erid: 2VtzqurRgph
📱💻 Современные мобильные и web-приложения все больше нуждаются в защите от хакерских атак.
Хотите в короткие сроки освоить новую нишу и быстро вырасти до руководителя отдела безопасности приложений с зарплатой от 200 000?
⏱ Приходите учиться в CyberEd именно сейчас!
🎁 Только до конца ноября CyberEd дарит скидку 25% на курсы:
🔸«Анализ защищенности web-приложений» Старт 30 ноября.
🔸«Анализ безопасности мобильных приложений» Старт 5 декабря.
📝 Вы изучите технологии безопасной разработки приложений, научитесь находить уязвимости в коде, тестировать защиту через имитацию хакерских атак, проводить комплексную оценку защищенности и рисков. Более 70% курса – практика!
Получить подробную программу и оставить заявку на курс со скидкой:
👉 Анализ защищенности web-приложений
👉 Анализ безопасности мобильных приложений
Реклама. Рекламодатель: ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727
📱💻 Современные мобильные и web-приложения все больше нуждаются в защите от хакерских атак.
Хотите в короткие сроки освоить новую нишу и быстро вырасти до руководителя отдела безопасности приложений с зарплатой от 200 000?
⏱ Приходите учиться в CyberEd именно сейчас!
🎁 Только до конца ноября CyberEd дарит скидку 25% на курсы:
🔸«Анализ защищенности web-приложений» Старт 30 ноября.
🔸«Анализ безопасности мобильных приложений» Старт 5 декабря.
📝 Вы изучите технологии безопасной разработки приложений, научитесь находить уязвимости в коде, тестировать защиту через имитацию хакерских атак, проводить комплексную оценку защищенности и рисков. Более 70% курса – практика!
Получить подробную программу и оставить заявку на курс со скидкой:
👉 Анализ защищенности web-приложений
👉 Анализ безопасности мобильных приложений
Реклама. Рекламодатель: ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727
👍3
Операционные системы «Альт Сервер» и «Альт СП Сервер» появились в облаке провайдера T1 Cloud.
Услуга дает возможность компаниям выстроить ИТ-инфраструктуру любого масштаба на базе импортонезависимых решений и ускорить процесс перехода на отечественное ПО.
Это четвертый облачный сервис, в котором доступны продукты «Базальт СПО».
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯1👾1
SASE (Secure Access Service Edge) — это система безопасности, которая объединяет программно-определяемую глобальную сеть (SD-WAN) и решения на основе модели безопасности "Никому не доверяй" в единую облачную платформу, обеспечивающую безопасное подключение пользователей, систем, конечных точек и удаленных сетей к приложениям и ресурсам.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👾1
Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe.
Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3😁2❤1
30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год и вот уже больше 30 лет его актуальность только растет.
Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤯1
Cyber-Kill Chain — это круговой и нелинейный процесс, когда белый хакер выполняет непрерывное горизонтальное продвижение внутри сети с помощью этапов для достижения цели.
Этапы, которые выполняются внутри сети, такие же, как и те, что выполняются в случае, если цель — получить доступ к сети. Хотя при этом используются различные техники и тактические приемы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤯1
Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая решает ту или иную задачу системы.
На самом деле, если разбираться глубже это достаточно сложная структура, напоминающая совокупность нейронов в человеческом мозге.
Сама их идея заставила многих заняться этой отраслью, чтобы получить выдающиеся результаты.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone.
В отличие от двух последних мероприятий этот форум, более формализован, потому что организован ФСТЭК России и ФСБ России.
По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше - 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤩1
Domain fronting, или, в вольном переводе, прикрытие доменом — это способ обойти фильтры и блокировки, скрыв конечную цель соединения, использующий особенности CDN.
domain fronting можно разделить на два типа:
cdn-abg456sf1.bignetwork.com, и мы можем работать через него, что тоже неплохо.Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Запуск новой конференции про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне.
Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков, хакеров, системных администраторов, DevOps- и SRE-инженеров.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца.
Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение.
Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР.
Читать статью- линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).
Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.
Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
Identity Provider представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети.
Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🔥1
Путь к внедрению DevSecOps может быть сложным, и хотя в краткосрочной перспективе придётся понести некоторые первоначальные расходы, но в долгосрочной перспективе предприятия могут получить значительную экономию.
Внедрение DevSecOps включает три ключевых этапа:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🤯1👾1
Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем.
Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравнение и анализ их уязвимостей.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥1
В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу.
Расскажу о распространённых ошибках новичков и базе: навыках и знаниях.
А ещё поделюсь стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥3
Мы запускаем на компьютере код, подменяющий отображаемый при загрузке стандартный логотип производителя ПК на что-то другое.
В демонстрации использован логотип в максимально «хакерском» стиле, но это для красоты.
В реальной атаке логотип производителя компьютера подменялся бы на точно такую же, но «подготовленную» картинку.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥1
Из чего складывается безопасность ЦОД
В теории безопасность любого центра обработки данных стоит на трех китах, это:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1🔥1👾1
V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.
Вкратце, PKI представляет из себя иерархию сертификатов, каждый из которых имеет публичный ключ, какие-то поля, и подписан вышестоящим сертификатом.
Поля вносят семантическую информацию, ключ и подпись нужны для валидации.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🤯1
В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows.
Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1
👾 Этичный Хакер — канал, в котором вы научитесь хакингу с нуля.
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
🔥6👍2❤1