📊 Прогноз развития рынка информационной безопасности
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Российские вендоры по информбезопасности занимают 70% рынка РФ, а к 2027 году их доля достигнет 95%. В денежном выражении это составит 531 млрд рублей, прогнозируют эксперты.
Источник РСпектр: ИТ, связь, медиа
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Российские вендоры по информбезопасности занимают 70% рынка РФ, а к 2027 году их доля достигнет 95%. В денежном выражении это составит 531 млрд рублей, прогнозируют эксперты.
Источник РСпектр: ИТ, связь, медиа
Помните их?
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Житель Нью-Йорка Илья "Голландец" Лихтенштейн признался, что в 2016 год украл биткойны у биржи Bitfinex на 4,5 млрд долларов. Об этом он сообщил в федеральном суде Вашингтона.
Его жена, 33-летняя Хизер Морган тоже заявила о признании вины по двум пунктам обвинения: в заговоре с отмыванием денег и заговоре с целью обмана правительства.
Лихтенштейну грозит 20 лет лишения свободы за заговор с целью отмывания денег.
В феврале 2022 года, Министерство юстиции заявило, что у него изъяли более 94 000 биткойнов из 119 000 похищенных. Криптовалюта стоила около 3,6 миллиарда долларов, что сделало ее самой крупной конфискацией в истории.
При краже украденные биткойны стоили 70 млн долларов. Позже их стоимость взлетела до 4,5 млрд долларов.
Источник @banksta
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Житель Нью-Йорка Илья "Голландец" Лихтенштейн признался, что в 2016 год украл биткойны у биржи Bitfinex на 4,5 млрд долларов. Об этом он сообщил в федеральном суде Вашингтона.
Его жена, 33-летняя Хизер Морган тоже заявила о признании вины по двум пунктам обвинения: в заговоре с отмыванием денег и заговоре с целью обмана правительства.
Лихтенштейну грозит 20 лет лишения свободы за заговор с целью отмывания денег.
В феврале 2022 года, Министерство юстиции заявило, что у него изъяли более 94 000 биткойнов из 119 000 похищенных. Криптовалюта стоила около 3,6 миллиарда долларов, что сделало ее самой крупной конфискацией в истории.
При краже украденные биткойны стоили 70 млн долларов. Позже их стоимость взлетела до 4,5 млрд долларов.
Источник @banksta
Вводишь с утра, такой довольный, пароль для работы - а пароль устарел, смените пароль, но сменить я вам не дам. Обращайтесь к администраторам:) А администраторы еще спят.
#юмор
#юмор
🕸 Google обучит свой ИИ вашими личными данными из интернета.
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Google обновила свою политику конфиденциальности, разрешив себе собирать "публичные данные" из всего интернета и использовать их для улучшения своих сервисов и обучения искусственного интеллекта.
В новой политике конфиденциальности Google указывает, что компания намерена использовать публичные данные из открытых источников. Это означает, что Google больше не ограничивает сбор данных только своими внутренними сервисами. Вместо этого, компания может использовать любую общедоступную информацию из всего интернета, включая фотографии из открытых профилей в социальных сетях, личные блоги и статьи.
Эти данные могут быть использованы Google для создания и продвижения своих продуктов, а также для обучения искусственного интеллекта. Это нововведение вызвало опасения среди экспертов, поскольку на многие из этих данных могут распространяться авторские права. Создатели контента не давали Google разрешения на использование своих работ в коммерческих целях, например, для использования в нейросетевых генераторах изображений.
Эта новая политика Google уже вызывает предсказания о возможных скандалах, связанных с нарушением авторских прав и приватности данных.
🌐 Источник: www.geekville.ru
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Google обновила свою политику конфиденциальности, разрешив себе собирать "публичные данные" из всего интернета и использовать их для улучшения своих сервисов и обучения искусственного интеллекта.
В новой политике конфиденциальности Google указывает, что компания намерена использовать публичные данные из открытых источников. Это означает, что Google больше не ограничивает сбор данных только своими внутренними сервисами. Вместо этого, компания может использовать любую общедоступную информацию из всего интернета, включая фотографии из открытых профилей в социальных сетях, личные блоги и статьи.
