Forwarded from Aleksey
Исследователи получили доступ к чужому Wi-Fi, взломав «умные» розетки
https://tproger.ru/news/issledovateli-poluchili-dostup-k-chuzhomu-wi-fi-vzlomav-umnye-rozetki/
https://tproger.ru/news/issledovateli-poluchili-dostup-k-chuzhomu-wi-fi-vzlomav-umnye-rozetki/
Tproger
Исследователи получили доступ к чужому Wi-Fi, взломав «умные» розетки
При этом виной всему использование небезопасного протокола HTTP при передаче данных и ненадёжных заводских паролей, установленных производителями.
Forwarded from Aleksey
Произошла крупнейшая в истории утечка паролей. Под ударом все пользователи интернета - CNews
https://www.cnews.ru/news/top/2021-06-08_proizoshla_krupnejshaya_v_istorii
https://www.cnews.ru/news/top/2021-06-08_proizoshla_krupnejshaya_v_istorii
CNews.ru
Произошла крупнейшая в истории утечка паролей. Под ударом все пользователи интернета - CNews
В свободном доступе в Интернете оказался файл с 8,2 млрд паролей. Это больше всего населения Земли и почти вдвое...
Бежим участвовать в летней школе CTF для прокачки своих скиллов по инфобезу:
https://ctfnews.ru/news/1740
https://ctfnews.ru/news/1740
Наберём человек 15 введу голосовалку по тематике канала:) чтоб и правда было полезно, а пока так 👽💫👽
Кто не любит читать,любит смотреть, нашла раритетные видео, делала видеоподкасты в PwC , по кибербезу естессно)
https://youtube.com/playlist?list=PLkYGN9S9a9RbI_KeDW5Q3pZolyMNDsmWr
Кому интересно мысли вслух от таких компаний как Тинькофф, GroupIB, Страховая компания по киберрискам и прочее, go!).
https://youtube.com/playlist?list=PLkYGN9S9a9RbI_KeDW5Q3pZolyMNDsmWr
Кому интересно мысли вслух от таких компаний как Тинькофф, GroupIB, Страховая компания по киберрискам и прочее, go!).
Forwarded from Журнал «Код»
😱 Что случилось: инженерный совет интернета IETF принял в качестве стандарта транспортный протокол связи QUIC, который был создан в качестве эксперимента в Google. В ближайшие годы QUIC может заменить TCP — один из основных протоколов передачи данных с 1974 года.
🤨 И что: для простых пользователей — ничего особенного, просто любимый сериал будет грузиться немного быстрее. Согласно исследованиям, QUIC ускоряет поиск на 8% на компьютерах и на 4% — на смартфонах.
🤨 И что: для простых пользователей — ничего особенного, просто любимый сериал будет грузиться немного быстрее. Согласно исследованиям, QUIC ускоряет поиск на 8% на компьютерах и на 4% — на смартфонах.
Кстати, всем советую по возможности бывать на внешних мероприятиях по кибербезу (подготовлю топ,выложу), а пока советую в записи посмотреть мероприятие,можем обсудить в комментариях,кстати):
https://securityday.kaspersky.ru/
https://securityday.kaspersky.ru/
Впереди лето, а значит.. можно успеть сходить на стажировку, например, Яндекс.
Основное направление для стажировки у Я.— это разработка и другие технические позиции: фронтенд, бэкенд, мобильная разработка, аналитика, машинное обучение, тестирование и информационная безопасность. По этим направлениям приходит большая часть стажёров.
Подробнее,как попасть и где выполнить тестовые задания:
https://thecode.media/yandex-start/
Основное направление для стажировки у Я.— это разработка и другие технические позиции: фронтенд, бэкенд, мобильная разработка, аналитика, машинное обучение, тестирование и информационная безопасность. По этим направлениям приходит большая часть стажёров.
Подробнее,как попасть и где выполнить тестовые задания:
https://thecode.media/yandex-start/
Журнал «Код» программирование без снобизма
Как устроена стажировка в Яндексе в 2025 году — журнал «Код»
Рассказываем, как устроена стажировка в Яндексе: как туда попасть, как устроен процесс и чем заняты стажёры. Если собираетесь туда — держите полный гайд по стажировке в Яндексе.
