Size: a a a

IT&Безопасность

2020 August 18
IT&Безопасность
Аккаунт взломали — что делать?

У большинства из нас много аккаунтов — в соцсетях, электронной почте, всевозможных сервисах и онлайн-магазинах. Узнать, что какой-то из них угнали — тот еще стресс. Особенно если вы активно пользуетесь этим аккаунтом: общаетесь с друзьями, делаете покупки, храните фотографии из поездок…

Но вместо того чтобы бегать по потолку, в этот момент важно сконцентрироваться на том, чтобы свести к минимуму ущерб от взлома — постараться спасти свои деньги и данные, защитить друзей от мошенников и попытаться вернуть контроль над учетной записью. Рассказываем, что надо делать.
источник
2020 August 19
IT&Безопасность
Тестируем браузеры на приватность

Установка специального безопасного браузера — это один из способов быстро и легко повысить уровень своей приватности. Только браузеров этих развелось в последнее время как блох на барбоске. С какими из них не страшно и в огонь, и в воду, и на сайты для взрослых, а с какими лучше дальше Яндекса не ходить вовсе? Сегодня мы попытаемся найти ответ на этот животрепещущий вопрос.
источник
2020 August 20
IT&Безопасность
Слежка за местонахождением. Часть 1.

В мире полно компаний, которые отслеживают вас по интернету или в сетях мобильной связи. Зачем? Как они это делают? Цикл статей на тему "цифровой тени" от проекта Tactical Tech в дополнении к основным. Его цель – помочь вам узнать больше о цифровой „тени“, которая тянется за вами. Вместе мы подберем инструменты, чтобы изменить размеры и форму этой тени.

Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время.
источник
2020 August 21
IT&Безопасность
Слежка за местонахождением. Часть 2.

Слежка за местонахождением  дает подробную картину того, кто мы, куда направляется, с кем проводим время. Такой вид слежки возможен с помощью телефона, соединения wi-fi, посещаемых вами веб-сайтов, социальных сетей и провайдеров e-mail.
источник
2020 August 27
IT&Безопасность
​​Учитесь предотвращать киберугрозы на практике🔥

Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.

На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.

Читайте подробности и оставляйте заявку на сайте: https://is.gd/bYQhkg
источник
IT&Безопасность
Запуск Rust Foundation, блокировка Notepad++ в Китае, бета-выпуск PHP 8 и другие новости ИТ

• Apple пообещала оставить Epic Games в App Store, если разработчик обновит игру Fortnite согласно правилам платформы. Ранее Epic Games выпустила обновление с нарушением правил, поскольку считает комиссию 30% в магазинах приложений завышенной. После этого Apple и Google удалили Fortnite из своих магазинов, а Epic Games подала на них в суд.
• Google запланировала создать систему оповещения о землетрясениях с помощью Android-устройств по всему миру. Смартфон станет мини-сейсмометром и предупредит пользователя об опасности, рассчитывают в компании.
Представлен первый бета-выпуск новой ветки языка программирования PHP 8. Релиз намечен на 26 ноября.
• Разработчики Google показали примеры применения технологии NeRF — она превращает фотографии в объёмные изображения. Они создали 3D-объекты, используя фотографии с Flickr.
• Алгоритм GPT-3 две недели писал статьи, которые в итоге прочитали 26 тысяч человек. Только один пользователь спросил у автора, робот ли это.
• Инженеры из университета в Чикаго создали сервис для защиты фотографий от распознавания лиц — он уже «обманул» Amazon. По мнение создателей сервиса, пользователи массово начнут менять фотографии перед загрузкой в сеть, чтобы «отравить» базы данных систем распознавания.
• Microsoft прекратит поддержку голосового помощника Cortana для iOS и Android. Компания отказалась от конкуренции с Alexa и Google Assistant и планирует развивать Cortana в рамках пакета Microsoft 365.
• Компания Mozilla объявила о расширении инициативы по выплате денежных вознаграждений за выявление проблем с безопасностью в Firefox.
• Команда разработчиков языка Rust и компания Mozilla объявили о намерении до конца года создать независимую некоммерческую организацию Rust Foundation. Ей будет передана связанная с проектом Rust интеллектуальная собственность, в том числе торговые марки и доменные имена.
• Разработчики Notepad++ сообщили о введении блокировки страницы загрузки проекта на территории Китая. Предполагается, что причиной блокировки стало участие проекта в акциях в поддержку протестующих в Гонконге.
• Компания Microsoft представила новый сайт opensource.microsoft.com, где собрана информация об открытых проектах компании и её участии в жизни экосистемы, связанной с открытым ПО.
• Организация Linux Foundation, которая курирует работы по развитию Linux, объявила о переходе компании Facebook в разряд платиновых участников. Facebook получает право вхождения представителя в совет директоров Linux Foundation. В число платиновых участников также входят Fujitsu, AT&T, Google, Huawei, IBM, Hitachi, Microsoft, Intel и другие.
#новости revolut
источник
2020 August 31
IT&Безопасность
источник
IT&Безопасность
Примочки для лисички.

