Forwarded from }{@kep
ТОП-7 дистрибутивов специалиста по информационной безопасности
Дистрибуторы - неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.
https://teletype.in/@onehellsus/VTB7sNrbRwS
Дистрибуторы - неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.
https://teletype.in/@onehellsus/VTB7sNrbRwS
Teletype
ТОП-7 дистрибутивов специалиста по информационной безопасности
Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных...
Четыре способа защиты от потери денег на поддельном сайте
В данной статье будут продемонстрированы плагины, фильтры для защиты от скама, и антивирус как один из методов защиты.
https://teletype.in/@onehellsus/IonpYWrvPjj
В данной статье будут продемонстрированы плагины, фильтры для защиты от скама, и антивирус как один из методов защиты.
https://teletype.in/@onehellsus/IonpYWrvPjj
Teletype
Четыре способа защиты от потери денег на поддельном сайте
1. Plugin в браузер.
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Teletype
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Пассивный цифровой след (к нему относятся файлы cookie, информация о браузере, IP-адрес) сократить достаточно сложно. Так, если...
#вакансия
Друзья, я изредка делюсь с вами отличными вакансиями. Мои друзья из iZi IT (аутстаффинг и аутсорсинг ИТ-услуг для HoReCa и др индустрий) ищут себе человека в команду. Максимально рекомендую и прошу зашарить по чатам/знакомым, если вакансия вам не подходит.
Python разработчик в Центр компетенций НТИ по большим данным на базе МГУ имени М. В. Ломоносова.
Обязанности:
— Разрабатывать чат-ботов для Telegram, Мессенджера, WhatsApp, сайтов и тд
— Упаковывать веб-решения
— Сопровождать техническую при ведении крупных заказчиков в сфере ИТ
Требования:
— Опыт работы/свои проекты (нужно будет предоставить ваши работы - код или ссылки)
— Опыт разработки серверных приложений на веб-фреймворках Python (Flask, Django, Falcon и др.) - желательно, но если нет - научим
— Опыт тестирования (юнит-тесты, интеграционное) и работа с любым WEB Framework-ом (желательно)
Условия:
— Удаленно
— З/П обсуждаемо
Отклик: @richbergen
Друзья, я изредка делюсь с вами отличными вакансиями. Мои друзья из iZi IT (аутстаффинг и аутсорсинг ИТ-услуг для HoReCa и др индустрий) ищут себе человека в команду. Максимально рекомендую и прошу зашарить по чатам/знакомым, если вакансия вам не подходит.
Python разработчик в Центр компетенций НТИ по большим данным на базе МГУ имени М. В. Ломоносова.
Обязанности:
— Разрабатывать чат-ботов для Telegram, Мессенджера, WhatsApp, сайтов и тд
— Упаковывать веб-решения
— Сопровождать техническую при ведении крупных заказчиков в сфере ИТ
Требования:
— Опыт работы/свои проекты (нужно будет предоставить ваши работы - код или ссылки)
— Опыт разработки серверных приложений на веб-фреймворках Python (Flask, Django, Falcon и др.) - желательно, но если нет - научим
— Опыт тестирования (юнит-тесты, интеграционное) и работа с любым WEB Framework-ом (желательно)
Условия:
— Удаленно
— З/П обсуждаемо
Отклик: @richbergen
Раскрываем тайны даркнета
В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.
https://teletype.in/@onehellsus/2RolSAygjhO
В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является ли даркнет незаконным.
https://teletype.in/@onehellsus/2RolSAygjhO
Teletype
Раскрываем тайны даркнета
В темном сегменте Интернета часто можно обнаружить киберпреступников, скрывающихся от правосудия. Давайте разберемся, является...
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Teletype
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории...
Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы
Я думаю, что наберется немало людей, перед которыми стоят интересные задачи по работе с приложениями. Например - анализ трафика для, разумеется, тестирования этих самых приложений! Вам выпало нелегкое бремя - необходимо отдебажить продовую сборку чего-либо и вы начинаете свои поиски решений проблем. А проблем у вас на этом пути будет много. О том, как их можно решить я и пишу.
https://teletype.in/@onehellsus/8yZTJ73xomC
Я думаю, что наберется немало людей, перед которыми стоят интересные задачи по работе с приложениями. Например - анализ трафика для, разумеется, тестирования этих самых приложений! Вам выпало нелегкое бремя - необходимо отдебажить продовую сборку чего-либо и вы начинаете свои поиски решений проблем. А проблем у вас на этом пути будет много. О том, как их можно решить я и пишу.
https://teletype.in/@onehellsus/8yZTJ73xomC
Teletype
Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы
Привет! Я думаю, что наберется немало людей, перед которыми стоят интересные задачи по работе с приложениями. Например - анализ трафика...