Недавно модное издательство Медуза выпустило новость.
"Американское подразделение бразильской компании JBS, являющейся крупнейшим производителем мяса в мире, заплатило атаковавшим его хакерам выкуп в размере 11 миллионов долларов".
Но скорее всего производитель мяса отмывал деньги, или были дыры в отчётности по тратам (что вероятнее).
А вы как считаете?
Давайте обсудим в комментариях.
https://meduza.io/news/2021/06/10/krupneyshiy-v-mire-proizvoditel-myasa-jbs-zaplatil-vymogatelyam-11-millionov-dollarov-v-kiberatake-podozrevali-hakerov-iz-rossii.
"Американское подразделение бразильской компании JBS, являющейся крупнейшим производителем мяса в мире, заплатило атаковавшим его хакерам выкуп в размере 11 миллионов долларов".
Но скорее всего производитель мяса отмывал деньги, или были дыры в отчётности по тратам (что вероятнее).
А вы как считаете?
Давайте обсудим в комментариях.
https://meduza.io/news/2021/06/10/krupneyshiy-v-mire-proizvoditel-myasa-jbs-zaplatil-vymogatelyam-11-millionov-dollarov-v-kiberatake-podozrevali-hakerov-iz-rossii.
Meduza
Крупнейший в мире производитель мяса JBS заплатил вымогателям 11 миллионов долларов. В кибератаке подозревали хакеров из России
Американское подразделение бразильской компании JBS, являющейся крупнейшим производителем мяса в мире, заплатило атаковавшим его хакерам выкуп в размере 11 миллионов долларов.
Что посмотреть на досуге?
Взломы сетей, высокотехнологичный шпионаж, армии роботов — об этом сняты десятки или даже сотни фильмов. Возможности кибератак сценаристы оценили в 80-х годах прошлого века, и с тех пор идей для кино, сериалов, документалок — меньше не становится.
Кража личных данных.
Фильм «Взлом» (2000 год) — об украденной информации, использованной для шантажа. Знаменитый хакер Кевин Митник (в исполнении Скита Уильриха) крадет у специалиста по информационной безопасности Цутому Симомуры уникальный вирус, «превращающий» любой компьютер в металлолом. Постепенно «Взлом» превращается в поединок двух хакеров.
Тему похищения личных данных у людей активно эксплуатировали в сериале «Черное зеркало». В третьем эпизоде третьего же сезона сериала (2016 год) рассказывается о взломе веб-камеры на ноутбуке подростка, его начинают шантажировать видео, снятым шантажистом. Как и всегда в «Черном зеркале», все оказывается совсем не тем, и черное — совсем не черным.
Кибербуллинг
Психологическое давление в сети — сравнительно новый вид агрессии. Но он стал наглядным примером обратной стороны технологического прогресса. «Кибер-террор» (2015 год) со звездой «Игры Престолов» Мэйси Уильямс в главной роли тоже построен на теме кражи личных данных. Но дальнейшая интернет-травля занимает в фильме куда более важное место. Героиня под угрозой публикации интимных фото делает то, к чему ее принуждает незнакомый хакер.
Продолжение по ссылке:
https://hightech-fm.turbopages.org/hightech.fm/s/2018/07/03/film
Делитесь,что смотрели из фильмов?
Взломы сетей, высокотехнологичный шпионаж, армии роботов — об этом сняты десятки или даже сотни фильмов. Возможности кибератак сценаристы оценили в 80-х годах прошлого века, и с тех пор идей для кино, сериалов, документалок — меньше не становится.
Кража личных данных.
Фильм «Взлом» (2000 год) — об украденной информации, использованной для шантажа. Знаменитый хакер Кевин Митник (в исполнении Скита Уильриха) крадет у специалиста по информационной безопасности Цутому Симомуры уникальный вирус, «превращающий» любой компьютер в металлолом. Постепенно «Взлом» превращается в поединок двух хакеров.
