Запустили новый бесплатный курс Base Cloud Security🔒
Подходит для новичков сферы кибербеза.
• На курсе вы освоите основы информационной безопасности.
• Познакомитесь с особенностями работы межсетевых экранов.
• Разберетесь с типами атак и вариантами защиты от них.
• Погрузитесь в вопросы многофакторной аутентификации, безопасности мобильных устройств, кибергигиенты и compliance.
Как проходит курс?
• Вы получаете доступ к курсу после регистрации
.• Мы последовательно открываем новые уроки.
• Материалы курса доступны без ограничений.
• Смотреть лекции можно в любое время.
Как начать обучение?
Просто зарегистрируйтесь на странице курса → здесь
И мы пришлем вам письмо с доступом к платформе обучения.
Реклама. ООО "ДАТАФОРТ". ИНН 7713606615.
🥷 Практическое руководство по анонимности в онлайне.
Пожалуй, наиболее полное практическое руководство по анонимности опубликовано на сайте Anonymous Planet.
Люди рискуют свободой и жизнью, не зная базовых вещей.
В первую очередь это касается администраторов телеграм-каналов.
А также и всех обычных пользователей, которые могут совершенно случайно попасть «под раздачу».
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Приложение Getcontact светит вашими персональными данными, даже если вы им никогда не пользовались.
Getcontact — мобильное приложение, позиционирующее себя как менеджер звонков и блокировщик спама.
Появилось в конце 2017-го и стремительно взлетело на первые места магазинов приложений: сейчас загрузок в Google Play больше 100 миллионов, а сами создатели сервиса оценивают свою аудиторию в 400+ миллионов пользователей.
Читать статью - линк.
// Не хакинг, а ИБ
Admin Guides - полезные заметки от сисадмина
Гайды по OS Windows & Linux, лайфхаки и полезные Open Source решения.
Подписывайтесь @admguides
Новый инструмент для тех, кто любит собирать и анализировать данные. Не так давно появились фитнес-трекеры, а теперь пришло время трекера мозга
Отслеживай свою когнитивную нагрузку в диапазоне от 0 до 100 %: чтобы понимать, что дается мозгу легко, а что нет
Знай, в каком ты состоянии: «в потоке» ли, застрессован или устал
⚡️ Получай подсказки от майнд-трекера и управляй своим состоянием: для максимальной продуктивности и концентрации
Узнай подробнее о майнд-трекере Neiry:
https://neiry.ru/mindtracker?utm_source=tg_in&utm_medium=2012neh&utm_term=ad13
Реклама. ООО "НЕЙРИ". ИНН 9701140612. erid: LjN8K7SE5
🤖 «Да не робот я!»: CAPTCHA исчезнет или станет ёщё более раздражающей?
Вместе с ростом числа интернет-пользователей развивались боты для спам-рассылок и создания фейковых учетных записей.
В 2000 году исследователями из Университета Карнеги-Меллона была разработана CAPTCHA, Completely Automated Public Turing Test to tell Computers and Humans Apart.
Капча служит защитным механизмом, генерируя задачи, которые легко решить людям и тяжело — ботам.
Она не давала спамерам и мошенникам обманывать веб-сайты.
Но с годами простые пользователи стали все больше уставать от капчи и воспринимать ее как раздражитель, а не механизм аутентификации.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Боремся с блокировками с помощью Trojan TCP на слабых устройствах c OpenWRT.
В данной статье рассмотрим как:
⏺ Настроить обход блокировок с помощью Trojan TCP, tun2socks и bird2 (BGP) на устройствах с 8 Мб ПЗУ и 64 ОЗУ (8/64)
⏺ Настроить существующее подключение к OpenVPN серверу, которое могло или может перестать работать, через Trojan TCP туннель (Websocket этой реализацией не поддерживается)
⏺ Собрать прошивку с Trojan, kmod-tun, zram и bird2 на базе OpenWRT 21.02.7 для устройств с 8/64 (более новые версии (>22.03) занимают больше места и этот набор пакетов уже не поместится в 8 Мб)
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как обнаружить хакера на этапе дампа учетных данных в Windows?
В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows.
Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы.
Читать статью - линк.
// Не хакинг, а ИБ
Митап для начинающих IT-специалистов пройдет в Москве уже 16 декабря
В программе целый блок InfoSec-лекций от экспертов Газпромбанка, а еще расскажут, как прокачать IT-карьеру и многое другое.
Участников ждут:
🔹 лекции, мастер-классы и воркшопы по кибербезопасности и др.;
🔹 лайфхаки быстрого роста от джуна до сеньора;
🔹 прожарка резюме;
🔹 after-party и 🎁 мерч в подарок каждому участнику.
Участие бесплатное, но нужно зарегистрироваться!
📅 16 декабря
📍 Москва, ЦДП
🔗 Зарегистрироваться
Реклама. БАНК ГПБ (АО). ИНН 7744001497.
🔐 Security Week 2350 | Подробности атаки LogoFAIL.
Мы запускаем на компьютере код, подменяющий отображаемый при загрузке стандартный логотип производителя ПК на что-то другое.
В демонстрации использован логотип в максимально «хакерском» стиле, но это для красоты.
В реальной атаке логотип производителя компьютера подменялся бы на точно такую же, но «подготовленную» картинку.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Криптографически стойкие генераторы псевдослучайных чисел.
Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем.
Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравнение и анализ их уязвимостей.
Читать статью - линк.
// Не хакинг, а ИБ
🔐 Безопасность DevOps | Стратегическое планирование.
Путь к внедрению DevSecOps может быть сложным, и хотя в краткосрочной перспективе придётся понести некоторые первоначальные расходы, но в долгосрочной перспективе предприятия могут получить значительную экономию.
