Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Anonymous Poll
44%
Анализ действия
11%
На искусственных питательных средах
44%
Реверс-инжинеринг
11%
Анализ файлов
22%
Я, чего, микробиолог?)))
Всем бодрого утра!!! Наш партнер, компания InfoWatch, завтра в 11:00 по мск. проводит митап "DLP или Employee Monitoring – выбираем инструмент исходя из задач". О чем будут говорить?
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.
На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
Решения класса Data Loss Prevention (DLP) и Employee Monitoring (ЕМ) – классические инструменты специалиста ИБ. Тем не менее, до сих пор существует путаница, в каких сценариях и для каких задач выбрать DLP или EM, когда нужны сразу оба решения и в чем отличия между ними.
На митапе в режиме неформального диалога мы поделимся примерами из практики ИБ по использованию DLP и EM. И чем данные из этих систем могут быть полезны руководству и подразделениям ИТ и HR. Регистрация по ссылке: https://www.infowatch.ru/webinar-dlp-ili-employee-monitoring-vybiraem-instrument-iskhodya-iz-zadach?utm_source=terrasoft&utm_medium=email&utm_campaign=email160621&bulk_email_rid=294&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=4727933a-f9ed-4fa6-a856-cb4a1e3742c1
I 💗 IThub cybersecurity
Анатомия вирусов:
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
давайте проверим, как изучают вирусы?
Ответы можем обсудить в комментариях.
Поняла, что можно уже расшифровку дать. Реверс наиболее популярный ответ, что ж, почему бы и не "да"))
Тем временем..
Анатомия вирусов такова,что ..)
В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?
Рассмотрим инструменты анализа вредоносных программ.
1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.
2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.
3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.
Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Тем временем..
Анатомия вирусов такова,что ..)
В распоряжение специалиста компьютерной безопасности попал архив с новым вирусом. Как разобраться что делает вирус, как работает и как обезвреживать?
Рассмотрим инструменты анализа вредоносных программ.
1. Анализ действия.
Вирус помещают в изолированную виртуальную систему. По уязвленным файлам, работе и общему состоянию системы, делаем предварительные выводы о опасности и работе вируса.
2. Анализ файлов.
Содержимое вируса ничуть не менее важно. Как правило каждый вирус имеет свой способ распространения. По файлам содержимого вируса получаем первичные сведения о распространении.
3. Реверс-инжинеринг.
Проводим дизасемблирование вируса. Переводим машинный код в язык ассемблера. Изучаем внутреннее устройство действия вируса. Метод позволяет узнать все - какие уязвимости использует, как проводит атаку, какое влияние оказывает на систему.
Думаю,кто не шутил про микробиологию,тот ответил правильно))) или?))
Не ленитесь комментировать)
Друзья, не ленитесь посещать мероприятия ) пусть не очно (хотя Питер это красиво )), то онлайн,..
Деловая IT-конференция Apple Tech Business Week: 22-24 июня
На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.
Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.
Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.
Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
Деловая IT-конференция Apple Tech Business Week: 22-24 июня
На одной площадке соберутся эксперты NBCom Group, «ВКонтакте», Банка ВТБ, «Яндекса», Jamf, OFFCON architectural bureau, Bonnie & Slide и других компаний. Участников ждут 3 насыщенных дня, посвященных дизайну, разработке, MDM, технике и рабочим инструментам Apple для бизнеса.
Кому полезно? Дизайнерам, топ-менеджерам, IT-директорам, системным администраторам, разработчикам, руководителям компаний, проджект/продакт-менеджерам.
Мероприятие пройдет 22-24 июня в Санкт-Петербуржском IT-пространстве для бизнеса Resonance Space. Участие бесплатное, регистрация открыта до 21 июня. Также можно присоедениться онлайн.
Зарегистрироваться и узнать подробности можно по этой ссылке: https://nb-group.ru/events/?utm_source=telegram&utm_medium=post&utm_campaign=apple-bw&utm_content=exploitex
b2b.nbcomgroup.ru
NBCom Group для бизнеса
Поставщик компьютерной и электронной техники, интегратор мультимедийных и инфраструктурных решений для бизнеса с 2001 года.
