IT&Безопасность
31.3K members
33 photos
4 files
535 links
Многое о безопасности в интернете и не только.
VPN для обхода блокировки - @FCK_RKN_bot
Вопросы/сотрудничество: fck_rkn@tutanota.com / @it_scrt
Download Telegram
to view and join the conversation
Примочки для лисички.

У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.

Конечно, ничто не мешает тебе загрузить Tor Browser, который, к слову, и сам основан на Firefox, или установить один из защищенных браузеров. Но если ты уже привык к Firefox, как к удобным домашним тапочкам, бережно хранишь линки в «Избранном» еще со времен Windows XP, да и вообще не склонен к переменам, на помощь придут созданные независимыми разработчиками расширения. С их помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.
​​Задумывались ли вы, насколько прозрачна ваша корпоративная сеть?

Мы решили выяснить, как ИБ-специалисты оценивают уровень network visibility своих компаний. Приглашаем принять участие в опросе. Пожалуйста, поделитесь своей оценкой прозрачности корпоративной сети и расскажите, как вам в этом помогает анализ трафика. Опрос анонимный
Как найти бесплатную игру и не облажаться

Увы, иногда то, что выглядит бесплатным, может стоить вам как минимум испорченного настроения. Только представьте: попытались скачать новую инди-разработку по ссылке, которая вроде бы вела в Steam, залогинились, а игры-то и нет. И войти в аккаунт больше не получается: кто-то быстренько поменял пароль.

В общем, просто скачивать подряд все бесплатное и открывать любые ссылки, по которым обещают халяву, не вариант. Рассказываем, как выбрать игру так, чтобы потом не разочароваться.
​​⚡️ Научим за 2 часа настраивать защищенный сервис для удаленной работы

В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа.

На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.

Чему научат?

💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства

‼️Внимание, будет много практики‼️

Место и время
8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/32jFIYx

Кто проведет?
⭐️О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Как запустить вредоносный макрос в macOS незаметно для пользователя

Некоторые пользователи компьютеров под управлением macOS до сих пор уверены, что их машины не нуждаются в защите. Что еще хуже — нередко такого же мнения придерживаются системные администраторы в компаниях, где сотрудники работают на машинах Apple.

На конференции Black Hat USA 2020 исследователь Патрик Уордл попробовал избавить слушателей от этого заблуждения, представив свой анализ недавно пойманных вредоносов под macOS и построив цепочку эксплойтов, позволяющую захватить контроль над компьютером Apple. Как защититься от вредоносных макросов в macOS?
​​Как защитить Linux от подбора пароля грубым перебором?

Узнайте 24 сентября на открытом уроке «Брут SSH... не в нашу смену!». На вебинаре преподаватель Алексей Гришин познакомит вас с этим методом и его инструментами. Вы научитесь легко защищаться от подобных атак в Linux и делать безопаснее самый часто используемый протокол — SSH. Данный урок входит в программу практического онлайн-курса «Безопасность Linux».

Для регистрации на вебинар необходимо пройти вступительный тест, ошибки разберем на занятии: https://otus.pw/TDi7/
Невероятный рост акций Tesla и будущее компании Илона Маска

В первых числах февраля 2020 года капитализация Tesla впервые перевалила за $100 млрд. Инвесторы и скептики хватались за головы и не понимали, как компания, которая только пару месяцев как стала прибыльной, может стоить дороже гигантов автопрома. Спустя полгода Tesla стоит уже почти $400 млрд — и, кажется, это еще не предел. Компания, капитализация которой легко может расти на $14 млрд в день целую неделю, сейчас стоит дороже почти всех участников индекса S&P 500 (хотя сама в него и не входит). Но абсолютное лидерство среди автопроизводителей по рыночной капитализации еще не гарантирует, что все мы будем ездить именно на ее электромобилях.
​​Интенсив-практикум «Penetration Testing»🔥

Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.

За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".

Читайте подробности и оставляйте заявку на сайте: https://is.gd/HG7Qg2
Будущее интернета: децентрализация и новый цифровой завет. Часть 1

Интернет уже давно не просто источник информации и средство коммуникации между людьми, организациями и корпорациями. Сеть без преувеличений стала необходимым продолжением реальности. Не менее, а иногда и более важной, чем реальность физическая: средний пользователь проводит онлайн почти семь часов в день — больше трети времени бодрствования.

