Приглашаем разработчиков приложений, специалистов C, C++, Haskell на обучающую онлайн-конференцию KasperskyOS Night 2022. В фокусе микроядерная операционная система "Лаборатории Касперского" и кибериммунный технологический стек, который позволяет создавать IT-продукты, защищенные от киберугроз.
Традиционный подход к ИБ предполагает использование дополнительных средств защиты (антивирус, firewall и др.) «поверх» ОС. Схема привычная, но не всегда применимая, и, что важно, она заставляет играть от обороны, занимая невыгодную позицию в гонке с киберпреступностью. В случае с KasperskyOS функции безопасности встроены внутри операционной системы. Продукты на базе KasperskyOS защищены от атак на уровне архитектуры, по умолчанию.
В центре внимания:
– применение кибериммунного подхода;
– разработка графической подсистемы KasperskyOS;
– open source проекты и библиотеки, доступные для KasperskyOS;
– обучение разработке под KasperskyOS: лучшие курсы и практики.
Когда: 7 и 8 декабря.
Бесплатная регистрация
#спонсорский
Традиционный подход к ИБ предполагает использование дополнительных средств защиты (антивирус, firewall и др.) «поверх» ОС. Схема привычная, но не всегда применимая, и, что важно, она заставляет играть от обороны, занимая невыгодную позицию в гонке с киберпреступностью. В случае с KasperskyOS функции безопасности встроены внутри операционной системы. Продукты на базе KasperskyOS защищены от атак на уровне архитектуры, по умолчанию.
В центре внимания:
– применение кибериммунного подхода;
– разработка графической подсистемы KasperskyOS;
– open source проекты и библиотеки, доступные для KasperskyOS;
– обучение разработке под KasperskyOS: лучшие курсы и практики.
Когда: 7 и 8 декабря.
Бесплатная регистрация
#спонсорский
👍6🔥2
🐧 Атака на все дистрибутивы Linux через PRoot
Исследователи из Sysdig обнаружили, что злоумышленники используют утилиту с открытым исходным кодом PRoot для Linux в атаках BYOF (Bring Your Own Filesystem) для формирования согласованного репозитория вредоносных инструментов, которые работают во многих дистрибутивах Linux.
PRoot - это утилита с открытым исходным кодом, которая позволяет пользователю настроить изолированную корневую файловую систему в Linux. В изученных атаках PRoot используется для развертывания вредоносной файловой системы на уже зараженных системах, которые содержат инструменты сетевого сканирования (masscan, nmap и т.д.), криптомайнер XMRig и их конфигурационные файлы.
Атаки на Linux обычно ограничиваются различиями в конфигурации дистрибутивов. Утилита PRoot компилируется статически и позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Поэтому злоумышленник просто загружает заранее созданный двоичный файл с GitLab и монтирует его в скомпрометированную систему.
Утилиту можно использовать и для загрузки других полезных нагрузок, что потенциально может нанести более серьезный ущерб взломанной системе
🗞 Блог Кодебай
#news #linux
Исследователи из Sysdig обнаружили, что злоумышленники используют утилиту с открытым исходным кодом PRoot для Linux в атаках BYOF (Bring Your Own Filesystem) для формирования согласованного репозитория вредоносных инструментов, которые работают во многих дистрибутивах Linux.
PRoot - это утилита с открытым исходным кодом, которая позволяет пользователю настроить изолированную корневую файловую систему в Linux. В изученных атаках PRoot используется для развертывания вредоносной файловой системы на уже зараженных системах, которые содержат инструменты сетевого сканирования (masscan, nmap и т.д.), криптомайнер XMRig и их конфигурационные файлы.
Атаки на Linux обычно ограничиваются различиями в конфигурации дистрибутивов. Утилита PRoot компилируется статически и позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Поэтому злоумышленник просто загружает заранее созданный двоичный файл с GitLab и монтирует его в скомпрометированную систему.
Утилиту можно использовать и для загрузки других полезных нагрузок, что потенциально может нанести более серьезный ущерб взломанной системе
🗞 Блог Кодебай
#news #linux
👍8🔥2
Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
👍19🔥3👏2❤1❤🔥1
Пароли под защитой GPG
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
👍14🤣2🔥1
🖥 Курс «Security Operation Center (SOC) from the inside»
Старт: 19 декабря
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-soc
Старт: 19 декабря
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-soc
🔥13👍6❤🔥3
🕵️♂️ Amazon платит пользователям за анализ их интернет-трафика
Amazon предлагает пользователям получать $2 в месяц за согласие делиться с компанией данными о своем интернет-трафике. Компания будет отслеживать, какую рекламу видели пользователи, где они ее видели и в какое время. Данные будут собираться по собственной рекламе Amazon и рекламе сторонних компаний на платформе.
Акция стала частью более масштабной программы Amazon Shopper Panel, в рамках которой некоторые клиенты Amazon, получившие приглашение, могут заработать $10 за загрузку 10 чеков о покупках, совершенных вне платформ и предприятий компании.
