Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤6🔥5
Ставьте реакцию, если тоже в приметы не верите, но стараетесь не жаловаться на чужой soft. А то мало ли что🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🥰11❤9👎2😁2
🤔 Как отличить реальное фото от сгенерированного ИИ? Рассказываем в карточках об основных моментах, на которые стоит обратить внимание.
👍15❤10🔥6
🍯Honeypot (с англ. «горшочек с мёдом» или «приманка») — это метод, с помощью которого безопасники создают для хакеров фальшивый изолированный ресурс, имитирующий систему. Он не виден пользователям, единственная его аудитория — киберпреступники.
Чтобы те не прошли мимо, в конфигурировании специально делают ошибки, помогающие «взломать систему». А пока хакеры атакуют, контролирующие процесс специалисты ИБ наблюдают и изучают, куда взломщики заходят, как повышают уровень доступа и какие используют эксплойты.
Виды и классификации Honeypot’ов
Приманки могут быть разными:
➡️ почтовые ловушки — фильтруют спам и фишинг
➡️ поддельные базы данных — отслеживают уязвимости через SQL-инъекции или архитектуру систем
➡️ имитации приложений или API — отлавливают вредоносы для устранения уязвимостей
➡️ ловушки для «пауков» — помогают блокировать поисковых роботов
Их можно разделить по уровню взаимодействия на простые системы, которые лишь создают видимость доступности ресурсов, и полноценные симуляции, где злоумышленник может действовать как в реальной среде: подключаться, работать с файлами, тестировать уязвимости.
Honeypot’ы разворачивают на выделенных серверах или эмулируют.
Если в сети несколько honeypot’ов, её называют Honeynet. Он может имитировать корпоративную сеть со «службами», «юзерами» и «доступами» для изучения сложных атак, включая распространение вредоноса через сеть.
📌 Honeypot — это один из прародителей Deception, технологии киберзащиты, которая включает разные типы ловушек, «утёкших» данных и пр. Все они используются для ранней детекции, отвлечения хакеров, сбора данных об атаках и снижения риска ущерба.
Чтобы те не прошли мимо, в конфигурировании специально делают ошибки, помогающие «взломать систему». А пока хакеры атакуют, контролирующие процесс специалисты ИБ наблюдают и изучают, куда взломщики заходят, как повышают уровень доступа и какие используют эксплойты.
Виды и классификации Honeypot’ов
Приманки могут быть разными:
Их можно разделить по уровню взаимодействия на простые системы, которые лишь создают видимость доступности ресурсов, и полноценные симуляции, где злоумышленник может действовать как в реальной среде: подключаться, работать с файлами, тестировать уязвимости.
Honeypot’ы разворачивают на выделенных серверах или эмулируют.
Если в сети несколько honeypot’ов, её называют Honeynet. Он может имитировать корпоративную сеть со «службами», «юзерами» и «доступами» для изучения сложных атак, включая распространение вредоноса через сеть.
📌 Honeypot — это один из прародителей Deception, технологии киберзащиты, которая включает разные типы ловушек, «утёкших» данных и пр. Все они используются для ранней детекции, отвлечения хакеров, сбора данных об атаках и снижения риска ущерба.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤11🔥8
Делимся классной новостью! Сайт Прогрессоров получил награду Site of the day международного конкурса CSS Design Awards 🥳
🟢 Кстати, Прогрессоры сейчас в бета-тестировании и вы можете попробовать приложение для управления связью, общения с друзьями и развлечений прямо сейчас!
☺️ Переходите по ссылке и скачивайте приложение на Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥27🔥10👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6😁5🔥2
Крупная атака вымогателя WannaCry, поразившего в 2017 году сотни тысяч устройств по всему миру, стала важной точкой в современной истории кибербезопасности и вынудила бизнес серьёзно переосмыслить своё отношение к ней.
Если бы организации тогда более ответственно относились к ИБ и вовремя обновляли ПО, эпидемии можно было легко избежать, ведь к началу атаки об используемой в ней уязвимости EternalBlue в Windows было известно и Microsoft заранее выпустила закрывающий её патч, который будущие жертвы вымогателей просто не успели скачать.
Но самое интересное в этой истории, что победили WannaCry не ИБ-компании, правительства и IT-гиганты, а 22-летний безопасник, которому просто повезло.
❓ Как он это сделал
Молодой блогер под ником MalwareTech вовсе не планировал спасать мир от WannaCry. Пятничным вечером он решил почитать код вымогателя, и его взгляд упал на явно неактивный адрес« iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com » , к которому регулярно обращалась программа. И хоть он не понял, почему это происходит и зачем, всё же из интереса потратил $10, чтобы выкупить его. 😳 И неожиданно распространение вымогателя прекратилось.
🤔Что произошло?
Есть две школы мысли:
🟡 безопасник случайно нащупал зашитый создателями выключатель (kill switch);
🟡 нашел защитный механизм вируса, который уклонялся от попадания в виртуальную машину (она могла имитировать подключение к вымышленному сайту), чтобы избежать анализа.
❗️ Важно регулярно обновлять свое ПО, устанавливать все необходимые патчи и следить за новостями в области ИБ. Будьте внимательны и заботьтесь о своей безопасности в сети.
Если бы организации тогда более ответственно относились к ИБ и вовремя обновляли ПО, эпидемии можно было легко избежать, ведь к началу атаки об используемой в ней уязвимости EternalBlue в Windows было известно и Microsoft заранее выпустила закрывающий её патч, который будущие жертвы вымогателей просто не успели скачать.
Но самое интересное в этой истории, что победили WannaCry не ИБ-компании, правительства и IT-гиганты, а 22-летний безопасник, которому просто повезло.
Молодой блогер под ником MalwareTech вовсе не планировал спасать мир от WannaCry. Пятничным вечером он решил почитать код вымогателя, и его взгляд упал на явно неактивный адрес
🤔Что произошло?
Есть две школы мысли:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤5👍5