В: Хочу быть ёба-криптографом. Что делать?
>О: Забыть. Но если же ты свихнулся на ней (и морально готов быть изнасилован математикой) - то переходи к ответу выше - но с одним исключением: тебе будет доступна только Академия, МИФИ и еще какой-то Томский ВУЗ (ТГУ,ТУСУР).
А если для общего развития хочу криптографию поизучать, то какие есть ресурсы?
А, понял. Я имел ввиду вообще отсутствие технического образования
Вообще фак странный, я 4 года в крипте поработал без знаний, запилил самую оптимизированную имплементацию эцп (но с математикой было неплохо)
>если в оперативной памяти данные лежат в расшифрованном виде
Это где такое?
Ключи точно никогда не лежат, мало того что зашифрованные, так ещё часто и разделены на части и лежат в разных сегментах памяти
Буквально блять весь день что-то хантишь и сходишь с ума нахуй от этого. Какой то пиздец.
Не нихуя, сперва желательно лет 5-6 отпахать на дядю как раз. Узнаешь людей в вендорах и в интеграторах. Наработаешь приличный пул заказчиков.Будут годные заходы ко всем.
Без всего этого тебе пизда. На этот рынок щас ползут все кому не лень.
мимо из ИБ продаж
Закрытая контора, берут туда только по блатному блату)
Почему? А потому что ты сам себе король, никто тебя не проверит, никто слова не скажет. Грубо говоря ты единственный высший регулятор и абсолютная власть.
Не звоните, я не возьму трубку
Буду рад любым мыслишкам по оборудке от UserГея, Кодбеза, таки Check Point.
Пацаны, заканчиваю ИБ и нихуя не знаю как выдать электронную подпись и отвечать ФСТЭК, а на собеседованиях на админа какого-то хуя это спрашивают, да и так было бы полезно знать, а то я там пять лет проучился, лол
Есть ли какой-то ультимативный гайд на всю эту хуйню, чтобы быстро или не очень освоить весь этот бумажный балаган?
Тру ИБ - это сидеть 8 часов пялиться в wireshark? А нет ли подозрительных пакетов? А не срёт ли принтер в сеть? А что это в бухгалтерии непонятная активность? ЗАКРЫТЬ НАХУЙ ВСЕ ПОРТЫ?
>Тру ИБ - это сидеть 8 часов пялиться в wireshark?
Хуй ты угадал. Это 12 часов сидеть и пялится в excel, пытаясь доказать регулятору или ИБ повыше, что ты не верблюд.
63 ФЗ почитай.
Тру ИБ сидят на дваче в оффлайне - так безопаснее.
Ну естественно при условии если самообучением занимался и хоть что-то понимаешь.
Да, оно там нахуй не нужно. Но будет плюсом, если ты охуенно любишь соки и можешь легко отличить мочу J7 от Rich!
SOC - звучит как залипалово в монитор.
Конечно, как джуну, мне что угодно было бы полезно, лишь бы получить работу. Но не хотелось бы там утонуть как в болоте.
Я бы хотел упорствовать в application security / пентест.
Кстати, тут выше челик говорил, что мол все рассосались по конфам в тг.
Есть ли что-то на подобии двачеконфы? Где не кикнут за тупые вопросы.
> пришёл в болототред
> не хочет утонуть в болоте
fuckface imagined?
> Я бы хотел упорствовать в application security / пентест.
изи катка. сначала получаешь серт CompTIA за $1000, потом CEH за $3000, потом OCSP за $5000, и с этими сертами тебя берут с распростёртыми объятьями на $1000/месяц на родине или $3000/месяц заграничный барин.
> сначала получаешь серт CompTIA за $1000
> потом CEH за $3000, потом OCSP за $5000
> Джун
Нет, спасибо, я лучше буду верить, что на ДЖУНА возможно вкатится без каких либо бумажек, при условии наличия хотябы минимальных способностей и знаний.
Обязательно всё заговнить и убить веру?
Братик, а они и не говнят, они тебе глаза пытаются открыть. ИБ в IT, очень не стабильная тема в плане денег. Требований дохуя, а порой выхлоп нихуя. Серьезно, типы что просто продают ИБ решения, чаще получают сильно больше бабок, чем чел пентестер, который вьебал тонны нефти на серты.
Исключение, наверное, составляют ребята, что работают на западного барена, но это уже совсем другая история нежели в СНГ.
мимо хуй из конф
Ну вот началось. Обычная традиция на дваче -> Сперва нормальный анон поддержит и скажет что бумажки не нужны, потом вылезет один завистливый говнюк, который скажет что нужно тонны нефти и бумажек, годы обучения, и потом подключаются другие такие же.
Почему тогда я вижу на хх вакансии без указания в требованиях вышки/сертификатов?
Мне похуй что вы тут пиздите, я буду вкатываться в ИБ, и если за свои навыки я никому не нужен буду, а лишь только из-за бумажки, то всегда можно вкатится в блекхаты.
Мне похуй что вы говорите, я верю что все получится, можете не пытаться.
> заплатить 1к+3к+5к долларов, что б джуном получать 40-90к рублей.
Понял, принял, осознал.
Хватит вести себя как истеричная баба. Да, сука, на некоторые позиции нихуя не надо вообще! Ты можешь их полистать на ХХ в таких конторах как Инфосистемы Джет, Солар, Софтлайн, даже ёбаный дырявый КРОК. Вообще похуй. Из самых изичных это наверное пиздовать на курсы по SOCу.
Но вот блядь всё остальное, это ебучий хардкор. Думаешь мы пиздим тут тебе? Ок, а теперь сходи ка сюда сучка: https://codeby.net/
И охуей от историй вкатов в ИБ и от того количества говна, через которое тебе предстоит пролезть. Это блядь крупнейший хаб ИБшников в РФ и если они тебе не указ, то пиздуй сам уже по этим граблям.
> Хватит вести себя как истеричная баба. Да, сука, на некоторые позиции нихуя не надо вообще!
Вот это я и хотел услышать, спасибо.
Я уже заебался жить с синдромом отложенной жизни. Хочу заниматься тем, чем всегда мечтал, а не бегать по другим областям, с мыслями что "вот когда нибудь...".
Гораздо легче будет учиться находясь внутри этой сферы, чем пытаться заходить из далека из смежной. Главное хоть кончиком прикоснуться ко всему этому.
а почему КРОК собсна дырявый? мимоинженер не джун
Вся работа и есть подводные, будешь клоуном у пидарасов
Ну конкретно у меня буквально вся техника это говно мамонта дышащее на ладан, а новое закупают максимально редко, а если закупают, то это самое дешёвое дерьмо из всего вообще что можно найти.
Естественно всё это наебывается каждый день по несколько раз.
Ещё работаю на два здания. Офк ты должен всем лично придти выключить кнопкой ПК, перезагрузить принтер и прочее гавно.
Бывают конечно спокойные дни, но это один-два в две недели.
А ещё нужно понимать в медицинских порталах, на которых работают врачи. А работают они сейчас сразу в двух, один старый как говно мамонта криво работающий, его вроде как перестают поддерживать и плавно уже переезжают на новый. Но переживают уже хуй знает сколько, потому что это говно сделанное уралоидами ещё кривее старого, только интерфейс красивый.
Естественно ты должен всех сразу консультировать по работе с этим говном, врачи там по 5-10 лет работают и просят помочь меня, который там три недели работает и видит всё первый раз. Офк ты должен это по дефолту это уметь и никого не ебёт, что этому нигде не учат, никому эти знания нахуй не упали вне работы больниц и это просто нереально сразу выучить, а если бы у меня был опыт, то я бы никогда не пошел работать за 35к на эту парашу. Там по умолчанию надо ещё понимать немного в их документообороте.
Естественно ещё и стресс от ежедневного общения с затупками, постоянными отъебами всего чего можно и беготни между двумя больницами.
Думаю после нового года уйти на завод, нахуй эту нервотрёпку.
Повезло только с начальством, ибо я работаю на их айти отдел и старшие коллеги по КД всё подсказывают, сам бы я в первые дни там обмяк.
Но у тебя может всё лучше быть, если ты там не один будешь работать, либо ты уже устойчивый и умеешь всё, то можно с кайфом работать.
У меня тут ситуация, что я вообще студент без какого-либо опыта, тупой и брошен работать один на данное заведение...
что за чёрная коробочка "infotecs"? импортозамещённый piKVM?
мимо закончил иб-вышку
а где вакансии в таком случае, может я не так ищу?
мимо закончил иб-вышку
поясняю по хардкору:
в табличке всё - пиздёж
а даже если и не пиздёж, то не осуществимо
а даже если и осуществимо, то наш фаервол ничего не пропустит
а даже если и пропустит, то наша компания никому не нужна, чтобы её взламывать
а даже если и нужна, то это не мои проблемы - моя жопа надёжно защищена бумажками от вендора
так что похуй на твою табличку
ну тут соглы
зарплату тоже мы за тебя получать будем?
Меньше чем через два года уже диплом получу, а знаний будто особо нихуя и не прибавилось.
Смотрел вакансии на ИБшников, где-то нужна почти онли работа с бумажками, где-то уязвимости, где-то аудиты, где-то больше шо то инженерное.
Есть где-то мб какой-то более менее фулл список этих реальных направлений ИБ, по которым можно получить работу, с полным списком требований того, что необходимо знать?
Потому что полный охват того, чему нас обучают я постичь не смогу, упор конечно больше на компьютерную безопасность делаю, чем на всякие остальные хуйни, но все равно, хотелось бы уже сейчас, отдельно от вуза постигать то, что потом пригодится
куда задорнее вещички делал и делаю, особенно сейчас. хохлов ломаешь?
ебаааа братищкэ лучше бы на сисадмина выучился...
да все просто: бумажную безопасность не зубри, изучай системы безопасности (не физические)
Скачай Wireshark, открой дамп в нём.
Если там http - follow tcp/http stream и всё понятно. Если там иные протоколы, то разбирай самый нижний (в интерфейсе) протокол глазами.
Так в вакансиях и есть, брат. Посмотри у позитивов/softline/других иб компаний на сайте. Минимум один и тот же.
Два чая, тоже интересно.
Смотря че за отдел будет. Вполне возможно будешь ФЗ курить с УК и бабки пилить. А может и что-то с компами связанное будет, хуй его знает.
Всегда нужны.
Смотри по сайтам ру иб компаний, занимающихся подобным. Багханть, если вебом занимаешься.
смотри по конфам (онлайн и оффлайн, не зажопь пару косых на билет на какой-нить оффзон или стендофф).
Там HR полно.
Можно по Ctf'ам гонять, на оффлайновых их тоже куча. (но для этого обычно онлайн отбор выиграть надо).
Ну или xss.is и учись "ХАКЕРСКОМУ" делу.
>залипалово в монитор
На l1 да, особенно зависит от конторы, но в основном да.
Дальше пизже гораздо и время освобождается.