Эти данные могут быть использованы Google для создания и продвижения своих продуктов, а также для обучения искусственного интеллекта. Это нововведение вызвало опасения среди экспертов, поскольку на многие из этих данных могут распространяться авторские права. Создатели контента не давали Google разрешения на использование своих работ в коммерческих целях, например, для использования в нейросетевых генераторах изображений.
Эта новая политика Google уже вызывает предсказания о возможных скандалах, связанных с нарушением авторских прав и приватности данных.
🌐 Источник: www.geekville.ru
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный взлом
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Автор: Ric Messier
Год: 2018
Книга знакомит Вас с основами Kali Linux и объясняет методы проведения тестов в сетях, веб-приложениях, безопасности беспроводной сети, уязвимости паролей и многом другом. Вы откроете для себя различные методы расширения инструментов Kali и создания собственного набора инструментов.
(+) инструменты для стресс-тестирования сетевых стеков и приложений
(+) сетевая разведка
(+) тесты на проникновение с использованием автоматизированных инструментов эксплойтов
(+) инструменты для взлома
(+) инструменты тестирования беспроводных возможностей
(+) оценка уязвимостей веб-приложений
(+) продвинутые техники атак
(+) отчеты после завершения тестирования
Источник white2hack
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Автор: Ric Messier
Год: 2018
Книга знакомит Вас с основами Kali Linux и объясняет методы проведения тестов в сетях, веб-приложениях, безопасности беспроводной сети, уязвимости паролей и многом другом. Вы откроете для себя различные методы расширения инструментов Kali и создания собственного набора инструментов.
(+) инструменты для стресс-тестирования сетевых стеков и приложений
(+) сетевая разведка
(+) тесты на проникновение с использованием автоматизированных инструментов эксплойтов
(+) инструменты для взлома
(+) инструменты тестирования беспроводных возможностей
(+) оценка уязвимостей веб-приложений
(+) продвинутые техники атак
(+) отчеты после завершения тестирования
Источник white2hack
learningkalilinux.pdf
22.6 MB
Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный взлом
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
eng
Источник white2hack
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
eng
Источник white2hack
Learning_Kali_Linux_Security_Testing,_Penetration_Testing,_and_Ethical.pdf
29.1 MB
Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный взлом
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
перевод
Источник white2hack
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
перевод
Источник white2hack
ЦБ хочет проверять реальную защищенность банков путем отправки им писем с вредоносным кодом
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Хорошая инициатива, но вопросы к процедуре, конечно, есть. Помните 213-й приказ ФСБ про мониторинг защищенности, о котором я уже писал в конце весны? Там была странная конструкция про внезапный мониторинг защищенности без предупреждения, но с предварительным уведомлением. Так и тут. ЦБ планирует внезапные проверки, но при этом адреса для отправки вредоносов собираются с самих банков, которые, получаются, знают, кого будут проверять.
А это превращает всю идею в профанацию. Ну это все равно, что я иду сдавать экзамен, а ответы на вопросы у меня уже в кармане. Никакой неожиданности. Что мешает мне поставить данные адреса на дополнительный мониторинг? Ведь, если бы честными до конца, данная проверка превратится в самоцель (да-да, я снова про закон Гудхарта), а банки будут стремиться не выстроить защиту, а пройти проверку, навесив на 30 адресов e-mail кучу средств защиты, чтобы никто не прошел. 🧙♂️
По уму нельзя спрашивать ни 30, ни даже 1 адрес тех, кого будут проверять. Если уже "формировать условия, приближенные к реальным", то надо применять либо OSINT и пробить эти адреса через соцсети, либо запросить "адреса сотрудников, неработающих в службе ИБ" в других департаментах ЦБ. Если уж сюрприз, то полный, а не заранее подготовленный, когда все все знают и понимают, но делают вид, что все взаправду.
Где вы видели, чтобы реальные хакеры просили у жертв поделиться адресами для атак?
Продолжая тему с инициативой Центробанка, интересен вопрос, как ЦБ планирует обойти часть 2-ю статьи 273 УК РФ, а именно "Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности"?
