IT и безопасность
22.3K subscribers
1.73K photos
434 videos
7 files
2.56K links
Проводник по миру IT, кибербезопасности и полезных технологий. Будь в безопасности, но во всеоружии!

Вопросы:
@it_scrt
fck_rkn@tutanota.com
Download Telegram
Новости ИБ

• В WhatsApp появилась возможность отправки исчезающих сообщений
Мессенджер WhatsApp представил новую функцию, которая позволяет отправлять исчезающие фото- и видеосообщения.

• Ботнет LemonDuck становится все более опасной киберугрозой
Специалисты предполагают, что вскоре LemonDuck может превратиться в бизнес-модель Malware-as-a-Service.

• Facebook ищет способы анализа сообщений в WhatsApp для таргетированной рекламы
Facebook набирает команду специалистов в области ИИ, которая займется изучением методов анализа данных без дешифрования.

• Британское правительство может запретить продажу Arm американской компании Nvidia
Управление по конкуренции и рынкам Великобритании обнаружило угрозы нацбезопасности, которые могут возникнуть в результате слияния.

• Власти США выпустили руководство по обеспечению безопасности Kubernetes
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.

• Запрет вымогателей на киберпреступных форумах не помешал брокерам начального доступа
Online-списки брокеров начального доступа увеличиваются второй квартал подряд.

• Малварь китайской APT31 предназначалась для Монголии, России, США и не только
Positive Technologies обнаружила серию атак на Монголию, Россию, Беларусь, Канаду и США, произошедших с января по июль 2021.

• Microsoft включит защиту от нежелательных приложений для всех пользователей Windows 10
Защита будет доступна только для пользователей Windows 10, использующих Защитник Windows, а не стороннее защитное решение.

• Кибератака на компанию Ardagh Group обошлась ей в $34 млн
Во втором квартале 2021 года прибыль Ardagh Group составила $268 млн.

• Microsoft закрыла доступ к Windows 365 через день после запуска
Cпрос на новую облачную Windows оказался «невероятно высоким», в компании не были готовы к такому.

• Счетная палата США обвинила IT-директоров в медленном внедрении ИБ-рекомендаций
Федеральные агентства выполнили 73% из примерно 5,1 тыс. рекомендаций по кибербезопасности и управлению IT, предложенных GAO.

• Кибератаку в Лацио расследуют по статье о терроризме
Расследование по подозрению в терроризме началось в Риме из-за хакерской атаки на сайт системы здравоохранения столичной области Лацио в ночь с 31 июля на 1 августа.
#новости
Письмо со ссылкой на зловред

Как правило, когда заходит речь о краже учетных данных, все вспоминают письма с фишинговыми ссылками. Однако это не единственная почтовая угроза, которую злоумышленники используют для добычи логинов и паролей от всевозможных сервисов. Мошенники до сих пор регулярно рассылают в письмах и ссылки на шпионящие зловреды. Одна из уловок, которую они используют для маскировки такой ссылки, — картинка, имитирующая вложение.
Новости ИБ

• Google уволила десятки сотрудников за злоупотребление данными
В распоряжении издания Vice Motherboard оказались внутренние документы Google, рассказывающие о расследованиях случаев, когда сотрудники компании использовали свои позиции для кражи, сливов или злоупотреблений данными, к которым имели доступ.

• В браузере Edge появится «супер-пупер защищенный режим»
Microsoft заявила, что планирует провести эксперимент в браузере Edge, намеренно отключив важную функциональность, связанную с производительностью и оптимизацией. Вместо этого в браузере будут включены продвинутые обновления безопасности

• Apple будет сканировать личные фото пользователей iPhone
Снимки будут анализировать специальные алгоритмы с целью поисков материалов детской порнографии.

• Госорганы РФ были атакованы с помощью китайского вредоносного ПО Webdav-O
Госорганы были атакованы либо двумя хакерскими группировками, либо одной, объединяющей в себе несколько подразделений.

• В программируемых логических контроллерах Mitsubishi обнаружены уязвимости
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.

• Армия США объявила о приеме научных работ в области ИИ
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.

• Компания из Кремниевой долины стала жертвой атаки вымогателей
Хакеры зашифровали и похитили данные на двух серверах Advanced Technology Ventures, на которых хранится финансовая информация.

• Мизулина назвала самые "деструктивные" социальные сети
Facebook и YouTube заняли первые строчки в рейтинге социальных сетей по объёму распространения деструктивного контента.