Но вообще это по сути точка входа в кибербез. После понимания как работает сок, тырпрайз и весь этот ваш мониторнинг можно в пентест влетать с нихуевым багажом знаний.
че за дядя на фото? я бы его одним чапалахом уложил спать
Поясните залётному за пентест.
Вот есть у меня уютное энтерпрайз болото в старой нединамично деградирующей компании где я числюсь старшим формошлёпом, поддерживаю легаси говно и получаю за это свои 300к/наносек. Реально ли перекатиться в этот ваш пентест как независимый фрилансер, набить руку за пару лет и выйти на сопоставимый уровень дохода, не въёбывая при этом по 12 часов в день чтобы потом дропнуть фултайм работу, переехать на карибы, тюленить с жопастыми мулатками и наслаждаться жизнью? После поверхностного анализа темы сложилось впечатление что по крайней мере в вебе 95% мамкиных вайтхэтов живут впроголодь, довольствуясь 20-30к в удачный месяц, и просирая при этом всё свободное время на обезьянье тыкание пейлоадов разных сортов во все места. Так ли это? Может тут есть анончики с историями успеха?
>После поверхностного анализа темы сложилось впечатление что по крайней мере в вебе 95% мамкиных вайтхэтов живут впроголодь
Так и есть.
Пентестеры это вообще считай джуны ИБшные. 90% работы бумажной, разгребать, что там тебе сканеры насканили от false positive, да договариваться с тестируемыми о доступах и времени проведения этих самых пентестов. Зачастую пентесты еще и проводятся не в рабочее время, чтобы наебизнес заказчика не встал к хуям. Ну и платят не шибко дохуя. Единственные, кто реально имеют профит от пентеста - продажники кабанчики, что эти самые пентесты продают.
Сама же работа скучнее формошлёпства, там ты хоть результат сразу видишь. А тут мало того, что NDA на NDA, так еще зачастую получаешь по ебалу "мы принимаем эти риски, ибо бизнес процессы важнее вашего ебе ебаного". Так что хз чего ты решил в эту сторону смотреть.
Если прям опытная веб макака, тогда лучше смотри в сторону бугбаунти, там хоть какие-то крохи есть, да и рыночек в РФ какой-никакой, но начинает формироваться.
> Если прям опытная веб макака, тогда лучше смотри в сторону бугбаунти, там хоть какие-то крохи есть, да и рыночек в РФ какой-никакой, но начинает формироваться.
Опытная. Я багбаунти и подразумевал когда говорил про пентест как фрилансер. Менять роли в одном и том же тырпрайз болоте было бы странно, так что пентестов в сесурити команде на контракте я рот ебал
> Так что хз чего ты решил в эту сторону смотреть.
Хочется независимости и работы без обязательств в соло. Багбаунти программы пожалуй единственное из айти сферы что приходит в голову чтобы без графиков, без спринтов, дедлайнов, без обкашливания вопросов с бизнесом или с другими разрабами. И связи нарабатывать не нужно, и с индусами конкурировать тоже, в отличие от классического фриланса
> и с индусами конкурировать тоже
тем временем индусы: проверяют все домены мира на DMARC запись, парсят сайты в поисках контактного емейла, и спамят на этот емейл "здравствуйте меня зовут Праджеш Кумар Сингх и я нашёл страшную уязвимость на вашем сайте: можно отправить письмо якобы от вас и обмануть кого-нибудь. пожалуйста пришлите мне $50 в качестве баг баунти"
Все возможно, если постараешься.
Больше 300-400 вполне можно получать, работая как обычно на уровне миддл+ примерно.
А можно и не получать.
Удачи! В любом случае, советую видик:
4 минуты, а мозги прочищает знатно.
https://www.youtube.com/watch?v=YU4QBjg703U&pp=ygUbdWdseSB0cnV0aCBhYm91dCBidWcgYm91bnR5
да кто такая эта ваша ТАБЛИЧКА бля Изи турнир когда почти никого не знаешь из персонажей дь???мимо-ИБ-шиз
> да кто такая эта ваша ТАБЛИЧКА бля
не стоит вскрывать эту тему, меньше знаешь - крепче спишь
Яндекс браузер скачай он тебе переведет.
А если без шуток, то на русском в Кибербезе, а особенно в хакинге и т.д. кроме как codeby/xss/чатики в тг информацию хуй достанешь
моя родная помойка, как я рад вас видеть
я надеюсь не один я мечтаю о тяночке с которой можно хакать фриков и ебаться под хвост?
вот с такой тяночкой я бы под хвост поебался
я мечтаю о тяночке, которую можно будет обнимать по ночам и согреваться вместе, которая будет полностью подходить по характеру мне
мимо
да.
Если будешь ебланить на работе.
Нахуя вообще что-то личное делать на рабочем компе, ты что, ебанутый?
Будучи разрабом это легче конечно, но как дела у нас обстоят?
Блять, таких тулзов полно на самом деле, поставят тебе такую и ты даже не узнаешь)
2023
@
периметровый файервол обходится одним багом в аппликухе
@
внутренний файервол обходится dependency конфьюженом/фишингом
@
компания всё ещё не нужна, но если возможно - её пробьют просто так, и потрут базы до которых дотянутся
@
вендор кинул
ИБ-шиз, спок, всем похуй на шизу в твоей табличке
>https://www.youtube.com/watch?v=YU4QBjg703U&pp=ygUbdWdseSB0cnV0aCBhYm91dCBidWcgYm91bnR5
Вот ты веришь в это сам?
Ты хоть раз был на трайхакми и подобных ctf дрочильнях?
По факту это не правда что типа все там во что-то превозмогают.
На легких и самых популярных тачках - 30к людей пыталось а аккаунтов на платформе около двух миллионов.
Средние, сложные и дальше? Буквально десятки.
Нужно быть аутистом чтобы 24/7 сидеть и в терминал как еблан шары палить над этими задачками ебучими, и у таких всё получается в итоге.
А дальше соревнования и проч.
так тебе же обьяснили, дятел.
Что хтб/трайхакми и проч это только что бы хуйней заниматься.
(ну или для сертов).
CTF создан что бы быть сломанным.
Ты всегда дойдешь до решения, рано или поздно. Везде будет что-то тупое как точка входа. А чем сложнее, тем больше просто дроча.
В бб и прочих вещах все созданно что бы НЕ БЫТЬ сломанным. И ни разраб, ни ты не знают правильный ответ.
Поэтому разработка (Бекенд/КуА/Вротенд/АПИ) > ЦТФ тасок.
они по-сути нужны просто для расширения кругозора (если смотреть в разрезе баг баунти) тестера. Что есть не только UI баги но те, что роляют на безопасность.
Ну и в том же CTF ты далеко не уедешь без знаний разработки. Там почти во всех райтапах пацаны свое решение хуярят.
Bb в некотором роде проще чем HTB.
В bb есть три варианта зарабатывать -
1. Вложиться в автоматизацию. Баги могут быть простыми, но тебе надо научиться находить места куда пихать кавычку, желательно массово, на потоке и быстрее чем твои конкуренты.
2. Вложиться в поиск уязвимости. Ты выбираешь конкретный класс уязвимостей, самостоятельно их обнаруживаешь в каком-то опенсорсе и потом собираешь баунти с жирных пользователей опенсорса. Обычно так шабашат пентестеры на зарплате.
3. Вложиться в глубину анализа. Ты выбираешь конкретную программу и копаешь её. Со временем понимаешь бэкендовую логику и можешь делать правильные предположения и эффективно докручивать простые с виду баги до импакта.
> В бб и прочих вещах все созданно что бы НЕ БЫТЬ сломанным. И ни разраб, ни ты не знают правильный ответ.
Это не совсем так. Скоуп bb почти всегда шире чем внутренний аппсек может успеть проверить, он смотрит самые проблемные по его оценки импакта места, остальные не успевает посмотреть; а разработчики плохо понимают риски если на этапе дизайна их им не подчеркнуть и не сказать как не допускать. Да и софт потом развивается, не на все фичи просят посмотреть безопасность.
Учусь на третьем курсе, интересно, даже участвую во всяких ctfчиках и т.д., и мне это интересно и статьи научные хочу попробовать, тем более все равно они нужны будут для диплома.
Но пришло осознание, что все равно знания то у меня поверхностные. В чем-то одном хорошо не разбираюсь, даже если брать ctf тот же, то в каком-то одном направлении хорошо не разбираюсь, везде одинаково плохо, лол.
С программированием тоже беда.
И как я буду работать в дальнейшем и где и какие задачи выполнять - не понимаю, говорят, мол потом научишься.
Ну вот у меня практика производственная будет через полгода, есть возможность через знакомых на заводе его пройти. К чему готовиться вообще, какие задачи от меня там требовать будут, какой минимум хотя бы необходимый надо будет знать.
Сука я нихуя не понимаю....
> практика на заводе
> какие задачи там требовать будут
на заводе пригодится: умение быстро подскакивать на другой конец завода, если у тёти сраки отъебнула сеть, умение менять тонер в картриджах принтера, умение менять АКБ в ИБП, обжимать витуху, восстанавливать ярлыки на рабочем столе
Ю гат э поинт, на самом деле.
Итак, работаю в интеграторе, зп - 80к, город меньше миллиона, занимаюсь SIEMом(есть серты от Позитивов, пока простая настройка,в планах - писать корреляцию), хочу перекатиться в контору типа Позитивов, Солар или какую-то такую хуйню, кто что скажет про них?
Какую зарплату можно просить, легко ли перекатиться в Appsec/Пентест?
Опыт работы - год. Понимаю, что мало, но работаю больше как сисадмин, нежели как безопасник, хочу расти в профессии и в зп
>Какую зарплату можно просить, легко ли перекатиться в Appsec/Пентест?
Проси сколько хочешь, получишь сколько нужно.
>Appsec/Пентест.
Cложно пиздец. Но можно.
Спасибо, конечно, за ответ, но просто хочу узнать какая вообще вилка зп в профессии, потому что этот мнимый NDA уже подзаебал
Деньги на ветер
Знаю пацана, ему его контора оплатила эти курсы, после того как он уволился спустя года 3, никто не брал, даже несмотря на корку.
А ну и да, бабок много не платят. 50-100 дефолт для ибшничка.
не на кой.
может быть разве что, если ты собираешься идти в регуляторы типа ФСТЭК, ФСБ, министерства, управления, ЦОД и быть проверяльщиком, и уже на головном уровне решать вопросы с бумажками, закупками, безопасностью, поверкой и тд - то для понимания стоит.
для работы в обычной конторе - филькина грамота. нигде в коммерциях бумажного ИБ нет, а если есть, то это какой нить чувак ссиндромом вахтера 90лвл, который очень сильно мешает.
До 2018г у нас был отдел ИБ, с такими махровыми гречмэнами из сапогов как правило, все бывшие подпогонные. Сколько помню, что айти отдел, что разработка с ними вечно срались и друг на друга жаловались.