У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.

Конечно, ничто не мешает тебе загрузить Tor Browser, который, к слову, и сам основан на Firefox, или установить один из защищенных браузеров. Но если ты уже привык к Firefox, как к удобным домашним тапочкам, бережно хранишь линки в «Избранном» еще со времен Windows XP, да и вообще не склонен к переменам, на помощь придут созданные независимыми разработчиками расширения. С их помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.
источник
2020 September 01
IT&Безопасность
​​Задумывались ли вы, насколько прозрачна ваша корпоративная сеть?

Мы решили выяснить, как ИБ-специалисты оценивают уровень network visibility своих компаний. Приглашаем принять участие в  опросе. Пожалуйста, поделитесь своей оценкой прозрачности корпоративной сети и расскажите, как вам в этом помогает анализ трафика. Опрос анонимный
источник
2020 September 02
IT&Безопасность
Как найти бесплатную игру и не облажаться

Увы, иногда то, что выглядит бесплатным, может стоить вам как минимум испорченного настроения. Только представьте: попытались скачать новую инди-разработку по ссылке, которая вроде бы вела в Steam, залогинились, а игры-то и нет. И войти в аккаунт больше не получается: кто-то быстренько поменял пароль.

В общем, просто скачивать подряд все бесплатное и открывать любые ссылки, по которым обещают халяву, не вариант. Рассказываем, как выбрать игру так, чтобы потом не разочароваться.
источник
2020 September 03
IT&Безопасность
​​⚡️ Научим за 2 часа настраивать защищенный сервис для удаленной работы

В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа.

На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.

Чему научат?

💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства

‼️Внимание, будет много практики‼️

Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/32jFIYx

Кто проведет?
⭐️О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
источник
IT&Безопасность
Как запустить вредоносный макрос в macOS незаметно для пользователя

Некоторые пользователи компьютеров под управлением macOS до сих пор уверены, что их машины не нуждаются в защите. Что еще хуже — нередко такого же мнения придерживаются системные администраторы в компаниях, где сотрудники работают на машинах Apple.

На конференции Black Hat USA 2020 исследователь Патрик Уордл попробовал избавить слушателей от этого заблуждения, представив свой анализ недавно пойманных вредоносов под macOS и построив цепочку эксплойтов, позволяющую захватить контроль над компьютером Apple. Как защититься от вредоносных макросов в macOS?
источник
2020 September 06
IT&Безопасность
​​Как защитить Linux от подбора пароля грубым перебором?

Узнайте 24 сентября на открытом уроке «Брут SSH... не в нашу смену!». На вебинаре преподаватель Алексей Гришин познакомит вас с этим методом и его инструментами. Вы научитесь легко защищаться от подобных атак в Linux и делать безопаснее самый часто используемый протокол — SSH. Данный урок входит в программу практического онлайн-курса «Безопасность Linux».