Обычно юристы ЦБ перестраховываются по 10 раз, прежде чем запускать хоть какую-нибудь инициативу от имени регулятора. Тут либо есть договоренность с правоохранительными органами, но кого это волнует, если будет заявление в полицию, либо ЦБ планирует к моменту запуску инициативы внести поправки в ст.273 УК РФ в части распространения вредоносного ПО в рамках легальных тестов на проникновения и иных схожих работ. Вот последнее было бы прям круто и могло бы способствовать росты рынка пентестов и багбаунти. Правда, легализация все равно потребует наличия договора между стороной, распространяющей вредонос, и потенциальной "жертвой", чего у ЦБ с банками просто нет. Так что вопросы к инициативе остаются, хотя сама по себе она, если не вдаваться в детали, очень правильная.
Источник Пост Лукацкого
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Хорошая инициатива, но вопросы к процедуре, конечно, есть. Помните 213-й приказ ФСБ про мониторинг защищенности, о котором я уже писал в конце весны? Там была странная конструкция про внезапный мониторинг защищенности без предупреждения, но с предварительным уведомлением. Так и тут. ЦБ планирует внезапные проверки, но при этом адреса для отправки вредоносов собираются с самих банков, которые, получаются, знают, кого будут проверять.
А это превращает всю идею в профанацию. Ну это все равно, что я иду сдавать экзамен, а ответы на вопросы у меня уже в кармане. Никакой неожиданности. Что мешает мне поставить данные адреса на дополнительный мониторинг? Ведь, если бы честными до конца, данная проверка превратится в самоцель (да-да, я снова про закон Гудхарта), а банки будут стремиться не выстроить защиту, а пройти проверку, навесив на 30 адресов e-mail кучу средств защиты, чтобы никто не прошел. 🧙♂️
По уму нельзя спрашивать ни 30, ни даже 1 адрес тех, кого будут проверять. Если уже "формировать условия, приближенные к реальным", то надо применять либо OSINT и пробить эти адреса через соцсети, либо запросить "адреса сотрудников, неработающих в службе ИБ" в других департаментах ЦБ. Если уж сюрприз, то полный, а не заранее подготовленный, когда все все знают и понимают, но делают вид, что все взаправду.
Где вы видели, чтобы реальные хакеры просили у жертв поделиться адресами для атак?
Продолжая тему с инициативой Центробанка, интересен вопрос, как ЦБ планирует обойти часть 2-ю статьи 273 УК РФ, а именно "Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности"?
Обычно юристы ЦБ перестраховываются по 10 раз, прежде чем запускать хоть какую-нибудь инициативу от имени регулятора. Тут либо есть договоренность с правоохранительными органами, но кого это волнует, если будет заявление в полицию, либо ЦБ планирует к моменту запуску инициативы внести поправки в ст.273 УК РФ в части распространения вредоносного ПО в рамках легальных тестов на проникновения и иных схожих работ. Вот последнее было бы прям круто и могло бы способствовать росты рынка пентестов и багбаунти. Правда, легализация все равно потребует наличия договора между стороной, распространяющей вредонос, и потенциальной "жертвой", чего у ЦБ с банками просто нет. Так что вопросы к инициативе остаются, хотя сама по себе она, если не вдаваться в детали, очень правильная.
Источник Пост Лукацкого
Коммерсантъ
Банкиров отправят на учения
ЦБ проверит готовность кредитных организаций к киберугрозам
🛡 Германия заявляет о киберугрозе: группировка Charming Kitten нацелилась на иранских диссидентов
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
👨💻 Группировка Charming Kitten взламывает аккаунты иранских диссидентов в Германии, чтобы контролировать информацию.
🔔 Федеральное управление по защите конституции Германии (BfV) утверждает, что атаки связаны с государственными хакерами из Ирана.
🌐 Хакеры для атаки использовали социальные сети и методы социальной инженерии, угрожая им потенциальной физической расправой от иранского правительства.
Источник @CyberStrikeNews
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
👨💻 Группировка Charming Kitten взламывает аккаунты иранских диссидентов в Германии, чтобы контролировать информацию.
🔔 Федеральное управление по защите конституции Германии (BfV) утверждает, что атаки связаны с государственными хакерами из Ирана.
