Size: a a a

Чат ruCyberSecurity

2020 December 02

H

Hacker News in Чат ruCyberSecurity
#Безопасность
[Russian]

Title: Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Author: Шулехин О. И., Сакалема Д. Ж., Филинова А. С.
Year: 2013
Pages: 220
ISBN: 978-5-9912-0323-4
Screenshot: https://t.me/bzd_screenshots/5651

Description: Даны основные понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений.

@bzd_channel
источник

H

Hacker News in Чат ruCyberSecurity
источник

H

Hacker News in Чат ruCyberSecurity
Надеюсь это поможет)
источник

H

Hacker News in Чат ruCyberSecurity
Правительственные хакеры прячут операции шпионажа за криптомайнерами

Правительственные кибершпионы, действующие с 2012 года, начали использовать техники вредоносных криптовалютных майнеров, что помогает им уйти от детектирования, замаскировать кибершпионаж и укрепиться в атакованных системах.

На новые методы хакеров обратили внимание исследователи из команды Microsoft 365 Defender Threat Intelligence, они же присвоили группировке имя — Bismuth.
В ходе своих операций злоумышленники используют криптовалютные майнеры, при этом атакуя как частный сектор, так и правительственные учреждения.

«Майнеры позволяют киберпреступникам маскировать их настоящие намерения, поскольку таким угрозам уделяют меньше внимания», — гласит отчёт специалистов.

Что касается методов шпионажа и перехвата важной информации, они остались почти без изменений. Дополнительное использование вредоносных майнеров также помогает монетизировать взломанную сеть.

Злоумышленники полагаются на связку из социальной инженерии и легитимных приложений, чтобы подгрузить вредоносные DLL. Среди целей киберпреступной группировки отмечаются государственные учреждения Вьетнама.
источник
2020 December 03

AM

Almaz Mustafin in Чат ruCyberSecurity
Hacker News
Надеюсь это поможет)
Она есть, но все равно большое спасибо!
источник

H

Hacker News in Чат ruCyberSecurity
Almaz Mustafin
Она есть, но все равно большое спасибо!
🤝
источник

H

Hacker News in Чат ruCyberSecurity
Кейлогеры: что это такое и как их используют для кражи персональных данных

Не только хакеры могут использовать кейлогеры для перехвата ваших нажатий на клавиатуре, чтобы извлекать пароли и другую конфиденциальную информацию.

Читать..
источник

H

Hacker News in Чат ruCyberSecurity
Я так понял админов здесь больше нет?
источник

PK

Pavel Korostelev in Чат ruCyberSecurity
в том смысле что вам еще не забанили? ))))
источник

H

Hacker News in Чат ruCyberSecurity
)))
источник

H

Hacker News in Чат ruCyberSecurity
Хорошо что меня ещё не забанили))
источник

H

Hacker News in Чат ruCyberSecurity
Может книги сюда поскидывать, по ИБ?
источник

N

N S M in Чат ruCyberSecurity
Hacker News
Может книги сюда поскидывать, по ИБ?
Лучше давай аналитику из СМИ свежую)
источник

N

N S M in Чат ruCyberSecurity
Желательно каждый день) если уж спамить так с пользой
источник

H

Hacker News in Чат ruCyberSecurity
Хорошая идея) Спасибо за совет
источник

N

N S M in Чат ruCyberSecurity
Hacker News
Хорошая идея) Спасибо за совет
Тематика ИБ приветствуется, и обязательно судебную практику на текущий момент за нарушение норм ИБ в различных сферах деятельности. Будете мотиватором данной ветки )
источник

H

Hacker News in Чат ruCyberSecurity
Okay🤝
источник

H

Hacker News in Чат ruCyberSecurity
источник

H

Hacker News in Чат ruCyberSecurity
👆👆👆👆👆👆👆👆👆
Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
источник

СС

Сергей Сергеевич... in Чат ruCyberSecurity
Приказ, то достаточно не новый от 20.02.20г.
источник