Привет, кибервнуки!
Кибердед на СоловьевLive о государственно-частном партнерстве в разведывательной сфере. Опыт США и России.
Google объявила о планах хранить данные временной шкалы Карт локально на устройствах пользователей вместо их учетной записи Google с 1 декабря 2024 года.
Первоначально об изменениях технологический гигант объявил в декабре 2023 года, наряду с обновлениями элемента управления автоматическим удалением при включении истории местоположений, установив по умолчанию три месяца по сравнению с предыдущим пределом в 18 месяцев.
Временная шкала Google Maps , как следует из названия, помогает пользователям отслеживать маршруты, поездки и места, в которых они побывали с течением времени, при условии, что включены настройки «История местоположений» и «Активность в Интернете и приложениях».
Но с последними изменениями в размещении данных на устройствах пользователей компания также заявила, что удаляет возможность просмотра их в Интернете.
«Поскольку данные, отображаемые на вашей временной шкале, поступают непосредственно с вашего устройства, временная шкала не будет доступна на Картах на вашем компьютере после того, как ваши данные будут перенесены на ваш телефон», — отметил Google в документе поддержки.
Обновления, добавил он, постепенно распространяются для всех пользователей приложения Google Maps. Пользователей также просят включить резервное копирование, чтобы сохранить зашифрованную копию данных временной шкалы на серверах Google, чтобы облегчить передачу при переключении устройств.
Эта разработка является частью серии изменений, которые компания ввела в ответ на обвинения в том, что она вводила потребителей в заблуждение и незаконно отслеживала их перемещения, несмотря на отключение истории местоположений в настройках учетной записи, воспользовавшись неочевидной настройкой «Активность в Интернете и приложениях».
«Если оставить «Активность в Интернете и приложениях» включенной и отключить «Историю местоположений», Google не сможет добавлять ваши перемещения в «хронологию», свою визуализацию ваших ежедневных путешествий», — показало расследование Associated Press, проведенное в 2018 году. «Это не останавливает Коллекция других маркеров местоположения Google».
С тех пор Google заключила соглашение с несколькими штатами США по поводу этой практики, при этом компания также решила выплатить 62 миллиона долларов многочисленным некоммерческим организациям в апреле 2024 года. Аналогичный иск , поданный в штате Техас, находится на рассмотрении.
Знаете, почему важно управлять уязвимостями? Расскажем 13 июня
Каждая третья кибератака в 2023 году происходила благодаря эксплуатации уязвимостей. Уязвимости корпоративных сетей и веб-приложений есть в каждой компании и важно правильно выстроить работу с ними, чтобы не стать жертвой хакеров.
Уверены, что знаете про уязвимости все? Пройдите тест от Positive Technologies, проверьте свои знания.
Регистрируйтесь на онлайн-запуск MaxPatrol VM 2.5, чтобы узнать, почему важно включать веб-приложения в процесс управления уязвимостями и как обеспечить защищенность внешнего периметра организации.
P. S.А еще мы проведем розыгрыш подарков на трансляции. Не пропустите!
👉 Зарегистрироваться
🤓Occupational Fraud 2024: A Report To The Nations
ACFE (Association of Certified Fraud Examiners) традиционно выпустили, уже 13й годовой отчет. Для тех кто не слышал об этом отчете, он представляет собой комплексное исследование случаев мошенничества на рабочем месте, их причин и последствий для организаций по всему миру. Подведем основные выводы.
*️⃣Типы мошенничества (по популярности)
1️⃣Присвоение активов
2️⃣Коррупция
3️⃣Финансовые махинации
*️⃣Красные флаги (по популярности)
1️⃣Жизнь не по средствам
2️⃣Финансовые трудности
3️⃣Необычно близкие отношения с поставщиками, или клиентами
*️⃣Методы сокрытия мошенничества (по популярности)
1️⃣Создание и изменение документов
2️⃣Уничтожение или сокрытие физических документов
*️⃣Факторы способствующие мошенничеству
1️⃣Недостаток внутренних контролей
2️⃣Обход существующих контролей
*️⃣Общие выводы
➖Организации теряют примерно 5% своего дохода ежегодно из-за мошенничества.
