Forwarded from ЧП / Крым
Андрей приобрёл устройство у ООО "Техпрог" за 8к на маркетплейсе. При активации криптокошелька в тот же день Андрей внёс 17 с лишним тысяч долларов США (больше ляма в рублях), которые сразу списались.
Устройство не прошло нотификацию в ФСБ, так что защита оказалась под угрозой: на него были установлены вредоносные программы. Владелец крипты подал в суд на "Техпрог" и вернул свои испарившиеся деньги.
Mash на волне
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Прямой Эфир • Новости
Устройства Apple по всему миру вылетают из Apple ID.
Пользователей «выбрасывает» из учетной записи, а зайти заново не получается. А если войти в систему с исходным паролем Apple ID, учетная запись заблокируется
📢 Прямой эфир - подписаться
Пользователей «выбрасывает» из учетной записи, а зайти заново не получается. А если войти в систему с исходным паролем Apple ID, учетная запись заблокируется
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Valery Komarov
практика предостережений у ФСБ развивается, все чаще применяется - Ивановский хакер собирался совершить компьютерную атаку на сайт финансовой организации. Сотрудники УФСБ по Ивановской области объявили ему официальное предостережение.
В пресс-службе ведомства уточняют, что мужчина своими действиями создал условия для совершения преступления.
Сотрудники регионального УФСБ собрали и подтвердили сведения о том, что мужчина намеревался осуществить неправомерный доступ к охраняемой законом компьютерной информации.
Речь о данных, содержащихся на официальном сайте кредитно-финансовой организации.
Он хотел получить доступ к данным с целью их модификации, которая, могла привести к нарушению функционирования информационного ресурса и ограничить доступ к сведениям, которые там разместили.
В пресс-службе ведомства уточняют, что мужчина своими действиями создал условия для совершения преступления.
Сотрудники регионального УФСБ собрали и подтвердили сведения о том, что мужчина намеревался осуществить неправомерный доступ к охраняемой законом компьютерной информации.
Речь о данных, содержащихся на официальном сайте кредитно-финансовой организации.
Он хотел получить доступ к данным с целью их модификации, которая, могла привести к нарушению функционирования информационного ресурса и ограничить доступ к сведениям, которые там разместили.
Forwarded from Российская Газета | Новости
США стремятся к установлению глобальной цифровой диктатуры. Об этом заявил первый заместитель постоянного представителя России при ООН Дмитрий Полянский на заседании Комитета по информации ГА ООН.
По его словам, Вашингтон пользуется тем, что в странах Запада находятся основные рычаги управления интернетом, а в юрисдикциях этих стран и, в первую очередь самих США, прописались все основные IT-монополисты.
В результате, продолжил Полянский, Штаты санкционировали процессы, логическим завершением которых призвана стать глобальная цифровая диктатура, "то есть полная утрата государствами способности экстраполировать свой суверенитет на цифровую сферу".
Полянский указал, что создаются предпосылки для тотального контроля над цифровым пространством с возможностью отключения любой информационной альтернативы сертифицированному Западом мейнстриму.
Фото: Anthony Behar/REUTERS
@rgrunews
По его словам, Вашингтон пользуется тем, что в странах Запада находятся основные рычаги управления интернетом, а в юрисдикциях этих стран и, в первую очередь самих США, прописались все основные IT-монополисты.
В результате, продолжил Полянский, Штаты санкционировали процессы, логическим завершением которых призвана стать глобальная цифровая диктатура, "то есть полная утрата государствами способности экстраполировать свой суверенитет на цифровую сферу".
Полянский указал, что создаются предпосылки для тотального контроля над цифровым пространством с возможностью отключения любой информационной альтернативы сертифицированному Западом мейнстриму.
Фото: Anthony Behar/REUTERS
@rgrunews
Британия вводит официальный запрет на слабые пароли по умолчанию
https://www.securitylab.ru/news/547845.php
https://www.securitylab.ru/news/547845.php
SecurityLab.ru
Британия вводит официальный запрет на слабые пароли по умолчанию
Прощай, «12345». PSTI Act вступает в силу после двух лет споров и обсуждений.
Управление API или API Security? Что это такое? / Хабр
https://habr.com/ru/companies/webmonitorx/articles/811753/
https://habr.com/ru/companies/webmonitorx/articles/811753/
Хабр
Управление API или API Security? Что это такое?
В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы...
Forwarded from РОЦИТ
Как защитить детей от травли в интернете?
4 мая отмечается Международный день борьбы с травлей. Директор Координационного центра доменов .RU/.РФ, член правления РОЦИТ Андрей Воробьев дал рекомендации родителям, как уберечь детей от кибербуллинга ☝️
🔘 Подписаться на РОЦИТ
4 мая отмечается Международный день борьбы с травлей. Директор Координационного центра доменов .RU/.РФ, член правления РОЦИТ Андрей Воробьев дал рекомендации родителям, как уберечь детей от кибербуллинга ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие должны быть пароли в 2024 году? / Хабр
https://habr.com/ru/articles/812237/
https://habr.com/ru/articles/812237/
Хабр
Какие должны быть пароли в 2024 году?
