Исследователи из Leviathan Security выявили серьезную уязвимость в системах виртуальных частных сетей (VPN), которая затрагивает практически все приложения.
Атака, названная "TunnelVision", позволяет злоумышленникам перехватывать и модифицировать зашифрованный трафик, что ставит под угрозу ключевую функцию VPN - сокрытие IP-адреса пользователя и защиту его данных.
Уязвимость связана с манипуляцией DHCP-сервером, который распределяет IP-адреса устройств в локальной сети. Это позволяет атакующему перенаправлять VPN-трафик через свой сервер и перехватывать передаваемые данные. Специалисты Leviathan Security подтвердили возможность установки произвольных маршрутов в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель.
На данный момент нет полного решения этой проблемы, хотя некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик. Важно отметить, что пользователи должны быть осведомлены о потенциальных рисках и не слепо доверять VPN-сервисам и анонимайзерам.
Подробнее: https://extrim-security.ru/news-ib/tpost/o6c39b4eh1-tunnelvision-ni-odin-vpn-servis-bolshe-n
Атака, названная "TunnelVision", позволяет злоумышленникам перехватывать и модифицировать зашифрованный трафик, что ставит под угрозу ключевую функцию VPN - сокрытие IP-адреса пользователя и защиту его данных.
Уязвимость связана с манипуляцией DHCP-сервером, который распределяет IP-адреса устройств в локальной сети. Это позволяет атакующему перенаправлять VPN-трафик через свой сервер и перехватывать передаваемые данные. Специалисты Leviathan Security подтвердили возможность установки произвольных маршрутов в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель.
На данный момент нет полного решения этой проблемы, хотя некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик. Важно отметить, что пользователи должны быть осведомлены о потенциальных рисках и не слепо доверять VPN-сервисам и анонимайзерам.
Подробнее: https://extrim-security.ru/news-ib/tpost/o6c39b4eh1-tunnelvision-ni-odin-vpn-servis-bolshe-n
extrim-security.ru
TunnelVision: ни один VPN-сервис больше не является безопасным
Как манипуляции с DHCP позволяют хакерам перехватить весь зашифрованный трафик
👾2
В Chrome обнаружена 0day уязвимость: CVE-2024-0519
Уязвимость имеет идентификатор CVE-2024-4671 и относится к категории ошибок использования памяти после освобождения (use-after-free) в компоненте, отвечающем за отображение веб-содержимого.
Данная уязвимость представляет серьёзную опасность, поскольку даёт возможность злоумышленникам запускать произвольный код в контексте браузера и полностью получить контроль над системой.
Информация о проблеме была передана в Google анонимным источником 7 мая 2024 года. Пользователям настоятельно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.
В начале апреля на Pwn2Own в Ванкувере также была обнаружена уязвимость, связанная с доступом за пределами границ памяти в V8 и WebAssembly.
Подробнее: https://extrim-security.ru/news-ib/tpost/1tctfhtlh1-v-chrome-obnaruzhena-0day-uyazvimost-cve
Уязвимость имеет идентификатор CVE-2024-4671 и относится к категории ошибок использования памяти после освобождения (use-after-free) в компоненте, отвечающем за отображение веб-содержимого.
Данная уязвимость представляет серьёзную опасность, поскольку даёт возможность злоумышленникам запускать произвольный код в контексте браузера и полностью получить контроль над системой.
Информация о проблеме была передана в Google анонимным источником 7 мая 2024 года. Пользователям настоятельно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.
В начале апреля на Pwn2Own в Ванкувере также была обнаружена уязвимость, связанная с доступом за пределами границ памяти в V8 и WebAssembly.
Подробнее: https://extrim-security.ru/news-ib/tpost/1tctfhtlh1-v-chrome-obnaruzhena-0day-uyazvimost-cve
extrim-security.ru
В Chrome обнаружена 0day уязвимость: CVE-2024-0519.
🤨3
ЕГЭ на Linux: в России протестируют сдачу экзамена на отечественной ОС
В школах страны начинается курс отвыкания от Windows. https://extrim-security.ru/news-ib/tpost/50uhsojsr1-ege-na-linux-v-rossii-protestiruyut-sdac
В школах страны начинается курс отвыкания от Windows. https://extrim-security.ru/news-ib/tpost/50uhsojsr1-ege-na-linux-v-rossii-protestiruyut-sdac
👏1🗿1👾1
Компания Dell уведомила своих клиентов о том, что их личные данные были скомпрометированы после появления объявления о краже и продаже информации 49 миллионов человек на хакерском форуме.