➖Средние убытки от одного случая мошенничества составляют $150,000.
➖Более 43% случаев мошенничества выявляются благодаря анонимным сообщениям.
Google случайно раскрыл секреты ранжирования сайтов
В марте 2024 года произошла утечка внутренней документации Google, раскрывающая детали работы поисковых алгоритмов.
Более 2500 страниц внутренней документации попали в открытый доступ на GitHub из-за ошибки автоматизированного инструмента Google.
Документация описывает старую версию Google Search Content Warehouse API, но все равно содержит ценную информацию.
Раскрыты более 14 000 атрибутов, которые Google может учитывать при ранжировании сайтов.
Информация противоречит публичным заявлениям Google, например, об использовании кликов и возраста домена.
SEO-специалисты считают информацию важной, хотя и неполной.
Некоторые эксперты обвиняют Google во лжи относительно принципов работы поисковой системы.
Утечка дает редкую возможность заглянуть "под капот" Google и понять, как поисковик оценивает сайты. Это ценная информация для SEO-специалистов и владельцев сайтов, стремящихся повысить свой рейтинг. Однако Google традиционно скрывает детали своей работы, поэтому многие вопросы остаются без ответа.
😌😱😨😍 Третий день простоя СДЭК: сервис доставки грузов все еще не может устранить сбой
Хакерская группа Head Mare взяла на себя ответственность за сбой сервиса СДЭК
У любой крупной компании, которая имеет широкую технологическую инфраструктуру, распределенную по разным регионам и даже странам, есть большое количество доступа извне. И это делает ее уязвимой, считает гендиректор агентства разведывательных технологий «Р-Техно» Роман Ромачев:
... Есть еще один риск, о котором мало кто говорит, с которым уже сталкивался СДЭК, — это утечка информации. У СДЭК уже утекала база данных клиентов и заказов, это очень интересная и весомая база данных для хакеров, для телефонных мошенников, для многих, поэтому надо понимать, что, скорее всего, эта база утекла вновь и рано или поздно она появится на черном рынке, поэтому клиентам СДЭК я бы порекомендовал проявить бдительность, внимательность, то есть их теперь могут атаковать, используя базу данных СДЭК
Обучающий курс “Автостопом по ОСИНТ. Калибр 7.62”
⚔️Автор Кибер ∑ Самурай – один из организаторов Клуба Кибердеда, руководитель Самураев. Первые опыты в ОСИНТ начал 17 лет назад.
✅Старт занятий - 05 июня, среда.
✅Формат занятий — онлайн в закрытой группе Телеграм.
✅Длительность курса - 3 месяца.
✅График обучения - два занятия в неделю, среда/воскресенье вечер.
✅Материал будет представлен как для самостоятельного изучения - записанное видео и методический материал, так и в виде совместной проработки с повторением пройденного в формате вебинаров.
🖐😎😎Бонус:
- Поддержка группы после обучения
- Совместные прохождения квестов и кейсов
- Скидка на последующие курсы
Посмотреть программу курса, зарегистрироваться и оплатить можно по ссылке:https://deedcoin.club/shop/obucayushhii-seminaravtostopom-po-osint-40
Максимум практики, крутые кейсы, прокачка аналитического мышления, техники и
многое многое другое! Ждем вас, старт 05 июня.
📞 Вопросы по курсу можно задать лектору в личке /channel/kybersamuray
📞 Вопросы по оплате задавайте Александре /channel/alextro666
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
19 июня в 14:00
Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет — рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке.
На этот раз поднимем горячую тему – IPS он же PT IPS. Откроет эфир Денис Кораблев — идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, поделится визионерским взглядом на привычную технологию и расскажет, почему наш PT IPS выжимает более 60 Гбит/c.
По традиции, участники трансляции смогут влиять на развитие PT NGFW, задавая Денису и Леше каверзные вопросы. Ждем вас!