Потом вроде как их подразогнали, кого то в охрану труда перевели, бумаги и акты делать, кого-то в собез, всякие документы по охране готовить, планы зданий, учет карт пропусков, журналы всякие, планы камер и тд.
> нигде в коммерциях бумажного ИБ нет
Всмюсли? Если с персональными данными работаешь, то похуй какое железо и ПО использовать? Бред
Чтоб совмещать с работой. Или на совсем крайний случай в регионах, но чтоб по дистанционке все.
дядь, пацан работал ИТшником в конторе которая недвигой занимается. Там блять персоналки ебать не перекопать, всяких сканов договоров КП, счетов, сумм, пасспортных данных клиентов, выписок из банков, огрн, и тд и тд на пиздабайты.
контора в топ 3 по мск, исключительно новостройки.
ни одной проверки, ничего подобного не было.
офис на 200 ебл.
еще один поц работал в торговле, тоже персоналки полно, всякие там счета, договора, данные лиц, контрагентов и тд.
с проверками сейм.
из того что я не знаю, а слышал, была у одного контора в ДС, где какой то подгонник сидел бумажки строчил, на окладе 45к.
Поясняю.
Исторически сложилось, что чаще всего ИБ подразделения в конторах появляются из-за требований регуляторов, ФСТЭКа и Ко. Одно из ключевых требований, чтобы у сотрудников этого самого подразделения ИБ - была корка об ИБ образовании. Вот для этого люди и тратят эти самые 512 часов.
А к нам фстэк, фсб, Роскомнадзор, счетная палата, прокуратура, росказна приезжали с проверкой.
> Опыт работы - год. Понимаю, что мало, но работаю больше как сисадмин, нежели как безопасник, хочу расти в профессии и в зп
Чем занимаешься? Как вкатился?
мимо днищный админ с коркой специалитета по иб
Да всем, если честно, вкатился через курсы переподготовки, как раз 512 часов прошел, у меня базовая вышка гуманитарная
Закончил, выложил резюме, на следующий день позвонили, позвали на собес в две фирмы, одна госка, другая интегратор, пошёл в интегратор
Да всем, если честно, вкатился через курсы переподготовки, как раз 512 часов прошел, у меня базовая вышка гуманитарная
Закончил, выложил резюме, на следующий день позвонили, позвали на собес в две фирмы, одна госка, другая интегратор, пошёл в интегратор
>>828699
Я на последнем курсе иб вкатился в поликлинику админом за 40к, заебало делать вообще всё, в том числе кабаном бежать снимать запись с камер для мусоров, если что-то произошло. Ещё и работаю на два здания с полной материальной ответственностью. В частных фирмах есть такая хуйня, что вместо техники закупают самое дешёвое мусорное говно, например, клавы и мыши по 100р себестоимости, либо работает там старое говно из начала прошлого десятилетия, а из-за говёной работы всего этого добра залетаешь и бегаешь ты? Просто я чувствую, что не получаю тут вообще никаких релевантных знаний и навыков, только варюсь в больничном говне и проприетарных системах, была надежда, что мб от армии помогут откосить, но походу нет. И ЗП тут годами не растёт, надбавок никаких нет, оклад тут нарисован минимальный, премий из-за этого не бывает, сразу вспоминается, как мать постоянно трещала ой иди на государство работать, белая ЗП и всё отчисления, не наебут как частник. Недавно узнал, что медсестра больше получает. Я бы пошел в другое место, но с нулевым опытом взяли только сюда.
а на первую линию или что-то типа того есть вариант вкатиться, если изучил линукс и sql (ну там всякие обычные простоые команды)? Или таких компаний не существует? Чет ни разу не видел, только всякие поддержки типа "сидишь на звонках и чатах, общаешься с дебилами, может придется подключаться и чето настроить"
> легко ли перекатиться в Appsec/Пентест
И легко, и сложно, зависит только от твоих скиллов. Шутка в том, что средний соковец ни хрена ломать не умеет, да и расследовать на самом деле тоже не очень. Не с нуля получится свичнутся только когда ты уже поднатореешь в расследованиях и форензике. Но твой бонус - ты более менее понимаешь как работают алерты и как можно не палиться.
>>828645
Не пуст, последний год как раз хорошо пополнился. Вот что на самом деле пусто - рынок макоси. Но он и не нужен никому, лол.
Прошу пояснить за градацию джунов, мидлов и сениоров в ИБ. Мое представление:
Джун - оператор в SOC, сидит и пялит в монитор, либо челик, разбирающий заявки на предоставления доступов
Мидл - челик, способный развернуть то или иное решение по ИБ, способен анализировать события ИБ, просчитывать риски (вроде на этом уровне)
Сеньор - дед, заебавшийся от ИБ, думает уйти нахуй в девопс
Appsec:
> Джун
Учится ломать/проверяет теории от старщих товарищей
> Мидл
Автоматизирует поиск багов, учится правильно их чинить и регрессировать
> Сеньор
Проектирует системы так чтобы возникающие баги были сложноэксплуатируемые, учится оценивать риски на окне в несколько лет
> Лид
Дед, заебавщийся от ИБ, думает уйти нахуй в разработку
Братиш, ну ок в начале пути эти страдания понятны, но вот нахуй они нужны после одного года в этой параше? Ты же сюда пришел не хард скиллы поднимать, а тупо фармить бумажный опыт.
Все мы прекрасно понимаем, что эта работа, считай ебанная ступенька и трамплин во что то получше. Относиться к ней на серьезных щах ну как минимум глупо. И уж тем более держаться за такое дно.
Давай уже собирать манатки и пытаться перекатываться в более достойные места. У тебя есть всё на самом деле, чтобы работать в достойном месте, а не в этой параше.
Проблема в том, что я тут чуть за полгода пока отработал. На хх приходило приглашение на админа за 60к, но там знать много чего надо.
Я щас в армию буду призван, через год хз куда только устраиваться с моим опытом. Корку специалиста иб позавчера защитил, считай диплом уже есть, там ещё будет о переподготовке другая. Какая-то неопределенность грызет.
Так у тебя всё охуенно!
Опыта в этой параше, перед армейкой, еще чутка пофармиш и смело пиздуй в войска. Считай профильный диплом тоже есть.
Военник нормального человека, а не калича ебаного, считай тоже почти в кармане лежит.
После службы вернешься, захуячешь грамотное, структурированное резюме с пиздатой фоткой из студии в пиджачке, да спокойно вкатишься уже на норм деньги и контору. Не ссы короче.
Лучше сейчас постарайся грамотно проебаться на своей дне работе и чутка улучшить физическую форму. Бег там практикуй и немного качалочки, куда полезней будет.
после мойки толчков год у него все профильные знания отомрут + риск мобки, пока господа с В спят спокойно
читай оф документацию. На работе требовалось написать полную инструкцию по восстановлению, из-за чего жестко в скиллах апнулся во время чтения полной документации.
А для чего тебе анайлазер? В теории, если тебе просто решении по NGFW нужно, то все у тебя уже есть, заебись.
Analyzer больше подойдет если у тебя SIEM есть какой нибудь, он просто логи собирает
на даймонд сити?
Какие же вы ебанутые со своими запретами, это пиздец.
что вообще делают с siem на реальной работке? почему челы выбирают работу с ним, а не с пентестом?
мимо трясущийся студентик
разгребают, что насыпали точнее.
>>838242
пентест это про "пройтись по чек-листу", а потом разгребать че насканил и долго и мучительно писать отчет, который в итооге примут к сведению и забьют хуй до следующего пентеста.
Если уж сравнивать обе червепидорские работы, то аутировать на выдачу сиема приятнее для нервной системы в целом, там хоть какой-то движ, да и бумажной работы минимум. Опять же, палишь атаку - делегируешь её выше анальникам, сам же продолжаешь аутировать дальше. Каеф.
Вообще, иметь просто SIEM - долбоебизм, причем полнейший. Его вместе с каким нить мониторингом юзают, zabbix какой нибудь например. И настраиваешь агент так, что при определенном действий срабатывал триггер и тебе на всю ебучку уведомление о событии сыпалось (о критическом, конечно)
давно, кста. Так обычно проводили пентест по паролям. Выгружали хэши и по словорям и маскам брутили
охуенно! и в чём этот кодер не прав?
>А для чего тебе анайлазер? В теории, если тебе просто решении по NGFW нужно, то все у тебя уже есть, заебись.
>Analyzer больше подойдет если у тебя SIEM есть какой нибудь, он просто логи собирает
Во а я не знал толком для чего он посмотреть хотел.
Ну хорошо будем тогда ковырять кластер пока так, спасибо.
На работе сказали. Так я бакалавр инф системы и технологии
Пишут алерты, пишут автоматизацию вокруг алертов, анализируют почему пентестеры не светятся на алертах.
В случае взлома грепают все логи до неистового просветления.
Есть 2 года опыта работы DevOps, скорее крепкий середнячок, с линуксом дружу буквально с отрочества, ковырялся в ассемблере, и в радаре, гдб, программирование знаю не понаслышке, пару задачек на этом хакзелаб решил. Как перекатиться в пентест, хотя бы на джуновскую позицию? Что нужно сделать, чтобы это прошло максимально безболезненно? На Девопс не хочу, скучно как-то это и рутинно. В пентест хотел ещё с самого начала, планировал заниматься параллельно, но работа сожрала всё время и я от неё отходил ещё после этого.
Срок максимум - 2 месяца.
Что пытался делать: перечитывал CCNA, читал доку по CEH, но не очень вдумчиво, ибо не понимаю, как отобрать нужное. Нахожу количество информации объёмным, но не знаю, как отделить важное и как использовать мой опыт, чтобы устроиться в пентест.
Город — Питер, вакансий мало.
Действительно ли ты хочешь в Пенетрейтион? Как по мне, максимально неблагодарная работа (после безопасника, конечно). Нужно по кд проходить всякие CTF-ки, которые могут быть интересными, но денег много не залутаешь. Как хобби - норм, но для постоянной работы думаю это того не стоит.
Также не думаю, что город имеет какое то значение, т.к. бОльшую часть работы можно удаленно делать ( тебе выдадут доступ на vpn и дальше ковыряйся, с текущими ЦОДами сложно физ доступ получить). Рекомендую к прочтению книжку "Аудит безопасности информационных систем" Никита Скабцов. В прицнипе, там много чего адекватного расписано
А я вот не знаю, потому что толком не пробовал. Мне деньги конечно важны, но душнину типа "ооо скачай новую поделку из говна и палок на жаваскрипте (условный говнокод типа популярного Sentry) и дай доступ разрабам (кретинам чуть ли не поголовно), запусти всё в Докер/Кубер/говно говна (никто толком не понимает, как оно работает, но пытаются с умным лицом всё это вместе свести из готовых "блоков" типа система" я ни за какие деньги больше не готов делать, у меня выгорание случилось на этой почве, вот я только отошёл.