Часто встречаются в интернете таблицы времени подбора паролей от компании Hive Systems, которые публикуются без дополнительных данных о методе их формирования. Соответственно сразу в комментариях к...
Forwarded from AM Live (oleg IV)
В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль над аккаунтами владельцев Android-смартфонов.
Anti-Malware
Xiaomi-смартфоны на Android содержат ряд дыр, открывающих доступ к данным
В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль
6.05.2024 г. ФСТЭК России опубликовал методический документ от 2 мая 2024 г. "Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктур Российской Федерации"
fstec.ru
Методический документ от 2 мая 2024 г. - ФСТЭК России
Федеральная служба по техническому и экспортному контролю
С использованием сервиса Сбербанка России можно бесплатно проверить на мошенничество вызывающий подозрение номер телефона или веб-сайт на сервисе Сбербанка
www.sberbank.ru
Проверить телефон на мошенничество
Проверить номер телефона на мошенничество в базе СберБанка ✔ Защитите себя и свои деньги от мошенников
Forwarded from DevSecOps Talks
Управление секретами: Vault и External Secrets Operator
Всем привет!
«Среда – это маленькая пятница!» Сегодня так уж точно ☺️ Поэтому предлагаем вашему вниманию небольшую статью.
В ней Автор рассматривает возможность динамического управления секретами в Kubernetes с использованием HashiCorp Vault и External Secrets Operator (ESO).
Предлагается следующий алгоритм:
🍭 Установка Vault и ESO
🍭 Создание Read Token в Vault для настройки взаимодействия с ESO
🍭 Создание Secret Engines и Secrets в Vault
🍭 Создание External Secret, обновление Secret на стороне Vault, синхронизация с Secret в Kubernetes
Ничего лишнего. Только примеры, screenshots, комментарии и конфигурационные файлы! А если хочется больше узнать про используемые в статье технологии – то в ней есть ссылки на все необходимое.
И, пользуясь случаем, поздравляем вас с наступающими праздниками! Желаем отлично провести время, набраться сил и до встречи на следующей неделе! ☺️
Всем привет!
«Среда – это маленькая пятница!» Сегодня так уж точно ☺️ Поэтому предлагаем вашему вниманию небольшую статью.
В ней Автор рассматривает возможность динамического управления секретами в Kubernetes с использованием HashiCorp Vault и External Secrets Operator (ESO).
Предлагается следующий алгоритм:
🍭 Установка Vault и ESO
🍭 Создание Read Token в Vault для настройки взаимодействия с ESO
🍭 Создание Secret Engines и Secrets в Vault
🍭 Создание External Secret, обновление Secret на стороне Vault, синхронизация с Secret в Kubernetes
Ничего лишнего. Только примеры, screenshots, комментарии и конфигурационные файлы! А если хочется больше узнать про используемые в статье технологии – то в ней есть ссылки на все необходимое.
И, пользуясь случаем, поздравляем вас с наступающими праздниками! Желаем отлично провести время, набраться сил и до встречи на следующей неделе! ☺️
Medium
Managing Kubernetes Secrets Dynamically from Vault via External Secrets Operator
Hello, I hope everything is going well in your life.
Forwarded from Кибервойна
Несколько задач из Указа о национальных целях развития до 2030/2036 года.
В рамках цели «Технологическое лидерство»:
«а) обеспечение технологической независимости и формирование новых рынков по таким направлениям, как биоэкономика, сбережение здоровья граждан, продовольственная безопасность, беспилотные авиационные системы, средства производства и автоматизации, транспортная мобильность (включая автономные транспортные средства), экономика данных и цифровая трансформация, искусственный интеллект, новые материалы и химия, перспективные космические технологии и сервисы, новые энергетические технологии (в том числе атомные)».
В рамках цели «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы»:
«к) создание системы эффективного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий, и снижения ущерба от их совершения;
л) обеспечение сетевого суверенитета и информационной безопасности в информационно-телекоммуникационной сети «Интернет».
В рамках цели «Технологическое лидерство»:
«а) обеспечение технологической независимости и формирование новых рынков по таким направлениям, как биоэкономика, сбережение здоровья граждан, продовольственная безопасность, беспилотные авиационные системы, средства производства и автоматизации, транспортная мобильность (включая автономные транспортные средства), экономика данных и цифровая трансформация, искусственный интеллект, новые материалы и химия, перспективные космические технологии и сервисы, новые энергетические технологии (в том числе атомные)».
В рамках цели «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы»:
«к) создание системы эффективного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий, и снижения ущерба от их совершения;
л) обеспечение сетевого суверенитета и информационной безопасности в информационно-телекоммуникационной сети «Интернет».