👉 Зарегистрироваться
Насколько для тебя важна анонимность? Скорее всего, ты думаешь, что это удел хакеров и шпионов. Да и кому вообще придет в голову следить за тобой? Ошибочное суждение, которое способно привести к печальным последствиям. И следят конкретно за тобой уже давно. Кто это делает и зачем? А самое главное, как минимизировать "вторжение" в твою жизнь извне, расскажем прямо сейчас. Пристегните ремни, дамы и господа, следующая остановка - реальный мир!
Читать полностью…Internet Archive подвергается мощным DDoS-атакам
📣 Всю неделю некоммерческая организация «Архив интернета» (Internet Archive) подвергается мощным DDoS-атакам и трудом сохраняет работоспособность, поэтому Wayback Machine может работать с перебоями.
🔔 Представители организации сообщают, что все коллекции и веб-архивы находятся в полной безопасности, однако с восстановлением работы в штатном режиме пока наблюдаются проблемы.
🙂 По словам Криса Фриланда (Chris Freeland), директора по библиотечным сервисам Internet Archive, злоумышленники направляют на организацию «десятки тысяч запросов с фальшивой информации в секунду». При этом до сих пор неясно, кто стоит за этими атаками, а расследование инцидента еще продолжается.
Источник: Darknet Methods
Привет, кибервнуки😎
В понедельник, 3 июня, в 19 по МСК состоится стрим с Киберсамураем - спикером семинара "Автостопом по ОСИНТ 4.0" (калибр 7.62) и приглашенным лектором Александрой Троцкой.
Обсудим формат предстоящего семинара, для кого он предназначен и чего ожидать от его прохождения.
Слушатели смогут задать вопросы спикеру и оставить пожелания команде 😉
Ждём вас, до встречи!
Ссылка /channel/+yzAImNqW0G5lMDUy
😎Ну что, кибервнуки? Поиграем?
1 июня стартуют игры "Периметр"
Предлагаем участникам применить свои знания в гео-разведке. На прохождение квеста даётся 7 дней.
😎 Периметр. Москва:
Офлайн.10 заданий.
Найти по фото локацию в Москве, поймать на месте кадр из задания и прислать отчёт.
Побеждают те, кто сделает это быстрее остальных.
Три призовых места. Победители получают дедкоины из закрытой 22 серии и подарки от Клуба.
😎 Периметр. Россия.
Онлайн. 10 заданий.
Найти по фото локацию, в отчёте прислать координаты и фото с гугл-карт.
🥷Побеждают те, кто сделает это быстрее остальных.
🔲Три призовых места. Победители получают дедкоины из закрытой 22 серии и подарки от Клуба.
Хотите участвовать?
Пишите @alextro666, в сообщении указывайте какой квест будете проходить. Старт 1 июня в 9 утра.
Доброй охоты!
Привет, кибервнуки!
Следим за охотой на скамеров😎
🆕🆕🆕🆕 // Еще одну команду по РУ посадили на бутылку а ТЫ не в курсе? - Встречай TalkTheNews.
⚠️ Пока 👮 👮 🕵️♂️ накрывают новую скам тиму, люди - дают нам интервью в которых ты можешь узнать ВСЁ из Скам-Мира.
🔐 Мы говорим о безопасности, и мы предостерегаем вас от скама - в нашем канале вы сможете найти Скам-Лист с людьми, не дайте обмануть себя.
🗣Нас слушают, начни слушать и ты.
🚀 Актуальная ссылка на канал: /channel/+XHPP7skphvIzY2Ri
✅Краткая программа курса ✅
+ бонус - лекция Троцкой Александры на тему "захват регионального информационного поля в сегменте telegram"
Введение в ОСИНТ
❗️• Роль ОСИНТ в современном информационном мире.
❗️• Примеры и сценарии практического применения.
❗️ • Кому это надо?
❗️ • Этические нормы и правовые ограничения при сборе и анализе данных.
Инструменты сбора и анализа данных
❗️•Power Pivot: Анализ связей между данными.
