IT Elements — технологическая конфа про сети, инфру и ИБ
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.
ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия
Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД
ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура
Участие бесплатное
Встречаемся 18–19 сентября на IT Elements!
Регистрация
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.
ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия
Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД
ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура
Участие бесплатное
Встречаемся 18–19 сентября на IT Elements!
Регистрация
👍1
В информационной безопасности сложно переоценить важность обмена и анализа информации об угрозах
Для этих целей многие специалисты используют MISP – платформу, которая позволяет эффективно хранить, делиться и анализировать индикаторы компрометации (IOC)
Сегодня покажем, как установить и настроить MISP с использованием Docker и интегрировать его с другими инструментами, такими как OpenCTI
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😈2
Комбинация старых уязвимостей и новых методов поражает тысячи девайсов
Исследователи из компании Sekoia сообщили об эволюции ботнета Quad7, который начал атаковать новые устройства
Злоумышленники активно используют уязвимости в устройствах SOHO и VPN, таких как TP-Link, Zyxel, Asus, D-Link и Netgear, чтобы взломать их и добавить в сеть ботнета
Ботнет Quad7 используется для осуществления распределённых атак методом брутфорса
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12😁2👻2
RiskSense Ransomware Dashboard – предназначен для выявления уязвимостей, позволяющих заразить систему вымогательским ПО
Инструмент предоставляет подробную информацию о семействах вымогателей и затронутых активах
В считанные секунды предоставляет всю необходимую для блокирования вымогателей информацию, прежде чем они смогут нанести вред организации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
A - значит Anonymous.pdf
46 MB
Иллюстрированная история хакерской группировки, изменившей мир
Этот комикс основан на реальных историях знаменитых хакеров, принадлежавших к легендарной группировке Anonymous.
Вы узнаете об истории появления этой самой засекреченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир – от битвы с сайентологами до маршей Black Lives Matter
Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено
Автор: Кушнер Д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2❤1
Кейлоггер (клавиатурный шпион) – небольшая программа, главным назначением которой является скрытый мониторинг нажатий клавиш на клавиатуре и ведение журнала этих нажатий
Когда вы нажимаете на кнопку, операционная система посылает уведомления тем приложениям, которые хотят об этом узнать
Поэтому самый простой метод перехватить нажатие на клавиатуре – это принимать сообщения о нажатиях клавиш
И в этом нам поможет функция GetAsyncKeyState, которая принимает номер клавиши и позволяет узнать, зажата она или отжата в момент вызова
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊3
В Госдуму внесён законопроект, который предлагает ввести новый квалифицирующий признак в несколько статей Уголовного кодекса – использование дипфейк-технологий (deepfake)
«Мы предложили внести изменения в УК и уточнить некоторые квалифицирующие признаки за попытки использовать технологии дипфейков в противозаконных целях. Юридически это понятие в законодательстве пока не прописано, хотя давно следует», - отметил Нилов
— Согласно документу, за клевету с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) потерпевшего, а также с использованием его биометрических данных, будет наказываться штрафом до 1,5 млн рублей или лишением свободы на срок до двух лет
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏4🔥3😁2🙏1
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
🔥2👍1
ScanOVAL – это программа разработанная ФСТЭК России с участием «АЛТЭКС-СОФТ»
Программа позволяет проводить оценку защищённости операционных систем и программного обеспечения Linux на наличие уязвимостей, сведения о которых содержатся в «Банке данных угроз безопасности информации»
В программе предусмотрены функции регулярного обновления базы данных о новых уязвимостях, также имеется возможность построения отчётов по найденным «дырам» в форматах HTML и CSV
Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👎2👻2👍1🔥1
Security_Strategies_in_Linux_Platforms_and_Applications_3rd_Edition.epub
32.1 MB
Книга охватывает все основные аспекты безопасности в системе Linux
Используя примеры и упражнения из реальной жизни, этот полезный ресурс включает в себя практические занятия, которые знакомят читателей с основами стратегий безопасности, связанных с системой Linux
Автор: Michael Jang, Ric Messier
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2
Сегодня мы поговорим о форензике в Windows. В статье расскажем о полезных инструментах, которые помогут вам найти и вытащить данные о работе пользователя в Windows
ForensicUserInfo – Утилита извлекает системную информацию о RID, сроке действия учетной записи и смене пароля;
LM/NT-хеш: количество входов в системы, даты неудачных попыток; имеющиеся группы и путь к профилю пользователя
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1
В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.
Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны
Автор: Базаров Магама
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3👍3
На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования
Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5👍4❤2
QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets
Его основная задача – автоматизация создания запросов к популярным поисковым системам
Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому
Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
HTTPS (Hypertext Transfer Protocol Secure) – обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных
Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик
В статье рассмотрим:
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник
Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение
Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы
Автор: Fahad Ali Sarwar
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍4❤1
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей
Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР
— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡2
Информационные активы под микроскопом: от ревизии к защите»
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться