alexlitreev_channel | Бизнес и стартапы

Telegram-канал alexlitreev_channel - Cybersecurity & Co. 🇺🇦

7050

Aleksandr Litreev about cybersecurity, blockchain & other joys of life. litreev.com

Подписаться на канал

Cybersecurity & Co. 🇺🇦

На помощь приходит мой друг и товарищ — Георгий Албуров. В этом видео он рассказывает, что нужно делать, если вас тоже забанил в соц. сетях профиль государственного органа власти: https://youtu.be/y7ET19bb_Nk

Последую примеру Жоры и поступлю аналогичным образом.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Так-с так-с так-с, кто у нас тут? Леонид Волков! Подключайтесь!
https://www.youtube.com/watch?v=4ai20UqrePI

Читать полностью…

Cybersecurity & Co. 🇺🇦

Однозначно можно сказать сейчас три вещи:

1. Нужно _всегда_ устанавливать _все_ обновления безопасности ОС.

2. Никогда нельзя давать пользователям сидеть с правами администратора. Н-И-К-О-Г-Д-А.

3. Не надо администрировать сети с Windows, если вы не умеете этого делать. Не ленитесь нанимать профессионалов и тратить на них деньги, иначе потом будете тратить деньги спасение своей утопающей инфраструктуры.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Есть еще одна трансляция, там с качеством повеселее будет: https://www.youtube.com/watch?v=OCL5072vBM0

Читать полностью…

Cybersecurity & Co. 🇺🇦

🌎 ПРЯМАЯ ТРАНСЛЯЦИЯ

Сегодня, в 13:00 (МСК) в Сахаровском центре, начинается конференция CryptoInstallFest. Для тех подписчиков, кто не сможет приехать самостоятельно, мой товарищ @popyachsa будет вести прямую трансляцию на YouTube.

Смотрите онлайн в 13:00: https://www.youtube.com/watch?v=4ai20UqrePI

Читать полностью…

Cybersecurity & Co. 🇺🇦

Майкрософт всё же молодцы. Новая фича Controlled Folder Access, похоже, призвана защитить Windows 10 от WannaCry и Пети/НеПети.

http://www.securitylab.ru/news/487044.php

Читать полностью…

Cybersecurity & Co. 🇺🇦

⚠️ АНОНС — КриптоПати

Как защитить свою приватность в повседневной жизни самым обычным людям? Что могут сделать для себя простые пользователи интернета?
Ответы на эти вопросы можно получить на КриптоПати. которая пройдет в рамках конференции CIF.
Приходите на КриптоПати, чтобы научиться или научить использовать базовые криптографические инструменты.

Обучения самому базовому криптографическому ПО (такому как анонимная сеть Tor, PGP/GPG для шифрования почты/файлов, OTR для шифрования чатов).

Ждем вас на конференции CIF4, 1 июля, в Центре им. Сахарова (Москва, ул.Земляной вал, д.57, стр.5 и 6.)
Начало: 13:00
Вход бесплатный.

Регистрация на конференцию (не обязательна, но мы сможем представлять размер аудитории)
📝 https://ppr.timepad.ru/event/473800/

Так же можете помочь проекту:

1. Сделать репост этой записи, рассказать друзьям.

2. Стать волонтером (помощь в проведении, запись видео, трансляция и др.) — пишите куратору проекта https://cif.pirate-party.ru/contacts.php

3. Пожертвовать рубли или БитКоины
https://cif.pirate-party.ru/donate.php Помоги проекту!

Читать полностью…

Cybersecurity & Co. 🇺🇦

Раздобыл ссылочку: http://www.mlg.ru/ratings/research/5271/

Читать полностью…

Cybersecurity & Co. 🇺🇦

⚡️ BREAKING

Худший опасения подтвердились.

Win32/Diskcoder.Petya.C — это не шифрующий данные вымогатель (ransomware), а деструктивная программа уничтожения данных. Шифрование данных, выполняемое вирусом, необратимо.
К сожалению, (был) единственный способ спасти данные — выключить компьютер при первых признаках заражения (произвольная перезагрузка, запуск CHKDSK). Если это не было сделано — пути обратно нет.

Сейчас я могу подтвердить, что атака изначально проводилась с конкретной поставленной целью — Украина, их финансовый, энергетический сектор и гос. аппарат.