Злоумышленники получили доступ к именам клиентов, физическим адресам, информации об аппаратном обеспечении Dell и заказах, включая сервисную метку, описание товара, дату заказа и информацию о гарантии. Финансовые и платежные данные, адреса электронной почты или номера телефонов не были скомпрометированы. Dell сотрудничает с правоохранительными органами и сторонними ИБ-криминалистами для дальнейшего расследования инцидента.
Первая информация об утечке данных пользователей Dell появилась на хакерском форуме Breach Forums 28 апреля 2024 года. Хакер под псевдонимом Menelik попытался продать базу данных, утверждая, что она содержит информацию о 49 миллионах клиентов и системах, приобретенных у Dell в период с 2017 по 2024 год.
Получив доступ к порталу в марте 2024 года, Menelik создал программу, которая генерировала 7-значные сервисные метки и отправляла их на портал, чтобы скачивать возвращаемую информацию. По словам хакера, похищенные данные клиентов связаны с оборудованием
Подробнее: https://extrim-security.ru/news-ib/tpost/6vvtlh90v1-haker-pohitil-dannie-49-mln-klientov-del
Злоумышленники получили доступ к именам клиентов, физическим адресам, информации об аппаратном обеспечении Dell и заказах, включая сервисную метку, описание товара, дату заказа и информацию о гарантии. Финансовые и платежные данные, адреса электронной почты или номера телефонов не были скомпрометированы. Dell сотрудничает с правоохранительными органами и сторонними ИБ-криминалистами для дальнейшего расследования инцидента.
Первая информация об утечке данных пользователей Dell появилась на хакерском форуме Breach Forums 28 апреля 2024 года. Хакер под псевдонимом Menelik попытался продать базу данных, утверждая, что она содержит информацию о 49 миллионах клиентов и системах, приобретенных у Dell в период с 2017 по 2024 год.
Получив доступ к порталу в марте 2024 года, Menelik создал программу, которая генерировала 7-значные сервисные метки и отправляла их на портал, чтобы скачивать возвращаемую информацию. По словам хакера, похищенные данные клиентов связаны с оборудованием
Подробнее: https://extrim-security.ru/news-ib/tpost/6vvtlh90v1-haker-pohitil-dannie-49-mln-klientov-del
extrim-security.ru
Хакер похитил данные 49 млн клиентов Dell
Компания Dell предупредила своих клиентов о том, что их личные данные были скомпрометированы
🗿2🤨1👾1
Media is too big
VIEW IN TELEGRAM
С задержкой выкладываем сюда запись нашего вебинара о том "Как расставить капканы для злоумышленников"👾
Поговорили о статистике за 2023 год, разобрали на примерах какие точки входа в ИТ-инфраструктуру компании могут использовать злоумышленники
Подход к управлению уязвимостями – повторение мать учения. Обсудили цикл и варианты
Разбрали как можно сократить издержки + демонстрация интерфейса и возможностей продукта MaxPatrol VM
#вебинар
Поговорили о статистике за 2023 год, разобрали на примерах какие точки входа в ИТ-инфраструктуру компании могут использовать злоумышленники
Подход к управлению уязвимостями – повторение мать учения. Обсудили цикл и варианты
Разбрали как можно сократить издержки + демонстрация интерфейса и возможностей продукта MaxPatrol VM
#вебинар
🔥5
Хакер под псевдонимом "Cvsp" предлагает на продажу RCE-эксплойт для уязвимости нулевого дня в Microsoft Outlook, который успешно работает на нескольких версиях программы
Эксплойт оценивается в 1 700 000 долларов, что свидетельствует о его потенциальной опасности. Специалисты в области кибербезопасности выражают серьезную озабоченность, поскольку уязвимость затрагивает широко распространенные офисные программы.
Пользователям рекомендуется быть особенно внимательными, следить за обновлениями и не открывать подозрительные файлы.
Подробнее: https://extrim-security.ru/news-ib/tpost/bzl83pboh1-visokourovnevii-rce-eksploit-dlya-outloo
Эксплойт оценивается в 1 700 000 долларов, что свидетельствует о его потенциальной опасности. Специалисты в области кибербезопасности выражают серьезную озабоченность, поскольку уязвимость затрагивает широко распространенные офисные программы.
Пользователям рекомендуется быть особенно внимательными, следить за обновлениями и не открывать подозрительные файлы.
Подробнее: https://extrim-security.ru/news-ib/tpost/bzl83pboh1-visokourovnevii-rce-eksploit-dlya-outloo
😱3👾2
📶Ученые разработали способ определения расположения и поз людей внутри помещений с помощью Wi-Fi сигнала, используя стандартные домашние маршрутизаторы и технологии машинного обучения
Программа DensePose анализирует изображения, выделяет человеческие фигуры и определяет их позы, учитывая особенности движения различных частей тела.