Внедрение DevSecOps включает три ключевых этапа:
⏺ 1. Сделать безопасность общей обязанностью с помощью корпоративной программы обучения.
⏺ 2. Внедрить практики безопасности на раннем этапе разработки (подход Shift-Left), а не только постфактум (Shift-Right).
⏺ 3. Интегрировать инструменты безопасности в рабочий процесс DevOps, как показано на КДПВ.
Читать статью - линк.
// Не хакинг, а ИБ
🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.
Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).
Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.
Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ SafeCode | Новая конференция по безопасности приложений.
Запуск новой конференции про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне.
Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков, хакеров, системных администраторов, DevOps- и SRE-инженеров.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Конференция SOC‑Forum 2023.
SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone.
В отличие от двух последних мероприятий этот форум, более формализован, потому что организован ФСТЭК России и ФСБ России.
По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше - 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Открытые инструменты для превентивной защиты и ИБ-аудита.
Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный.
Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности.
Превентивный подход подразумевает обнаружение и минимизацию возможных угроз.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте.
Вопросы я задавал иногда очень простые (они могут даже показаться глупыми), но хотелось понять портрет практикующего пентестера.
Итак, я поговорил с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о работе пентестера и его стандартных инструментах.
В первую очередь пентест — это творческий процесс, в котором пентестер находит интересные, назовём это возможностями, в различных системах, будь то вход в бизнес‑центр, веб‑приложение или инфраструктура.
Читать статью - линк.
// Не хакинг, а ИБ
🔐 HTB | Онлайн лаборатория для пентеста.
Hack The Box или HTB - это онлайн платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Она содержит множество задач (виртуальных машин), которых со временем становится все больше.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ OSINT-инструменты в помощь: проверяем учетные данные.
В этой статье я не буду рассуждать, почему чужие логины-пароли попадают в руки мошенников.
Поговорим лучше о том, как проверить, не скомпрометированы ли ваши учетки и не пора ли их обновить.
А еще расскажу, как искать аккаунты пользователей по данным для доступа к популярным сайтам.
Делать все это мы будем с помощью OSINT-инструментов.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Что такое Software Bill of Materials и зачем он нужен разработчикам.
Идея SBOM берет начало в промышленной сфере, и на производстве Bill of Materials (BOM) используют достаточно давно.
Это — подробный список сырья и готовых компонентов, необходимых для изготовления той или иной продукции, организованный по иерархическому принципу.
В контексте разработки программного обеспечения спецификация Software Bill of Materials представляет собой перечень зависимостей, файлов, библиотек и других элементов, имеющих отношение к конкретному сервису или инфраструктуре целиком.
Ее задача — предоставить наиболее полную информацию о программных компонентах, в том числе их версии и типы лицензий.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как использовать нейросети, чтобы работать быстрее и проще?
Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня.
Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи.
Сомневаетесь? Тогда рассказываем истории сотрудников Selectel — как сисадмины, тестировщики и UX-исследователи используют AI в своей работе.
Читать статью - линк.
// Не хакинг, а ИБ
👾 Этичный Хакер — канал, в котором вы научитесь хакингу с нуля.
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — /channel/hack_less
⚠️ V2X | Система безопасности.
V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.
Вкратце, PKI представляет из себя иерархию сертификатов, каждый из которых имеет публичный ключ, какие-то поля, и подписан вышестоящим сертификатом.
Поля вносят семантическую информацию, ключ и подпись нужны для валидации.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data.
Из чего складывается безопасность ЦОД
В теории безопасность любого центра обработки данных стоит на трех китах, это:
⏺ Физическая безопасность — она обеспечивается круглосуточной охраной, видеонаблюдением, системами контроля доступа (СКУД), пожаротушения и резервированием по электричеству и связи;
⏺ Информационная безопасность, которая включает защиту каналов связи, мониторинг оборудования, установку средств защиты информации и информационную гигиену;
⏺ Бумажная безопасность — прохождение аудитов, сертификации, получение лицензий ФСТЭК, введение политик по информационной безопасности.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Как начать карьеру в инфобезопасности.
В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу.
Расскажу о распространённых ошибках новичков и базе: навыках и знаниях.
А ещё поделюсь стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.
Читать статью - линк.
// Не хакинг, а ИБ
👾 Этичный Хакер — канал, где вас обучат хакингу с нуля.
• Взламываем Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для взлома
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — /channel/hack_less
⚠️ Безопасность web приложений с использованием Identity Provider.
Identity Provider представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети.
Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Самые громкие события инфобеза за ноябрь 2023 года.
По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца.
Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение.
Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР.
Читать статью- линк.
// Не хакинг, а ИБ
🔐 Domain fronting | Как его использовать для обхода блокировок.
Domain fronting, или, в вольном переводе, прикрытие доменом — это способ обойти фильтры и блокировки, скрыв конечную цель соединения, использующий особенности CDN.
domain fronting можно разделить на два типа:
⏺ Первый тип - это когда мы прикрываемся каким-нибудь популярным доменом на той же CDN.
⏺ Второй тип - это когда CDN не разрешает прикрываться чужим доменом, но при этом для целей раздачи контента выдает свой технический домен типа cdn-abg456sf1.bignetwork.com
, и мы можем работать через него, что тоже неплохо.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Нейронные сети в кибербезопасности.
Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая решает ту или иную задачу системы.
На самом деле, если разбираться глубже это достаточно сложная структура, напоминающая совокупность нейронов в человеческом мозге.
Сама их идея заставила многих заняться этой отраслью, чтобы получить выдающиеся результаты.
Читать статью - линк.
// Не хакинг, а ИБ