Понимаем, сессия, разбавим её вам #всякоразным, например как думаете,каким мессенджером пользуются шпионы?
Как правительственные агенты переписываются друг с другом?
Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.
Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.
Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:
exploit.media/stories/matrix-protocol/
Как правительственные агенты переписываются друг с другом?
Сразу после избрания Эмманюэля Макрона президентом Франции в 2017 году его команда столкнулась с огромной проблемой – их личная переписка была недостаточно защищена от посторонних глаз.
Так появился Matrix — протокол сквозного шифрования и децентрализованное хранилище разговоров. Сейчас он используется тайными агентами и госслужбами для отправки и получения сверхсекретной информации.
Но поднять свой сервер может каждый, а на основе протокола существуют даже готовые мессенджеры:
exploit.media/stories/matrix-protocol/
НПА_КИИ_КВО_Документы_2021_06_07.pdf
2.7 MB
Всем привет! Хочу поделиться свежей подборкой законодательства и методических документов, актуальных для обеспечения безопасности КИИ. В обзоре представлено 40+ источников: ФЗ, указы Президента, постановления Правительства, приказы ФСТЭК, ФСБ, Минцифры и рекомендации, согласованные со ФСТЭК России и ФСБ России – наиболее полная подборка документации, по которой формируется безопасность КИИ. Надеюсь, этот материал будет Вам полезен.
Forwarded from Журнал «Код»
Си — динозавр среди современных языков программирования, и мы рассказывали почему. Без языка Си у нас не было бы Linux, Mac OS, Android и iOS.
А всё началось с того, что в 1950-х школьный учитель Кристофер Стрейчи оказался в Национальной физической лаборатории Великобритании. Там Стрейчи пытался научить играть в шашки компьютер Pilot ACE — первую автоматическую вычислительную машину Алана Тьюринга.
Ничего не получилось, памяти компьютера не хватало для решения таких задач. Пришлось вместе с Тьюрингом проектировать новый — Ferranti Mark I. А раз есть новый компьютер, то надо придумать для него язык. И всё заверте...
Почитать: https://thenextweb.com/news/origin-c-programming-language-syndication
А всё началось с того, что в 1950-х школьный учитель Кристофер Стрейчи оказался в Национальной физической лаборатории Великобритании. Там Стрейчи пытался научить играть в шашки компьютер Pilot ACE — первую автоматическую вычислительную машину Алана Тьюринга.
Ничего не получилось, памяти компьютера не хватало для решения таких задач. Пришлось вместе с Тьюрингом проектировать новый — Ferranti Mark I. А раз есть новый компьютер, то надо придумать для него язык. И всё заверте...
Почитать: https://thenextweb.com/news/origin-c-programming-language-syndication
Что скажете?)))
Создан помощник программистов, который будет писать за них код.
Microsoft запустила сервис Copilot, представляющий собой виртуального помощника программиста на базе искусственного интеллекта. Он изучает код и комментарии к нему и предлагает разработчику функции и целые строки для добавления в этот код. Такой подход ускоряет процесс написания программ и отказаться от поиска решений в интернете. К тому же в процессе работы Codex обучается и с каждым разом становится все умнее. Инструмент полностью бесплатный.
Больше тут: https://www.cnews.ru/news/top/2021-06-30_microsoft_sozdala_virtualnogo
Создан помощник программистов, который будет писать за них код.
Microsoft запустила сервис Copilot, представляющий собой виртуального помощника программиста на базе искусственного интеллекта. Он изучает код и комментарии к нему и предлагает разработчику функции и целые строки для добавления в этот код. Такой подход ускоряет процесс написания программ и отказаться от поиска решений в интернете. К тому же в процессе работы Codex обучается и с каждым разом становится все умнее. Инструмент полностью бесплатный.
Больше тут: https://www.cnews.ru/news/top/2021-06-30_microsoft_sozdala_virtualnogo
CNews.ru
Создан помощник программистов, который будет писать за них код. Видео - CNews
Microsoft запустила сервис Copilot, представляющий собой виртуального помощника программиста на базе искусственного...
