I 💗 IThub cybersecurity
555 subscribers
674 photos
93 videos
21 files
429 links
Канал кафедры Информационной безопасности и системного администрирования ITHUB college 🥰❤️‍🔥 ведёт канал: архитектор направления #ИБиСА
Старостина Екатерина
Download Telegram
Бежим участвовать в летней школе CTF для прокачки своих скиллов по инфобезу:

https://ctfnews.ru/news/1740
Наберём человек 15 введу голосовалку по тематике канала:) чтоб и правда было полезно, а пока так 👽💫👽
Кто не любит читать,любит смотреть, нашла раритетные видео, делала видеоподкасты в PwC , по кибербезу естессно)

https://youtube.com/playlist?list=PLkYGN9S9a9RbI_KeDW5Q3pZolyMNDsmWr

Кому интересно мысли вслух от таких компаний как Тинькофф, GroupIB, Страховая компания по киберрискам и прочее, go!).
Forwarded from Журнал «Код»
😱 Что случилось: инженерный совет интернета IETF принял в качестве стандарта транспортный протокол связи QUIC, который был создан в качестве эксперимента в Google. В ближайшие годы QUIC может заменить TCP — один из основных протоколов передачи данных с 1974 года.

🤨 И что: для простых пользователей — ничего особенного, просто любимый сериал будет грузиться немного быстрее. Согласно исследованиям, QUIC ускоряет поиск на 8% на компьютерах и на 4% — на смартфонах.
Кстати, всем советую по возможности бывать на внешних мероприятиях по кибербезу (подготовлю топ,выложу), а пока советую в записи посмотреть мероприятие,можем обсудить в комментариях,кстати):

https://securityday.kaspersky.ru/
Впереди лето, а значит.. можно успеть сходить на стажировку, например, Яндекс.
Основное направление для стажировки у Я.— это разработка и другие технические позиции: фронтенд, бэкенд, мобильная разработка, аналитика, машинное обучение, тестирование и информационная безопасность. По этим направлениям приходит большая часть стажёров.

Подробнее,как попасть и где выполнить тестовые задания:

https://thecode.media/yandex-start/
Недавно модное издательство Медуза выпустило новость.

"Американское подразделение бразильской компании JBS, являющейся крупнейшим производителем мяса в мире, заплатило атаковавшим его хакерам выкуп в размере 11 миллионов долларов".

Но скорее всего производитель мяса отмывал деньги, или были дыры в отчётности по тратам (что вероятнее).

А вы как считаете?
Давайте обсудим в комментариях.

https://meduza.io/news/2021/06/10/krupneyshiy-v-mire-proizvoditel-myasa-jbs-zaplatil-vymogatelyam-11-millionov-dollarov-v-kiberatake-podozrevali-hakerov-iz-rossii.
Что посмотреть на досуге?

Взломы сетей, высокотехнологичный шпионаж, армии роботов — об этом сняты десятки или даже сотни фильмов. Возможности кибератак сценаристы оценили в 80-х годах прошлого века, и с тех пор идей для кино, сериалов, документалок — меньше не становится.

Кража личных данных.

Фильм «Взлом» (2000 год) — об украденной информации, использованной для шантажа. Знаменитый хакер Кевин Митник (в исполнении Скита Уильриха) крадет у специалиста по информационной безопасности Цутому Симомуры уникальный вирус, «превращающий» любой компьютер в металлолом. Постепенно «Взлом» превращается в поединок двух хакеров.

Тему похищения личных данных у людей активно эксплуатировали в сериале «Черное зеркало». В третьем эпизоде третьего же сезона сериала (2016 год) рассказывается о взломе веб-камеры на ноутбуке подростка, его начинают шантажировать видео, снятым шантажистом. Как и всегда в «Черном зеркале», все оказывается совсем не тем, и черное — совсем не черным.
Кибербуллинг

Психологическое давление в сети — сравнительно новый вид агрессии. Но он стал наглядным примером обратной стороны технологического прогресса. «Кибер-террор» (2015 год) со звездой «Игры Престолов» Мэйси Уильямс в главной роли тоже построен на теме кражи личных данных. Но дальнейшая интернет-травля занимает в фильме куда более важное место. Героиня под угрозой публикации интимных фото делает то, к чему ее принуждает незнакомый хакер.

