Telegram Web
От деромантизации к дерьмонизации

Тем, кто видит мои сториз в Телеге известно, что в субботу я посмотрел фильм Бакура Бакурадзе "Лермонтов". Скажу сразу, что я полностью разделяю мнение о фильме моей гениальной супруги, и что внутренние обсуждения того, почему такие фильмы снимаются и зачем они в прокате у нас не утихают до сих пор, но также добавлю и ряд своих мыслей.

1. На фоне этого "Лермонтова" склоняемый мною ранее "Пушкин" выглядит даже ничего, не смотря на то, что даже сцена с Николаем I, играющим в теннис, - полный бред режиссерская фантазия. В "Лермонтове" вранья еще больше, начиная с сезона, когда вместо июля мы видим декабрь, в лучшем случае, ноябрь.

2. Любое искусство, в том числе и кино, должно что-то нести (об этом рассуждал). Я не уловил что несет "Лермонтов" - плохая игра актеров, плохой сценарий, мятые одежды героев, отсутствие саундтреков, чрезвычайная затянутость, невнимание к исторической достоверности и многое другое - возможно, "не нести ничего" - это и есть новая "находка" автора, зачем как-то напрягаться, что-то пытаться донести, заставить задуматься - можно просто показать "обыденность". Я не собираюсь этим восхищаться, я не хочу, чтобы меня окружало такое искусство.

3. Михаил Юрьевич показан откровенным уродом. Зачем? Автор этим хочет унизить вклад Лермонтова в отечественную и мировую литературу? Даже если это и было так (это не так!), кто сказал, что гения правильно судить с позиции "обычного человека"? Любая личность в большой степени формируется в процессе взросления и наша "гениальность" в зрелости во многом объяснятся нашим прошлым. А раз так, почему мы требуем "обычного прошлого" от необычного человека?! У всех есть свои проблемы, всегда есть темные стороны, мы все люди, только Бог безгрешен, но какой смысл вытаскивать эти скабрезности?

4. Один мой знакомый как-то заметил, что все, что поддерживается Министерством культуры ужасно. В титрах "Лермонтова" промелькнула надпись "при поддержке Министерства культуры РФ". В целом, это понятно: для нормального кино найдутся частные инвесторы, тогда как подобное убожество, видимо, просто больше некому финансировать. Но тогда вопрос к Министерству культуры: какую созидательную функцию для общества несет это кино?

5. Я думал, что ничего хуже "Бременских музыкантов" и "Царевны Лягушки" я уже не увижу, однако, как это бывает, "со дна постучали".

#кино
4💯4
Лю Цысинь. Задача трех тел

Уже достаточно давно я закончил "Задачу трех тел", поэтому многие детали забылись. Однако, давно мы уже не обсуждали литературу, да и пропустить это, бесспорно знаковое, произведение, было бы неверно с моей стороны. Поэтому в новом лонгриде я отметил те соображения, которые удалось вспомнить, видимо, они и есть наиболее значимые с моей точки зрения, ибо уже проверены, хоть и незначительным, но временем.

Почему я называю эту книжку знаковой? Во-первых, она написана нашим современником, во-вторых, со времен Жюля Верна мне не попадалась фантастика, где бы автор столь глубоко погружался в естественные науки: здесь и, собственно, задача трех тел, и классические законы Ньютона, и Теория относительности Эйнштейна, и квантовая механика, и принцип неопределенности Гейзенберга, и Теория хаоса, и многое другое, искусно заплетенное в художественный вымысел, что для нас, в прошлом выпускников физ-матов, создает дополнительный интерес к роману.

Кто читал, делитесь своим мнением в комментариях, очень интересно.

#книги
🔥101👎1
ADCS ESC9_15 Offzone2025.pdf
2 MB
Обнаружение техник ESC9–15 ADCS

Мои коллеги и друзья, Андрей и Дима, из нашей команды SOC Research поделились хантами, используемыми в MDR, для обнаружения атак на Удостоверяющий центр, интегрированный в MS AD.