С помощью данной акции Amazon надеется предлагать клиентам более персонализированную рекламу, основанную на их предыдущих покупках. В акции смогут участвовать только пользователи, получившие приглашение.
🗞 Блог Кодебай
#news #amazon #data
Amazon предлагает пользователям получать $2 в месяц за согласие делиться с компанией данными о своем интернет-трафике. Компания будет отслеживать, какую рекламу видели пользователи, где они ее видели и в какое время. Данные будут собираться по собственной рекламе Amazon и рекламе сторонних компаний на платформе.
Акция стала частью более масштабной программы Amazon Shopper Panel, в рамках которой некоторые клиенты Amazon, получившие приглашение, могут заработать $10 за загрузку 10 чеков о покупках, совершенных вне платформ и предприятий компании.
С помощью данной акции Amazon надеется предлагать клиентам более персонализированную рекламу, основанную на их предыдущих покупках. В акции смогут участвовать только пользователи, получившие приглашение.
🗞 Блог Кодебай
#news #amazon #data
😁8👍3👎2👏1🤔1
Forwarded from CyberYozh
Старт карьеры этичного хакера. Как начать, направления и монетизация.
Эфир для тех, кто с детства хотел стать хакером. Приглашенный гость – Puni (codeby), Топ-10 hackthebox России. Эфир пройдет в формате интервью, где вы сможете задать свои вопросы в чат.
Смотреть эфир можно по этой ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍4🤩1
macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
👍10🔥2
Защита бизнеса: опасность халатного отношения к безопасности внутренней сети
Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких сомнений: полагаться на авось — значит гарантировать себе проблемы с хакерами
📌 Читать далее
#security #information
Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких сомнений: полагаться на авось — значит гарантировать себе проблемы с хакерами
📌 Читать далее
#security #information
👍7🔥1
Требования информационной безопасности: как всё учесть?
С каждым годом всё больше компаний задумывается о защите персональных данных клиентов, сертификации и разграничении прав доступа. На вебинаре спикеры из RPPA и Yandex Cloud помогут вам разобраться в множестве стандартов, а также прокачать свои знания в сфере безопасности.
➡️️Регистрируйтесь на вебинар
#спонсорский
С каждым годом всё больше компаний задумывается о защите персональных данных клиентов, сертификации и разграничении прав доступа. На вебинаре спикеры из RPPA и Yandex Cloud помогут вам разобраться в множестве стандартов, а также прокачать свои знания в сфере безопасности.
➡️️Регистрируйтесь на вебинар
#спонсорский
👍3🔥1
👤 Google будет удалять фейки о пользователях
Верховный суд ЕС вынес решение о том, что компания Google должна удалять данные из результатов поиска, если пользователь докажет, что они являются недостоверными. Решение было вынесено по недавнему делу, связанному с правом на забвение.
Иск против Google был подан двумя руководителями группы инвестиционных компаний, которые попросили Google удалить результаты поиска, связывающие их со статьями. Они заявили, что размещенная там информация неверна, но получили отказ от Google. Верховный суд ЕС удовлетворил иск, тем самым расширив сферу действия.
Чтобы удалить информацию из Google, которую пользователь считает ложной, нужно будет предоставить только те доказательства, которые могут действительно понадобиться компании. Также необязательно получать судебное решение.
🗞 Блог Кодебай
#news #google #data
Верховный суд ЕС вынес решение о том, что компания Google должна удалять данные из результатов поиска, если пользователь докажет, что они являются недостоверными. Решение было вынесено по недавнему делу, связанному с правом на забвение.
Иск против Google был подан двумя руководителями группы инвестиционных компаний, которые попросили Google удалить результаты поиска, связывающие их со статьями. Они заявили, что размещенная там информация неверна, но получили отказ от Google. Верховный суд ЕС удовлетворил иск, тем самым расширив сферу действия.
Чтобы удалить информацию из Google, которую пользователь считает ложной, нужно будет предоставить только те доказательства, которые могут действительно понадобиться компании. Также необязательно получать судебное решение.
🗞 Блог Кодебай
#news #google #data
👍13👏2🤔2
⚙️ В Google Chrome появился режим экономии ОЗУ
В новой версии Google Chrome для компьютеров добавят новые функции, направленные на повышение производительности. Например, появились новые опции Memory Saver и Energy Saver.
Режим экономии оперативной памяти (Memory Saver) имеет множество различных настроек: исключения веб-сайтов, время, спустя которое вкладка станет неактивной, и прочее. Когда эта функция включена, браузер автоматически освобождает память, выделенную неактивным вкладкам, спустя определённое время.
Функция Energy Saver направлена на повышение производительности и продление срока службы батареи ноутбука. Эта опция включается автоматически, когда уровень заряда батареи достигает 20%. Экономия энергии осуществляется посредством ограничения визуальных эффектов и фоновой активности.