Коротко о даркнете. Почему его не стоит считать чем-то плохим
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей: хакерами, кардерами, фишерами и пр. И делается это через Dark Web (даркнет). Поэтому многие воспринимают его как что-то однозначно плохое и вредное, хотя это и не так. Да, злоумышленники и в самом деле активно использую шифрованную часть интернета для продажи украденных данных, наркотиков, оружия. Но тот же Facebook и даже ООН используют даркнет для защиты диссидентов и журналистов. Давайте разберёмся, что же такое Dark Web, что в нём есть и какие инструменты для безопасного сёрфинга можно использовать.
https://teletype.in/@onehellsus/Jr5XhJfjr6V
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей: хакерами, кардерами, фишерами и пр. И делается это через Dark Web (даркнет). Поэтому многие воспринимают его как что-то однозначно плохое и вредное, хотя это и не так. Да, злоумышленники и в самом деле активно использую шифрованную часть интернета для продажи украденных данных, наркотиков, оружия. Но тот же Facebook и даже ООН используют даркнет для защиты диссидентов и журналистов. Давайте разберёмся, что же такое Dark Web, что в нём есть и какие инструменты для безопасного сёрфинга можно использовать.
https://teletype.in/@onehellsus/Jr5XhJfjr6V
Teletype
Коротко о даркнете. Почему его не стоит считать чем-то плохим
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей:...
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Teletype
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)...
CalyxOS: лучший способ очистить Android от следов Google
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.
https://teletype.in/@onehellsus/-a7DE57eTGP
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.
https://teletype.in/@onehellsus/-a7DE57eTGP
Teletype
CalyxOS: лучший способ очистить Android от следов Google
Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API...
Как Visual Studio 2022 съела 100 Гб памяти и при чём здесь XML бомбы?
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько мы этого ждали — больше никаких ограничений по памяти в 4 Гб! Однако, как оказалось, есть нюансы...
https://teletype.in/@onehellsus/94mvwR6lokb
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько мы этого ждали — больше никаких ограничений по памяти в 4 Гб! Однако, как оказалось, есть нюансы...
https://teletype.in/@onehellsus/94mvwR6lokb
Teletype
Как Visual Studio 2022 съела 100 Гб памяти и при чём здесь XML бомбы?
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько...
Многоканальный имитатор сигнала GPS на RFSoC
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.
https://teletype.in/@onehellsus/-MSkwC9Fhgl
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.
https://teletype.in/@onehellsus/-MSkwC9Fhgl
Teletype
Многоканальный имитатор сигнала GPS на RFSoC
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при...
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure
Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.
https://teletype.in/@onehellsus/Wn_MM5I6MUN
Microsoft Azure — облачная платформа компании Microsoft. Предоставляет возможность разработки, выполнения приложений и хранения данных на серверах, расположенных в распределённых дата-центрах. В данном материале мы рассмотрим, какие облачные сервисы Azure будут полезны бизнесу в качестве инструментов для обеспечения комфортной и безопасной работы.
https://teletype.in/@onehellsus/Wn_MM5I6MUN
Teletype
Как построить безопасную гибридную инфраструктуру: ТОП-4 облачных ИБ-сервисов Azure
Объединение локальных и виртуальных сетей Azure с помощью VPN-шлюза в единую сеть является логичным шагом для построения безопасной...
Earth Baku: как работают профессионалы кибершпионажа
Earth Baku (APT41) была зафиксировано относительно недавно, а именно в конце 2021. Сегодня рассмотрим их деятельность и схемы данной организации.
https://teletype.in/@onehellsus/IpV0WX1P2DK
Earth Baku (APT41) была зафиксировано относительно недавно, а именно в конце 2021. Сегодня рассмотрим их деятельность и схемы данной организации.
https://teletype.in/@onehellsus/IpV0WX1P2DK
Teletype
Earth Baku: как работают профессионалы кибершпионажа
В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были...