Также, теперь мы можем утверждать, что с высокой долей вероятности, украинское ПО для ведения финансовой отчетности MeDoc было скомпрометировано и вирус распространился вместе с обновлением программы (как её часть). Плюс, к этому присоединяется эксплуатация уже известных способов распространения и заражения сети, которые мы обсуждали раньше.

Я и эксперты из лидирующих антивирусных компаний ведём расследование по установлению источника атаки. О результатах мы отдельно сообщим позже. Пока мы можем утверждать, что вредоносная программа пришла со стороны одной из стран СНГ.

Мы будем рады, если с нами свяжутся представители пострадавших организаций из Украины — просто напишите нам на E-Mail: security@litreev.com.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Телеграмм не заблокируют. Не благодарите😎

Читать полностью…

Cybersecurity & Co. 🇺🇦

Последний мем, честно. Теперь на серьёзных щщах.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Ко-ко-ко-кудах любители интернета куд-кудах регистрация осуществляется компаниями самостоятельно ко-ко-ко-кукареку

Читать полностью…

Cybersecurity & Co. 🇺🇦

Т.е. вы понимаете, Дуров вообще ничего не сделал, только жест в духе "раз вам надо, то вы и возитесь с этим дерьмом".

А в РКН и не против 🙈

Читать полностью…

Cybersecurity & Co. 🇺🇦

#Конкурс10К

Вот в канале уже почти 14000 подписчиков, а достойных статей/постов от конкурсантов всё ещё почти нет.
Поэтому решено немного продлить конкурс. Давайте, активнее, я знаю, что меня читают люди, которым есть что сказать. Присылайте свои статьи на тему инф. безопасности на адрес alexander@litreev.com с темой "Конкурс 10К".

Читать полностью…

Cybersecurity & Co. 🇺🇦

А ПРЕДСТАВИТЕЛЯМИ СМИ Я НАПОМИНАЮ, ЧТО Я НЕ ПРЕСС-СЕКРЕТАРЬ ПАВЛА ДУРОВА. СПАСИБО. ПОЖАЛУЙСТА.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Смотрите! РКН обиделся и нарушает мои права, предусмотренные пунктом 2 статьи 6 ФЗ «Об обеспечении доступа к информации о деятельности гос. органов и органов местного самоуправления» от 09.02.2009.

Читать полностью…

Cybersecurity & Co. 🇺🇦

На самом деле, в действиях и СБУ, и остальной украинской власти видно желание как можно скорее обвинить Российских Хакеров™ во всех бедах собственной страны. Причём, такое ощущение, что сначала выдвигаются желаемые обвинения, а потом под них ищут доказательства. Я же, в свою очередь, не могу не подтвердить ни опровергнуть, как я уже сказал выше, данные заявления СБУшников.

Сейчас с коллегами рассматриваем еще один интересный возможный сценарий, где сами украинские хакеры мстят властям за блокировку интернет-ресурсов и цензуру в сети. Я нашел некоторые подтверждения в пользу этой версии, сейчас эту информацию с коллегами будем проверять.

В общем, зря этот пинг-понг из обвинений затеяли, лучше бы защитой инфраструктуры занялись.

Читать полностью…

Cybersecurity & Co. 🇺🇦

⚡️BRNKG НОВОСТИ О PETYA.C/NOTPETYA

Служба Безопасности Украины сообщила о том, что хакерская атака с использованием вируса Petya.C/NotPetya проводилась при поддержке российских спецслужб. «Основным назначением вируса было уничтожение важных данных и нарушение работы государственных и частных учреждений Украины для распространения панических настроений среди населения» — говорят в СБУ.

Какие данные у нас имеются?

Мы точно знаем, что:

1. Атака началась именно с Украины, утром, 27 июня. Это подтверждает и федеральное агентство кибернетической безопасности Бельгии.

2. На Украину пришлось 75% от общего числа заражений.

3. На Россию пришлось менее 1% от общего числа заражений.

4. Заражение было тщательно спланировано и подготовлено заранее. Противник представлял собой APT (Advanced Persistent Threat).

5. Цель атаки — массовый вывод из строя критических систем и инфраструктуры. Вымогательство являлось прикрытием и не было основной задачей атакующих.