Ребята, я бы не стала терять время и подала заявку на стажировку в лабораторию Касперского, тут:
https://safeboard.kaspersky.ru/
Кто подасться, маякните, пожалуйста!!)
https://safeboard.kaspersky.ru/
Кто подасться, маякните, пожалуйста!!)
Чем занимаются этичные хакеры? Кто знает, тот молодец, а в целом пусть будет на канале;)
Компания разработки программного обеспечения, предварительно перед выпуском релизной версии должна быть уверена в безопасности продукта.
Как узнать, безопасно ли приложение? Правильно, попытаться взломать. Это и называется этичный хакинг.
Не этичный - получение несанкционированного доступа к вычислительной машине в корыстных целях, этичный - тестирование на проникновение.
Система Bug Bounty (кстати неплохая тема,чтобы заработать:)
Работа этичного хакера проходит как в компаниях, так и лично. У многих цифровых продуктов существует система "Bug Bounty", где платят за найденные уязвимости.
Проверка продукта делится на два вида.
- Тривиальная
Проверка изученных уязвимостей из аналогичных продуктов.
- Внутреняя
Изучение внутреннего устройства приложения, дабы обнаружить глубокие уязвимости.
#ликбез
Компания разработки программного обеспечения, предварительно перед выпуском релизной версии должна быть уверена в безопасности продукта.
Как узнать, безопасно ли приложение? Правильно, попытаться взломать. Это и называется этичный хакинг.
Не этичный - получение несанкционированного доступа к вычислительной машине в корыстных целях, этичный - тестирование на проникновение.
Система Bug Bounty (кстати неплохая тема,чтобы заработать:)
Работа этичного хакера проходит как в компаниях, так и лично. У многих цифровых продуктов существует система "Bug Bounty", где платят за найденные уязвимости.
Проверка продукта делится на два вида.
- Тривиальная
Проверка изученных уязвимостей из аналогичных продуктов.
- Внутреняя
Изучение внутреннего устройства приложения, дабы обнаружить глубокие уязвимости.
#ликбез
Не скучаете?
Хочу подкинуть вебинар, тем более, можно выдохнуть и посамообразовываться :) сессия то позади).
Наша партнёры , компания InfoWatch проводит 9 июля вебинар,
Расследование инцидентов за 5 минут.
Как выйти на правильный вектор расследования и восстановить контекст инцидента за минуты – регистрация тут:
https://www.infowatch.ru/webinar-rassledovanie-intsidentov-za-5-minut?ReferralContactId=f18fdf37-c895-40af-8374-ef0a37075864
Ну, и не ленимся комментировать )
#вебинары #ликбез
Хочу подкинуть вебинар, тем более, можно выдохнуть и посамообразовываться :) сессия то позади).
Наша партнёры , компания InfoWatch проводит 9 июля вебинар,
Расследование инцидентов за 5 минут.
Как выйти на правильный вектор расследования и восстановить контекст инцидента за минуты – регистрация тут:
https://www.infowatch.ru/webinar-rassledovanie-intsidentov-za-5-minut?ReferralContactId=f18fdf37-c895-40af-8374-ef0a37075864
Ну, и не ленимся комментировать )
#вебинары #ликбез
Воу воу воу!!! Что у меня есть для вас, завтра хотите поучаствовать???
Держите ссылку: https://cyberpolygon.com/agenda/?utm_source=facebook&utm_medium=post&utm_campaign=29/06/21_agenda_3_en&utm_content=join онлайн конференция)))
А теперь анонс:
🚀 Космонавты МКС примут участие в онлайн-тренинге "Киберполигон 2021"
Космонавты Олег Новицкий и Петр Дубров собираются подключиться в прямом эфире к Киберполигону 2021 года с Международной космической станции.
Участники онлайн-тренинга собираются обсудить с космонавтами использование новых технологий на МКС, защиту данных, передаваемых на Землю, и сотрудничество с другими странами по вопросам кибербезопасности.
Мы очень рады предстоящему диалогу!
