urovni_zloumishlennikov_RS.pdf
45.3 MB
Профили киберпреступников от Solar JSOC🟣 Соглашусь с Андреем Прозоровым, что, не смотря на красоту материала, всю информативную часть можно было уместить на один лист. Как Solar это уже и сделал ранее))
#threat #defend #отчет
#threat #defend #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3
Во втором выпуске обсудили новости:
#ucstalk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👀1
Прекрасная Анджелина Джоли в фильме 🔤 🅰️ 🔤 🔤 🔤 🔤 🔤 !
В детстве и молодости многие из нас выбрали будущую профессию именно из-за этого фильма😭 , но мы за добрые дела, поэтому ищем еще одного опытного этичного хакера 😎
Тебе предстоит:
🦊 Демонстрировать Заказчикам возможные сценарии взлома IT/OT-инфраструктуры
🦊 Взламывать «периметры» Заказчиков
🦊 Исследовать веб и мобильные приложения, различные API-протоколы
Присоединяйся к УЦСБ - одной из крупнейших ИБ-компаний в России!⭐️
#hacker
В детстве и молодости многие из нас выбрали будущую профессию именно из-за этого фильма
Тебе предстоит:
Присоединяйся к УЦСБ - одной из крупнейших ИБ-компаний в России!
#hacker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Лист по рискам и ответственности за невыполнение 187-ФЗ из нашего буклета ⭐️
Нужна полная версия? - 👍🏻
#КИИ
Нужна полная версия? - 👍🏻
#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38
УЦСБ_Буклет_ Безопасность КИИ.pdf
6.8 MB
Пользуйтесь
p.s. если считаете, что можно чем-то полезным дополнить, жду предложений в комментариях
p.p.s. напомню, что у нас еще есть база ответов на вопросы по КИИ (самые распространенные и самые сложные)
#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Прошел мини-курс SOC Fundametals от LetsDefend. Он первый в треке SOC Analyst Learning Path 👨💻 , в котором далее платформа сама выдает следующие курсы, чтобы стать аналитиком SOC.
При этом платформа содержит и практические занятия🧠 Например, чтобы закончить урок, тебе нужно найти какую-то инфу в SIEM или EDR. Интерактив 🫡
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ🤪
Кароч, зачет!)
#soc #threat #defend
При этом платформа содержит и практические занятия
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ
Кароч, зачет!)
#soc #threat #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓5🔥3
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
Издательство БХВ
Хакерство. Физические атаки с использованием хакерских устройств - Издательство БХВ
Издательство БХВ | Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них.
🔥17🆒1
Forwarded from Кибербезопасность с УЦСБ
В преддверии 1 сентября поговорили с Евгением Баклушиным про защиту информации в сфере образования📚
❔Всем ли школам/университетам нужно беспокоиться о кибербезопасности
❔Как злоумышленники используют украденные персональные данные
❔Как сам школьник/студент может стать угрозой для учебного заведения
Ответы на эти и другие злободневные вопросы читайте в карточках!
❔Всем ли школам/университетам нужно беспокоиться о кибербезопасности
❔Как злоумышленники используют украденные персональные данные
❔Как сам школьник/студент может стать угрозой для учебного заведения
Ответы на эти и другие злободневные вопросы читайте в карточках!
УЦСБ, один из крупнейших интеграторов в области обеспечения ИБ КИИ/ АСУ ТП/ КИС, завели публичный тг-канал 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Сентябрь на дворе 🍂🍄 Начался новый учебный год, школьники и студенты начинают новый путь, а киберпреступники уже потирают руки 👨💻
Совместно с коллегами по цеху дал комментарий🥸 по поводу кибербеза в сфере образования
#образование
Совместно с коллегами по цеху дал комментарий
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Оценка за кибербезопасность: от чего сегодня защищаются в школах и вузах
Азам кибергигиены хотят обучать на уроках в школе.Депутаты и чиновники говорят об этом уже несколько лет
👍5⚡1
k12-school-security-guide-3rd-edition.pdf
3.2 MB
Продолжая тему безопасности в сфере образования 📚
K-12 School Security Guide и сопутствующие документы от CISA (Американская ФСТЭК)🇺🇸
Руководство по безопасности школ K-12 (3-е изд., 2022 г.) представляет собой комплексную доктрину и системную методологию для поддержки школ в проведении оценок уязвимости и планировании внедрения безопасности.
Основное внимание в руководстве уделяется мерам и стратегиям защиты и смягчения последствий, которые школы должны учитывать в своей деятельности по обеспечению школьной безопасности.
#cisa
K-12 School Security Guide и сопутствующие документы от CISA (Американская ФСТЭК)
Руководство по безопасности школ K-12 (3-е изд., 2022 г.) представляет собой комплексную доктрину и системную методологию для поддержки школ в проведении оценок уязвимости и планировании внедрения безопасности.
Основное внимание в руководстве уделяется мерам и стратегиям защиты и смягчения последствий, которые школы должны учитывать в своей деятельности по обеспечению школьной безопасности.
#cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3