Как написать коннектор в SIEM самому
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.
https://teletype.in/@onehellsus/T-_45yCwJZ7
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.
https://teletype.in/@onehellsus/T-_45yCwJZ7
Teletype
Как написать коннектор в SIEM самому
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто...
На шаг ближе к Open Banking с WSO2 API Manager
WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности.
https://teletype.in/@onehellsus/-11pfxPWKq2
WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности.
https://teletype.in/@onehellsus/-11pfxPWKq2
Teletype
На шаг ближе к Open Banking с WSO2 API Manager
Привет! Меня зовут Сергей Кривонос, я Solution Architect платформы WSO2 в Росбанке. Если вкратце, то WSO2 API Manager — это комплексная...
Актуальные тренды кибербезопасности в 2021 году
Скорость развития и изменения киберпространства в последние годы поражает воображение уже не только неискушенных пользователей, но и маститых специалистов в области ИТ и ИБ. В данной статье разберем актуальные тренды кибербезопасности в 2021.
https://teletype.in/@onehellsus/cUKnw9wENlH
Скорость развития и изменения киберпространства в последние годы поражает воображение уже не только неискушенных пользователей, но и маститых специалистов в области ИТ и ИБ. В данной статье разберем актуальные тренды кибербезопасности в 2021.
https://teletype.in/@onehellsus/cUKnw9wENlH
Teletype
Актуальные тренды кибербезопасности в 2021 году
Скорость развития и изменения киберпространства в последние годы поражает воображение уже не только неискушенных пользователей...
10 причин, по которым киберпреступники взламывают сайты
Каждый день киберпреступники взламывают тысячи сайтов. Злоумышленники используют взломанные сайты для широкого спектра задач, от создания фишинговых страниц до рассылки SEO-спама. Владельцы небольших веб-сайтов наивно полагают, что находятся в безопасности, так как их сайты хакерам не интересны. К сожалению, обычно это не так. Мотивы взлома веб-сайта столь же разнообразны, как и методы, используемые для таких целей. Отсюда следует, что целью киберпреступников может стать практически любой сайт. В статье я приведу 10 возможных причин, по которым злоумышленники могут взломать ваш сайт.
https://teletype.in/@onehellsus/9FbBSas0Aub
Каждый день киберпреступники взламывают тысячи сайтов. Злоумышленники используют взломанные сайты для широкого спектра задач, от создания фишинговых страниц до рассылки SEO-спама. Владельцы небольших веб-сайтов наивно полагают, что находятся в безопасности, так как их сайты хакерам не интересны. К сожалению, обычно это не так. Мотивы взлома веб-сайта столь же разнообразны, как и методы, используемые для таких целей. Отсюда следует, что целью киберпреступников может стать практически любой сайт. В статье я приведу 10 возможных причин, по которым злоумышленники могут взломать ваш сайт.
https://teletype.in/@onehellsus/9FbBSas0Aub
Teletype
10 причин, по которым киберпреступники взламывают сайты
Bеб-сайт, на котором что-либо продается - самая очевидная цель для киберпреступников. Хакеры могут украсть платежные реквизиты, а затем...
Основные M&A-сделки в сфере кибербезопасности в 2021 году
Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения спектра своих предложений. В статье приведены наиболее значимые сделки, произошедшие в этом году.
https://teletype.in/@onehellsus/MAhpIbDejxY
Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения спектра своих предложений. В статье приведены наиболее значимые сделки, произошедшие в этом году.
https://teletype.in/@onehellsus/MAhpIbDejxY
Teletype
Основные M&A-сделки в сфере кибербезопасности в 2021 году
Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы...
Как анализировать вредоносное ПО с помощью x64dbg
В данной статье будут показаны способы анализа вредоносного ПО при помощи x64dbg, которые можно использовать при реверс-инжиниринге
https://teletype.in/@onehellsus/z8-gaoe6ds6
В данной статье будут показаны способы анализа вредоносного ПО при помощи x64dbg, которые можно использовать при реверс-инжиниринге
https://teletype.in/@onehellsus/z8-gaoe6ds6
Teletype
Как анализировать вредоносное ПО с помощью x64dbg
Примеры использования x64dbg