Назвать эту реальность безопасной сложно. Во-первых, в сети происходит немало неприятного: буллинг, мошенничества, злоупотребления личными данными. Во-вторых, то, что люди делают и пишут в интернете, оказывает прямое влияние на их жизнь — компрометация данных может привести к потере денег, высказывания могут стать причиной преследования и наказания. Как устроен современный интернет, какие угрозы он несёт, какие технологии и сервисы пытаются компенсировать присущие ему риски?

В продолжении серии постов (1,2) о кибербезопасности рассказываем о проблемах современного интернета, о том, как сохранить в нём свободу и приватность, как и кто сегодня строит цифровую утопию, и каким станет интернет будущего.
#future
​​Все об ИТ от лидера рынка.

Команда экспертов Softline – практиков, внедряющих современные ИТ-решения на предприятиях в России и во всем мире рассказывают о своем опыте в канале «Softline – ИТ-решения для бизнеса».

Как оптимизировать ИТ-инфраструктуру при помощи облачных технологий?
Как защитить бизнес о киберугроз?
Сколько нужно инвестировать в цифровую трансформацию бизнеса?

Хотите быть в курсе современных тенденций ИТ – подписывайтесь на канал @Softline
Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году.

В декабре 2019 года я написал статью The Growing Problem of Malicious Relays on the Tor Network с целью привлечения внимания к проблеме и улучшения ситуации в будущем. К сожалению, вместо улучшения стало еще хуже, особенно, когда речь заходит о вредоносной активности выходных Tor-релеев.

Выходные релеи – последний переход (или хоп) в цепи из 3 релеев и единственный тип релеев, который может видеть соединение с местом назначения, указанное пользователем в браузере Tor. От используемого протокола (например, http или https) зависит, сможет ли вредоносный выходной релей видеть и манипулировать передаваемым содержимым.

В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года на основе анализа одного из злоумышленников, который работает в больших масштабах и вызывает озабоченность. Приведенный анализ еще раз демонстрирует, что реализуемых мер недостаточно для предотвращения крупномасштабных атак подобного рода.
Будущее интернета: децентрализация и новый цифровой завет. Часть 2

Знаменитый историк Юваль Ной Харари считает личные данные чуть ли не самым ценным, что есть у человека: «Принцип обмена „мы даём вам что-то бесплатно, а вы даёте нам данные о себе“ — самый плохой принцип обмена в мире, — утверждал антрополог в интервью Владимиру Познеру. — Ваши данные — самый важный актив, который у вас есть». Однако приватность данных не единственная беда сегодняшнего интернета.
#future
​​Учитесь предотвращать киберугрозы на практике🔥

Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.

На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.

Читайте подробности и оставляйте заявку на сайте:
https://is.gd/DPZCaN
Образование онлайн: советы для преподавателей

Никто этого не планировал, но из-за COVID-19 почти все виды учебы — будь то школа, вуз или дополнительные курсы — хотя бы частично переехали в Сеть. Летние каникулы заканчиваются, и вопрос о том, как сделать онлайн-образование максимально комфортным, эффективным и безопасным, снова актуален — как для учащихся, так и для учителей.

Мы собрали 10 советов, которые помогут справиться с онлайн-обучением, адресованных в первую очередь преподавателям. Хотя для учащихся они тоже будут полезными — как минимум для того, чтобы быть с наставником на одной волне.
​​Корпоративная Почта Mail.ru
Каждый из нас знает, что корпоративная почта - это серьезный инструмент для управления организацией, надежная защита и опора бизнеса. Однако, еще не все знакомы с Корпоративной Почтой Mail.ru. Платформа «Mail.ru для бизнеса» представляет эффективный и надежный инструмент, который уже входит в Единый реестр российского ПО и доступен для импортозамещения.
Корпоративная Почта Mail.ru – это почта, календарь и адресная книга в веб-версии и мобильном приложении. Пишите письма, управляйте контактами и рассылками, делегируйте задачи ассистентам. При помощи календаря создавайте списки дел, планируйте встречи и многое другое.
У Корпоративной Почты Mail.ru есть функция дедупликации, которая экономит до 40 % файлового пространства за счёт отказа от избыточного дублирования данных. Хотите узнать, какие еще технические возможности хранит в себе Почта? Кликайте по ссылке:
http://biz.mail.ru/mail/onpremise/?utm_source=telegram&utm_medium=september
Будущее интернета: децентрализация и новый цифровой завет. Часть 3