Я себе так представляю работу, на которой я бы работал — я сижу и неторопливо ковыряю какую-нибудь интересную ерунду, а мне платят только потому что остальные так не могут. И это не разработка очередного безполезного говна говна, а что-то низкоуровневное/осмысленное/создающее воздействие.
Т.е. что-то, чем ты можешь гордиться, что ты вот причастен к нормальной ерунде, которая безусловно нужна, которую тебе нравится делать и которая даёт возможности развиваться и узнавать о информатике всё.
> Я себе так представляю работу, на которой я бы работал — я сижу и неторопливо ковыряю какую-нибудь интересную ерунду, а мне платят только потому что остальные так не могут. И это не разработка очередного безполезного говна говна, а что-то низкоуровневное/осмысленное/создающее воздействие.
это R&D и на такое нанимают с корочкой PhD или пачкой статей и выступлений на всяких блэкхэт, дефкон, и ССС
Ну тогда ты вообще не туда целишься, братишка.
Пентест - это нихуя не интеллектуальная хуета. Тебе лучше в низкоуровневое погроммирование вктатиться. Начни вон с "хакинг искусство эксплойта", прогони все на той же виртуалке, что с книжкой идет, получишь прям вот базу. Тем паче уже в пингвиньем говне измазан.
Ооо, а это у меня уже купленное, повезло, повезло.
Тебе каждый раз будут мозги ебать на тему: "В это время нас не ломайте, у нас нагрузка высокая(( Вы нас ломанули? А то интернет на работает((" Сталкивался с этой поеботой, когда с коллегой просто решили сами попробовать нашу же систему ломануть (нашли новую уязвимость на owasp и решили чекнуть). Так, для хобби заебись тема, не спорю, сам иногда сервераки разные ломаю (по кс 1.6). Но денег там гораздо меньше чем на основной РАБоте
а что по поводу так называемого cybersec? ИИ тут тоже выгонит всех и будет сам мониторить/реагировать на инциденты?
нигде не увидел адекватного ответа на этот вопрос
в ИБ оч много ответвлений, вот так прям и не скажешь что сдохнет а что нет.
как мне кажется первым делом подохнет первая линия SOC, где ты сменами по 12 часов сидишь и аутируешь, пока не придет алерт который тебе надо разобрать по скрипту и потом его забраковать или отправить на вторую.
менее вероятно сдохнут более творческие ответвления по типу тех же челов которые реверсом занимаются или форензят определенные штуки>>843133
запустить акунетикс может даже макака с iq 50, поэтому у скиллбокса вышел курс "белый хакер" или как-то так с обещаниями зарплат по 200к.
очевидно, что если по профессии выпускаются "курсы", то много ума в этой профессии не надо, а где много ума не надо, там мешок с костями можно заменить скриптом с нейронкой.
курсы есть по любой ит-профессии, в том числе по девопсу, программированию, 3д-дизайну и т.д.
много ума не надо, если хочешь не работать, а умничать в интернете всякими терминами
Если смотреть объективно на многие курсы - полный шлак. Выпускают миллионы никому не нужных дегенератов-вкатунов, из-за чего реал норм спецу вначале сложно найти норм работу, а не рабство.
Вот пример, за курсы длиною в 4-5 месяцев ты максимум научишься использовать какие нибудь инструменты/языки. И челик, который реально учился. 1ый будет знать ток поверхностно и все. 2ой же уже на более глубоком уровне знает, что да как. К примеру, спроси у прошедшего курсы челика, знает ли он как звук переносится в цифровой вид? Как блять из волн все переходит в 0 и 1? А нормис, проебавший 4 года в универе - знает. Хотя хуй знает, зачем ему это...
Посоны, мне начальник айти отдела больницы говорит, что могу стать ибшником в их конторе, точнее впринципе основать подразделение иб, щас я админ там, но у меня профильное образование.
По идее можно бустануть мою копеечную ЗП хорошо и вообще начать иб карьеру, хотя бы бумажную, но проблема в том, что по иб я нихуя особо и не знаю и опыта ноль совсем, только профильный диплом.
Какие подводные и что начать штудировать, чтобы осилить бумажное иб?
Лучше с начальником об этом поговори, а не с двачем. Во всяком случае стоит узнать, что конкретно от тебя ожидается.
>>850531
Суть в том, что он мне сам толком не объяснил, просто сказал подумать про работу в иб, он может и сам толком не знает, там формулировка была вообще на себя всё взять из разряда, что нужно с самого начала организовать отдел иб. Вот мне и нужно знать как и с чем подобные люди работают и что покурить, а уж потом исходя из своих сил и сложившегося мнения подумать и поговорить с ним уже конкретно. Это опять же вопрос не на сейчас, а на будущее, просто мне нужно подготовиться и что-то поучить/попробовать.
ИБ и раньше была не самой уважаемой сферой, а сейчас, когда хохлы по кд ебут российские организации с admin:admin на фаерволе, "организовать отдел иб" означает "распрощаться со своей сракой"
> admin:admin на фаерволе
хотя немножко напиздел, сейчас основная причина взломов - баба Люся из бухгалтерии, открывающая .ехе в присланном емейле.
> сейчас основная причина взломов - баба Люся из бухгалтерии
Вины бабы люси тут нет. Виноват админ, который не запретил запуск экзешников. Баба люся просто работает свою работу, приносит деньги компании и в душе не ебет, что такое эти ваши вирусы и процессоры.
я говорю не о том, чья это вина, а о том, что ебать будут ИБшника.
для того, чтобы всё правильно настроить, чтобы не выебали, нужно потратить несколько лет на обучение, а получать будешь в три раза меньше, чем если бы потратил эти несколько лет на обучение программированию говнокодингу.
> для того, чтобы всё правильно настроить, чтобы не выебали, нужно потратить несколько лет на обучение
Звучит как троллинг. Достаточно иметь год работы сисадмином. По факту безопасники нахуй не нужны в 90% случаев
тред мёртвый, можешь не рекламить
ну я посмотрю, как ты за год работы сисадмином научишься блокировать всю хуйню.
рекомендую застраховать очко заранее
Окей, 2 года
1-ый год эникеим, лазим под столами у бухгалтерш, кидаем кабеля, заводим учетки в АД. Второй год глубже изучаем инструменты ОС, закрываем имеющиеся дыры
>когда хохлы по кд ебут российские организации
Ну так и ебут как раз тех, у кого философия:
>По факту безопасники нахуй не нужны в 90%
В своей кококонторе я хохлячьи пук-среньки уже третий год наблюдаю, вон, даже под выборы ничего внятного сделать не шмогли, хотя прям хрюкали и пытались. Но наша, грамотная и опытная тима поводила хрюшам по губам.
>Достаточно иметь год работы сисадмином.
Скорее вот это, пчел, звучит как жЫрнейший тралленг.
Начнем с того, что любой хардеринг - это компромисс как с сисадминами, так и с бизнесом. При том в этой триаде этого циркового компромисса сисадмины и пользователи первыми кладут хуй на безопасность, в т.ч. личную цифровую. Той же социалочкой на моем опыте даже чаще в итоге сисадминов поломали, чем бабсрак, у которых и доступов с гулькин хуй. Безопасность - это как гейопс, тоже процесс, зачастую больше при том организационный, т.к. даже венду 2003 условную дырявую, как твоя мамаша, таки можно захардерить так, что ты вот прям ну хуй что сделаешь.
Прикол в другом - ИИ не выгонит никого сам, но менеджеры, поверившие в ИИ направят основные ресурсы и деньги в него, а другие отделы пойдут под нож. Собственно это уже идёт в западных бигтехах. Заменит или нет, увидим через пару лет.
И реально основной задачей будет всякой такой хернёй заниматься? Как вахтёр журналы заполнять?
>это перекладывание бумажек
если пойдёшь в госпарашуконтору, то да в 99% случаев будешь 12 часов перекладывать бумажки и оформлять по госту
В этой стране вообще есть варик не работать на госпарашу? Че учить?
Учусь на 3 курсе, казалось бы впереди еще 4 курс и мага, но все равно, проебал регистрацию на обучение и стажировку в Positive Technologies, вроде они ее не первый раз проводят, но вдруг последний лол
Остальные компании берут на стажировки с какими-то ебучими знаниями, проектами блять, а я нихуя не знаю и не умею, в вузе не научили
Да в любой бигтех ломись. И не обязательно ибшником.
4 года опыта в интеграторе, айтишная дрочь всякая туда-сюда, скриптики писать умею, линуксы знаю.
Заебали вакансии без зп на хх боюсь продешевить. 300к можно уже? Или хотя бы 200?
Я не выбирал, оно выбрало меня
СТРК неактуальный в инете, по крайней мере из того, что я находил. Актуальный дспшный, в интернете я его не видел (но я не сильно искал, мб и есть). СТР секретный, устроишься на работу - на тебя его выпишут и ознакомишься, если надо. В интернете вряд ли найдёшь его. А вообще о секретах не надо на двачах писать, будь аккуратнее, анон.
Мимо ибэшник-аттестатор.
И на текущей уже себя заставлять РАБотать не могу
Заебало
>>862794
1) В секретке спроси
2) Если в твоей голове начинают появляться наборы буковок типа стр-к, то надо срочно менять специализацию
3) Не лезь в гт если ты не слабовик 50 y.o. с пынсией
> Бля как же впадлу РАБоту искать по собесам ходить
Соглы, ваще лень, хоть и предлагают
> И на текущей уже себя заставлять РАБотать не могу
А мне норм, не напряжно, но хочется дальше двигаться
Возьмешь потом меня к себе по знакомству? Как безопасник безопасника
>А мне норм, не напряжно, но хочется дальше двигаться
У меня уже настолько ненапряжно, что когда раз в месяц надо что-то сделать мне становится неприятно
Неправильно это, болото ебаное
h1, bugcrowd, immunefi, bizone, standoff365 уже есть.
Пусть хоть один разраб мне назовет платформу где тебе обязаны заплатить за твой труд, а не сидеть плакаться НУ МОЖНО Я ВАМ КОД за 5$ напишу пожалуйста я смогу.
буквально приходишь без денег, никаких прем аккаунтов нихуя. Зарегался, открыл бурп и хуячишь. (иногда и он не нужен). Сдал, забрал бабки. 120+ в месяц при наличии времени можно свободно делать, вопрос только во времени.
в белом мире вас тоже уже индусами заменяют, а в эрэфии ибшники нахуй не нужны
стендофф, бизон и яндекс выводят и так, но там дохуя kyc, да, жопу автоматически продаешь.
immunefi платят в эфире, эфир через обменники
слышал что с какервана выводят через другие карты, но гемор ИМХО.
В основном придумываю почему невозможно выполнить то что сказано и распихиваю ответственность по всяким бичам
О, спасибо.
576x1024, 0:19
Благодарю. А есть возможность их где-то потрогать, кроме сертов? Хотя, наверное, нет.