Для регистрации на вебинар необходимо пройти вступительный тест, ошибки разберем на занятии: https://otus.pw/TDi7/
источник
2020 September 07
IT&Безопасность
Невероятный рост акций Tesla и будущее компании Илона Маска

В первых числах февраля 2020 года капитализация Tesla впервые перевалила за $100 млрд. Инвесторы и скептики хватались за головы и не понимали, как компания, которая только пару месяцев как стала прибыльной, может стоить дороже гигантов автопрома. Спустя полгода Tesla стоит уже почти $400 млрд — и, кажется, это еще не предел. Компания, капитализация которой легко может расти на $14 млрд в день целую неделю, сейчас стоит дороже почти всех участников индекса S&P 500 (хотя сама в него и не входит). Но абсолютное лидерство среди автопроизводителей по рыночной капитализации еще не гарантирует, что все мы будем ездить именно на ее электромобилях.
источник
IT&Безопасность
​​Интенсив-практикум «Penetration Testing»🔥

Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.

За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".

Читайте подробности и оставляйте заявку на сайте: https://is.gd/HG7Qg2
источник
2020 September 08
IT&Безопасность
Будущее интернета: децентрализация и новый цифровой завет. Часть 1

Интернет уже давно не просто источник информации и средство коммуникации между людьми, организациями и корпорациями. Сеть без преувеличений стала необходимым продолжением реальности. Не менее, а иногда и более важной, чем реальность физическая: средний пользователь проводит онлайн почти семь часов в день — больше трети времени бодрствования.

Назвать эту реальность безопасной сложно. Во-первых, в сети происходит немало неприятного: буллинг, мошенничества, злоупотребления личными данными. Во-вторых, то, что люди делают и пишут в интернете, оказывает прямое влияние на их жизнь — компрометация данных может привести к потере денег, высказывания могут стать причиной преследования и наказания. Как устроен современный интернет, какие угрозы он несёт, какие технологии и сервисы пытаются компенсировать присущие ему риски?

В продолжении серии постов (1,22) о кибербезопасности рассказываем о проблемах современного интернета, о том, как сохранить в нём свободу и приватность, как и кто сегодня строит цифровую утопию, и каким станет интернет будущего.
#future
источник
2020 September 10
IT&Безопасность
​​Все об ИТ от лидера рынка.

Команда экспертов Softline – практиков, внедряющих современные ИТ-решения на предприятиях в России и во всем мире рассказывают о своем опыте в канале «Softline – ИТ-решения для бизнеса».

✅ Как оптимизировать ИТ-инфраструктуру при помощи облачных технологий?
✅ Как защитить бизнес о киберугроз?
✅ Сколько нужно инвестировать в цифровую трансформацию бизнеса?

Хотите быть в курсе современных тенденций ИТ – подписывайтесь на канал @Softline
источник
IT&Безопасность
Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году.

В декабре 2019 года я написал статью The Growing Problem of Malicious Relays on the Tor Network с целью привлечения внимания к проблеме и улучшения ситуации в будущем. К сожалению, вместо улучшения стало еще хуже, особенно, когда речь заходит о вредоносной активности выходных Tor-релеев.

Выходные релеи – последний переход (или хоп) в цепи из 3 релеев и единственный тип релеев, который может видеть соединение с местом назначения, указанное пользователем в браузере Tor. От используемого протокола (например, http или https) зависит, сможет ли вредоносный выходной релей видеть и манипулировать передаваемым содержимым.

В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года на основе анализа одного из злоумышленников, который работает в больших масштабах и вызывает озабоченность. Приведенный анализ еще раз демонстрирует, что реализуемых мер недостаточно для предотвращения крупномасштабных атак подобного рода.
источник
2020 September 11
IT&Безопасность
Будущее интернета: децентрализация и новый цифровой завет. Часть 2

Знаменитый историк Юваль Ной Харари считает личные данные чуть ли не самым ценным, что есть у человека: «Принцип обмена „мы даём вам что-то бесплатно, а вы даёте нам данные о себе“ — самый плохой принцип обмена в мире, — утверждал антрополог в интервью Владимиру Познеру. — Ваши данные — самый важный актив, который у вас есть». Однако приватность данных не единственная беда сегодняшнего интернета.
#future
источник
IT&Безопасность
​​Учитесь предотвращать киберугрозы на практике🔥

Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.

На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.

Читайте подробности и оставляйте заявку на сайте:
https://is.gd/DPZCaN
источник