🔒 В Gmail добавлено шифрование на стороне клиента
Компания Google объявила о запуске бета-версии функции Client-Side Encryption (CSE) в Gmail для пользователей Google Workspace Enterprise, Education Standard и Education Plus, которая позволяет пользователям почты отправлять и получать зашифрованные электронные письма.
"Использование шифрования на стороне клиента в Gmail обеспечивает конфиденциальность данных в теле письма и вложениях, которые не поддаются расшифровке на серверах Google. Клиенты сохраняют контроль над ключами шифрования и службой аутентификации для доступа к этим ключам", - сообщает Google.
Шифрование Google Workspace на стороне клиента позволяет зашифровать содержимое в браузере пользователя до того, как данные будут переданы или сохранены в облачном хранилище.
Шифрование на стороне клиента позволяет шифровать и расшифровывать данные с помощью собственных криптографических ключей, которые генерируются и управляются облачной службой управления ключами. Эта служба имеет контроль над ключами и может отслеживать зашифрованные файлы пользователей или отменять доступ пользователя к ключам.
Пользователи могут подать заявку на участие в бета-тестировании до 20 января 2023 года. На данный момент CSE недоступно для личных аккаунтов Google.
🗞 Блог Кодебай
#news #google #encryption
Компания Google объявила о запуске бета-версии функции Client-Side Encryption (CSE) в Gmail для пользователей Google Workspace Enterprise, Education Standard и Education Plus, которая позволяет пользователям почты отправлять и получать зашифрованные электронные письма.
"Использование шифрования на стороне клиента в Gmail обеспечивает конфиденциальность данных в теле письма и вложениях, которые не поддаются расшифровке на серверах Google. Клиенты сохраняют контроль над ключами шифрования и службой аутентификации для доступа к этим ключам", - сообщает Google.
Шифрование Google Workspace на стороне клиента позволяет зашифровать содержимое в браузере пользователя до того, как данные будут переданы или сохранены в облачном хранилище.
Шифрование на стороне клиента позволяет шифровать и расшифровывать данные с помощью собственных криптографических ключей, которые генерируются и управляются облачной службой управления ключами. Эта служба имеет контроль над ключами и может отслеживать зашифрованные файлы пользователей или отменять доступ пользователя к ключам.
Пользователи могут подать заявку на участие в бета-тестировании до 20 января 2023 года. На данный момент CSE недоступно для личных аккаунтов Google.
🗞 Блог Кодебай
#news #google #encryption
👍8🔥2🤔1😍1
SecurityLab отмечает юбилей! 🥳
В честь этого события идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания.
Каждый день с 19 по 23 декабря на сайте SecurityLab будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.
❓ Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.
Скорее переходите на их сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
В честь этого события идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания.
Каждый день с 19 по 23 декабря на сайте SecurityLab будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.
❓ Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.
Скорее переходите на их сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
👍8❤🔥1
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
👍7🔥2🤯1
Эффективный фаззинг (FEROXBUSTER)
Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.
📌 Читать далее
#beginner #pentest #fuzzing
Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.
📌 Читать далее
#beginner #pentest #fuzzing
👍9❤2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Глядя на других разработчиков, кажется, что все зарабатывают миллионы и работают по 2 часа в день, а вы нет?
Тогда проект People in tech — специально для вас. Там вы узнаете всю правду о работе в IT от экспертов «Лаборатории Касперского». На проекте они делятся своим жизненным опытом и доказывают, что в IT-сфере могут работать люди любого пола, возраста или специальности — все приходят в IT с разным бэкграундом. Важны только навыки, усердие и желание двигаться дальше.
Переходите по ссылке и читайте истории, чтобы разрушить все стереотипы. А как бонус — эксперты индустрии дадут советы, как проще покорить новые IT-высоты!
#спонсорский
Тогда проект People in tech — специально для вас. Там вы узнаете всю правду о работе в IT от экспертов «Лаборатории Касперского». На проекте они делятся своим жизненным опытом и доказывают, что в IT-сфере могут работать люди любого пола, возраста или специальности — все приходят в IT с разным бэкграундом. Важны только навыки, усердие и желание двигаться дальше.
Переходите по ссылке и читайте истории, чтобы разрушить все стереотипы. А как бонус — эксперты индустрии дадут советы, как проще покорить новые IT-высоты!
#спонсорский
👍5👎2
📜 Госдума приняла во II чтении законопроект о биометрии
Госдума приняла во втором чтении законопроект о единой биометрической системе (ЕБС). В обновлённом документе предложен запрет на обязательный сбор биометрических данных и запрет на дискриминацию тех, кто отказывается сдавать биометрию.
Также предлагается ограничить перечень биометрических данных (лицо, голос), предоставить возможность контролировать биометрические данные через портал "Госуслуги", запретить хранение геномной информации и не собирать биометрию детей без согласия родителей.
Ужесточаются и требования к операторам биометрической информации в региональном сегменте: теперь им может быть только гос. учреждение или ГУП, а не любой юр. лицо.