Я вчера пьяный залип в этот видос на 10 мин
Полковник фапси много получает.
На разработке аналоговнетов вроде тех же сиемов и ngfw можно получать как средний 300к-наносек, благо что контор со своими велосипедами развелось немало и выбор вакансий хоть и в разы меньше помойных криптостартапов с финтехами, но есть и при желании всегда можно уйти в банки с маркетплейсами, охотно переманивают.
По стеку в основном бэкендовый С# и много где пишут с нуля на Go, но есть и более специфичные технологии вроде той же скалы на одном проекте в bi.zone, какие же они наркоманы. Сам я попал с улицы на волне ковидного хайпа, дорос до сеньора-помидора и в принципе доволен, всяко интереснее типичного клепания крудов и перекладывания джейсона в БД.
Я знаю что 0043-004-2012 точно нет.
2013 тоже?
В продажах ИБ-кала и по Код-безопасности и тд
Это где?
Ну мне Standoff больше всего интересен, но на сцене бывают интересные темки. Сегодня вон будут вещать про PT NGFW, свой знаменитый долгострой. Да и в принципе очень добротное местечко чтобы просто погулять.
>Какие siem'ы используют в российских конторах?
Пендосские - Splunk, Qradar, ArcSight, Wasuh, ещё на P какая-то залупа. Это где-то 15% всех компаний на момент 2024.
Отечественные аналоговнеты - KUMA, MaxPatrol, собственные поделки на ELK, говорят даже RuSIEM и Комрад кто-то использует, но живых подтверждений не видел. В основном первые три.
>splunk
>elk
Искреннее советую тебе никогда не идти SIEM-ить за это говно, соглашаться либо на MP, край - KUMА.
>И какой мне опыт нужно иметь, чтобы хотя бы сраным стажёром в SOC взяли
Стажёром - никакой, хватит теории. Модель OSI, Windows AD с примерами атак, Linux на уровне базовых команд и понимания работы ОС, сети базового уровня.
>Может резюме плохое?
Показывай, посмотрим.
Много, но в основном это телки или челы которым похуй и их отправили туда. Вообще на стенде positive labs много крутых челов было.
А вот ласт день вообще пустота была
>>Ну че, как вам пхдейс?
Лучше прошлого.
>Как по мне, просто повод побухать всем отделом.
С точки зрения обычного работяги - он всегда для этого был, плюс всякого мерчеговна налутать можно.
На самом деле это мероприятие больше для бизнеса - PT и другие компании рекламируют свое говно и впаривают его конечным заказчикам под коньячок в бизнес-зале/ресторане, университеты зовут к себе учится, всякие не-IT-компании, размещающие свои стенды и зовущие больших дядь от себя, показывают, что они как бэ В ТЕМЕ и в ТРЕНДЕ кибербеза.
>Доклады сверх поверхностны
Ну нет, там были прям по технике нормальные.
ладно
Спасибо большое. Я уже веб-макакой устроился. Но в будущем обязательно учту.
Знал когда-то людей, которые пишут малварь и зарабатывают на этом, если вдруг у них что-то переклинет и их не схватит за жопу отдел К то пойдут работать условно в какой-нибудь Касперский.
А что делать тем, кто не блэчил те же 2-3 года, откуда им взять этот практический опыт, задротить в CTF, которые к слову не гарантируют что ты получишь знания даже на уровне джуна для работы в нормальной ИБ компании (не обязательно такой крупной как ЛК или PT).
По моим наблюдениям в такие компании трудоустраиваются по связям либо студенты крупных вузов вроде МИФИ либо "бывалые" через знакомства, либо те кто работал на дядь в огонах, и по какой-то причине перестал заниматься блэчерством, решил жить честно.
Да и вообще мне кажется работа мало-востребованная, а без доххуллиардного опыта, вышки и связей устроиться практически не возможно.
Реально ли обычному сычу-самоучке без опыта в киберпреступности попасть хотя бы на стажировку в нормальные компании на должность реверсера/вир.-аналитика?
Мимо спросил из любопытства, работаю обычной веб-макакой. Прошу без оскорблений, иначе буду также отвечать, мы не в /b/
Дятлам которые не вкурсе, что реверсеры занимаются также полноценными исследованиями, а не только пишут YARA-правила и отчитываются о результатах динамического исследования в сэндбоксах, открою вам тайну, такие должности есть, но не во всех ИБ компаниях, чтобы вы понимали о чём я говорю, вот пример выступления Павла Блинникова https://www.youtube.com/watch?v=pC7k7jYejpM
>Знал когда-то людей, которые пишут малварь и зарабатывают на этом, если вдруг у них что-то переклинет и их не схватит за жопу отдел К то пойдут работать условно в какой-нибудь Касперский.
Да и работая в иб есть те кто блечит)
>А что делать тем, кто не блэчил те же 2-3 года, откуда им взять этот практический опыт
MalwareBazaar. Но если нормальный опыт, а не реверсить тысячный раз один и тот-же обфусцированый семпл, то попробуй пореверсить и написать скрипты для VMP или Themida. А тупо смотреть декомпиленый стилак и обезьяна может
>Реально ли обычному сычу-самоучке без опыта в киберпреступности попасть хотя бы на стажировку в нормальные компании на должность реверсера/вир.-аналитика?
Очень даже, лично знаю пару человек, которые работают в pt и каспе (оба не без греха), не имея образования. Тебя с руками оторвут если у тебя есть нормальные статьи, гитхаб или выступления на конференциях (phd, оффзон)
>>889414
>Тебя с руками оторвут если у тебя есть нормальные статьи
А не подскажешь какого уровня должны быть такие статьи, я хотел как-то выложить одну статью размером около 50 стр. по ревёрсу малвари очень известной по всему миру APT-группировки родом из СНГ. Но резко впал в отчаяние и забил, просто не понимаю куда двигаться (ибо не прошёл в PT (собес) и ЛК (задание выполнил не в срок + рекрутер забил на меня) и чувствовал себя идиотом), мне кажется среди статей, должно быть что-то супер крутое из области PWN, с описанием какой-то йоба уязвимости за которую готовы отдать десятки тысяч долларов, или всё гораздо проще, каакого уровня должны быть статьи чтобы меня всеръез восприняли компании вроде PT или ЛК?
>А не подскажешь какого уровня должны быть такие статьи
Статьи разные могут быть. Допустим разбор защиты малваря, описание обфускации (скрипты по деобфускации) и анти-дебаг техник (не тупо IsDebuggerPresent, а что-то редкое), будет интереснее чем просто разбор функционала. Разборы сплоитов тоже подойдут
>я хотел как-то выложить одну статью размером около 50 стр. по ревёрсу малвари очень известной по всему миру APT-группировки родом из СНГ
Если у тебя полный разбор АПТхи, то норм зайти должна
>мне кажется среди статей, должно быть что-то супер крутое из области PWN, с описанием какой-то йоба уязвимости за которую готовы отдать десятки тысяч долларов
Да нет, без 0/1деев можно пройти на должность спокойно
В любом случае, одними статьями не устроишься в компанию, самое главное это сам собес
>и ЛК (задание выполнил не в срок + рекрутер забил на меня)
А что за задание? Мне вмку давали на реверс
>Статьи разные могут быть. Допустим разбор защиты малваря, описание обфускации (скрипты по деобфускации) и анти-дебаг техник (не тупо IsDebuggerPresent, а что-то редкое), будет интереснее чем просто разбор функционала.
У меня всё это есть в статье, со ссылками на git со скриптами.
Например там были участки, которые получали дескриптор на вызываемую функцию но портили его если обнаруживали благодаря сигнатуре 0xABABABAB что текущий процесс находится под отладкой. Или резолвинг апи методов через хеш-таблицы внутри а также доступ к методам через ассемблерные стабы внутри которых уже пряталис другие методы с антиотладкой, эту проблему я решил через автоматизацию.... ну и много чего интересного было.
>А что за задание? Мне вмку давали на реверс
Да я обрадовался собесу, думал что всё идеально, сейчас разберу сдам задание и пройду. Задания кстати было два, в первом нужно было понять алгоритм по которому программа осуществляет проверку ключа описать его, и придумать решение которое бы полволило ввести этот ключ и пройти проверку, я сразу же полез в findcrypt и плагин нашёл сигнатуру AES, но по какой-то причине (сильного перевозбуждения после собеса) я забыл про это, и практически реверсил весь алгоритм, включая ту часть которая проверяет переданный ключ. В итоге я написал кейген, который просто ищет эти ключи, осуществляя проверку. В результате, когда я передавал сгенерированные ключи, программа писала что всё верно, но сообщение о правильно-переданном ключе, появлялось лишь в режиме отладки (хотя я много раз перепроверял, и искал участки с анти-дебаг функциями, чего-то нестандартного там вроде того что вырубает отладку небыло, да и откровенной натиотладки я не нашёл, м.б. плохо искал).
Во втором задании нужно было проанализировать логи в Proc. Mon, я смотрел логи по самым разным фильтрам, смотрел куда лезет в реестр, с какими файлами работают программы, что они читают и записывают. Самым подозрительным для меня оказалась пиратская программа которая (судя по названию) генерировала ключи активации для других программ, а всё потому что она делала необычные записи ключей в реестр, осуществляла запросы по HTTP на самые разные сайты (интернет провайдеров, магазины про продаже техници, цветов и т.д.), или меня изображения рабочего стола, в общем поведение программы очень напоминало поведение шифровальщика (но возможно это был другой тип вредоносных программ). Также во второй части нужно было написать скрипты по которым можно было бы детектировать данную малварь, я указал несколько сигнатур, среди которых была сигнатура ключа (вроде ключа..) в реестре, выполнил все пункты.
Прошло около недели, и я отправил задание HR, сначала первую часть, а через час отправил вторую, судя по галке сообщения рекрутер даже не стал отправлять вторую часть задания, я решил что он занят и потом отправит...
Прошла неделя, полное молчание, я не понимаю что происходит, пытаюсь связаться, рекрутер просто игнорирует меня, и делает вид что не видит моих сообщений, лишь только через группу в TG через реверсеров из ЛК удалось достучаться то рекрутера чтобы получить фидбэк.
Когда я понял как правильно нужно было решить первое задание и пришёл в себя, было поздно, в фидбэке мне объяснили что нужно было найти сигнатуру и загуглить алгоритм (что я как раз и сделал сразу благодаря findcrypt), а отзыв о втором задании был таким, как буд-то я не делал его вообще (скорее всего рекрутер его просто не отправил из-за того что положил на меня болт сразу после отправки первого задания).
Единственное в этой ситуации было обидно, это то что рекрутер притворился дурачком, и полностью меня заигнорил, а также то что мне не дали возможность объяснить, почему я принял именно такие решения при выполнении задания.
>Статьи разные могут быть. Допустим разбор защиты малваря, описание обфускации (скрипты по деобфускации) и анти-дебаг техник (не тупо IsDebuggerPresent, а что-то редкое), будет интереснее чем просто разбор функционала.
