Что нового?

безопасность

  1. Takeshi

    Новости Полиция и МТС нашли способ получать доступ к переписке в Telegram

    Казалось бы, эпопея с борьбой мессенджера Telegram и госструктур находится в состоянии заморозки: Роскомнадзор зарегистрировал мессенджер в списке распространителей информации. Но с позицией Павла Дурова, отказавшегося давать властям доступ к переписке пользователей, российские госструктуры не...
  2. Takeshi

    Интересно Способы слежки за пользователями через камеры устройств и реальные истории «спецов по подглядыванию»

    С развитием эры технологий дела Большого Брата, следящего за всеми и каждым, неуклонно идут в гору. Если раньше, чтобы отследить человека, нужно было пробраться в его жилье, установить жучок или нанять специального человека для этих целей, то теперь потенциальные средства шпионажа окружают...
  3. Takeshi

    Интересно Деанонимизация пользователей VPN и Proxy путем сопоставления соединений

    Сопоставление соединений – это один из самых эффективных путей деанонимизации пользователей VPN и proxy, применяемых спецслужбами и правоохранительными органами по всему миру. Давайте представим ситуацию: вы сотрудник спецслужбы и разыскиваете опасного хакера. Все, что у вас есть,‒это его...
  4. Takeshi

    Интересно Как залечь на дно?

    Как правильно исчезнуть Время сейчас — основной ресурс для удачного исхода. Собираем вещи первой необходимости, неброскую одежду и, главное, деньги. Выпотрошить все заначки, обналичить бесценный Mastercard и немедленно его выкинуть. Первый моральный этап исчезновения — привыкнуть к...
  5. Филин

    Новости Внедрение безопасности в DevOps снижает риск компаний стать жертвами утечек

    У компаний, тестирующих безопасность своих приложений в процессе разработки, снижается вероятность взломов. Несмотря на то, что тестированию безопасности приложений в последнее время уделяется все больше внимания, темпы исправления уязвимостей продолжают сокращаться. К такому выводу пришли...
  6. Takeshi

    Интересно Охота на селфи: почему опасно подтверждать свою личность

    Некоторые интернет-сервисы при регистрации просят пользователей подтвердить свою личность, загрузив селфи с паспортом или другим документом. Это удобно: не надо никуда идти, чтобы доказать, что вы — это вы. Сделали фото, загрузили, немного подождали — готово: администрация ресурса одобрила ваш...
  7. Takeshi

    Новости Мошенники по-новому разводят россиян — через TeamViewer и смартфоны

    Мошенники придумали новый способ «развода» россиян с помощью телефонных звонков от лица кредитных организаций. На этот раз преступники не просят данные карты (скорее всего, на это уже мало кто клюнет), а пытаются выведать информацию о смартфоне жертвы. Начало атаки выглядит банально...
  8. Takeshi

    Интересно Гайд по теневым ресурсам

    Если ты впервые зарегистрировался на теневом ресурсе, то читай дальше. Кратко - теневые ресурсы это место, где можно купить не совсем разрешенные, а иногда запрещенные законодательством разных стран к продаже товары и услуги. Но это не значит, что здесь сплошные воры и киллеры, чаще всего, здесь...
  9. Филин

    Новости HITRUST ввела оценку зрелости средств управления безопасностью

    Чем выше оценка HITRUST CSF, тем меньше ошибок в управлении и ниже риск для клиентов компаний. Некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, запустила новую инициативу, призванную стимулировать ИБ-специалистов к улучшению средств...
  10. Takeshi

    Новости Ох уж эти малвари

    Эксперты ESET предупредили, что с мая 2019 года французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записывает все происходящее на компьютерах жертв, когда те посещают порносайты. Varenyky распространяется по классической схеме —...
  11. Takeshi