#КиберПолигон
Держите ссылку: https://cyberpolygon.com/agenda/?utm_source=facebook&utm_medium=post&utm_campaign=29/06/21_agenda_3_en&utm_content=join онлайн конференция)))
А теперь анонс:
🚀 Космонавты МКС примут участие в онлайн-тренинге "Киберполигон 2021"
Космонавты Олег Новицкий и Петр Дубров собираются подключиться в прямом эфире к Киберполигону 2021 года с Международной космической станции.
Участники онлайн-тренинга собираются обсудить с космонавтами использование новых технологий на МКС, защиту данных, передаваемых на Землю, и сотрудничество с другими странами по вопросам кибербезопасности.
Мы очень рады предстоящему диалогу!
#КиберПолигон
Cyber Polygon
Watch the live stream on the 9th of July at 12:00 (UTC+3) on our home page
The international capacity building initiative aimed at raising the global cyber resilience and the expansion of intersectoral cooperation against cyberthreats
И ещё раз:
Уже завтра, 9 июля, в 12:00 по московскому времени начнется международное онлайн-мероприятие по кибербезопасности Cyber Polygon.
Трансляция прямого эфира будет доступна на главной странице сайта Cyber Polygon бесплатно и без регистрации.
На конференции в рамках Cyber Polygon выступят ведущие мировые эксперты, которые обсудят ключевые риски цифровизации, а также поделятся лучшими практиками безопасного развития экосистем.
https://cyberpolygon.com/ru/?utm_source=email&utm_medium=email_cyberpolygon&utm_campaign=08-07-21_cyber_polygon_2021_sber_email_2_ru&utm_content=main
Уже завтра, 9 июля, в 12:00 по московскому времени начнется международное онлайн-мероприятие по кибербезопасности Cyber Polygon.
Трансляция прямого эфира будет доступна на главной странице сайта Cyber Polygon бесплатно и без регистрации.
На конференции в рамках Cyber Polygon выступят ведущие мировые эксперты, которые обсудят ключевые риски цифровизации, а также поделятся лучшими практиками безопасного развития экосистем.
https://cyberpolygon.com/ru/?utm_source=email&utm_medium=email_cyberpolygon&utm_campaign=08-07-21_cyber_polygon_2021_sber_email_2_ru&utm_content=main
Cyber Polygon
Международный онлайн-тренинг для повышения глобальной киберустойчивости и развития межотраслевого сотрудничества в борьбе с киберугрозами
Всем доброго летнего дня! Разбавлю контент:)
Стажировки и волонтёрства в крупнейших компаниях России и мира
Большая подборка интересных волонтерских программ и стажировок от крупнейших компаний мира. Например, сегодня у вас есть возможность рассмотреть предложения от CHANEL, Porsche, Condé Nast, Лаборатории Касперского, Яндекса и других интересных проектов.
Тык сюда =>
https://facancy.ru/vacancies/stajirovki-i-volonterstva-v-krupneyshih-kompaniyah-rossii-i-mira/?utm_content=vacancies_subscription.2021-07-19&utm_medium=email&utm_source=vcsender&utm_campaign=vacancies_subscription.2021-07-19&vluid=169393&token=400dbd6c9f1b0cd0f662e36e4216c5d9
#стажировки
Стажировки и волонтёрства в крупнейших компаниях России и мира
Большая подборка интересных волонтерских программ и стажировок от крупнейших компаний мира. Например, сегодня у вас есть возможность рассмотреть предложения от CHANEL, Porsche, Condé Nast, Лаборатории Касперского, Яндекса и других интересных проектов.
Тык сюда =>
https://facancy.ru/vacancies/stajirovki-i-volonterstva-v-krupneyshih-kompaniyah-rossii-i-mira/?utm_content=vacancies_subscription.2021-07-19&utm_medium=email&utm_source=vcsender&utm_campaign=vacancies_subscription.2021-07-19&vluid=169393&token=400dbd6c9f1b0cd0f662e36e4216c5d9
#стажировки
facancy.ru
Стажировки и волонтёрства в крупнейших компаниях России и мира
Я хочу поделиться интересной вакансией, которую мне подсказал сервис подбора вакансий Facancy.