"Законопроект призван остановить распространение биометрических данных разными коммерческими организациями и обеспечить их государственную защиту. Следующим шагом станет введение уголовной и административной ответственности за принудительный сбор и утечку биометрических данных", - ранее отмечал Вячеслав Володин.
Законопроект ещё не вступил в силу. 21 декабря, законопроект будет рассмотрен в третьем чтении.
🗞 Блог Кодебай
#news #russia #biometric
Госдума приняла во втором чтении законопроект о единой биометрической системе (ЕБС). В обновлённом документе предложен запрет на обязательный сбор биометрических данных и запрет на дискриминацию тех, кто отказывается сдавать биометрию.
Также предлагается ограничить перечень биометрических данных (лицо, голос), предоставить возможность контролировать биометрические данные через портал "Госуслуги", запретить хранение геномной информации и не собирать биометрию детей без согласия родителей.
Ужесточаются и требования к операторам биометрической информации в региональном сегменте: теперь им может быть только гос. учреждение или ГУП, а не любой юр. лицо.
"Законопроект призван остановить распространение биометрических данных разными коммерческими организациями и обеспечить их государственную защиту. Следующим шагом станет введение уголовной и административной ответственности за принудительный сбор и утечку биометрических данных", - ранее отмечал Вячеслав Володин.
Законопроект ещё не вступил в силу. 21 декабря, законопроект будет рассмотрен в третьем чтении.
🗞 Блог Кодебай
#news #russia #biometric
👍16🤔6👎5🔥5
Друзья, 22 декабря состоится Итоговый клуб АвтоБосс на тему “РИСК МЕНЕДЖМЕНТ! Создаем карту рисков, о которых вы даже не догадывались!”
На конференции будут обсуждаться 4 направления рисков:
- Риск падения спроса на покупку и сервисное обслуживание авто
- Риск дефицита авто
- Риск со стороны государства
- Кибербезопасность
В качестве приглашенного эксперта, Дмитрий раскроет последний из рисков:
👉 Кто такие "белые" хакеры и почему они занимаются кибербезопасностью?
👉 Вас взломали, что делать? Платить или..
👉 Практические рекомендации по профилактике взломов внешнего и внутреннего контура защиты автодилеров. Гигиенический минимум, который должен знать каждый!
Советуем присмотреться к программе - каждый участник получит систематизированную карту рисков с решениями на основе опроса всех собственников крупнейших холдингов РФ!
https://clck.ru/32yoc6
На конференции будут обсуждаться 4 направления рисков:
- Риск падения спроса на покупку и сервисное обслуживание авто
- Риск дефицита авто
- Риск со стороны государства
- Кибербезопасность
В качестве приглашенного эксперта, Дмитрий раскроет последний из рисков:
👉 Кто такие "белые" хакеры и почему они занимаются кибербезопасностью?
👉 Вас взломали, что делать? Платить или..
👉 Практические рекомендации по профилактике взломов внешнего и внутреннего контура защиты автодилеров. Гигиенический минимум, который должен знать каждый!
Советуем присмотреться к программе - каждый участник получит систематизированную карту рисков с решениями на основе опроса всех собственников крупнейших холдингов РФ!
https://clck.ru/32yoc6
🔥8👍4❤2
Proxmark3 rdv4: оживляем "кирпич"
Стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3 Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки.
📌 Читать далее
#raspberry #hardware
Стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3 Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки.
📌 Читать далее
#raspberry #hardware
👍8🔥2
Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера
Приветствую! Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Имеем атакуемую машину под управлением Ubuntu, на которой есть 2 флага user.txt и root.txt. По стандарту - сначала найдем атакуемую машину в сети
📌 Читать далее
#ctf #writeup
Приветствую! Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Имеем атакуемую машину под управлением Ubuntu, на которой есть 2 флага user.txt и root.txt. По стандарту - сначала найдем атакуемую машину в сети
📌 Читать далее
#ctf #writeup
👍9🔥5
Друзья, совсем скоро состоится наше первое мероприятие https://t.me/codeby_sec/6921
Обязательно возьмите с собой ноутбук. Гости презентации получат доступ к CTF на несколько часов раньше остальных.
Обязательно возьмите с собой ноутбук. Гости презентации получат доступ к CTF на несколько часов раньше остальных.
Telegram
Codeby Pentest
😎 Презентация CTF-платформы Codeby Game!
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие…
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие…
🔥16👍6
Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним
Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же затронем тему поиска административных интерфейсов и подбора к ним учетных данных.
📌 Читать далее
#beginner #pentest
Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же затронем тему поиска административных интерфейсов и подбора к ним учетных данных.
📌 Читать далее
#beginner #pentest
👍15❤🔥2🔥2👎1
[0] Burp Suite: Тестирование web-приложений на проникновение
Приветствую уважаемую аудиторию портала Codeby.net! Цикл статей посвящён детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite. Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.
