Size: a a a

IT&Безопасность

2021 February 08
IT&Безопасность
​​Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс.
👉 Подробности по ссылке: https://clc.am/34-alg

Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.

После прохождения курса твое резюме пополнится такими навыками, как:
➕ проведение тестов на проникновение;
➕ анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
➕ проведение аудита безопасности;
➕ подготовка документации и отчетов по результатам тестирований.
источник
IT&Безопасность
Как хакеры крадут деньги с банковских карт

Се­тевые мошен­ники и кар­деры изоб­рета­ют все новые и новые спо­собы похищать день­ги со сче­тов кли­ентов бан­ков. В этой статье расскажем о методах, которые прес­тупни­ки исполь­зуют для обхо­да сис­темы безопас­ности бан­ков­ских карт.

Все спо­собы мошен­ничес­тва с бан­ков­ски­ми кар­тами мож­но раз­делить на две катего­рии. Пер­вая — мас­совые и хорошо извес­тные. Вто­рую час­то называ­ют «белыми китами»: это инци­ден­ты, которые слу­чают­ся раз в 5–10 лет, закан­чива­ются катас­тро­фой для ата­куемых и мно­гомил­лион­ными при­быля­ми для ата­кующих и поэто­му прив­лека­ют к себе очень мно­го вни­мания со сто­роны прес­сы и регуля­торов. В любом слу­чае основной кри­терий успе­ха у кар­деров и им подоб­ных жуликов — мас­совость и прос­тота. Если мошен­ничес­кую схе­му лег­ко вос­про­извести тысячи раз — это залог финан­совой победы над бан­ков­ской сис­темой и гря­дущей популяр­ности выб­ранно­го метода.
источник
2021 February 09
IT&Безопасность
Важные новости за январь. Часть I

• Ликвидация EMOTET
• Dropbox уволит 315 сотрудников
• Не все готовы отпустить FLASH
• Дуров о мифах, окружающих Telegram
• $580 000 Илону Маску
• Пиратские плагины и темы — источник малвари №1
• Сунде посмеялся над бедами Parler
источник
2021 February 10
IT&Безопасность
Важные новости за январь. Часть II

• Взлом поясов верности
• Трекеры в российских приложениях
• Маркетплейсы закрываются
• 74 уязвимости не пропатчат в устройствах Cisco
• Доступ к камерам РЖД
• Торвальдс критикует Intel
• Приватные API Chrome
• 100 000 000 поисковых запросов DuckDuckGo
•  Solarwinds
#новости
источник
2021 February 11
IT&Безопасность
​​Практика по кибербезопасности для начинающих — это возможно!

На интенсиве «Кибербезопасность: Level 0» от HackerU  вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/w1F1EM
источник
IT&Безопасность
Признаки компрометации web сайта

Предположим, вы проводите плановое нагрузочное тестирование сайта, и выясняется, что время загрузки страницы увеличилось практически на одну секунду. Сотрудники из ИТ отдела могут не обращать внимания на ситуации подобного рода, поскольку эту аномалию можно списать на временное падение производительности сервера или на другие причины, возникающие периодически.

Однако низкая производительность может быть одним из неявных признаков, что сайт скомпрометирован или даже взломан. С одной стороны, медленная скорость загрузки страниц – обычная проблема для многих сайтов, даже в наши дни, когда скорость интернета и вычислительные мощности достигли небывалого уровня. С другой - если это явление наблюдается вместе с другими аномалиями, упомянутыми ниже, вероятно, вы стали жертвой атаки.

Если вы столкнулись с одним или несколькими признаками, рассмотренными ниже, вашему ИТ отделу следует провести более тщательную проверку в том числе на предмет безопасности.
источник
2021 February 12
IT&Безопасность
​​Недавно нам порекомендовали новый телеграм-канал RSpectr, который пишет о кибербезопасности, IT, медиа и связи. Вот несколько причин подписаться него:

1. Крутые исследования;
2. Интересная инфографика;
3. Эксклюзивные интервью экспертов;
4. Автор канала — эксперт в сфере кибербезопасности, IT, медиа и связи.