Я вполне допускаю, что специалисты из СБУ могут быть правы и российские спецслужбы действительно могли быть причастны к данной атаке. В таком случае, заражения российских предприятий могли бы носить характер намеренных атак, с целью запутать следы. Я также допускаю, что атака могла проводиться той же хакерской группировкой, что проводила атаку на финансовый, транспортный и энергетический секторы Украины в декабре 2016 года. Также, мои коллеги из европейских антивирусных компаний допускают, что источник атаки на Украину может совпадать с источником атаки, проходившей во время выборов президента США.
Более того, вероятность того, что специалисты в СБУ правы, допускают и в различных крупных мировых антивирусных корпорациях.

Я считаю, что все предположения выше должны быть доказаны, прежде чем делать какие-либо выводы. Я не беру на себя ответственности делать однозначные заключения сейчас, буду следить за ситуацией и продожать анализировать всё еще поступающую информацию о данной атаке.

Читать полностью…

Cybersecurity & Co. 🇺🇦

🌎 ТРАНСЛЯЦИЯ CIF НАЧНЁТСЯ ЧЕРЕЗ МИНУТУ
Смотрите онлайн на YouTube: https://www.youtube.com/watch?v=4ai20UqrePI

Читать полностью…

Cybersecurity & Co. 🇺🇦

🚨 МЕРОПРИЯТИЕ В МОСКВЕ

9 июля в Москве пройдёт шествие «За свободный интернет». Я полностью поддерживаю эту акцию и считаю, что каждый из нас должен высказать своё решительное "нет" цензуре в сети.

Организаторы потребуют от властей отмены цензуры в интернете, реабилитацию фигурантов уголовных дел за публикации и репосты в соцсетях, а также запрет интернет-слежки за гражданами.

Канал мероприятия:
t.me/freeRUnet

Чат мероприятия:
t.me/joinchat/AAAAAEMAkIRqcNJanxMgRA

Страница в Фейсбуке:
fb.com/events/147836812441102

Страница ВКонтакте:
vk.com/zasvobodnyinternet

Хватит смотреть в стол и молчать. Присоединяйтесь и расскажите друзьям/коллегам.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Обязательно приходите, если вы в Москве. Лайк, шер, Алишер.
/channel/alexlitreev_channel/463

Читать полностью…

Cybersecurity & Co. 🇺🇦

Говорят, что петя бомбит Газпром.

Как-то с Газпромом всё странно. Первая компания, где не нашлось того, кто бы мне прислал скриншоты или хотя бы просто б написал о происходящем.
Пожелаем сисадминам Газпрома удачи!

Читать полностью…

Cybersecurity & Co. 🇺🇦

Ой, а мы тут в какой-то Топ-10 лист попали! Спасибо вам, друзья!

Читать полностью…

Cybersecurity & Co. 🇺🇦

Рамзан Кадыров на страже свободы российского интернета!

Читать полностью…

Cybersecurity & Co. 🇺🇦

Похоже, что Петя в Инвитро.
https://vedomosti.ru/business/news/2017/06/28/700415-meditsinskaya

Читать полностью…

Cybersecurity & Co. 🇺🇦

Жаров вносит Дурова в реестр

Читать полностью…

Cybersecurity & Co. 🇺🇦

А я прокомментирую заявления руководителя РКН даже не словами, а двумя эмодзи:

🍴💩

Читать полностью…

Cybersecurity & Co. 🇺🇦

«Мы внесём Telegram в реестр распространителей информации, если сведений из открытых источников, предоставленных Дуровым, достаточно» — заявил Жаров Интерфаксу.

Съели и не подавились.

Читать полностью…

Cybersecurity & Co. 🇺🇦

И нет, Павел Валерьевич не идёт на компромисс. Просто Роскомнадзор ткнули носом в данные, находящиеся в открытом доступе. В общем, вообще ничего не произошло.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Если после этого шага Павла Дурова РКН заблокирует (или попытается заблокировать) Telegram в России, то вывод последует абсолютно однозначный.

Но тогда непонятно, к чему был весь этот цирк с конями, если информация о компании-разработчике и так лежит в открытом доступе: https://beta.companieshouse.gov.uk/company/OC391410

Читать полностью…
Подписаться на канал