Слайды во вложении
Все материалы на Git
Видеозапись доклада
Заметка в канале Purple shift

#MDR
👍4👎1
Gartner Reprint MDR 2025.pdf
650.6 KB
Gartner об MDR: AI - это замечательно, но люди - основа!

Гартнер опубликовал свое руководство по рынку MDR (репринт во вложении, ссылка на него). Ранее мы уже обсуждали мнение Forrester, пришло время посмотреть что же пишет Gartner.

Обязательный состав сервисных компонент:
- Удаленно предоставляемый технологический стек (но есть случаи использования уже развернутых решений) для обнаружения и реагирования на угрозы в реальном времени.
- Круглосуточная работа аналитиков, взаимодействие с заказчиком.
- Возможность немедленного удаленного реагирования и сдерживания угроз (например, изоляция хостов), а не просто оповещения.
- Мониторинг поверхности атаки (совсем недавно касались, и, в целом, все что приобретает свойство "Continuous" может, и, полагаю, должно предоставляться в рамках MDR)
- Проактивный Threat hunting.
- Поддержка облачных инфраструктур, как минимум, популярных Amazon, Google, я нас актуально - Yandex (тем боле, что ребят полно сервисов для автоматизации)

Популярные дополнения:
- Мониторинг Identity.
- Поддержка IoT и технологических сетей (OT).
- Услуги цифровой криминалистики и реагирования на инциденты (DFIR).
- Анализ защищенности, как минимум, на уровне BAS😂, но можно и шире.

Тенденции на рынке:
- Смещение фокуса на проактивность: покупатели хотят не только реагировать на угрозы, но и проактивно выявлять и устранять уязвимости (Threat Exposure Management).
- Рост популярности: расходы на MDR растут быстрее, чем на другие управляемые сервисы безопасности.
- Расширение покрытия: ключевыми областями становятся облачные сервисы (IaaS, SaaS), Identity и мониторинг приложений.
- Влияние ИИ: ИИ и автоматизация повышают эффективность MDR, но не заменяют человеческий анализ, "Автономный SOC" - это миф.
- заказчики хотят большей адаптации, чтобы MDR был не просто инструментом (~ системой обнаружения), а приносил обосновываемую ценность в контексте копании (кстати, простой способ принести ценность - подхватить на мониторинг on-prem развернутые решения).
- обязательные широкие возможности по интеграции в корпоративные процессы обеспечения ИБ, тем более, что MDR не заменяет внутренние процессы безопасности компании, и заказчикам надо:
-- Иметь собственные отработанные процессы реагирования на инциденты,
-- Интегрировать MDR с внутренними системами управления обращениями и инцидентами,
-- Наладить взаимодействие между внутренними командами и провайдером MDR,
(замечу, что это повторяет мой старый тезис, что любой SOC - гибридный)
- MDR подходит для всех:
-- у кого нет SOC - MDR хороший старт, а также может быть временным решением, пока строится свой SOC,
-- у кого есть - усиление внутренней команды (оптимальный сценарий).

#MDR #vCISO
👍8
Карельская природа

Продолжу рассказывать о нашем летнем путеществии по рр. Тунтсайоки и Тумча.
Часть 1. Общее описание и п. Яма
Часть 2. п. Котел
Часть 3. п. Карниз

После п. Карниз наша дружная компания встала на ЛБ в 300-400 метрах от порога, на высоком берегу с характерным Карельским пейзажем и живописным видом на п. Карниз. До конца всего маршрута оставалось около 8 км, поэтому появилась возможность встать лагерем относительно рано - около 16 уже разгрузились, прыгая с валуна на валун затащили вещи на высокий берег, встали лагерем, и даже пообедали. А оставшееся время до темноты - наслаждались прекрасными видами природы. Несмотря на то, что днем было пасмурно и не отставал наш постоянный спутник - "неопределенный дождь" (который то есть, то нет - то превращается в растворенную в воздухе водяную суспензию, то материализуется в дождь, может пойти ливнем, а потом снова превратиться в туман\водяную пыль), во второй половине дня распогодилось, появилось солнце, стало тепло, поднялось атмосферное давление, а вместе с ним и настроение.