У меня всё это есть в статье, со ссылками на git со скриптами.
Например там были участки, которые получали дескриптор на вызываемую функцию но портили его если обнаруживали благодаря сигнатуре 0xABABABAB что текущий процесс находится под отладкой. Или резолвинг апи методов через хеш-таблицы внутри а также доступ к методам через ассемблерные стабы внутри которых уже пряталис другие методы с антиотладкой, эту проблему я решил через автоматизацию.... ну и много чего интересного было.
>А что за задание? Мне вмку давали на реверс
Да я обрадовался собесу, думал что всё идеально, сейчас разберу сдам задание и пройду. Задания кстати было два, в первом нужно было понять алгоритм по которому программа осуществляет проверку ключа описать его, и придумать решение которое бы полволило ввести этот ключ и пройти проверку, я сразу же полез в findcrypt и плагин нашёл сигнатуру AES, но по какой-то причине (сильного перевозбуждения после собеса) я забыл про это, и практически реверсил весь алгоритм, включая ту часть которая проверяет переданный ключ. В итоге я написал кейген, который просто ищет эти ключи, осуществляя проверку. В результате, когда я передавал сгенерированные ключи, программа писала что всё верно, но сообщение о правильно-переданном ключе, появлялось лишь в режиме отладки (хотя я много раз перепроверял, и искал участки с анти-дебаг функциями, чего-то нестандартного там вроде того что вырубает отладку небыло, да и откровенной натиотладки я не нашёл, м.б. плохо искал).
Во втором задании нужно было проанализировать логи в Proc. Mon, я смотрел логи по самым разным фильтрам, смотрел куда лезет в реестр, с какими файлами работают программы, что они читают и записывают. Самым подозрительным для меня оказалась пиратская программа которая (судя по названию) генерировала ключи активации для других программ, а всё потому что она делала необычные записи ключей в реестр, осуществляла запросы по HTTP на самые разные сайты (интернет провайдеров, магазины про продаже техници, цветов и т.д.), или меня изображения рабочего стола, в общем поведение программы очень напоминало поведение шифровальщика (но возможно это был другой тип вредоносных программ). Также во второй части нужно было написать скрипты по которым можно было бы детектировать данную малварь, я указал несколько сигнатур, среди которых была сигнатура ключа (вроде ключа..) в реестре, выполнил все пункты.
Прошло около недели, и я отправил задание HR, сначала первую часть, а через час отправил вторую, судя по галке сообщения рекрутер даже не стал отправлять вторую часть задания, я решил что он занят и потом отправит...
Прошла неделя, полное молчание, я не понимаю что происходит, пытаюсь связаться, рекрутер просто игнорирует меня, и делает вид что не видит моих сообщений, лишь только через группу в TG через реверсеров из ЛК удалось достучаться то рекрутера чтобы получить фидбэк.
Когда я понял как правильно нужно было решить первое задание и пришёл в себя, было поздно, в фидбэке мне объяснили что нужно было найти сигнатуру и загуглить алгоритм (что я как раз и сделал сразу благодаря findcrypt), а отзыв о втором задании был таким, как буд-то я не делал его вообще (скорее всего рекрутер его просто не отправил из-за того что положил на меня болт сразу после отправки первого задания).
Единственное в этой ситуации было обидно, это то что рекрутер притворился дурачком, и полностью меня заигнорил, а также то что мне не дали возможность объяснить, почему я принял именно такие решения при выполнении задания.
> зашел в иб-тред и надменно начал выебываться
Типичный чсвшный пидор погромист. Лол, да пошел ты нахуй, черт))
Вроде норм выглядит, но за то что собеседующий обкончается от твоей статьи ручаться не могу
По поводу 1 пикрила, мог просто добавить _PEB структуру (если ее нет по дефолту) и поменять тип v0, ну и константы для версий винды поискать
Про рекуртера с ЛК ничего сказать не могу, обычно фидбек в любом случае оставляют, мб ради лулзов проигрорил
608x1080, 0:07
>мб ради лулзов проигрорил
Мне дали фидбек, но лишь после того как я написал ревёрсерам из группы в tg.
Рекрутером кстати был зумер 18-19 лет., я после такого опыта перестал общаться с рекрутерами меньше 25 лет, хотя это тоже не гарантия, но по опыту заметил, что чем старше рекрутер тем он более ответственный (не всегда но чаще всего).
>>889833
Да я обычная макака анон, вот видео со мной.
Я конечно иногда кидаюсь говном в /b/ и троллю, но на самом деле хорошо отношусь ко всем, в независимости от профессии/языков программирования/пола и возраста.
Ну ладно тогда, прости, что наехал, брат.
Подскажите, хочу перескачить из SOC L1 в DFIR, сам не с усами, такой темой интересуюсь уже года 2 где-то. По скиллам больше в DF упираюсь, есть суммарно месяцев 10 опыта работы.
Вопросы:
1. Есть какие-то советы для людей, которые SOC на DFIR хотят поменять?
2. Правда ли, что в CSIRT/GERT командах оч хотят видеть реверсеров?
3. Посоветуйте какие-нибудь компании, где есть крепкая DFIR-школа, в которой пороха понюхаю. Сам очень люблю эту тему, для меня это то самое "по душе".
Антоша, а почему ты так пригорел от какой то попытки в одну из десятков нахуй компаний? Ну не взяли сюда - хуй на них, иди в следующую. Как обмажешься боевым опытом, вся это красная и зелёная пиздобратия бегать за тобой будут.
Вот ты ебать погроммист и вот это всё, но потёк от каких то HR, выборки по возрасту сделал, лолблядь.
Я мимо продован ИБ решений, уже на хую верчу их предложения и лениво отбиваюсь от заходов в Линке. Хотя есть желание заскочить в бригаду, что будут пушить PT NGFW. Так как умею вывозить в этом сегменте любых конкурентов, а тут такой маркетинговый саппорт будет, лол.
Короче, не растраивайся, первые заходы часто бывают так себе. Надо кстати ещё глянуть твою CV. Вангую там на фотке додян из KFC, а в описании полный сухой пиздец.
Короче, всё решается анонче. Не ссы, тебя надо грамотно упаковать и толкнуть. Твой опыт стоит много денег и дохуя где нужен.
Да ничего необычного, с нуля без всякого айти за плечами, заехал в сейлы одного крупного DLP вендора в Москве. Стартовал там с 90к. Потом, понял - что DLP это стареющая и дряхлеющая параша без перспектив. Пошел в крупного интегратора, шоб все игрушки разом заценить. Там дали уже 160 на руки. Побегал и меня захантил другой интегратор, уже на 230к.
И вот теперь я созрел для крутых и крупных вендоров, разговоры ведем уже от 300+. И это фикс, а есть еще бонусы и прочие плюхи.
По должностям было так. Сперва сейл, потом солюшен, щас BDM. А дальше уже хуй знает если честно, есть идея поделать биз с заряженными парнями, рассматриваю варианты от FACCT, PT, Kaspersky и Check Point.
Краем глаза смотрю чо там у гражданских на полянах. Ну всякие VK и Сбертехи.
Что вынес из всей корпо-копро возни в ДС - всем поебать на твой реальный опыт, нужна красивая картинка. Я натурально охуевал, когда видел всяких крупных CISO и прочих ДИБов - которые по сути были не ультра профи в ИБ, а профи в пиздоболии и маркетинге. У одной очень крупной конторы в ДС , ДИБ натурально долбич, который даже почтой пользоваться не умеет! Но зато грамотно светит своим еблом т постоянно спикирует на душных форумах типа BISA и прочая параша.
Ну как то так, анонче. Поэтомы ты сильно не парься от первых фейлов. Всё у тебя получиться.
> DLP это стареющая и дряхлеющая параша без перспектив
В плане, что никто не покупает? Или в плане чего? Типа один раз поставил и работает, поэтому спрос маленький?
А какие продукты перспективны на рынке ИБ тогда?
> Я мимо продован ИБ решений
Как вкатиться и вообще что за работа? Насколько глубоко надо шарить в теме?
Есть шансы на вкат, если есть только иб вышка и фимоз опыт в сисадминстве?
Да, получил работу реверсером в ЛК , правда давно, реверша крэкми всякие и почитывая туториалы, но тогда порог входа был ниже, меня взяли после пробного разбора малвары>>889373
Сейчас, думаю, надо самому реверсить сэмплы, чтобы попасть, знать как распаковывать, дебажить, обходить анитиотладку.
А причем тут этот тред? Ну попробуй посмотреть стату пакетлоссов, провайдеру звякни
Начальник пояснил, что все бумажки можно сделать за 1-2 месяца. Пиздеж? Чем же тогда остальное время занимается бумажный безопасник?
Мне как то удалось увидеть работу Check Point с блейдом на DLP + грамотного сис.админа. За долгое время НИХУЯ, даже намека. При этом на борту пиздатая современная защита от туевой хучи векторов атак и чувствительная инфа в поряде.
Большинство отечественных DLP решений это вообще тихий пиздец. Из толковых могу выделить разве что только команду Zecurion. Остальные тот еще гной.
>>891556
>иб вышка
>опыт в сисадминстве
У тебя ебейшие шансы на вкат! С такими вводными можно смело идти в пресейлы или solution sale менеджера. Короче я хуй знает почему ты ещё здесь, тебя с руками и ногами оторвут. Только сделай нормальное резюме, а не подпивасное.
Годная фотка в пиджаке (гугли бизнес портрет и студии) не пожалей бабок. Четкое описание скиллов и так, чтобы было понятно как они охуенно ложатся именно на эту вакансию.
Не ленись писать сопроводительные, это вообще шикарный инструмент. Можно сделать мини демку твоего резюме и взбодрить интерес к своей персоне.
Ну короче, беги уже скорее на работу. Я реально охуею если ты с таким багажом не найдешь работу за 2-3 недели.
Содомит! В эти конторы приходят самостоятельно, нет смысла даже в этой хуйне, кек. Мне блядь рук не хватает чтобы успевать обрабатывать этот ебанистический вход. Эти с Fortinet слазят, этим NAC роди, другие ноют о вменяемом VPN. Короче ебанешься уже только с входящих.
можно поподробнее, почему слазят с фортинета? слышал краем уха, что какую-то дыру нашли в нем
да не в нем, а в тебе
В Фортике буквально каждый год находят штук 10 дыр.
Слазят потому что это американская компания, а Едим Людимыч постановил всё говно из однополярного мира выкинуть и заменить аналоговнетами.
Ну потому что сейчас с Чеков только долбаёб слезет.
Израильская контора, остались с нами, похуй даже на бунд гейропеского офиса в попытках закрыть Москву. Нахуй послали, офис в РФ сохранили в полном обьеме. По технологиям ебут все аналоговнеты и фортигеев в том числе с их дырявой порашей.