🌐 Хакеры для атаки использовали социальные сети и методы социальной инженерии, угрожая им потенциальной физической расправой от иранского правительства.
Источник @CyberStrikeNews
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Техники, тактики и процедуры атак на промышленные компании
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
https://telegra.ph/Tehniki-taktiki-i-procedury-atak-na-promyshlennye-kompanii-08-10
Источник Life-Hack [Жизнь-Взлом]/Хакинг
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
https://telegra.ph/Tehniki-taktiki-i-procedury-atak-na-promyshlennye-kompanii-08-10
Источник Life-Hack [Жизнь-Взлом]/Хакинг
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Сборник сценариев для хакера 3: Практическое руководство по тестированию на проникновение
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Автор: Питер Ким
Год: 2018
Язык: англ.
Сценарии для оттачивания наступательных хакерские навыков, мыслительные процессы и пути атаки на новый уровень.
Эта книга фокусируется на реальных кампаниях и атаках, знакомя с различными начальными точками входа, эксплуатацией, пользовательскими вредоносными программами, устойчивостью и боковым движением, чтобы не быть пойманным.
Книга, в значительной степени основанная на лабораторных исследованиях, будет включать в себя несколько виртуальных машин, среды тестирования и пользовательские инструменты тестирования на проникновение.
Источник white2hack
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Автор: Питер Ким
Год: 2018
Язык: англ.
Сценарии для оттачивания наступательных хакерские навыков, мыслительные процессы и пути атаки на новый уровень.
Эта книга фокусируется на реальных кампаниях и атаках, знакомя с различными начальными точками входа, эксплуатацией, пользовательскими вредоносными программами, устойчивостью и боковым движением, чтобы не быть пойманным.
Книга, в значительной степени основанная на лабораторных исследованиях, будет включать в себя несколько виртуальных машин, среды тестирования и пользовательские инструменты тестирования на проникновение.
Источник white2hack
The-Hacker-Playbook-3-by-Peter-kim.pdf
4.3 MB
Сборник сценариев для хакера 3: Практическое руководство по тестированию на проникновение
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Источник white2hack
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Источник white2hack
Очередное обновление нескольких очень крупных утечек.
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Добавлены базы:
🦙 Reniec
💡 Infobiz.ru
Обновлены базы:
🧥 Romwe
⚡️ MindJolt
🏮 Tianya
❓ SprashivaiRu
🪖 VNG
👨🏻🎓 Edmodo
🧃 BigBasket
🔖 ShareThis
Источники Утечки Данных
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Добавлены базы:
🦙 Reniec
💡 Infobiz.ru
Обновлены базы:
🧥 Romwe
⚡️ MindJolt
🏮 Tianya
❓ SprashivaiRu
🪖 VNG
👨🏻🎓 Edmodo
🧃 BigBasket
🔖 ShareThis
Источники Утечки Данных
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Xiaomi через свою китайскую прошивку MIUI начала блокировать установку мессенджера Telegram на своих устройствах в Китае, помечая его как «опасное приложение» - Код Дурова
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Источник @banksta
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
Источник @banksta
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Повышаем понимание Security Awareness - интервью с Ольгой Лимоновой по security awareness.
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
YouTube
Источник Топ кибербезопасности
👉Подписаться на канал 👈
🚨Подписаться на группу🚨
YouTube
Источник Топ кибербезопасности
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Карманный генератор надежных паролей 😔
ЗЫ. Почему там чувак в шляпе 🤠 вот в чем вопрос. Джеймс Бонд их не носил 😒
ЗЗЫ. Хотя если вдуматься, не такие уж они и надежные. Вариантов-то поз предложено немного, а любимых и того меньше. А значит легко перебираемая история; особенно еслиинсайдер "с кем?" рядом…
От Пост Лукацкого
#юмор
ЗЫ. Почему там чувак в шляпе 🤠 вот в чем вопрос. Джеймс Бонд их не носил 😒
ЗЗЫ. Хотя если вдуматься, не такие уж они и надежные. Вариантов-то поз предложено немного, а любимых и того меньше. А значит легко перебираемая история; особенно если
От Пост Лукацкого
#юмор