❗️•httrack website copier + Archivarius 3000
❗️ • Xmind: Визуализируй это.
❗️ • Obsidian VS Xmind.
❗️ • Полезные запросы к ChatGPT
Основы поиска информации
❗️ • Операторы поиска и их применение в поисковых системах.
❗️ • Глубокое изучение и эффективное использование операторов.
❗️ • Применение Google dorks для поиска информации.
❗️ • Как правильно составлять дерево запросов.
Анализ информации в условиях цифрового хаоса
❗️ • Творческое восприятие и работа с информацией.
❗️ • От воспоминаний и аналогий к аналитической оценке
❗️ • Убираем замыленность восприятия.
❗️ • Как не утонуть в океане знаний.
❗️ •Прицельные вопросы калибром 7.62
Извлечение информации из изображений и видео
❗️ • Извлечение метаданных.
❗️ • Методики поиска по изображениям и видеозаписям.
Социальные сети и ОСИНТ
❗️ • Примеры анализа данных из соцсетей.
❗️ • Практические кейсы применения методов анализа.
Поиск информации о компаниях и организациях
❗️ • Создание досье из открытых источников.
❗️ • Почему у всех проблемы с составлением досье?
❗️ • Методики поиска по Российским и зарубежным реестрам.
❗️ • Дополнительные инструменты.
Грамотное построение разведцикла
❗️ • Определение целей и задач.
❗️ • Планирование и подготовка.
❗️ • Сбор данных.
❗️ • Анализ и оценка.
❗️ • Пересмотр и корректировка подхода.
❗️ • Оформление результатов и документирование.
ОСИНТ и личная безопасность
❗️• Создание безопасной среды на Linux и Windows.
❗️ • Настройка сотового телефона для личной безопасности.
❗️ • Понимание среды нулевого доверия.
❗️ • Синдром “Неуловимого Джо”
Заключение и обратная связь
❗️ • Закрепление материала – групповые квесты (практика выпускника).
❗️ • Подведение итогов и обсуждение полученных знаний.
❗️ • Дополнительные ресурсы: бонусы, скидки, книги
Привет, кибервнуки😎
17.06 состоится встреча с Кибердедом в СПб.
Все подробности и запись - к Александре @alextro666
Привет, Кибервнуки! 😎
Опять добрые новости. ПГУ 💪
Российскими программистами из Пензенского государственного университета разработан новый антивирус на основе ИИ, который способен обнаруживать и нейтрализовать вредоносное ПО без подключения к Интернету.
Антивирус использует машинное обучение и не требует обновлений. Он может выявлять различные типы угроз, включая трояны, руткиты и программы-вымогатели. Его ключевое преимущество заключается в том, что он не требует постоянного интернет-соединения.
Нейросеть, написанная на языке Python, анализирует поведение программ на компьютере и определяет признаки вредоносной активности. Программа использует два метода анализа:
Нейросетевой анализ:ИИ обучается распознавать известные шаблоны поведения вредоносных программ, такие как самопроизвольное копирование файлов.
Нейросигнатурный анализ:Этот метод сочетает традиционные методы обнаружения вредоносного ПО с ИИ. Нейросеть постоянно изучает и сравнивает поведение вредоносных программ, чтобы обнаруживать даже новые и неизвестные угрозы.
Команда разработчиков планирует завершить разработку антивируса в 2024 году и начать его сертификацию. Он будет распространяться по подписке как для частных лиц, так и для организаций.
Эксперты отрасли признают перспективность этого подхода, но подчеркивают, что он должен дополнять, а не заменять существующие решения по безопасности. Нейросетевые алгоритмы и машинное обучение являются эффективными инструментами обнаружения вредоносного ПО, но традиционные методы по-прежнему остаются необходимыми для обеспечения надежной защиты.
Технология, лежащая в основе этого антивируса, набирает популярность среди ИТ-компаний. Ожидается, что в будущем такие продукты станут более совершенными и смогут в значительной степени заменить существующие решения в области информационной безопасности.