Повышение своих компетенций и самообучение — это то, что нужно делать перманентно, подстраиваясь под запросы рынка и изучая вечные перемены в сфере.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Пара полезных каналов для тех, кому интересен хакинг, OSINT и инфобез:
🧾 Infosec Globe — обозреватель кибермира в реальном времени. Новости про хакеров, взломы, утечки, кибервойны.
🔬 Лаборатория Хакера — полезные github-инструменты, книги, курсы по пентесту, OSINT, анонимности.
🧾 Infosec Globe — обозреватель кибермира в реальном времени. Новости про хакеров, взломы, утечки, кибервойны.
🔬 Лаборатория Хакера — полезные github-инструменты, книги, курсы по пентесту, OSINT, анонимности.
👍2❤1👎1🔥1
OSSEC (Open Source Host-based Intrusion Detection System) – это хостовая система обнаружения вторжений.
Если у вас появилась задача проверки контроля целостности файлов на ваших серверах, логирования различных действий на серверах, получения событий безопасности с ваших серверов (а также любых других) и оповещений об этих событиях, вывода различных отчетов и многое другое, то HIDS OSSEC — отличное решение под эти задачи.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
Maxpatrol O2 (был анонсирован в мае 2021 года) — позволяет автоматически «обнаружить и остановить» злоумышленника до того, как будет нанесен неприемлемый для компании ущерб.
В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
IBM Watson - это суперкомпьютер фирмы IBM, оснащённый системой искусственного интеллекта, созданный группой исследователей под руководством Дэвида Феруччи.
Многие инструменты злоумышленников работают настолько быстро и эффективно, что человек просто не способен заметить проблему сразу.
Поэтому все чаще специалисты по кибербезопасности прибегают к помощи разного рода программных платформ, включая нейросети.
Читать статю - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤩1
Любая сеть может быть атакована, и блокчейн — не исключение.
Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей.
В этой статье мы разберем основные угрозы для блокчейнов с механизмом достижения консенсуса PoW и как они предотвращаются.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
Пивотинг — набор техник, позволяющий организовывать канал передачи данных в условиях межсетевого экранирования или прочих неполноценностей среды.
У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие.
А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды.
Например, нетривиальные кейсы, о которых хочется рассказать.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾2💯1
Суть статьи сводится к тому, что если хотите познакомиться с действительно толковым хакером, поговорите со специалистом по защите от кибератак.
Эти талантливые люди каждый день работают над тем, чтобы совершать киберпреступления становилось труднее и наименее прибыльно.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1🔥1👾1
Всем привет! Ищем редакторов к нам в команду. От вас нужен хороший русский, знания в сфере иб и программирования.
Присылайте анкеты с кратким рассказом о себе и своих навыках в @hackerless_bot.
Присылайте анкеты с кратким рассказом о себе и своих навыках в @hackerless_bot.
❤2👾2👎1
Итак, как вкатиться в пентест в 2024 году.
В этой статье я расскажу о своем пути от начинающего специалиста до эксперта по анализу защищенности
Расскажу как я собирал необходимый багаж знаний, своих ошибках и поделюсь материалами, которые помогут вам в подготовке для вашего первого трудоустройства в качестве специалиста по анализу защищенности веб-приложений.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🤯1
С технической точки зрения, SOC проверяет все события безопасности, которые система получает из ряда источников, и при обнаружении подозрительной активности принимает меры для предотвращения атаки.
Создание SOC продиктовано необходимостью защитить ключевые информационные активы, минимизировать возможные потери за счет раннего выявления и оперативного реагирования на инциденты ИБ, не только внешние, но и внутренние.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
erid: 2VtzqurRgph
📱💻 Современные мобильные и web-приложения все больше нуждаются в защите от хакерских атак.
Хотите в короткие сроки освоить новую нишу и быстро вырасти до руководителя отдела безопасности приложений с зарплатой от 200 000?
⏱ Приходите учиться в CyberEd именно сейчас!
🎁 Только до конца ноября CyberEd дарит скидку 25% на курсы:
🔸«Анализ защищенности web-приложений» Старт 30 ноября.
🔸«Анализ безопасности мобильных приложений» Старт 5 декабря.
📝 Вы изучите технологии безопасной разработки приложений, научитесь находить уязвимости в коде, тестировать защиту через имитацию хакерских атак, проводить комплексную оценку защищенности и рисков. Более 70% курса – практика!
Получить подробную программу и оставить заявку на курс со скидкой:
👉 Анализ защищенности web-приложений
👉 Анализ безопасности мобильных приложений
Реклама. Рекламодатель: ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727
📱💻 Современные мобильные и web-приложения все больше нуждаются в защите от хакерских атак.
Хотите в короткие сроки освоить новую нишу и быстро вырасти до руководителя отдела безопасности приложений с зарплатой от 200 000?
⏱ Приходите учиться в CyberEd именно сейчас!
🎁 Только до конца ноября CyberEd дарит скидку 25% на курсы:
🔸«Анализ защищенности web-приложений» Старт 30 ноября.
🔸«Анализ безопасности мобильных приложений» Старт 5 декабря.
📝 Вы изучите технологии безопасной разработки приложений, научитесь находить уязвимости в коде, тестировать защиту через имитацию хакерских атак, проводить комплексную оценку защищенности и рисков. Более 70% курса – практика!
Получить подробную программу и оставить заявку на курс со скидкой:
👉 Анализ защищенности web-приложений
👉 Анализ безопасности мобильных приложений
Реклама. Рекламодатель: ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727
👍3
Операционные системы «Альт Сервер» и «Альт СП Сервер» появились в облаке провайдера T1 Cloud.
Услуга дает возможность компаниям выстроить ИТ-инфраструктуру любого масштаба на базе импортонезависимых решений и ускорить процесс перехода на отечественное ПО.
Это четвертый облачный сервис, в котором доступны продукты «Базальт СПО».
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯1👾1
SASE (Secure Access Service Edge) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👾1
Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe.
Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3😁2❤1
30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год и вот уже больше 30 лет его актуальность только растет.
Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤯1
Cyber-Kill Chain — это круговой и нелинейный процесс, когда белый хакер выполняет непрерывное горизонтальное продвижение внутри сети с помощью этапов для достижения цели.
Этапы, которые выполняются внутри сети, такие же, как и те, что выполняются в случае, если цель — получить доступ к сети. Хотя при этом используются различные техники и тактические приемы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤯1
Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая решает ту или иную задачу системы.
На самом деле, если разбираться глубже это достаточно сложная структура, напоминающая совокупность нейронов в человеческом мозге.
Сама их идея заставила многих заняться этой отраслью, чтобы получить выдающиеся результаты.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone.
В отличие от двух последних мероприятий этот форум, более формализован, потому что организован ФСТЭК России и ФСБ России.
По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше - 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤩1
Domain fronting, или, в вольном переводе, прикрытие доменом — это способ обойти фильтры и блокировки, скрыв конечную цель соединения, использующий особенности CDN.
domain fronting можно разделить на два типа:
cdn-abg456sf1.bignetwork.com, и мы можем работать через него, что тоже неплохо.Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1