Продолжение по ссылке:

https://hightech-fm.turbopages.org/hightech.fm/s/2018/07/03/film

Делитесь,что смотрели из фильмов?
Forwarded from Эксплойт
Воскресная подборка: сайты для бесплатного обучения программированию

Времена, когда знание языков программирования было уделом избранных или стоило огромных денег уже прошли. Сегодня вы можете научиться кодить онлайн и совершенно бесплатно.

Если вы хотите начать карьеру программиста или просто создавать проекты для развлечения, обратите внимание на эти бесплатные сайты и курсы, где можно научиться программировать:

Codecademy — читаете теорию и совершенствуйте свои навыки веб-программирования, выполняя задания в интерактивном редакторе кода.

Apple Developers — маст-хэв ресурс для всех, кто планирует создавать приложения под macOS и iOS.

freeCodeCamp — обучит вас всем основным аспектам веб-программирования от начальных понятий до сложных приёмов разработки.

PythonChallenge — не ищете легких путей? Попробуйте решить эту мистическую головоломку по программированию.

CodeCamp — и напоследок, наш классный канал с книгами, курсами и полезными сервисами для программистов и не только.

#подборка
Интересно) кстати, хоррор я попробовала , 🤔🤣
2 вируса, которые доведут до поломки не только компьютер, но и вашу психику

Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.

1. MrsMajor2.0.exe
После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.

2. TheEchoOfFear.exe
Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.

Чтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Привет, знали ли вы?

Как ты участвовал в DDoS атаке и не заметил этого

У хакеров широкий инструментарий и не обязательно получать полный доступ к устройству, чтобы помешать его работе.

Распространенный сценарий

Злоумышленник собирает сеть. Заражает устройства с доступом в интернет слабыми троянами. Сеть набирает обороты и зараженные устройства отправляют запросы на целевой объект. Сила атаки в множестве и пике в единицу времени. Атакуемый объект не справляется и выходит из строя. Тогда организатор может получить доступ или привести структуру в негодность для рядовых пользователей.

❗️Устройства, участвующие в атаке могут даже не подозревать об этом

Используются не только множественные запросы. Сеть может осуществлять атаку переполняя жесткий диск сервера, оперативную память и процессорное время. В процессе перегрузки атакуемая система является крайне уязвимой и ошибки вызванные DDoS атакой могут обеспечить серьезную брешь в безопасности.

Возможно, и ваше устройство хоть раз участвовала в DDoS атаке, особенно если был период без установленного антивируса и брандмауэра.

#ликбез
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Anonymous Poll
44%
Анализ действия
11%
На искусственных питательных средах
44%
Реверс-инжинеринг
11%
Анализ файлов
22%
Я, чего, микробиолог?)))
Всем бодрого утра!!! Наш партнер, компания InfoWatch, завтра в 11:00 по мск. проводит митап "DLP или Employee Monitoring – выбираем инструмент исходя из задач". О чем будут говорить?
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.

На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
I 💗 IThub cybersecurity
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Поняла, что можно уже расшифровку дать. Реверс наиболее популярный ответ, что ж, почему бы и не "да"))

Тем временем..
Анатомия вирусов такова,что ..)

В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?

Рассмотрим инструменты анализа вредоносных программ.

1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.

2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.

3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.


Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Друзья, не ленитесь посещать мероприятия ) пусть не очно (хотя Питер это красиво )), то онлайн,..

​Деловая IT-конференция Apple Tech Business Week: 22-24 июня

На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.

Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.

Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.

Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
Понимаем, сессия, разбавим её вам #всякоразным, например как думаете,каким мессенджером пользуются шпионы?
Как правительственные агенты переписываются друг с другом?

Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.

Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.

Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:

exploit.media/stories/matrix-protocol/
НПА_КИИ_КВО_Документы_2021_06_07.pdf
2.7 MB
Всем привет! Хочу поделиться свежей подборкой законодательства и методических документов, актуальных для обеспечения безопасности КИИ. В обзоре представлено 40+ источников: ФЗ, указы Президента, постановления Правительства, приказы ФСТЭК, ФСБ, Минцифры и рекомендации, согласованные со ФСТЭК России и ФСБ России – наиболее полная подборка документации, по которой формируется безопасность КИИ. Надеюсь, этот материал будет Вам полезен.