• Сенат США указал на уязвимость федеральных ведомств к кибератакам
Правительственные учреждения не добились прогресса в повышения уровня кибербезопасности за последние два года.

• ИБ-эксперт Google указал на множественные проблемы в подходе к разработке кода ядра Linux
Каждую неделю новые версии ядра получают около 100 новых исправлений, для работы над которыми необходимо более 100 инженеров.

• Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
#новости
Новости ИБ

• Telegram для Mac позволяет сохранять самоуничтожающиеся сообщения
Эксперты Trustwave обнаружили, что Telegram для Mac позволяет сохранять определенные самоуничтожающиеся сообщения

• Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством
Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle.

• ЦРУ взломало серверы Уханьского института вирусологии
Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии, который подозревают в том, что одна из его секретных лабораторий произвела и допустила утечку вируса COVID-19.

• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.

• Eset предупреждает о мошенничестве с сим-картами
В России активизировались злоумышленники, списывающие деньги со счетов через банковское приложение с помощью дубликатов сим-карт.

• Linux-версия вымогателя BlackMatter нацелена на серверы VMware ESXi
Злоумышленники создали библиотеку esxi_utils, которая используется для выполнения различных операций на серверах VMware ESXi.

• Недовольный партнер опубликовал технические руководства вымогателя Conti
Опубликованные файлы содержат руководства по основным тактикам и стратегиям Conti.

• Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов.

• Китайские хакеры проявляют особое внимание к системам SCADA
Группировка атаковала четыре организации критически важной инфраструктуры в Юго-Восточной Азии.

• Арестованные в Айове тестировщики безопасности подали в суд на шерифа
Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.
#новости
Новости ИБ

• Созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком
Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.

• Власти ЕС расследуют взлом своего проекта Cybersecurity Atlas
Копия внутренней базы данных ресурса была выставлена на продажу на подпольном форуме.

• Мошенники получают дубликаты сим-карт предпринимателей и крадут их деньги
Исследователи из антивирусной компании ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами. С помощью новой схемы злоумышленники могут получить доступ к телефонному номеру жертвы и перевести его деньги из банковских приложений.

• Всего за 60 долларов мошенники заблокируют любой Instagram-аккаунт
Мошенники придумали новую форму заработка в социальной сети Instagram. Находчивые злоумышленники теперь предлагают забанить любой аккаунт всего за 60 долларов. Более того, потом эти же скамеры могут пытаться взять деньги с жертв за возврат доступа к учётным записям.

• Новые DNS-бреши открывают дверь для кибершпионажа на уровне стран
Исследователи в области кибербезопасности обнаружили новый тип DNS-уязвимостей, затрагивающих крупных провайдеров DNS-as-a-Service (DNSaaS). В случае эксплуатации эти дыры позволят злоумышленникам получить доступ к конфиденциальной информации, хранящейся в корпоративной сети.

• Эксперты обнаружили андеграундный сервис Prometheus TDS
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.

• Ошибка в Cobalt Strike позволяет отключать серверы злоумышленников
Исследователи SentinelOne обнаружили DoS-уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также новые развертывания.
#новости
Как проверить свой роутер на уязвимости?

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты.
Как самому проверить качество прошивки и адекватность настроек?
Новости ИБ

• Хакеры-вымогатели атаковали серверы Gigabyte
Тайваньская компания Gigabyte подверглась хакерской атаке с использованием программ-вымогателей.

• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.

• Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа
Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.

• Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.

• Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения.

• Трое хакеров взломали системы крупной в Бангладеш торговой сети Shwapno
Преступники сгенерировали и продали большое количество цифровых ваучеров на сумму в $21 тыс.

• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.

• WhatsApp не поддержал идею Apple сканировать фото и видео пользователей
В частности, представителей WhatsApp беспокоит вопрос конфиденциальности владельцев девайсов, поскольку не всегда удаётся должным образом контролировать обучаемые машинные алгоритмы.
#новости
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/rEgJiN
6 способов удаления метаданных перед предоставлением доступа к файлам

Метаданные как концепция существуют с середины 20 века. Однако, в последнее время их важность значительно возросла.
Возможно, вы слышали об опасности распространения ваших метаданных в Интернете. Давайте разберемся, как удалить метаданные из файлов.
Новости ИБ

• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8

• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.

• Участились сканирования в поисках Microsoft Exchange с неисправленными уязвимостями ProxyShell
Совокупная эксплуатация ProxyShell позволяет удаленному неавторизованному атакующему выполнить код на уязвимом сервере.

• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.

• Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.

• Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.

• В Pulse Connect Secure исправлена уязвимость удаленного выполнения кода
Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.