📌 Читать далее
#beginner #pentest
Приветствую уважаемую аудиторию портала Codeby.net! Цикл статей посвящён детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite. Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.
📌 Читать далее
#beginner #pentest
🔥16👍9
❗️SQL Injection Master - самый полный курс по SQL инъекциям
Старт: 9 января
Продолжительность: 3 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
3-месячный онлайн-курс SQL Injection Master позволит вам изучить:
✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.
👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!
Преимущества онлайн-курса SQL Injection Master:
። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://sql-injection.codeby.school/
Старт: 9 января
Продолжительность: 3 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
3-месячный онлайн-курс SQL Injection Master позволит вам изучить:
✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.
👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!
Преимущества онлайн-курса SQL Injection Master:
። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://sql-injection.codeby.school/
👍11🔥4👎1
CTF для новичков KHS 2018 (Part 2) - Brain
Начиная с данной статьи, мы предоставим Вам возможность разобрать материал самостоятельно, не публикуя флаги. Продолжим разбор деталей по форензике. Напомню, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2.
📌 Читать далее
#beginner #ctf #stego
Начиная с данной статьи, мы предоставим Вам возможность разобрать материал самостоятельно, не публикуя флаги. Продолжим разбор деталей по форензике. Напомню, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2.
📌 Читать далее
#beginner #ctf #stego
👍9❤3🔥2
Поднимаем GSM станцию с помощью YateBTS и bladeRF
Привет, Codeby! Не так давно ко мне в руки попало такое устройство, как bladeRF x115. Первое, что мне захотелось сделать, это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел, а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04.
📌 Читать далее
#gsm #hardware
Привет, Codeby! Не так давно ко мне в руки попало такое устройство, как bladeRF x115. Первое, что мне захотелось сделать, это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел, а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04.
📌 Читать далее
#gsm #hardware
👍10🔥4
🐍 Курс «Основы программирования на Python»
Старт: 9 января
Продолжительность: 2 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.
ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения
🔥 Имеется промо-доступ на 7 дней!
Подробнее: https://python-basics.codeby.school/
#python
Старт: 9 января
Продолжительность: 2 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.
ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения
🔥 Имеется промо-доступ на 7 дней!
Подробнее: https://python-basics.codeby.school/
#python
👍10🔥3🤣2❤1
[0] Proxmark3 - Введение
Всем привет, Cobeby! Данный цикл статей посвящён аппаратной платформе для анализа RFID - Proxmark. В этой статье, мы дадим ответы, на самые простые вопросы: что такое Proxmark, чем отличаются Proxmark друг от друга и рассмотрим область применения. Proxmark - это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).
📌 Читать далее
#beginner #rfid #hardware
Всем привет, Cobeby! Данный цикл статей посвящён аппаратной платформе для анализа RFID - Proxmark. В этой статье, мы дадим ответы, на самые простые вопросы: что такое Proxmark, чем отличаются Proxmark друг от друга и рассмотрим область применения. Proxmark - это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).
📌 Читать далее
#beginner #rfid #hardware
👍8🔥2
Forwarded from КиберМосква
Прямо сейчас у нас проходит мероприятие в формате CTF и презентация CTF-платформы Codeby-Game!🔥🔥🔥
Спикеры мероприятия:
✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор научных статей, CVE и спикер на крупных конференциях.
✅Александр Есаулов- старший партнер ГК "Масалович и партнеры". Популяризатор OSINT
⏩️Участникам будет предложено решить кейсы (на виртуальной площадке) связанные с информационной безопасностью, безопасности в Сети Интернет, безопасность гаджетов и различных устройств, сервисов.
⏩️Будут смоделированы ситуации с кибер угрозами, с которыми сталкиваются системные инженеры в компаниях.
🔼Участники будут разбиты на команды по 7 человек, каждая команда будет соревноваться с другими на скорость и правильность выполнения заданий.
Спикеры мероприятия:
✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор научных статей, CVE и спикер на крупных конференциях.
✅Александр Есаулов- старший партнер ГК "Масалович и партнеры". Популяризатор OSINT
⏩️Участникам будет предложено решить кейсы (на виртуальной площадке) связанные с информационной безопасностью, безопасности в Сети Интернет, безопасность гаджетов и различных устройств, сервисов.
⏩️Будут смоделированы ситуации с кибер угрозами, с которыми сталкиваются системные инженеры в компаниях.
🔼Участники будут разбиты на команды по 7 человек, каждая команда будет соревноваться с другими на скорость и правильность выполнения заданий.
🔥20👍6
КиберМосква
Прямо сейчас у нас проходит мероприятие в формате CTF и презентация CTF-платформы Codeby-Game!🔥🔥🔥 Спикеры мероприятия: ✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор…
Мероприятие окончено. Поздравляем победителей!
⏰ До официального открытия CTF-платформы Codeby Game остались считанные минуты!
⏰ До официального открытия CTF-платформы Codeby Game остались считанные минуты!
🔥20👍4