I 💗 IThub cybersecurity
555 subscribers
674 photos
93 videos
21 files
429 links
Канал кафедры Информационной безопасности и системного администрирования ITHUB college 🥰❤️‍🔥 ведёт канал: архитектор направления #ИБиСА
Старостина Екатерина
Download Telegram
Что посмотреть на досуге?

Взломы сетей, высокотехнологичный шпионаж, армии роботов — об этом сняты десятки или даже сотни фильмов. Возможности кибератак сценаристы оценили в 80-х годах прошлого века, и с тех пор идей для кино, сериалов, документалок — меньше не становится.

Кража личных данных.

Фильм «Взлом» (2000 год) — об украденной информации, использованной для шантажа. Знаменитый хакер Кевин Митник (в исполнении Скита Уильриха) крадет у специалиста по информационной безопасности Цутому Симомуры уникальный вирус, «превращающий» любой компьютер в металлолом. Постепенно «Взлом» превращается в поединок двух хакеров.

Тему похищения личных данных у людей активно эксплуатировали в сериале «Черное зеркало». В третьем эпизоде третьего же сезона сериала (2016 год) рассказывается о взломе веб-камеры на ноутбуке подростка, его начинают шантажировать видео, снятым шантажистом. Как и всегда в «Черном зеркале», все оказывается совсем не тем, и черное — совсем не черным.
Кибербуллинг

Психологическое давление в сети — сравнительно новый вид агрессии. Но он стал наглядным примером обратной стороны технологического прогресса. «Кибер-террор» (2015 год) со звездой «Игры Престолов» Мэйси Уильямс в главной роли тоже построен на теме кражи личных данных. Но дальнейшая интернет-травля занимает в фильме куда более важное место. Героиня под угрозой публикации интимных фото делает то, к чему ее принуждает незнакомый хакер.

Продолжение по ссылке:

https://hightech-fm.turbopages.org/hightech.fm/s/2018/07/03/film

Делитесь,что смотрели из фильмов?
Forwarded from Эксплойт
Воскресная подборка: сайты для бесплатного обучения программированию

Времена, когда знание языков программирования было уделом избранных или стоило огромных денег уже прошли. Сегодня вы можете научиться кодить онлайн и совершенно бесплатно.

Если вы хотите начать карьеру программиста или просто создавать проекты для развлечения, обратите внимание на эти бесплатные сайты и курсы, где можно научиться программировать:

Codecademy — читаете теорию и совершенствуйте свои навыки веб-программирования, выполняя задания в интерактивном редакторе кода.

Apple Developers — маст-хэв ресурс для всех, кто планирует создавать приложения под macOS и iOS.

freeCodeCamp — обучит вас всем основным аспектам веб-программирования от начальных понятий до сложных приёмов разработки.

PythonChallenge — не ищете легких путей? Попробуйте решить эту мистическую головоломку по программированию.

CodeCamp — и напоследок, наш классный канал с книгами, курсами и полезными сервисами для программистов и не только.

#подборка
Интересно) кстати, хоррор я попробовала , 🤔🤣
2 вируса, которые доведут до поломки не только компьютер, но и вашу психику

Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.

1. MrsMajor2.0.exe
После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.

2. TheEchoOfFear.exe
Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.

Чтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Привет, знали ли вы?

Как ты участвовал в DDoS атаке и не заметил этого

У хакеров широкий инструментарий и не обязательно получать полный доступ к устройству, чтобы помешать его работе.

Распространенный сценарий

Злоумышленник собирает сеть. Заражает устройства с доступом в интернет слабыми троянами. Сеть набирает обороты и зараженные устройства отправляют запросы на целевой объект. Сила атаки в множестве и пике в единицу времени. Атакуемый объект не справляется и выходит из строя. Тогда организатор может получить доступ или привести структуру в негодность для рядовых пользователей.

❗️Устройства, участвующие в атаке могут даже не подозревать об этом

Используются не только множественные запросы. Сеть может осуществлять атаку переполняя жесткий диск сервера, оперативную память и процессорное время. В процессе перегрузки атакуемая система является крайне уязвимой и ошибки вызванные DDoS атакой могут обеспечить серьезную брешь в безопасности.

Возможно, и ваше устройство хоть раз участвовала в DDoS атаке, особенно если был период без установленного антивируса и брандмауэра.

#ликбез
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Anonymous Poll
44%
Анализ действия
11%
На искусственных питательных средах
44%
Реверс-инжинеринг
11%
Анализ файлов
22%
Я, чего, микробиолог?)))
Всем бодрого утра!!! Наш партнер, компания InfoWatch, завтра в 11:00 по мск. проводит митап "DLP или Employee Monitoring – выбираем инструмент исходя из задач". О чем будут говорить?
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.

На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
I 💗 IThub cybersecurity
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Поняла, что можно уже расшифровку дать. Реверс наиболее популярный ответ, что ж, почему бы и не "да"))

Тем временем..
Анатомия вирусов такова,что ..)

В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?

Рассмотрим инструменты анализа вредоносных программ.

1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.

2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.

3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.


Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Друзья, не ленитесь посещать мероприятия ) пусть не очно (хотя Питер это красиво )), то онлайн,..

​Деловая IT-конференция Apple Tech Business Week: 22-24 июня

На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.

Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.

Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.

Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
Понимаем, сессия, разбавим её вам #всякоразным, например как думаете,каким мессенджером пользуются шпионы?
Как правительственные агенты переписываются друг с другом?

Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.

Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.

Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:

exploit.media/stories/matrix-protocol/
НПА_КИИ_КВО_Документы_2021_06_07.pdf
2.7 MB
Всем привет! Хочу поделиться свежей подборкой законодательства и методических документов, актуальных для обеспечения безопасности КИИ. В обзоре представлено 40+ источников: ФЗ, указы Президента, постановления Правительства, приказы ФСТЭК, ФСБ, Минцифры и рекомендации, согласованные со ФСТЭК России и ФСБ России – наиболее полная подборка документации, по которой формируется безопасность КИИ. Надеюсь, этот материал будет Вам полезен.
Forwarded from Журнал «Код»
Си — динозавр среди современных языков программирования, и мы рассказывали почему. Без языка Си у нас не было бы Linux, Mac OS, Android и iOS.

А всё началось с того, что в 1950-х школьный учитель Кристофер Стрейчи оказался в Национальной физической лаборатории Великобритании. Там Стрейчи пытался научить играть в шашки компьютер Pilot ACE — первую автоматическую вычислительную машину Алана Тьюринга.

Ничего не получилось, памяти компьютера не хватало для решения таких задач. Пришлось вместе с Тьюрингом проектировать новый — Ferranti Mark I. А раз есть новый компьютер, то надо придумать для него язык. И всё заверте...

Почитать: https://thenextweb.com/news/origin-c-programming-language-syndication
Что скажете?)))

Создан помощник программистов, который будет писать за них код.

Microsoft запустила сервис Copilot, представляющий собой виртуального помощника программиста на базе искусственного интеллекта. Он изучает код и комментарии к нему и предлагает разработчику функции и целые строки для добавления в этот код. Такой подход ускоряет процесс написания программ и отказаться от поиска решений в интернете. К тому же в процессе работы Codex обучается и с каждым разом становится все умнее. Инструмент полностью бесплатный.

Больше тут: https://www.cnews.ru/news/top/2021-06-30_microsoft_sozdala_virtualnogo
Ребята, я бы не стала терять время и подала заявку на стажировку в лабораторию Касперского, тут:

https://safeboard.kaspersky.ru/

Кто подасться, маякните, пожалуйста!!)
Чем занимаются этичные хакеры? Кто знает, тот молодец, а в целом пусть будет на канале;)

Компания разработки программного обеспечения, предварительно перед выпуском релизной версии должна быть уверена в безопасности продукта.

Как узнать, безопасно ли приложение? Правильно, попытаться взломать. Это и называется этичный хакинг.
Не этичный - получение несанкционированного доступа к вычислительной машине в корыстных целях, этичный - тестирование на проникновение.

Система Bug Bounty (кстати неплохая тема,чтобы заработать:)

Работа этичного хакера проходит как в компаниях, так и лично. У многих цифровых продуктов существует система "Bug Bounty", где платят за найденные уязвимости.

Проверка продукта делится на два вида.

- Тривиальная
Проверка изученных уязвимостей из аналогичных продуктов.

- Внутреняя
Изучение внутреннего устройства приложения, дабы обнаружить глубокие уязвимости.

#ликбез
Не скучаете?
Хочу подкинуть вебинар, тем более, можно выдохнуть и посамообразовываться :) сессия то позади).

Наша партнёры , компания InfoWatch проводит 9 июля вебинар,

Расследование инцидентов за 5 минут.

Как выйти на правильный вектор расследования и восстановить контекст инцидента за минуты – регистрация тут:

https://www.infowatch.ru/webinar-rassledovanie-intsidentov-za-5-minut?ReferralContactId=f18fdf37-c895-40af-8374-ef0a37075864

Ну, и не ленимся комментировать )

#вебинары #ликбез
Воу воу воу!!! Что у меня есть для вас, завтра хотите поучаствовать???

Держите ссылку: https://cyberpolygon.com/agenda/?utm_source=facebook&utm_medium=post&utm_campaign=29/06/21_agenda_3_en&utm_content=join онлайн конференция)))

А теперь анонс:
🚀 Космонавты МКС примут участие в онлайн-тренинге "Киберполигон 2021"

Космонавты Олег Новицкий и Петр Дубров собираются подключиться в прямом эфире к Киберполигону 2021 года с Международной космической станции.

Участники онлайн-тренинга собираются обсудить с космонавтами использование новых технологий на МКС, защиту данных, передаваемых на Землю, и сотрудничество с другими странами по вопросам кибербезопасности.

Мы очень рады предстоящему диалогу!

#КиберПолигон
И ещё раз:

Уже завтра, 9 июля, в 12:00 по московскому времени начнется международное онлайн-мероприятие по кибербезопасности Cyber Polygon.

Трансляция прямого эфира будет доступна на главной странице сайта Cyber Polygon бесплатно и без регистрации.

На конференции в рамках Cyber Polygon выступят ведущие мировые эксперты, которые обсудят ключевые риски цифровизации, а также поделятся лучшими практиками безопасного развития экосистем.

https://cyberpolygon.com/ru/?utm_source=email&utm_medium=email_cyberpolygon&utm_campaign=08-07-21_cyber_polygon_2021_sber_email_2_ru&utm_content=main
Всем доброго летнего дня! Разбавлю контент:)
Стажировки и волонтёрства в крупнейших компаниях России и мира
Большая подборка интересных волонтерских программ и стажировок от крупнейших компаний мира. Например, сегодня у вас есть возможность рассмотреть предложения от CHANEL, Porsche, Condé Nast, Лаборатории Касперского, Яндекса и других интересных проектов.
Тык сюда =>
https://facancy.ru/vacancies/stajirovki-i-volonterstva-v-krupneyshih-kompaniyah-rossii-i-mira/?utm_content=vacancies_subscription.2021-07-19&utm_medium=email&utm_source=vcsender&utm_campaign=vacancies_subscription.2021-07-19&vluid=169393&token=400dbd6c9f1b0cd0f662e36e4216c5d9

#стажировки
План CTF 2021.pdf
463.9 KB
Ребята, прикладываю план План CTF на 2021 год. Готовьтесь=)