Система без труда справляется с необычными вариантами расположения тела в пространстве. Например, нейросетевая модель правильно определяет людей на велосипедах, мотоциклах и верхом на лошадях, а также верно интерпретирует позы бейсболистов.
Подробнее: https://extrim-security.ru/news-ib/tpost/xtc4r3n9y1-kak-naiti-cheloveka-i-raspoznat-ego-pozu
Программа DensePose анализирует изображения, выделяет человеческие фигуры и определяет их позы, учитывая особенности движения различных частей тела.
Система без труда справляется с необычными вариантами расположения тела в пространстве. Например, нейросетевая модель правильно определяет людей на велосипедах, мотоциклах и верхом на лошадях, а также верно интерпретирует позы бейсболистов.
Подробнее: https://extrim-security.ru/news-ib/tpost/xtc4r3n9y1-kak-naiti-cheloveka-i-raspoznat-ego-pozu
👾3🔥1😱1
Исследователи обнаружили новую уязвимость в стандарте Wi-Fi IEEE 802.11, которая позволяет злоумышленникам прослушивать сетевой трафик и переводить жертв на менее безопасные сети.
Атака, названная SSID Confusion, связана с уязвимостью CVE-2023-52424 и влияет на все операционные системы и клиентов Wi-Fi, включая домашние сети и Mesh Wi-Fi, основанные на различных протоколах. Суть атаки заключается в подмене имени доверенной сети (SSID), что позволяет перехватывать трафик или проводить дальнейшие атаки. Успешная атака также отключает VPN с функцией автоматического отключения в доверенных сетях, оставляя трафик жертвы без защиты.
Проблема возникает из-за того, что стандарт Wi-Fi не требует аутентификации имени сети (SSID) и не гарантирует, что пользователь подключается к нужной сети. Для проведения атаки необходимо, чтобы жертва хотела подключиться к доверенной сети, была доступна мошенническая сеть с такими же учетными данными, а злоумышленник находился в пределах досягаемости для проведения атаки "противник посередине".
Для устранения проблемы предлагается обновить стандарт Wi-Fi и улучшить защиту радиомаяков.
Подробнее: https://extrim-security.ru/news-ib/tpost/h02x7elrk1-milliardi-ustroistv-pod-ugrozoi-iz-za-di
Атака, названная SSID Confusion, связана с уязвимостью CVE-2023-52424 и влияет на все операционные системы и клиентов Wi-Fi, включая домашние сети и Mesh Wi-Fi, основанные на различных протоколах. Суть атаки заключается в подмене имени доверенной сети (SSID), что позволяет перехватывать трафик или проводить дальнейшие атаки. Успешная атака также отключает VPN с функцией автоматического отключения в доверенных сетях, оставляя трафик жертвы без защиты.
Проблема возникает из-за того, что стандарт Wi-Fi не требует аутентификации имени сети (SSID) и не гарантирует, что пользователь подключается к нужной сети. Для проведения атаки необходимо, чтобы жертва хотела подключиться к доверенной сети, была доступна мошенническая сеть с такими же учетными данными, а злоумышленник находился в пределах досягаемости для проведения атаки "противник посередине".
Для устранения проблемы предлагается обновить стандарт Wi-Fi и улучшить защиту радиомаяков.
Подробнее: https://extrim-security.ru/news-ib/tpost/h02x7elrk1-milliardi-ustroistv-pod-ugrozoi-iz-za-di
extrim-security.ru
Миллиарды устройств под угрозой из-за дыры в Wi-Fi
Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика
👾3🔥1🤯1
🚧🚧🚧Через ботнет Phorpiex отправлены миллионы фишинговых писем🚧🚧🚧
Через ботнет Phorpiex было разослано большое количество фишинговых писем, связанных с использованием программы-вымогателя LockBit Black. Об этом предупредил Центр интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC).
Письма обычно содержать тему типа «Ваш документ» или «Это ты на фото???». Во вложении лежит архив с файлом, который при открытии устанавливает LockBit Black в систему и шифрует все его данные.
Возможно, что вредонос LockBit Black, применяемый в данной атаке,, основан на LockBit 3.0, Который был слит в сеть в 2022 году. Хотя текущая кампания и не имеет отношения к оригинальной группе LockBit.