Тему похищения личных данных у людей активно эксплуатировали в сериале «Черное зеркало». В третьем эпизоде третьего же сезона сериала (2016 год) рассказывается о взломе веб-камеры на ноутбуке подростка, его начинают шантажировать видео, снятым шантажистом. Как и всегда в «Черном зеркале», все оказывается совсем не тем, и черное — совсем не черным.
Кибербуллинг
Психологическое давление в сети — сравнительно новый вид агрессии. Но он стал наглядным примером обратной стороны технологического прогресса. «Кибер-террор» (2015 год) со звездой «Игры Престолов» Мэйси Уильямс в главной роли тоже построен на теме кражи личных данных. Но дальнейшая интернет-травля занимает в фильме куда более важное место. Героиня под угрозой публикации интимных фото делает то, к чему ее принуждает незнакомый хакер.
Продолжение по ссылке:
https://hightech-fm.turbopages.org/hightech.fm/s/2018/07/03/film
Делитесь,что смотрели из фильмов?
Хайтек
20 фильмов о кибербезопасности, взломах и цифровых преступлениях
3 июля 2018 3 июля 2018 3 июля 2018. Взломы сетей, высокотехнологичный шпионаж, армии роботов — об этом сняты десятки или даже сотни фильмов. Возможности кибератак сценаристы оценили в 80-х годах прошлого века, и с тех пор идей для кино, сериалов, документалок…
Forwarded from Эксплойт
Воскресная подборка: сайты для бесплатного обучения программированию
Времена, когда знание языков программирования было уделом избранных или стоило огромных денег уже прошли. Сегодня вы можете научиться кодить онлайн и совершенно бесплатно.
Если вы хотите начать карьеру программиста или просто создавать проекты для развлечения, обратите внимание на эти бесплатные сайты и курсы, где можно научиться программировать:
Codecademy — читаете теорию и совершенствуйте свои навыки веб-программирования, выполняя задания в интерактивном редакторе кода.
Apple Developers — маст-хэв ресурс для всех, кто планирует создавать приложения под macOS и iOS.
freeCodeCamp — обучит вас всем основным аспектам веб-программирования от начальных понятий до сложных приёмов разработки.
PythonChallenge — не ищете легких путей? Попробуйте решить эту мистическую головоломку по программированию.
CodeCamp — и напоследок, наш классный канал с книгами, курсами и полезными сервисами для программистов и не только.
#подборка
Времена, когда знание языков программирования было уделом избранных или стоило огромных денег уже прошли. Сегодня вы можете научиться кодить онлайн и совершенно бесплатно.
Если вы хотите начать карьеру программиста или просто создавать проекты для развлечения, обратите внимание на эти бесплатные сайты и курсы, где можно научиться программировать:
Codecademy — читаете теорию и совершенствуйте свои навыки веб-программирования, выполняя задания в интерактивном редакторе кода.
Apple Developers — маст-хэв ресурс для всех, кто планирует создавать приложения под macOS и iOS.
freeCodeCamp — обучит вас всем основным аспектам веб-программирования от начальных понятий до сложных приёмов разработки.
PythonChallenge — не ищете легких путей? Попробуйте решить эту мистическую головоломку по программированию.
CodeCamp — и напоследок, наш классный канал с книгами, курсами и полезными сервисами для программистов и не только.
#подборка
Forwarded from Отдел К: IT-технологии, кибербезопасность
2 вируса, которые доведут до поломки не только компьютер, но и вашу психику
Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.
1. MrsMajor2.0.exe
После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.
2. TheEchoOfFear.exe
Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.
Чтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.
1. MrsMajor2.0.exe
После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.
2. TheEchoOfFear.exe
Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.
Чтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Привет, знали ли вы?
Как ты участвовал в DDoS атаке и не заметил этого
У хакеров широкий инструментарий и не обязательно получать полный доступ к устройству, чтобы помешать его работе.
Распространенный сценарий
Злоумышленник собирает сеть. Заражает устройства с доступом в интернет слабыми троянами. Сеть набирает обороты и зараженные устройства отправляют запросы на целевой объект. Сила атаки в множестве и пике в единицу времени. Атакуемый объект не справляется и выходит из строя. Тогда организатор может получить доступ или привести структуру в негодность для рядовых пользователей.