🗞 Блог Кодебай
#news #chrome #browser
В новой версии Google Chrome для компьютеров добавят новые функции, направленные на повышение производительности. Например, появились новые опции Memory Saver и Energy Saver.
Режим экономии оперативной памяти (Memory Saver) имеет множество различных настроек: исключения веб-сайтов, время, спустя которое вкладка станет неактивной, и прочее. Когда эта функция включена, браузер автоматически освобождает память, выделенную неактивным вкладкам, спустя определённое время.
Функция Energy Saver направлена на повышение производительности и продление срока службы батареи ноутбука. Эта опция включается автоматически, когда уровень заряда батареи достигает 20%. Экономия энергии осуществляется посредством ограничения визуальных эффектов и фоновой активности.
🗞 Блог Кодебай
#news #chrome #browser
👍16🔥4👏2🥴2❤1
CTF для новичков KHS 2018 (Part 1) - FTP
В CTF forensic является одной из сложных категорий заданий, сравнимой с PWN. Эта категория охватывает довольно обширные категории знаний. Задачи могут перемежаться между собой, а также быть усложнены другими категориями знаний (криптография, RE, вирусология). Каких-либо универсальных методов решения тасков категории forensic нет. Никогда не знаешь, что тебе за инцидент попадется и как тебе с ним справляться.
📌 Читать далее
#ctf #ftp #forensic
В CTF forensic является одной из сложных категорий заданий, сравнимой с PWN. Эта категория охватывает довольно обширные категории знаний. Задачи могут перемежаться между собой, а также быть усложнены другими категориями знаний (криптография, RE, вирусология). Каких-либо универсальных методов решения тасков категории forensic нет. Никогда не знаешь, что тебе за инцидент попадется и как тебе с ним справляться.
📌 Читать далее
#ctf #ftp #forensic
👍9🔥3🏆1
Расшифруем Ваши хэши!
✔️ Собственный кластер GPU мощностей (более 100 GPU)
✔️ Приватные и оптимальные словари проверенные временем.
✔️ Отслеживание очереди заданий.
✔️ Поддержка drag-and-drop прямо в Telegram
✔️ Возможность оплаты картой или криптой
Максимальная скорость:
- WPA/WPA2:
https://t.me/hashgpu_bot
#спонсорский
✔️ Собственный кластер GPU мощностей (более 100 GPU)
✔️ Приватные и оптимальные словари проверенные временем.
✔️ Отслеживание очереди заданий.
✔️ Поддержка drag-and-drop прямо в Telegram
✔️ Возможность оплаты картой или криптой
Максимальная скорость:
- WPA/WPA2:
40 mH/s
- NTLM: 4000 gH/s
- Metamask: 13 mH/s
Полностью автоматизированный бот telegram:https://t.me/hashgpu_bot
#спонсорский
🔥11👍5👎4❤1
Определяем кто дома с помощью ESP8266
Приветствую всех читателей Codeby! Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
📌 Читать далее
#arduino #sniffer
Приветствую всех читателей Codeby! Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
📌 Читать далее
#arduino #sniffer
👍12🔥3
FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ Windows 7 для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа вредоносных программ на платформе Windows.
📌 Читать далее
#reverse #analysis
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ Windows 7 для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа вредоносных программ на платформе Windows.
📌 Читать далее
#reverse #analysis
🔥8👍5
Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В своей статье я предлагаю собрать устройство на базе микрокомпьютера Raspberry Pi Zero W, которое будет в автоматическом режиме обнаруживать открытые беспроводные сети, подключаться к ним и сканировать эти подсети с помощью Nmap.
📌 Читать далее
#pentest #raspberry #hardware
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В своей статье я предлагаю собрать устройство на базе микрокомпьютера Raspberry Pi Zero W, которое будет в автоматическом режиме обнаруживать открытые беспроводные сети, подключаться к ним и сканировать эти подсети с помощью Nmap.
📌 Читать далее
#pentest #raspberry #hardware
👍12🔥5
🛡 Сегодня стартовал курс:
Дополнительная профессиональная программа повышения квалификации «Организация защиты информации на объектах критической информационной инфраструктуры, 187-ФЗ»
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
❗️ Записаться на зимний поток можно до 22 декабря
Подробнее: https://codeby.school/catalog/kii-187-fz
Дополнительная профессиональная программа повышения квалификации «Организация защиты информации на объектах критической информационной инфраструктуры, 187-ФЗ»
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
❗️ Записаться на зимний поток можно до 22 декабря
Подробнее: https://codeby.school/catalog/kii-187-fz
👍8🔥4
Forwarded from Innostage
15 декабря 2022г | 11:00 (МСК)
На вебинаре мы разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовали недопустимые события на юбилейной кибербитве Standoff. Также обсудим наиболее примечательные тактики команд.
Расскажем подробно:
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы
Спикер – тимлид судейской бригады кибербитвы - Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART
Регистрация по ссылке 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5
😎 Презентация CTF-платформы Codeby Game!
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
👍17🔥9🎉7