Например, вчера в канале опубликовали интересную статью об увеличении числа киберпреступлений и их разнообразия.

Мы подписались и вам советуем  – RSpectr
источник
IT&Безопасность
​​Злоумышленники изменили свой подход к фишинговым атакам в 2021 году

Киберпреступники постоянно придумывают новые способы избежать обнаружения и осуществить свои злые намерения. ИБ-специалисты из BitDam рассказали о ряде новых методов, используемых мошенниками в реальных атаках в 2021 году.

По словам экспертов, решения для защиты электронной почты обычно доверяют недавно созданным доменам электронной почты, которые еще не были помечены как опасные. Преступники в настоящее время все чаще используют данный факт для увеличения шансов попадания фишинговых писем и вредоносных программ в почтовые ящики пользователей.

В отчете также утверждается, что ИБ-решения не всегда классифицируют сообщения об ошибках как подозрительные, что побуждает преступников создавать поддельные сообщения об ошибках во вложениях электронной почты в сочетании с кнопками «Повторить». Нажатие на подобную кнопку перенаправляет жертву на подконтрольные злоумышленнику web-сайт, где ей предлагается ввести свои учетные данные.

Сочетание этих тактик чрезвычайно затрудняет защитным решениям обнаружение вредоносных писем.
securitylab #новости
источник
2021 February 13
IT&Безопасность
✈️ Чтобы быть в курсе новостей авиации, рекомендуем подписаться на @aviadispet4er.

🔎 Он следит за авиационной повесткой и формирует самое полное представление о происходящем в авиации в России и за рубежом.

❗️Да, каждый день в @aviadispet4er выходит много постов, но это того стоит. Для интересующихся авиацией – must have!

👌 Подписывайтесь! t.me/aviadispet4er
источник
IT&Безопасность
​​Обновите Google Chrome!

В Google Chrome обнаружена критическая уязвимость CVE-2021-21148, которую крайне рекомендуется закрыть как можно скорее — некие злоумышленники уже ее эксплуатируют. Уязвимы версии браузеров под все основные операционные системы для персональных компьютеров: Windows, MacOS и Linux. На всякий случай.

Что это за уязвимость и чем она опасна?
Согласно имеющейся на сегодняшний день информации, это уязвимость, при помощи которой можно провести атаку переполнения динамической памяти (Heap Overflow), в результате которой у злоумышленников получится выполнить на компьютере жертвы произвольный код. Для успешной эксплуатации этой уязвимости злоумышленникам достаточно создать специальную веб-страницу и заманить на нее жертву. В результате они могут захватить контроль над уязвимой системой.

Как обезопасить свой Google Chrome от CVE-2021-21148
- Срочно обновите Google Chrome на всех своих компьютерах. Чтобы это сделать, нажмите кнопку с тремя точками в верхнем правом углу браузера и перейдите в Настройки -> О браузере Chrome. После этого браузер должен обновиться автоматически.
- Обязательно перезапустите браузер, чтобы обновление вступило в силу, — это лучше сделать сразу. Не стоит откладывать перезапуск из-за переживания о потере нужных вкладок: современные версии Chrome обычно корректно восстанавливают вкладки после перезапуска.
- Если в Настройки -> О браузере Chrome вы видите номер версии Google Chrome 88.0.4324.150, значит ваш браузер уже обновился и уязвимость CVE-2021-21148 вам больше не страшна.
#новости kaspersky
источник
2021 February 15
IT&Безопасность
​​Главные новости индустрии информационной безопасности в обзоре от главного редактора SecurityLab Александра Антипова:
- Объекты критической инфраструктуры все чаще подвергаются атакам злоумышленников: в Бразилии и американском штате Флорида пресекли попытку устроить техногенную катастрофу
- Что такое GPS-спуфинг и как это может испортить вам поездку
- Как защитить свои банковские счета? Учимся на ошибках девушки, которая потеряла 2 млн. рублей, оставив телефон в такси

И главный инцидент недели: как добытая кибератаками криптовалюта помогает в финансировании ядерной программы
Подробнее в выпуске -> https://bit.ly/3rPhjFg
источник
2021 February 16
IT&Безопасность
Мир без Adobe Flash

В начале года официально прекратил свое существование Adobe Flash. Некоторые любители старинных браузерных игр вспоминали о нем с грустью и ностальгией, большинство специалистов по информационной безопасности вздохнули с облегчением, и мир приготовился жить дальше без этой, несомненно, заслуженной, но безнадежно устаревшей технологии.

Но не тут-то было. Оказалось, что, во-первых, не все перешли на другие инструменты после заблаговременного предупреждения компании Adobe. А во-вторых, некоторые занялись технонекромантией и начали изобретать способы оживления этой мертвой технологии. Через 40 дней после отключения мы решили рассказать, как мир живет (почти) без Adobe Flash.
источник
IT&Безопасность
​​Как начать карьеру на атакующей стороне информационной безопасности?

На интенсиве «Pentesting: Level 0» от HackerU мы разберем типичные задачи RedTeam на практике, а также расскажем, из чего состоят рабочие будни пентестера. Как это будет?

— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF

Вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, проведете взлом веб-приложения, а также получите сертификат и бонусы при поступлении на любые практические курсы по кибербезопасности!

Записывайтесь на интенсив и сделайте первый шаг к карьере специалиста по пентесту! Запись по ссылке: https://is.gd/JZcHpM
источник
2021 February 18
IT&Безопасность
​​iOS будет скрывать IP-адреса пользователей от Google

В грядущей iOS 14.5, которая выйдет в ближайшие месяцы, появится функция, которая перенаправит весь Safe Browsing трафик Safari через прокси-серверы, контролируемые Apple. Таким образом в компании хотят сохранить конфиденциальность пользователей и не позволить Google узнать их IP-адреса.

Сначала информация о новой функции появилась на Reddit, но вскоре эти слухи подтвердил глава отдела разработки Webkit Мацей Стаховяк (Maciej Stachowiak).

Новая функция будет работать лишь в том случае, если пользователь активировал опцию Fraudulent Website Warning («Предупреждать о мошеннических сайтах») в настройках Safari. Эта опция обеспечивает поддержку технологии Safe Browsing от Google.

Safe Browsing работает просто: проверяет любой URL-адрес, к которому пользователь пытается получить доступ, отправляя этот URL-адрес (в анонимизированном виде) на серверы Google, а затем системы компании получают доступ к сайту и сканируют его на наличие угроз. Если на сайте обнаружены малварь, фишинговые формы и другие угрозы, Google сообщает Safari пользователя, что нужно блокировать доступ к сайту и показывает полноэкранное предупреждение.

Несколько лет назад, когда в Google только запустили API Safe Browsing, компания «видела», к каким сайтам обращается пользователь. Однако потом разработчики предприняли ряд шагов для анонимизации этих данных. Тем не менее, Google по-прежнему знает IP-адрес, с которого приходит запрос на проверку Safe Browsing.

«Проблема в том, что Update API Safe Browsing никогда не был безопасным. Его цель заключалась не в в обеспечении полной конфиденциальности для пользователей, а скорее в ухудшении качества данных, которые собирают провайдеры», — еще в 2019 году писал известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green).

Новая функция Apple будет передавать все запросы Safe Browsing через собственный прокси-сервер Apple, и в результате все они будут выглядеть как поступающие с одного и того же IP-адреса.
#новости xakep
источник
IT&Безопасность
​​Друзья, Доктор Веб приглашает к бета-тестированию 13-й версии комплекса продуктов Dr.Web Enterprise Security Suite – решения для централизованной защиты компьютерных сетей любого масштаба.👨‍💻

Что получает бета-тестер после регистрации в программе?
✔️Доступ к новым функциональным возможностям продукта раньше других пользователей
✔️Участие в процессе создания антивируса и прикосновение к технологиям, востребованным в критических информационных инфраструктурах
✔️Возможность напрямую пообщаться с разработчиками и побывать на «антивирусной кухне» Доктора Веба
✔️Вознаграждение самых активных тестеров

Мы ждём пытливых тестеров и уже готовим подарки для самых активных из вас!

Зарегистрироваться можно по ссылке
https://clck.ru/TLh4m
источник
IT&Безопасность
Самые странные методы взлома, о которых Вы не знаете

В течение многих лет мы писали о вредоносных программах, вирусах и фишинге, но есть и другие способы взлома компьютера. Вот три самых странных метода, о которых мы узнали, и они действительно работают.
источник
2021 February 19
IT&Безопасность
​​Информационная безопасность — топовое направление на IT-рынке. Эксперты в этой сфере нужны абсолютно всем. Никто и ничто не пройдет мимо безопасника — именно поэтому им так хорошо платят

Если вы хотите получить востребованную специальность и найти работу в крупной компании — записывайтесь на Факультет Информационной безопасности GeekBrains. За год обучения получите все навыки. Сможете настраивать и поддерживают системы защиты и мониторинга, тестировать их на уязвимость, исключать риски взлома. В общем, конкретно прокачаетесь.

Кстати, на факультете не только научат новой профессии, но и помогут начать карьеру — студентов курируют HR-специалисты GeekBrains

Попробуйте себя в новом деле прямо сейчас
источник
2021 February 20
IT&Безопасность
Роскомнадзор разработал порядок ведения реестра «уличённых в цензуре» интернет-сервисов

Документ направлен на исполнение закона, согласно которому Генпрокурор и МИД РФ будут вносить в соответствующий перечень соцсети и онлайн-платформы, допустившие модерацию в отношении лояльных российских властям граждан и СМИ, после чего РКН заблокирует или замедлит трафик данных интернет-ресурсов
источник
IT&Безопасность
​​Обнаружена малварь для Apple M1

Патрик Уордл (Patrick Wardle), один из ведущих специалистов в мире по безопасности продуктов Apple, обнаружил модификацию малвари Pirrit, предназначенную для работы на чипе M1.

Чипы Apple M1 были представлены в ноябре 2020 года, и с тех пор многие разработчики подготовили новые версии своих приложений, чтобы обеспечить лучшую производительность и совместимость. Уорл пишет, что теперь аналогичные шаги предпринимают и авторы малвари, адаптируя своих вредоносов для Apple M1.

В статье эксперт детально описывает рекламную малварь GoSearch22, замаскированную под расширение для Safari. Оно собирает данные о просмотренных пользователем сайтах, а также  показывает огромное количество рекламы, включая баннеры и всплывающие окна, которые ссылаются на подозрительные сайты, распространяющие малварь. Изначально этот «продукт» был написан для работы на Intel x86, но с тех пор его портировали на чипы M1 на базе ARM.

Хотя устройства на базе M1 могут запускать ПО, ориентированное на x86 (с помощью Rosetta), нативная поддержка M1 означает не только повышение эффективности, но также дает злоумышленникам больше шансов остаться незамеченными.

Согласно образцу, загруженному на VirusTotal 27 декабря 2020 года, мошенническое расширение представляет собой вариацию рекламного вредоноса Pirrit, который впервые был обнаружен еще в 2016 году. Новая модификация, судя по всему, появилась в ноябре прошлого года.

«Сегодня мы убедились в том, что злоумышленники действительно создают мультиархитектурные приложения, код которых будет работать в системах M1. Вредоносное приложение GoSearch22 может быть первым примером такой нативной совместимости с M1», — пишет Уордл.

Исследователь отмечает, что в ноябре 2020 года расширение было подписано Apple Developer ID некоего hongsheng_yan, чтобы скрыть вредоносный контент. Но с тех пор подпись была отозвана, а значит, злоумышленникам придется переподписать малварь другим сертификатом, чтобы она продолжила работать.
источник
2021 February 23
IT&Безопасность
​​Недавно нам порекомендовали новый телеграм-канал RSpectr, который пишет о кибербезопасности, IT, медиа и связи. Вот несколько причин подписаться него:

1. Крутые исследования;
2. Интересная инфографика;
3. Эксклюзивные интервью экспертов;
4. Автор канала — эксперт в сфере кибербезопасности, IT, медиа и связи.

Например, вчера в канале опубликовали интересную статью об увеличении числа киберпреступлений и их разнообразия.

Мы подписались и вам советуем  – RSpectr
источник