    Интересно IP адрес и его последствия

    Что это? Объяняю это для тех кто в танке. Звучит понятно и легко. Возьмите на заметку, чтобы не забыть. А мы двигаем к тому, как его узнать у людей. Узнаем чужой IP И так. Здесь все довольно легко. Действуйте по следующему алгоритму: Переходим на iplogger Создаем "Невидимый Логер" Принимаем...
  12. Takeshi

    Интересно Пять правил идеальной разводки: как уберечь нос от тех, кто вас за него водит

    Аферисты — аристократы преступного мира: они не используют против своих жертв силу и не запугивают, как это делают банальные бандиты. Часто они даже вовсе не нарушают закон и знают «четыреста сравнительно честных способов отъема (увода) денег» у населения — как великий комбинатор и идейный борец...
  13. Takeshi

    Интересно Как зловреды воруют из браузеров сохраненные в них данные

    Большинство браузеров предлагает сохранить вашу информацию: логины и пароли от аккаунтов, данные банковской карты, которой вы расплачиваетесь в интернет-магазинах, имя, фамилию и номер паспорта при покупке билетов и так далее. Это удобно: вы можете сэкономить кучу времени на заполнении...
  14. Филин

    Новости Эксперты назвали основные критерии для реализации практик DevSecOps

    Организации, внедряющие безопасность в жизненный цикл ПО, демонстрируют лучшие результаты в обеспечении ИБ. Эксперты рабочей группы по вопросам DevSecOps некоммерческой организации Cloud Security Alliance (CSA) определила шесть категорий, играющих критическую роль в DevSecOps. DevSecOps –...
  15. Takeshi

    Интересно Vulners - Google Хакера

    Информация Содержит он следующие: Vulners-Scanner Плагин Vulners NSE GetSploit Web extension Не плохо так для обычного сайта. Он хорошо себя зарекомендовал, поэтому о всех подробностях расскажу вам дальше. Софты и приложения Давайте все по порядку. Начнем пожалуй со сканера...
  16. Takeshi

    Интересно Под прицелом: почему стоит срочно заклеить веб-камеру на ноутбуке

    Стоит ли заклеивать камеру на компьютере? Вроде бы глупый вопрос. «Заклей. И шапочку из фольги не забудь. Кому ты нужен со своими секретами!» — вот стандартный на него ответ. Однако жизнь раз за разом подбрасывает аргументы не в пользу пользователей, привыкших «мыслить позитивно». Лишь за...
  17. Takeshi

    Новости Хакеры могут извлечь данные об iPhone через включенный Bluetooth

    Компания Apple часто акцентирует внимание на защищенности своих смартфонов. В частности, у корпорации есть слоган: "что происходит на iPhone, остается на iPhone". Поэтому эксперты решили проверить это утверждение. Хакеры из команды hexway сумели перехватить пакеты данных, передаваемых iPhone...
  18. Филин

    Новости Роскачество выпустило рекомендации по «цифровой гигиене»

    Эксперты советуют пользователям заклеивать камеры и микрофоны на ноутбуках. Эксперты Центра цифровой экспертизы Роскачества выпустили рекомендации по «цифровой гигиене» для пользователей устройств с выходом в интернет. По их словам, программы-шпионы злоумышленников могут активировать камеру или...
  19. Takeshi

    Интересно Проводим эксперимент. Правда или миф, что смартфоны нас подслушивают?

    Многократно слышал истории про то, что кто-то поболтал с другом о чем-то, а потом бах — смартфон показывает рекламу как раз про это. Бывают не очень удивительные попадания. Например, коллега утверждает, что не искала свадебные платья, хоть и собиралась замуж, а поисковик-зараза все-таки начал...
  20. Филин

    Новости Эксперты: безопасность публичных облаков оставляет желать лучшего

    Посредственная безопасность данных является крупнейшим барьером для внедрения публичных облачных систем в корпоративной среде. Об этом свидетельствует исследование Cloud Security Report 2019, проведённое компанией Check Point Software Technologies. Опросы ИБ-специалистов показали, что...