План CTF 2021.pdf
463.9 KB
Ребята, прикладываю план План CTF на 2021 год. Готовьтесь=)
Всем доброго утра!!!?
Готовы стартовать?)
Бежим быстрее, спорим, я вас опережу с публикацией?))
Хэштег #itsec ставим))
Готовы стартовать?)
Бежим быстрее, спорим, я вас опережу с публикацией?))
Хэштег #itsec ставим))
Ребятки, всем доброго времени суток! Пока не забыла, пишу =) Идет активная регистрация на BIS Summit 2021 – знаковое событие в мире информационной безопасности – и я приглашаю Вас зарегистрироваться на участие.
BIS Summit – это всегда разнообразие форматов, контента и мнений. Неизменна только его актуальность и полезность. В этом году с нами на саммите будут топовые спикеры: управленцы и практики ИБ цифровых лидеров, видные представители регуляторов и профильных ассоциаций.
На конференции 24 сентября будем обсуждать технологии, тренды DLP, новые сценарии с искусственным интеллектом и многое другое о киберрисках и противостоянию им в цифровой среде.
Чтобы послушать онлайн, то участие бесплатно: https://www.bissummit.ru/registration ПыСы: можно меня удивить и используя метод "социальной инженерии" попробовать зарегистрироваться бесплатно очно =)
BIS Summit – это всегда разнообразие форматов, контента и мнений. Неизменна только его актуальность и полезность. В этом году с нами на саммите будут топовые спикеры: управленцы и практики ИБ цифровых лидеров, видные представители регуляторов и профильных ассоциаций.
На конференции 24 сентября будем обсуждать технологии, тренды DLP, новые сценарии с искусственным интеллектом и многое другое о киберрисках и противостоянию им в цифровой среде.
Чтобы послушать онлайн, то участие бесплатно: https://www.bissummit.ru/registration ПыСы: можно меня удивить и используя метод "социальной инженерии" попробовать зарегистрироваться бесплатно очно =)
BIS SUMMIT
Конференция ИБ BIS Summit 2025 | Регистрация на конференцию ИБ BIS Summit
Масштабная конференция по информационной безопасности 2025 года. Конференция в режиме онлайн и офлайн. Конференция для специалистов по информационной безопасности BIS SUMMIT 2025. Круглые столы, дискуссии, мастер-классы для ИБ специалистов. ☞Регистрация
Информация завтрашнего митапа может быть интересна старшим курсам. Как известно, если вы работаете с АСУ ТП, то в ней уже имеются встроенные средства защиты от производителя оборудования. И важно использовать их потенциал, раз он уже оплачен, разумно дополняя его функционалом наложенных средств защиты от ИБ-вендоров. Такой подход позволяет выйти на оптимальные показатели «safety & security» – обеспечить корректную работу средств АСУ в условиях усиленной защиты информации АСУ ТП и, конечно, выполнить требования законодательства по защите КИИ без лишних затрат.
Все подробности – на завтрашнем митапе.
https://www.infowatch.ru/webinar-vstroennye-i-nalozhennye-szi-asu-tp-dlya-vypolneniya-prikaza-239?utm_source=terrasoft&utm_medium=email&utm_campaign=email060921&bulk_email_rid=376&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=bee7ecc7-4d57-44c8-b516-d27f05c2c0e2
PS. Полезно будет для 3,4 курса и последующих стажировках. Есть вероятность, что митап будет записан и можно посмотреть его в записи.
Все подробности – на завтрашнем митапе.
https://www.infowatch.ru/webinar-vstroennye-i-nalozhennye-szi-asu-tp-dlya-vypolneniya-prikaza-239?utm_source=terrasoft&utm_medium=email&utm_campaign=email060921&bulk_email_rid=376&bpmtrackid=2&bpmreplica=0&contactId=f18fdf37-c895-40af-8374-ef0a37075864&bulkEmailRecipientId=bee7ecc7-4d57-44c8-b516-d27f05c2c0e2
PS. Полезно будет для 3,4 курса и последующих стажировках. Есть вероятность, что митап будет записан и можно посмотреть его в записи.