• VMware исправила опасные уязвимости в VMware Workspace ONE Access
Первая уязвимость (CVE-2021-22002) получила оценку в 8,6 балла из максимальных 10 по шкале оценивания CVSS.

• Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.

• Сенат США предложил выделить $2 млрд на развитие кибербезопасности в США
Инвестиции уйдут на модернизацию и безопасность федеральных, государственных и местных IT и сетей, защиту критически важной инфраструктуры и пр.
#новости
Новости ИБ

• Власти Туркменистана борются с VPN-сервисами с помощью корана
Власти Туркменистана, которые уже длительное время ограничивают доступ граждан к интернету, недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.

• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.

• Android-вредонос FlyTrap взломал тысячи страниц в Facebook
Жертвами FlyTrap уже стали более 10 тыс. пользователей в 140 странах мира.

• Новая кардинговая площадка рекламирует свои услуги, опубликовав 1 млн кредитных карт бесплатно
По данным специалистов, действительными являются половина опубликованных карт.

• Эксперты рекомендуют использовать в качестве пароля три случайных слова
В попытке усложнить свой пароль пользователь может случайно прибегнуть к такому плохому варианту, как «pa55word».

• Операторы ботнета Crypto атакуют AWS под управлением Windows Server для майнинга Monero
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.

• Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.

• Взрыв Bluetooth-наушников убил человека
Молодой человек из Индии скончался после того, как у него в ушах взорвались беспроводные наушники.

• В московском транспорте запустят биометрическую систему оплаты
Московская мэрия выделит 329 млн рублей, чтобы в городском транспорте появилась функция биометрического распознавания для оплаты проезда по лицу.

• Европарламент утвердил массовый надзор за частными сообщениями
Постановление позволит поставщикам услуг электронной почты и мессенджеров искать в личных сообщениях пользователей подозрительный контент.

• Apple не позволит властям использовать новую систему обнаружения CSAM для слежки
Правительства не смогут заставить
компанию добавлять не относящийся к CSAM контент в базу данных новой системы.

• В мессенджере Telegram распространяется вирус FatalRAT
Специалисты по кибербезопасности зафиксировали активность нового вируса в мессенджере Telegram.
#новости
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры

Дано:
у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.

Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.

Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.

Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/
Самые опасные уязвимости Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.

Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Новости ИБ

• Китайские кибершпионы атаковали Израиль, выдавая себя за иранских хакеров
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.

• Facebook удалил почти 300 аккаунтов из России за дезинформацию о западных вакцинах
Facebook удалила 65 российских аккаунтов из своей одноименной социальной сети, а также 243 российских аккаунта из Instagram.

• Хакеры похитили более $600 млн в криптовалюте с платформы Poly Network
В результате атаки платформы межсетевого децентрализованного финансирования Poly Network злоумышленнику удалось украсть более $600 млн в криптовалюте.

• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.

• Утвержден новый список предустанавливаемого отечественного софта
Правительство Российской Федерации утвердило новый перечень российских программ, которые должны предустанавливаться на смартфоны, планшеты, персональные компьютеры и умные телевизоры.

• Microsoft исправила уязвимость в устаревшем приложении RDCMan
Эксплуатация уязвимости позволяет злоумышленнику читать произвольные файлы через объявление внешней сущности XML.

• Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов
Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме.

• В Mozilla Firefox 91 появится функция улучшенной очистки cookie-файлов
Enhanced Cookie Clearing позволит легко удалить все следы web-сайта в браузере пользователя без возможности сохранения скрытых cookie-файлов.

• В первой половине 2021 года средняя сумма выкупа вымогателям составила $570 тыс.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.

• Microsoft выпустила обновление безопасности, блокирующее атаки PetitPotam
Установка обновления может затронуть ПО для резервного копирования, использующее функции EFS API OpenEncryptedFileRaw(A/W).

• Crytek наконец-то признала, что стала жертвой вымогательского ПО Egregor
Хотя инцидент имел место в октябре прошлого года, компания Crytek предупредила своих клиентов только сейчас.

• В даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.
Доступ к крупному поставщику телекоммуникационных услуг в Азии с годовым доходом более $1 млрд стоил $95 тыс.
#новости
Новости ИБ

• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве

• Microsoft предупредила о новой вредоносной кампании BazaCall
В кампании используются поддельные электронные письма о нарушении авторских прав и вредоносные файлы, замаскированные под «украденные изображения».

• Количество атак с открытым перенаправлением на Google Meet и DoubleClick стремительно растет
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.