Есть ФСТЭК, нормальная ценовая политика и дохуя еще чего.
Если ты не госник или еще какой КИИанальник, то CP это имба!
Можешь смело нахуй слать UserGate и Код Безопасности с их сырым и нерабочим говном для анальников.
И как оно? Пилотировал давненько, понравился у них впн и заявленные скорости, ips вроде был так себе
Поздравьте меня
Российского не существует!
>выгоришь через год от обилия бумажной хуеты
А че делать, мне 17 лет было, сказали что целевка эта круто, будешь сразу с работой
Вот и подписал. 3 года рабства теперь
Когда буду думать, что я дурак и в жизни у меня всё хуёво, буду вспоминать тебя, спасибо.
А я вот на прошлой неделе разорвал контракт, так как заключал в 2016, должен им 180к
Целевое обучение, 345 дней отработал после диплома, заплатил остаток х3 стипы и всё
К нам тоже такой челикс в Москву хотел пристроиться по целевому, мы его нахуй в управление по тыве отправили пхахахахахах
Там рандом, у меня друг учился на увц (целевое от Минобороны в обычном вузе) у них в группе было 15 парней и 1 девушка, девушку по распределению отправили на новую землю, она ревела всё время до отправки.
Так ты щас про блатные темы рассказываешь, а на руку там якобы не дают, ну-ну. Рандом.
Не блатные то понятно в Москве, но 80% тех кто пошёл от без исходности туда, потом служат по всякой пизде
> Не блатные то понятно в Москве, но 80% тех кто пошёл от без исходности туда, потом служат по всякой пизде
ЗП по региону?
Ну в Москве тысяч 80 со всеми плюшками и физухой, в Тюменскрй области есть знакомый он получает 34.
Т.е. пиздить в, например, мебельных/замерных нишах у конкурентов? Осуществляется ли это с помощью специального софта или анального жучка в битриксе?
Бумажки дрочил, в интеграторе работал, в соке сидел, кабанчиком подскакивал, персоналом управлял, архитектуру придумывал. Скучно пиздец, что сдохнуть хочется. Еще и вокруг всем либо поебать на все, либо у них айкью в районе 40.
Чем можно заняться чтобы скиллы были нужны + качались и платили дохуя (первое приоритет)?
Пока что мысль C с ассемблером выучить и вкатываться в пентест/реверс, но это займет дохуя времени и будет обидно если окажется такой же унылой дрочью как остальное иб.
Анон помоги я задыхаюсь в этой параше
Ты все и перечислил, лол. Тут либо себя найдёшь в чём-то из перечисленного, либо до связи.
>Чем можно заняться чтобы скиллы были нужны + качались и платили дохуя (первое приоритет)?
Пентест, ну или модная хуйня щас purple teaming.
> в соке сидел
Если внутреннем и на L1 то неудивительно, почему спёкся. Пиздуй в коммерцию, которая крупных госов обсуживает, и не на L1 - охуеешь от обилия инцидентов и задач. Правда не сказать, что скиллы очень качаются.
>персоналом управлял
Не очень ясно, какого хуя ты с позиции руководителя хочешь уйти в технику, разве что управлял 2-мя человеками включая себя.
С февраля работаю ИБшником в гос.учреждении , пока еще на учебу не отправляли , осваиваюсь в професии.
Что за хуета происходит?Кто-нибудь отвечает на ФСТЭКИ из присутствующих?Какой в данный момент правовой статус винды?До конца 25 года все компы должны перевести на отечественную ОС,до тех пор на тачках стоит пиндоская. Были ли прецеденты с нагибанием контор?Особенно после СВО. Что насчет бэкдоров?На соседней доске с железом аноны че-то дома в координаторах и ids ковыряют, все это многомилионное оборудование продается на авито, т.к шараги не способны в утилизацию и сливают за бесценок. Как понимаю в оборудовании infotecs если не Интел устанавливается, то точно не процессоры Руси, Байкалы и Эльбрусы нихуя в продажу не пустили.Как реализовать пикрил хуету?
Имеется в виду внесение в правила корреляции событий индикаторов компрометации (sha256). Это что блять такое и куда это вносить?Может кто на примере или ссылку ?
> до конца 25 года все компы должны перевести на отечественную ОС,до тех пор на тачках стоит пиндоская.
Какие все? Вообще все существующие в стране? Или серваки, на которых хранятся и обрабатываются персональные данные? Или про че это?
>Как реализовать пикрил хуету?
> Это что блять такое и куда это вносить?
Хэши вносятся в SIEM (для детектирования, если подключены источники, которые их отдают) и в хостовые СЗИ (EDR, Антивирус), например в KES точно есть правила блокирования по хэшам, либо если у тебя есть IOC-платформа - то туда.
>С февраля работаю ИБшником в гос.учреждении
Если честно после таких вопросов становится не удивительно почему наши инфраструктуры ебут все кому не лень. Ты чем вообще там занимаешься?
Пишешь план миграции на отечественное ПО и оборудование, объясняешь почему быстрый переход невозможен, согласовываешь с регулятором получившийся план и его придерживаешься. Ну или переезжать в гостех, для чего нужен сертифицированный приклад и адаптация его к гостеху, муин своей части и его аттестация (инфраструктура уже аттестована), опционально обмазаться скзи для подключения к нему. У континента и випнета, например, по-прежнему нет управления с линуксов, что не позволяет полностью слезть с винды.
В рамках импортозамещения все АРМ которые находятся в учреждении
>>917150
Благодарю анон.
Конечно неудивительно , кто на такую ЗП пойдет таким заниматься, обязательная вышка. Если в ДСах требуют если не спец образования , то курсы причем от 500 часов, то в Мухосранях сгодится просто техническое .Устроился потому-что рядом с домом , можно прокачаться, есть премии и обещали оплатить обучение.Занимаюсь хуйней в отношении 70/20, где 20 это ИБ с кординаторами, фаервоалми, СЗИ и антивирусы, и 70 это рутинная хуйня типо продление ЭЦП, добавление полльзователей в AD, установка всякого говна , и 10 это объяснение сотрудникам почему я не чиню принтеры и не настраиваю 1с.
>>917169
СКЗИ обмазались по полной, с этой аттестацией какое-то наебалово, раньше была одна фирма которая провела нам аттестацию пару лет назад, она же бессрочная?Щас другая которая мало того что демпинганула жестко, так еще говорит что наша аттестация не аттестация, пред идущие не отправляли модель угроз в ФСБ(или ФСТЭК?хуй их проеби), на документах нет печати
> Как реализовать пикрил хуету?
pizdos вам серьёзно рассылают подобные инструкции?
какие-то жулики заскамили бабу сраку из бухгалтерии, прогрузили ей говняк с каких-то IP адресов и доменов, через неделю эти адреса и домены поменяли, через месяц про эти IP написали пикрил маляву, и последующие n лет сусодмины на местах вынуждены блокировать давно протухшие списки конкретных IP и давно expire-нутых доменов?
какие же инфобезопасники дегенераты, пиздец просто.
Дегенераты пиздец, с другой стороны вошел в образ этой шизы, раз руководство требует отвечать на каждый пук фстэка так тому и быть, по клавишам нажимать не угли таскать .
>>917339
70к, есть квартальные премии и обещают 13. Планирую съебаться после получения сертификата в ДС, но скорее всего сосну хуй и придется менять сферу деятельности
>какие-то жулики заскамили бабу сраку из бухгалтерии
Проблема в том, что эта баба срака как правило работает в каком-нибудь министерстве/предприятии гос. важности
>через месяц про эти IP написали пикрил маляву,
На самом деле намного быстрее, как правило от атаки до письма ФСТЭК проходит 3-7 дней
> и последующие n лет сусодмины на местах
Делается это за час (по крайней мере, с таким количеством индикаторов) если у тебя выстроены процессы в отделе ИБ.
> давно протухшие списки конкретных IP и давно expire-нутых доменов
Это делается в том числе для ретроспективной проверки у себя в инфре, если была массовая рассылка на баб срак по всей России неделю назад чтобы ты мог проверить по логам что ни одна из конкретно твоих баб срак не перешла по вредоносной ссылке и не прогрузила говняк.
>какие же инфобезопасники дегенераты, пиздец просто.
Лучше так, чем никак.
> Это делается в том числе для ретроспективной проверки у себя в инфре, если была массовая рассылка на баб срак по всей России неделю назад чтобы ты мог проверить по логам что ни одна из конкретно твоих баб срак не перешла по вредоносной ссылке и не прогрузила говняк.
понятно, спс
если вычеркнуть мск из списка, то средняя зп по рф - 30к, максимум 40к. Да и мск особо не прибавит к средней зп
>если вычеркнуть мск из списка, то средняя зп по рф - 30к, максимум 40к.
Это жир? Нормальный инфосек лутает 150-200 в регионах, 300-400 в МСК, а жёсткий на жирном месте - +150-200к от этих цифр.
30-40к это ЗП кого, перекладывателя бумажек и продляльщика ЭЦП в конторе АООАА "Печать фотографий" на 15 человек?
так ты уточняй, что ты про среднюю зп айтишников, а не в целом про работающее население
А что разве кто-то не в айти до сих пор работает?
У меня дядя в деревне на заводе электриком работает 2/2 за 75к, я кладовщик в миллионнике ЗП 70-90к + новогодние, знакомый сборщик мебели 100к, в сезон 150-200к, какие на хуй средние 30-40к? Про айтишников вообще молчу, из друзей знакомых никто меньше 200 не получает
Мимокрок, шел вообще в другой тред, увидел ваш спор
Я думал это про ЗП ИБ-шников в России
А средняя по России по ощущениям 60-70к где-то не беря в расчёт ДС1,2 и миллионники
Какой бизнес можно замутить по специальности?
Понятно, что с малого начинать
Лахтинец, спок. Понавысираются тут под защитой мочи
Сап. Как вкатываться в ИБ/киберсек и что учить оптимально? Сам работаю/работал сисадмином, шарю за сетки на уровне пакеттрейсера и СДСМ. Шарю за WinServer и т.д. Прошел на юдеми курс Security+, прошел парочку тестовых экзов, вроде норм. Инглиш нормально знаю, обучаться способен.
Проблема этой шапки для меня это то, что я не в РФ живу и мне несколько рохуй на ихние вузы.
Устроился с улицы сис. админом в подвальный говно муп, тут всего 30 компов в локалке, сервер с 1с файловой помойкой и роутер микротик, всё.
Вчера пришла бумажка из ФСБ с требованием защитить это от досс атак, и я нихуя не пойму, чё делать то. На сайте микротика пишут что в роутере никакой такой защиты нет, от досса защищают всякие клаудфлары, но что защищать если никаких сервисов не предоставляется? бля
Можно договор с провайдером заключить на услугу и ответным об этом уведомить ФСБ.Скорее всего игрушки от "инфотекс" твой муп зажмет покупать
Очевидно продавать решение по инфобезу. Как вариант быть эдаким посредником между говноконторой и производителем железок\по.Бабки ебейшии непонятно за что, но ебаться с сеткой и всем остальным придется
Это как будет? Я понимаю защита всяких сайтов и сервисов, а просто роутер как защищается?