У децентрализации сети в последние годы появляется всё больше адептов — от организаций до простых пользователей. Сегодня поговорим о мессенджерах.
#future
​​Интенсив-практикум «Penetration Testing»🔥

Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.

За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.

После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.

Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".

Читайте подробности и оставляйте заявку на сайте:

https://is.gd/zZqvRK
Lamphone: новый метод «визуальной прослушки»

Не так давно мы писали о ряде придуманных Мордехаем Гури и его коллегами из Университета Бен-Гуриона методов, с помощью которых можно извлекать информацию из изолированного от Сети устройства. На конференции Black Hat USA 2020 доклад на близкую тему представил другой исследователь из того же Университета Бен-Гуриона: Бен Насси рассказал о методике визуальной прослушки, которую он и его коллеги назвали Lamphone.
О том, как работает Lamphone, поговорим чуть ниже, а начнем с краткого экскурса в историю вопроса.
@BreakingTrends — единственный канал про мировые медиатренды.

Мы ищем эксклюзивными новости из мира IT и маркетинга, переводим иностранные статьи, мониторим новые исследования и инсайды.

У нас есть свои источники во всех ведущих брендах.

Подписывайтесь и будьте в тренде: @breakingtrends
Релиз iOS 14 и Android 11, блокировка сотни приложений в Индии и другие новости ИТ
Собрали интересные новости ИТ и разработки за месяц.


• Разработчик создал сайт с плеером в стиле Winamp с библиотекой Spotify. Чтобы запустить плеер, у пользователя должен быть Premium-аккаунт в Spotify.
• Apple опубликовала iOS 14. Однако разработчики советуют подождать с обновлением, потому что некоторые приложения могут работать со сбоями.
• Индия заблокировала на территории страны 118 приложений. Власти считают, что эти сервисы несут угрозу нацбезопасности.
• Google выпустила Android 11 с единым разделом для чатов, функцией записи экрана и Google Pay по кнопке питания. Сначала появится на некоторых моделях Google Pixel, OnePlus, Xiaomi, Oppo и Realme.
• Apple обновила процесс проверки приложений в App Store. Для приложений, которые уже есть в магазине, компания не будет откладывать обновления из-за мелких нарушений — разработчики смогут внести исправления при следующем обновлении.
• По версии TIOBE, самым быстрорастущим языком программирования в сентябре стал C++. Его доля рынка достигла 7,11%.
• Microsoft открыла исходный код автоматизированного инструмента Project OneFuzz, который используется внутри компании для поиска уязвимостей безопасности в программном обеспечении.
• Google представила сервис для разработки без написания кода Business Application Platform. Новый инструмент совмещает возможности платформы управления API Apigee и конструктора корпоративных приложений AppSheet без кода.
• Huawei использует технологии «Яндекса» для запуска своего голосового помощника в России. Партнёрство позволит Huawei выйти на новый рынок, а «Яндексу» — продвинуть свои технологические решения.
• Microsoft опубликовала результаты испытаний подводного центра обработки данных. Он оказался в 8 раз надёжнее наземных аналогов.
• Платформа для синхронизации сервисов между собой IFTTT ввела платную версию за $9,99 в месяц для сложных апплетов. Новый тариф позволит создавать неограниченное количество апплетов, а бесплатная версия будет ограничена тремя.
• Стартап Glide создаёт мобильные приложения из Google-таблиц — без кода и навыков программирования. Разработчики Glide хотят одновременно упростить разработку мобильных приложений и взаимодействие с электронными таблицами.
• В Китае запретили детский язык программирования Scratch. Причиной стал тот факт, что проекты на Scratch часто содержат неподобающий контент о стране — оскорбления и клевету.
#новости revolut