Оборотная сторона ясной погоды - очень холодно, когда садится солнце, к тому же все промокли - неопределенный дождь и бурлящие пороги сделали свое дело. Погода оставалась ясной всю ночь и на следующее утро весело светило солнце, чему я был несказанно рад, так как за ночь изрядно померз.

Делюсь фотографиями с этой замечательной стоянки. Едва ли удастся передать всю красоту, но все же лучше, чем даже не пытаться.

#здоровье
👍8
hackertraining.org

На одном из онлайн-курсов на LinkedIn Learning тренер поделился своим репозиторием, где он прикапывает полезные, по его мнению, материалы.

Мне репозиторий показался тоже полезным, да и наши интересы с тренером пересекаются, поэтому прикопаю его здесь:
hackertraining.org
The-Art-of-Hacking/h4cker

Курс был, в общем-то, про машобуч, поэтому поделюсь еще одним полезным репозиторием:
jivoi/awesome-ml-for-cybersecurity

#саморазвитие
👍6
2026-Tech-Trends-and-Priorities-Global-Infographic-1025.pdf
520.9 KB
Инсайдеры

Нередко в прогнозах атак на будущий год фигурируют угрозы, связанные с внутренними злоумышленниками. Лично я скептически отношусь к защите от внутреннего нарушителя (особенно, к защите от админа), и, как следствие, не очень уважаю решения DLP, хотя когда-то их предметно исследовал с целью внедрения у прошлого работодателя. Но вот и ISACA в своих прогнозах на 2026 (вложение) обозначает "insider threats" следующей после "Ransomware" и "AI-driven social engineering", что заставило задуматься.

А подумал я вот о чем. Я не раз поднимал вопрос о том, что при грамотной реализации программную закладку невозможно отличить от уязвимости в результате "ошибок" при разработке. Уязвимосить в продукте или решении - это "нормально", а программная закладка - это "очень плохо", однако, фактическая разница только в намерении исполнителя, а это намерение невозможно проверить, да и если даже намерение будет однозначно установлено, есть еще масса вариантов для компании-разработчика отказаться от ответственности: проблема в данном конкретном нечитоплотном\невнимательном\ленивом работнике, козла отпущения можно найти всегда.

Ситуация с умыслом, превращающим уязвимость в недокументированную возможность, очень похожа на ситуацию с инсайдером, где наличие злого умысла превращает обычную социальную инженерию в атаку инсайдера. С учетом того, что социальная инженерия вообще и целевой фишинг в частности уже который год не теряют первенства, а с появлением LLM, подготовка подобных атак заметно упростилась (кстати, "AI-driven social engineering", занимает почетное второе место после шифровальщиков\вымогателей), использовать их для маскировки работы инсайдера вполне логично. Более того, есть масса схем, когда сам инсайдер может успешно спровоцировать компрометацию сети, при этом сам оставшись, как бы, ни при чем.

Таким образом, ключевая проблема защиты от инсайдерских угроз заключается не в технической сложности, а в фундаментальной невозможности отличить злой умысел от человеческой ошибки. Как уязвимость в коде, вызванная халатностью, неотличима от преднамеренной закладки, так и успешная фишинговая атака на сотрудника может быть как результатом простой невнимательности, так и тщательно спланированной провокацией со стороны самого инсайдера. Это стирает грань между внешней и внутренней угрозой, превращая социальную инженерию в идеальное прикрытие для злоумышленника внутри компании. И это мы еще не касались тем с промыванием мозгов, манипуляциями, созданием "пятой колонны" и т.п. В общем, любая угроза всегда "внешняя", а "внутренней" не бывает, ибо какой смысл работать на компанию, к которой не лоялен?

#vCISO
👍1
2025/10/29 08:44:59
Back to Top
HTML Embed Code: