Size: a a a

Темная Сторона Интернета

2021 February 01
Темная Сторона Интернета
Как самому разработать систему обнаружения компьютерных атак на основе машинного обучения

В этом длинном посте я расскажу о своем опыте разработки модели машинного обучения, по шагам: от поиска хороших данных и сокращения признакового пространства до настройки и апробации модели на реальном трафике. С примерами, графиками, открытым кодом.

Читать без VPN
источник
2021 February 06
Темная Сторона Интернета
Почему Signal — не идеальный мессенджер. Нам нужна децентрализация

4 января 2021 года WhatsApp внёс изменения в пользовательское соглашение. Теперь каждый пользователь обязан согласиться на отправку личных данных в материнскую компанию Facebook, иначе его аккаунт WhatsApp просто заблокируют. Эффект от изменений был вполне предсказуем — миллионы человек массово ушли из WhatsApp. Прежде всего, в Telegram и Signal.

Читать без VPN
источник
2021 February 07
Темная Сторона Интернета
Не нравится свой интернет-провайдер? Стань им сам: опыт американца по имени Джаред Мауч

Качество работы некоторых интернет-провайдеров не выдерживает никакой критики. Подобные компании можно найти в любой стране. Чаще всего проблема в том, что организация является монополистом в своем регионе, поэтому делает, что хочет. Есть на эту тему отличная серия из South Park, которая называется «Informative Murder Porn». И хотя в ней показан провайдер кабельного ТВ, сюжет актуален и для интернет-отрасли.

Так вот, в пригороде Мичигана один из клиентов провайдера интернет-услуг остался настолько недоволен сервисом, что сам стал интернет компанией. Он пробросил оптоволокно, сделал разводку, зарегистрировал предприятие и получил скоростной интернет не только для себя, но и стал обеспечивать связью соседей. Имя этого человека — Джаред Мауч.

Читать без VPN
источник
2021 February 08
Темная Сторона Интернета
Узнать врага: как MITRE TTP помогают определить атакующего

Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&CK помогло нам выяснить, какая группировка атаковала компанию-клиента.

Читать без VPN
источник
2021 February 09
Темная Сторона Интернета
Взломы и Вакцины, всё как вы любите…

Европейское медицинское агентство (ЕМА) признало на прошлой неделе факт утечки в сеть некоторых данных в отношении лекарств и вакцин от COVID-19, полученных хакерами в результате компрометации ее сети. При этом ЕМА сообщает, что на ее работу и работу европейской сети регулирования лекарственных средств инцидент никак не повлиял, утверждение и распространение вакцин не нарушено. Призывают уголовно наказать виновных, если поймают. "Если", как лаконично высказались когда-то жители Лаконии.

Читать без VPN
источник
Темная Сторона Интернета
​​Центр Компетенций — онлайн курс по аудиту информационный безопасности

Курс рассчитанный на технических специалистов, желающих попробовать себя в сфере ИБ

Первое занятие расскажет о безопасности wifi сетей. Прослушав этот урок, вы узнаете все о самой распространённой хакерской атаке Evil Twin, которая предполагает создание фейковой точки доступа и перехвата траффика.

Курс читает сертифицированный этичный хакер. Никакой воды, только реально полезная информация.

Начни расти как технический специалист уже сейчас, не покидая Telegram:
@ckeo_bot
источник
2021 February 10
Темная Сторона Интернета
​​Хакеры попытались отравить систему водоснабжения для 15 тысяч жителей города во Флориде

В США хакеры взломали систему предприятия, которое занимается очисткой воды для города Олдсмар в штате Флорида, и попытались повысить уровень щёлочи в воде более чем в 100 раз.

Гидроксид натрия добавляют в малых количествах в водопроводную воду, поскольку эта щёлочь увеличивает pH и позволяет снизить количество тяжёлых металлов в жидкости. При высоких концентрациях она вызывает раздражения кожи и глаз, а в более тяжёлых случаях — химические ожоги.

Хакеры получили удалённый доступ к компьютеру работника предприятия через TeamViewer, однако в департаменте шерифа округа не подтвердили эту информацию. Злоумышленники дважды подключились к системе. Сначала оператор не придал этому значения, поскольку начальник часто использует удалённый доступ.

Когда хакеры попытались изменить параметры работы, установив концентрацию щёлочи в воде на уровне 11100 ppm (нормальная концентрация соответствует 100 ppm), оператор это заметил и вернул значение параметра к исходному. Всего злоумышленники провели в системе от трёх до пяти минут.

Количество поступившей в воду щёлочи было минимальным, жителями ничего не угрожало, рассказал шериф округа Боб Гуалтьери. Он отметил, что даже если бы вода поступила бы в систему городского водоснабжения, то и переизбыток щёлочи в любом случае удалось бы устранить до того, как вода дошла бы до потребителей. При этом стократное увеличение концентрации гидроксида натрия считается значительным и потенциально опасным, подчеркнули власти города.
источник
Темная Сторона Интернета
Атака на web приложение для самых маленьких. Методичка и стандартные сценарии

Мы уже написали немало про атаки на web приложения. Но до тех пор пока в сети существуют уязвимые приложения – найдётся и работенка для редтимера. Поэтому мы будем повторяться и писать до тех пор, пока ты не “отшлифуешь” свои навыки.

В этой статье мы вернемся к “азам” и рассмотрим основны атак на веб приложения.

Читать без VPN
источник
2021 February 11
Темная Сторона Интернета
​​Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс.
👉 Подробности по ссылке: https://clc.am/u3P_SQ
Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.

После прохождения курса твое резюме пополнится такими навыками, как:
➕ проведение тестов на проникновение;
➕ анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
➕ проведение аудита безопасности;
➕ подготовка документации и отчетов по результатам тестирований.
источник
Темная Сторона Интернета
Как защитить информацию на экране монитора от утечки

Один из самых простых способов утечки информации, который нередко упускают из виду, – когда конфиденциальные данные получают с экрана монитора. Особенно если рабочее место сотрудника расположено в офисах открытого типа, также известных как open space.

В этой статье я расскажу о результатах экспериментов, которые провела наша команда. Мы проверили, насколько эффективен такой способ защиты данных, как экран защиты информации от компании 3М, и рассмотрели несколько сценариев, при которых чувствительная информация может попасть в поле внешнего наблюдения (коллег или посторонних).

Читать без VPN
источник
2021 February 19
Темная Сторона Интернета
История интерпретируемости в распознавании изображений

Распознавание изображений (т. е. классификация того, какой объект отображается на изображении) является основной задачей в области компьютерного зрения, так как она позволяет использовать различные последующие приложения (автоматическая маркировка фотографий, помощь слабовидящим людям и т. д.) и стала стандартной задачей, по которой можно проводить сравнение алгоритмов машинного обучения (ML). Алгоритмы глубокого изучения (DL) за последнее десятилетие стали наиболее конкурентоспособными алгоритмами распознавания образов. Однако по умолчанию это алгоритмы «чёрного ящика»: трудно объяснить, почему они делают конкретный прогноз. Мотивированные такими условиями, в течение последнего десятилетия исследователи разработали множество различных методов для открытия «чёрного ящика» глубокого обучения с целью сделать базовые модели более объяснимыми.В этой статье представлен обзор методов интерпретации, изобретённых для распознавания образов, а также примеры и код, чтобы попробовать их самостоятельно с помощью Gradio.

Читать без VPN
источник
2021 February 20
Темная Сторона Интернета
Космические корабли людей уже бороздят просторы Солнечной системы. А что с межпланетным интернетом?

Обмен информацией между людьми и организациями, ими созданными — основополагающий критерий существования цивилизации. На Земле со связью дела обстоят хотя и не идеально, но все же неплохо. Тем более, что все больше частных компаний заявляют о планах по созданию глобальной интернет-сети. Дальше всех в этом, конечно, продвинулась компания Илона Маска. В ближайшие несколько лет, если проекты будут реализовываться с текущей скоростью, доступ к сети получит большая часть жителей Земли.
Но как быть с другими планетами? Не будем пока заглядывать сильно наперед, поговорим о Луне и Марсе. Связь там нужна будет, прямо как воздух. Причем каналы связи должны быть одновременно и широкими, и надежными — чтобы передавать большие объемы контента, плюс, что очень желательно — не подводить.