Это лучше у менеджера твоего провайдера уточнить, скорее всего ростелеком.Самостоятельно тебе этот вопрос не решить если нет инфраструктуры для отражения атак.Придется раскручивать руководство на щекели
>auditd
Земля говном братишка. Может не будешь мучать себя этой блевотной парашей и посмотришь в сторону auditbeat/falco?
>Не могу разобраться, в логах есть записи про добавление групп
Он читает конфиг построчно, если у тебя есть одни записи и нет других - он либо применил дефолтный конфиг от того что
а) споткнулся на какой-то строчке твоего конфига
б) ты куда-то не туда закинул свой
Попробуй комментить (не помню, можно ли там комментить, но если нет - удалить) половину строчек и попробовать, потом половину от половины и т.д., так найдёшь, на какой строчке он ломается. Ну и напиши куда ты свой конфиг подкидываешь.
>>925260
Ну так если ты всё это знаешь - выкладывай резюме и ходи по собесам, твоих знаний на джуна должно хватить, если ты действительно всё это знаешь. А так - hackthebox и tryhackme норм надрачивают.
>Поэтому тот же OSINT
ты хочешь сказать что запад не контролит конечные устройства ибшников в РФ, как и всех остальных лиц?
Откуда такая наивность, что ОSINT не средство манипуляции и обмана западного. Все Osinter ы публичные были на западе и всем мозги прошили хорошенько, не то что их рабочие устройства.
Я ни одного адекватного материала по OSINT в интернете не видел. Все исходят из предпосылки, что на западном ноуте с западными чипами на западном софте у них всё чистенько потому что потому и циферки правильные.
А то что один только Гугел имеет громадные ИИ- системы которые любого человека прогнозируют похуй стало? То что банально инет это гондон информационный, фейки не отличимые делаются любых обьектов.
Лучше быть кабанчиком который выигрывает тендер и различным госучреждением организовывает защищенную ИТ инфраструктуру.Если будешь работать на кабана то придется ездить по государственным шарагам и ебаться с установкой плат доверенной загрузки на 2 ядра 2 гига , да и переносить ПО с винды на условную астру то еще секс.
А вообще хз, я случайно залетел в инфобез и натурально уже шизею со всего этого, скоро будем защищать компы и принтеры от электромагнитных излучений и наводок , уже есть приказ ФСТЭК. Так что анон быстрей проектируй антену или приемник какой-нибудь.
>и переносить ПО с винды на условную астру то еще секс.
до сих пор либералы контролируют Инфобез? До сих пор для примитивных офисных систем и документо-оборота не могут сделать не взламываемую ОС на 10 Мбайт ?
Все БД- СХД на мутном западном железе софте не обновляемое?
Может ещё до сих пор обновления и патчи оборудования качают из инторнета западного?
хуево тогда, саботаж инфобеза продолжается.
Назрел вопрос.
за годы работы в госучреждении в бумажках наплодил тонны бумаги налутал серты аля 500ч, техзащита 320ч, пару сертов от каспера, випнет, и тд.
кароч надумал валить на -/+ вменяемые бабки.
есть один знакомый 1сник, который прям детально гайд расписал, говорит если чо пиши звони, помогу расскажу, типо выучи, а там будем думать куда и как тебя пристроить. кароче план более менее адекватный.
но тут недавно предложили на халяву отучиться по SIEM и пройти нехуевый такой курс сет.
сначала общий базовый, а потом профильный курс по патролу от позитивов.
и вот собно вопрос, где больше шансов на успех.
педалить 1с дальше, откатываться в бабле, щас 100-130 выходит, но получить возможность пришиться к 1сникам и лутать уже побольше, стать почти наносеком.
либо же заныривать дальше в ИБшную жижу и бурлить в ней, сиемы там подучить, и как минимум просто найти более оплачиваемую работу в похожей конторе, ну и как максимум куда то в эфимерное что-то вкатиться имея бесполезную корку.
и есть ли вообще шанс вкатиться, что вообще может дать такой сертификат.
Насчет 1с кажется там конкуренция некислая, да и зп на старте мизерные. Если есть вообще.
Перспективы да есть, вопрос дойдет ли до них.
Инженеры по сием либо внедернцы, либо сапортеры.
Вакансий мало, работа не сказать чтоб прям интереснаяЯ
А так в остальном сравнение глупое.
1с - кодинг
Сием это про другое)
Решает то, что конкретно тебе интересно. Программирование и SIEM-ирование это две разные области.
Потолок SIEM-щиков на 2024 - 300-400к, но начинать будешь с хуйни по типу 60-70к. Пилить контент под SIEM по сути тоже кодинг (актуально только для Патрола) но сверхлёгкий, я бы даже сказал для даунов. Если ты мозгами/усидчивостью/хуй знает чем ещё особо не вышел для программирования, но тебе интересно ИБ (и не ебучие бумажки говна, а реально хакеры хуякеры) - то это хороший варик. Плюс рынок, в отличии от программистов, не перегрет, дефицит кадров ебейший.
Чел, я другой ан.
>Рынок перегрет
Конкретно по патролу и вот этому всему аналоговнетному в России ноль целых хуй десятых контор, которые с ним в принципе разьебываются.
На все эти вакансии конкурс по 200 ебал.
Далее,
Че там прогать? Пишешь всякие условия и описания, на основе спецификации и все.
Там даже кодинга нет по сути.
Ну и вилка у них до 180к.
Выше получает 6+ опыта спец.
База нахуй.
Ох бля, Как же пердачила сгорает со всех этих випнетов, и макспатролов…. А есть еще secretnet, вот это вообще мрак, пиздец, залупа, пенис, хер.
Да и все эти криптоармы,про в ту же копилку.
Но да ладно, патрол это пиздец.
В свое время навоевался с бумажными ибшниками, которым патрол отсыпает 100500 инцидентов, потому что ибшка накатил правило и создал новое описание для него.
И когда у тебя пользователь СИСТЕМА лазит через KDC, патрол верещит «кряяяяяя угроза, вторжение, подозрительная учетка» и на каждый проц сыпет алерты.
А эти обезьяны потом тебя заебывают своими объяснительными и бумагами.
Больше всего эти интересуют:
1. Управление проектами при разработке Ит-продуктов (квалификация - Руководитель проектов в области разработки ИТ-продуктов).
И есть еще другое - ИТ-консалтинг, но там похуевее, как мне кажется.
Конечно, они обещают, что после обучения ты станешь обязательно каким-нибудь руководителем пиздец.
Но я не думаю, что бумажка хоть чуть-чуть на это повлияет, или смысл имеет?
Но больше всего склоняюсь к следующим двум направлениям, так как думаю, что вышеупомянутые практических навыков и какой-то полезности не дадут.
Администрирование и безопасность компьютерных систем (квалификация -
Специалист по администрированию сетевых устройств информационно-коммуникационных систем)
Что привлекает - считай, что далеко от своего направления обучения основного не отошел, считай, что специалист широкого профиля. Плюс тут партнеры самые привлекательные - PT, с устройством на оплачиваемую стажировку, если всё успешно пройдешь.
Но и обучение здесь самое хардовое.
Изучается основные протоколы работы в Windows инфраструктурах, доменная инфраструктура, DNS, File Shares, DHCP, GPO, Active Directory, гипервизоры, сети, SSH, VLAN и TRUNK, управление корпоративной сетью, докер, curl и powershell, уязвимости.
Частично это изучали и в универе, частично что-то изучал сам правда не помню почти нихера
И конструирование и программирование БПЛА (квалификация - Специалист по эксплуатации беспилотных авиационных систем, включающих в себя одно или несколько беспилотных воздушных судов с максимальной взлетной массой 30 кг и менее).
Просто тематика БАС сейчас более актуальна, чем до 2022, что логично и тематика мне интересна, на любительском уровне увлекаюсь.
Но как бы к ИБ не относится.
Изучается программирование роев, 3д моделирование и симуляция полетов, системы навигации, прошивки, схемотехника.
Вузы самые разные - МИСИС, ДВФУ, СПбПУ.
Помогите выбрать что-ли, хер знает че
Больше всего эти интересуют:
1. Управление проектами при разработке Ит-продуктов (квалификация - Руководитель проектов в области разработки ИТ-продуктов).
И есть еще другое - ИТ-консалтинг, но там похуевее, как мне кажется.
Конечно, они обещают, что после обучения ты станешь обязательно каким-нибудь руководителем пиздец.
Но я не думаю, что бумажка хоть чуть-чуть на это повлияет, или смысл имеет?
Но больше всего склоняюсь к следующим двум направлениям, так как думаю, что вышеупомянутые практических навыков и какой-то полезности не дадут.
Администрирование и безопасность компьютерных систем (квалификация -
Специалист по администрированию сетевых устройств информационно-коммуникационных систем)
Что привлекает - считай, что далеко от своего направления обучения основного не отошел, считай, что специалист широкого профиля. Плюс тут партнеры самые привлекательные - PT, с устройством на оплачиваемую стажировку, если всё успешно пройдешь.
Но и обучение здесь самое хардовое.
Изучается основные протоколы работы в Windows инфраструктурах, доменная инфраструктура, DNS, File Shares, DHCP, GPO, Active Directory, гипервизоры, сети, SSH, VLAN и TRUNK, управление корпоративной сетью, докер, curl и powershell, уязвимости.
Частично это изучали и в универе, частично что-то изучал сам правда не помню почти нихера
И конструирование и программирование БПЛА (квалификация - Специалист по эксплуатации беспилотных авиационных систем, включающих в себя одно или несколько беспилотных воздушных судов с максимальной взлетной массой 30 кг и менее).
Просто тематика БАС сейчас более актуальна, чем до 2022, что логично и тематика мне интересна, на любительском уровне увлекаюсь.
Но как бы к ИБ не относится.
Изучается программирование роев, 3д моделирование и симуляция полетов, системы навигации, прошивки, схемотехника.
Вузы самые разные - МИСИС, ДВФУ, СПбПУ.
Помогите выбрать что-ли, хер знает че
Мимо графоман пишущий КнИгУ где есть взлом, хочу сделать сцену где ГГ хакер претворяется что работает в компании, пишет в личку одному из ИТ работников и просит скинуть слепок памяти для отладки, а на самом деле он взламывает. Такое
КАТИМСЯ НАХУЙ
КАТИМСЯ НАХУЙ
https://2ch.hk/wrk/res/2964084.html (М)
https://2ch.hk/wrk/res/2964084.html (М)
https://2ch.hk/wrk/res/2964084.html (М)
https://2ch.hk/wrk/res/2964084.html (М)
Это копия, сохраненная 13 ноября в 20:46.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.