❗️Устройства, участвующие в атаке могут даже не подозревать об этом
Используются не только множественные запросы. Сеть может осуществлять атаку переполняя жесткий диск сервера, оперативную память и процессорное время. В процессе перегрузки атакуемая система является крайне уязвимой и ошибки вызванные DDoS атакой могут обеспечить серьезную брешь в безопасности.
Возможно, и ваше устройство хоть раз участвовала в DDoS атаке, особенно если был период без установленного антивируса и брандмауэра.
#ликбез
Как ты участвовал в DDoS атаке и не заметил этого
У хакеров широкий инструментарий и не обязательно получать полный доступ к устройству, чтобы помешать его работе.
Распространенный сценарий
Злоумышленник собирает сеть. Заражает устройства с доступом в интернет слабыми троянами. Сеть набирает обороты и зараженные устройства отправляют запросы на целевой объект. Сила атаки в множестве и пике в единицу времени. Атакуемый объект не справляется и выходит из строя. Тогда организатор может получить доступ или привести структуру в негодность для рядовых пользователей.
❗️Устройства, участвующие в атаке могут даже не подозревать об этом
Используются не только множественные запросы. Сеть может осуществлять атаку переполняя жесткий диск сервера, оперативную память и процессорное время. В процессе перегрузки атакуемая система является крайне уязвимой и ошибки вызванные DDoS атакой могут обеспечить серьезную брешь в безопасности.
Возможно, и ваше устройство хоть раз участвовала в DDoS атаке, особенно если был период без установленного антивируса и брандмауэра.
#ликбез
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Anonymous Poll
44%
Анализ действия
11%
На искусственных питательных средах
44%
Реверс-инжинеринг
11%
Анализ файлов
22%
Я, чего, микробиолог?)))
Всем бодрого утра!!! Наш партнер, компания InfoWatch, завтра в 11:00 по мск. проводит митап "DLP или Employee Monitoring – выбираем инструмент исходя из задач". О чем будут говорить?
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.
На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.
На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
I 💗 IThub cybersecurity
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Поняла, что можно уже расшифровку дать. Реверс наиболее популярный ответ, что ж, почему бы и не "да"))
Тем временем..
Анатомия вирусов такова,что ..)
В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?
Рассмотрим инструменты анализа вредоносных программ.
1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.
2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.
3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.
Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Тем временем..
Анатомия вирусов такова,что ..)
В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?
Рассмотрим инструменты анализа вредоносных программ.
1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.
2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.
3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.
Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Друзья, не ленитесь посещать мероприятия ) пусть не очно (хотя Питер это красиво )), то онлайн,..
Деловая IT-конференция Apple Tech Business Week: 22-24 июня
На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.
Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.
Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.
Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
Деловая IT-конференция Apple Tech Business Week: 22-24 июня
На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.
Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.
Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.
Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
b2b.nbcomgroup.ru
NBCom Group для бизнеса
Поставщик компьютерной и электронной техники, интегратор мультимедийных и инфраструктурных решений для бизнеса с 2001 года.
Понимаем, сессия, разбавим её вам #всякоразным, например как думаете,каким мессенджером пользуются шпионы?
Как правительственные агенты переписываются друг с другом?
Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.
Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.
Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:
exploit.media/stories/matrix-protocol/
Как правительственные агенты переписываются друг с другом?
Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.
Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.
Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:
exploit.media/stories/matrix-protocol/
НПА_КИИ_КВО_Документы_2021_06_07.pdf
2.7 MB
Всем привет! Хочу поделиться свежей подборкой законодательства и методических документов, актуальных для обеспечения безопасности КИИ. В обзоре представлено 40+ источников: ФЗ, указы Президента, постановления Правительства, приказы ФСТЭК, ФСБ, Минцифры и рекомендации, согласованные со ФСТЭК России и ФСБ России – наиболее полная подборка документации, по которой формируется безопасность КИИ. Надеюсь, этот материал будет Вам полезен.