• Европол раскрыл крупную мошенническую схему с использованием BEC-атак
Правоохранительные органы Ирландии, Нидерландов и Румынии задержали 23 участника мошеннической схемы.

• В продуктах SAP исправлено девять критических и опасных уязвимостей
Одна из критических проблем представляет собой уязвимость неограниченной загрузки файлов, затрагивающую SAP Business One.

• Операторы вымогательского ПО уже эксплуатируют уязвимости PrintNightmare в атаках
В прошлом месяце были зафиксированы попытки операторов вымогательского ПО Magniber использовать PrintNightmare.

• Google открыла исходный код инструмента Allstar для защиты репозиториев GitHub
Инструмент призван постоянно проверять набор политик безопасности для предотвращения неправильных конфигураций безопасности.

• Новый вариант вредоноса AdLoad обходит защиту Apple XProtect
Многие образцы вредоноса подписаны действительными сертификатами Developer ID, выпущенными Apple.

• Консалтинговый гигант Accenture преуменьшил значение атаки вымогателей LockBit
Киберпреступники опубликовали украденные корпоративные данные.

• Instagram анонсировала новые инструменты для борьбы с оскорбительным контентом
Толчком к внедрению новых мер послужила волна расистских комментариев в адрес английских футболистов после Евро-2020.

• Хакеры вывели с платформы DAO Maker более $7 млн
Злоумышленники вывели депозиты некоторых пользователей DAO Maker в USDC и конвертировали их в эфир.

• 77% россиян уверены, что за ними следят через гаджеты
Об этом свидетельствуют данные исследования, проведенного компанией ESET.
#новости
This media is not supported in your browser
VIEW IN TELEGRAM
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами!

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.

Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!

Записывайтесь на ближайший интенсив по ссылке: https://is.gd/rEgJiN
Новости ИБ

• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.

• СБУ нейтрализовала сеть криптовалютных бирж по отмыванию денег
Ежемесячный объем отмытых денежных средств составлял $11 млн.

• GitHub перестанет принимать пароли учетных записей для аутентификации Git-операций
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.

• Кибервымогательская группа SynAck опубликовала мастер-ключ для давних жертв
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).

• Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.

• Криптомайнинговый ботнет изменяет конфигурации ЦП для увеличения мощности майнинга
Это первый случай, когда злоумышленники изменяют моделезависимые регистры процессора для отключения функции Hardware Prefetcher ЦП.

• Эксперт выпустил инструмент CobaltSpam для контратак на серверы Cobalt Strike
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.

• Единому измерителю аудитории Рунета требуется слишком много данных
Бизнес критикует состав информации для измерителя интернет-аудитории

• Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года
Преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах.
#новости
​​Love IT and information security?

cybersec info
— канал по информационной безопасности, который помогает новичкам и уже продвинутым пользователям в сфере кибербезопасности, анонимности и многом другом.

Также, у нас ты найдешь самые свежие новости из самых разных сфер IT.

Подписывайся на наш канал t.me/cybersecinform
Как вернуть себе приватность в Сети через децентрализованные сервисы

Большинство современных интернет-платформ (соцсети, мессенджеры и другие онлайн-сервисы) строятся на принципе «дата-экстрактивизма», то есть их основная бизнес-модель — накопление, аналитика и перепродажа данных своих пользователей. Прибыль в таком случае присваивает небольшая группа цифровых предпринимателей (лидеры здесь, безусловно, Amazon и Google), простые юзеры лишь выполняют роль бесплатной рабочей силы. К тому же мы совсем не знаем, как на самом деле работают эти гиганты, потому что они используют полностью закрытый код. В этом посте я попытаюсь объяснить, что такое децентрализованные веб-сервисы и чем сама децентрализация может быть полезна рядовым интернет-пользователям в борьбе за цифровые права и, в частности, за право на приватность.
Научись разбираться,что такое искусственный интеллект и как на этом зарабатывать!

За 3 дня ты легко создашь 9 разных нейросетей способных:
✔️Вычислять курс акций.
✔️Определять стоимости квартиры.
✔️Распознавать возгорания и многое другое! 

Увлекательная практика и никакой скучной теории!

🔹Узнаешь, как применять искусственный интеллект в твоей работе.
🔹Убедись, что искусственный интеллект - это легко и увлекательно!
🔹Живые занятия и общение с ведущими кураторами.

Каждый участник получит сертификат!

Возьмем на стажировку в наш университет.
Гарантируем трудоустройство.

Записывайся на практикум прямо сейчас, нажав СЮДА