Письма отправляются с 1500 уникальных IP-адресов по всему миру, включая Казахстан, Узбекистан, Иран, Россию и Китай. Цель - все! В ловушку попадаются все сферы деятельности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0k7x7f2sj1-cherez-botnet-phorpiex-otpravleni-millio
Через ботнет Phorpiex было разослано большое количество фишинговых писем, связанных с использованием программы-вымогателя LockBit Black. Об этом предупредил Центр интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC).
Письма обычно содержать тему типа «Ваш документ» или «Это ты на фото???». Во вложении лежит архив с файлом, который при открытии устанавливает LockBit Black в систему и шифрует все его данные.
Возможно, что вредонос LockBit Black, применяемый в данной атаке,, основан на LockBit 3.0, Который был слит в сеть в 2022 году. Хотя текущая кампания и не имеет отношения к оригинальной группе LockBit.
Письма отправляются с 1500 уникальных IP-адресов по всему миру, включая Казахстан, Узбекистан, Иран, Россию и Китай. Цель - все! В ловушку попадаются все сферы деятельности.
Подробнее: https://extrim-security.ru/news-ib/tpost/0k7x7f2sj1-cherez-botnet-phorpiex-otpravleni-millio
extrim-security.ru
Через ботнет Phorpiex отправлены миллионы фишинговых писем
В письмах вложено нашумевшее программное обеспечение для пошенничества LockBit Black
😱2👾2🤯1
Исследователи обнаружили неизвестный кейлоггер на главной странице Microsoft Exchange Server
Злоумышленники собирали вводимые данные учётных записей и передавали их через интернет. В ходе анализа специалисты выявили более 30 жертв в разных странах, включая правительственные структуры, банки и учебные заведения.
Большинство пострадавших были из стран Африки и Ближнего Востока.
Подробнее: https://extrim-security.ru/news-ib/tpost/ycy4h0xtn1-positive-technologies-viyavila-neizvestn
Злоумышленники собирали вводимые данные учётных записей и передавали их через интернет. В ходе анализа специалисты выявили более 30 жертв в разных странах, включая правительственные структуры, банки и учебные заведения.
Большинство пострадавших были из стран Африки и Ближнего Востока.
Подробнее: https://extrim-security.ru/news-ib/tpost/ycy4h0xtn1-positive-technologies-viyavila-neizvestn
extrim-security.ru
Positive Technologies выявила неизвестный кейлоггер, встроенный в Microsoft Exchange Server
Расследуя инцидент у одного из своих клиентов, исследователи обнаружили ранее неизвестный кейлоггер, встроенный в главную страницу Microsoft Exchange Server. Вредонос собирал вводимые данные учетных записей в файле, доступном по специальному пути из интер
👾3😱2🤯1
Центр исследования киберугроз Solar 4RAYS ГК «Солар» сообщил о блокировке шпионской активности APT-группы Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора
Хакеры использовали уязвимость десериализации в параметре ViewState среды ASP.NET для выполнения любых действий в атакованной системе. Уязвимость, известная с 2014 года, позволяет злоумышленникам выполнять произвольный код и красть данные.
Специалисты Solar 4RAYS обнаружили использование уязвимости при отправке злоумышленниками сериализованных инструкций в атакованную систему.
Подробнее: https://extrim-security.ru/news-ib/tpost/8h4zjuv5g1-gruppirovka-obstinate-mogwai-ispolzuet-b
Хакеры использовали уязвимость десериализации в параметре ViewState среды ASP.NET для выполнения любых действий в атакованной системе. Уязвимость, известная с 2014 года, позволяет злоумышленникам выполнять произвольный код и красть данные.
Специалисты Solar 4RAYS обнаружили использование уязвимости при отправке злоумышленниками сериализованных инструкций в атакованную систему.
Подробнее: https://extrim-security.ru/news-ib/tpost/8h4zjuv5g1-gruppirovka-obstinate-mogwai-ispolzuet-b
extrim-security.ru
Группировка Obstinate Mogwai использует баг десятилетней давности в атаках на российские компании
Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группировки Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора.
🤯2😱2👾1
Сегодня в Москве началось масштабное мероприятие по кибербезу PHDays от Positive Technologies!
Одновременно на площадке проводится множество активностей! А самое приятное, что вход открыт всем желающим🙌🏻
Кто в Москве, приходите знакомиться с вендором и нашими представителями в Лужники! Они проведут вам шикарную экскурсию по продуктам и расскажут свежайшие новости из мира кибербеза🧠
Кто из других городов: на сайте мероприятия ведется прямая трансляция выступлений на главной сцене - https://phdays.com/. Настоятельно приглашаем изучить программу и послушать интересующие вас темы :)
Одновременно на площадке проводится множество активностей! А самое приятное, что вход открыт всем желающим🙌🏻
Кто в Москве, приходите знакомиться с вендором и нашими представителями в Лужники! Они проведут вам шикарную экскурсию по продуктам и расскажут свежайшие новости из мира кибербеза🧠
Кто из других городов: на сайте мероприятия ведется прямая трансляция выступлений на главной сцене - https://phdays.com/. Настоятельно приглашаем изучить программу и послушать интересующие вас темы :)
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
🔥4❤1👾1
Хакер NanoBaiter взломал кол-центр мошенников, заполучил исходный код их инструментов и предупредил всех пострадавших о фальшивых и бесполезных антивирусных программах.
Такие акции самосуда становятся все более популярными на YouTube, где видеоролики, где хакеры взламывают или иным образом вмешиваются в работу мошеннических кол-центров, набирают миллионы просмотров. Один из таких взломов был направлен на компанию Waredot, которая якобы предоставляет антивирусные решения.
NanoBaiter утверждает, что Waredot является мошеннической организацией и рекомендует пострадавшим требовать возврата средств. Мошенники из кол-центра предлагают жертвам свое антивирусное ПО, которое часто стоит гораздо больше, чем настоящие антивирусы, и не работает.
После публикации видео о Waredot, NanoBaiter предоставил доказательства своей атаки изданию 404 Media и уничтожил множество данных компании, включая базу данных с ключами клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/bcn1yxpok1-haker-vzlomal-moshennicheskii-koll-tsent
Такие акции самосуда становятся все более популярными на YouTube, где видеоролики, где хакеры взламывают или иным образом вмешиваются в работу мошеннических кол-центров, набирают миллионы просмотров. Один из таких взломов был направлен на компанию Waredot, которая якобы предоставляет антивирусные решения.
NanoBaiter утверждает, что Waredot является мошеннической организацией и рекомендует пострадавшим требовать возврата средств. Мошенники из кол-центра предлагают жертвам свое антивирусное ПО, которое часто стоит гораздо больше, чем настоящие антивирусы, и не работает.
После публикации видео о Waredot, NanoBaiter предоставил доказательства своей атаки изданию 404 Media и уничтожил множество данных компании, включая базу данных с ключами клиентов.
Подробнее: https://extrim-security.ru/news-ib/tpost/bcn1yxpok1-haker-vzlomal-moshennicheskii-koll-tsent
extrim-security.ru
Хакер взломал мошеннический колл-центр и предупредил пострадавших об обмане
Хакер под ником NanoBaiter утверждает, что взломал колл-центр мошенников, похитил исходный код их инструментов, а также разослал письма пострадавшим, предупреждая, что они платят большие деньги за фальшивый и бесполезный «антивирус».
🤯3😱2👾2
Forwarded from CyberОсознанный|Phishman
Мы очень любим карточки по ИБ! Особенно, если там что-то полезное.
Ловите реально полезные карточки от нашего эксперта Алексея Горелкина:
Коротко про то, как определить уровень киберкультуры в компании и как работать над ее развитием.(ИБ 🫰🏻HR)
Всем киберграмотность.
Ловите реально полезные карточки от нашего эксперта Алексея Горелкина:
Коротко про то, как определить уровень киберкультуры в компании и как работать над ее развитием.
Всем киберграмотность.
Telegram
Кибердом & Бизнес
Как понять, насколько развита киберкультура в вашей компании?
Число утечек корпоративной информации продолжает расти – только в первом квартале 2024 года в открытый доступ утекли 121 млн телефонных номеров и 38 млн e-mail-адресов. Это в пять раз больше…
Число утечек корпоративной информации продолжает расти – только в первом квартале 2024 года в открытый доступ утекли 121 млн телефонных номеров и 38 млн e-mail-адресов. Это в пять раз больше…
👍2
С 26 мая 2024 года в логистической компании СДЭК наблюдаются серьезные проблемы: уже третьи сутки не работает приложение и сайт компании, а также не принимаются и не выдаются отправления📬
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.
Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.
Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
extrim-security.ru
Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare
В компании заверили, что все посылки будут тщательно сохранены и выданы после устранения технических проблем, а срок хранения в пункте выдачи заказов при необходимости будет увеличен
😢3
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Новый выпуск подкаста уже доступен на платформах!
В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣
Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!
Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте
UPD: Теперь и в тг такая возможность есть)
Яндекс Музыка
Метод хакера
Обсуждаем актуальные темы, связанные с методами борьбы со злоумышленниками, способами проникнове... • Подкаст • 104 подписчика
👍4🔥3