Читать без VPN
источник
2021 February 21
Темная Сторона Интернета
Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сер­висы вро­де Dropbox или Megaupload — удоб­ное изоб­ретение: мож­но всег­да иметь под рукой нуж­ные докумен­ты. Но если не заботить­ся о безопас­ности, то это удобс­тво обер­нется утеч­кой важ­ных лич­ных дан­ных. В этой статье я наг­лядно покажу, как облачные хра­нили­ща и фай­лооб­менни­ки прев­раща­ются в объ­екты хакер­ских атак, поз­воля­ют похитить важ­ные докумен­ты и соб­рать матери­ал для шан­тажа,

Читать без VPN
источник
2021 February 25
Темная Сторона Интернета
Интервью с бывшим агентом секретной службы США (USSS)

Когда речь заходит об агентах Секретной службы США, мы представляем себе невозмутимых героев в костюмах и чёрных очках, защищающих американского президента и других высокопоставленных особ. Но основная миссия возложенная на это агентство, — это защищать финансовую систему США от посягательств преступников. За последние несколько десятилетий финансовые преступники перебралась в онлайн: хакеры взламывают компании для получения информации, продают украденные платежные карты, шифруют корпоративные данные с целью получения выкупа за их расшифровку, обманом заставляют жертв переводить средства на мошеннические счета. В результате киберпреступность стала основным направлением работы Секретной службы.

Читать без VPN
источник
Темная Сторона Интернета
Альтернатива электронной почте для 21 века

Электронная почта — очень старая технология. Протокол Simple Mail Transfer Protocol (SMTP) впервые описан в RFC 821 (1982 год), а его основой стали технологии 1970-х. В те времена никто не мог представить, какие проблемы возникнут в будущем из-за открытости протокола.
Сейчас электронная почта — рассадник спама и главное оружие киберпреступников. Большинство кибератак начинается с проникновения в сеть через фишинг. Жертву изучают — и направляют ей таргетированное письмо с обращением по имени, должности, с указанием деталей личной жизни, после чего искусно убеждают открыть приложенный файл. Многие соглашаются и открывают (например, см. проверку персонала в GoDaddy и GitLab). SMTP идеально подходит для социальной инженерии.

Поэтому программист Лиам Брек (Liam Breck) придумал безопасную и современную альтернативу электронной почте — это сеть MNM (расшифровывается как mnm is not mail), сайт сейчас не справляется с нагрузкой, вот кэш в Google.

Читать без VPN
источник
2021 February 27
Темная Сторона Интернета
Близкие контакты. Как работают атаки на чиповые карты

Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены спе­циаль­ным чипом, на котором хра­нит­ся необ­ходимая для пла­тежей информа­ция. В сегод­няшней статье я рас­ска­жу о спо­собах мошен­ничес­тва с такими кар­тами, а так­же о при­меня­емых бан­ками методах про­тиво­дей­ствия кар­дерам.

Читать без VPN
источник
Темная Сторона Интернета
Это ловушка! Как мы расставляли ханипоты и кто в них попался

Ес­ли ты хоть раз адми­нил сер­вер, то точ­но зна­ешь: авто­риза­цию по паролю нуж­но отклю­чить или серь­езно огра­ничить — белым спис­ком, VPN-шлю­зом или еще как‑то. Мы решили про­верить, что будет, если это­го не сде­лать, и сей­час покажем, что получит­ся.

Читать без VPN
источник
2021 February 28
Темная Сторона Интернета
Пасхалки на марсоходе: парашют с секретным сообщением и его расшифровка

Когда на прошлой неделе марсоход NASA Perseverance преодолевал атмосферу Марса, видеокамера на устройстве зафиксировала головокружительное раскрытие парашюта, украшенного красно-оранжевыми и белыми пятнами.
Инженеры намекнули, что спрятали зашифрованное послание в парашюте, с помощью которого совершил посадку марсоход Perseverance. Энтузиастам на решение этой загадки потребовалось несколько часов.
В этих пятнах было закодировано секретное сообщение.

Читать без VPN
источник
Темная Сторона Интернета
«Осторожно, печеньки!»: советы начинающим тестировщикам в сфере безопасности

Термин «тестирование безопасности» звучит довольно серьёзно. Многие боятся погружаться в эту тему, думая, что их ждут непроходимые дебри из непонятных слов, сложной литературы и загадочных аббревиатур. Я разберу основы тестирования безопасности и вы убедитесь, что на самом деле это просто и интересно.

Читать без VPN
источник
2021 March 01
Темная Сторона Интернета
Полное руководство по фишинговым атакам

С самого момента изобретения электронной почты фишинговые атаки преследуют как частные лица, так и организации, со временем становясь всё более изощренными и замаскированными. Фишинговая атака — один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв. По статистике, каждое двухтысячное письмо является фишинговым, а это значит, что ежедневно совершается порядка 135 миллионов атак.

Читать без VPN
источник