deedcoin_club | Криптовалюты

Telegram-канал deedcoin_club - КиберДед official

12729

Официальный канал Клуба Кибердеда Клуб Кибердеда - братство IT специалистов и близких по духу людей. - Информационная безопасность - Анализ информации из открытых источников Обратная связь @KiberDed_feedbackbot сотрудничество @alextro_zaia

Подписаться на канал

КиберДед official

Привет, кибервнуки! 😎
Продолжаем тему классных бесплатных мероприятий в области IT.

Организатор - Газпром.Тех.
16 декабря, с 11 до 19 часов по МСК состоится митап для начинающих IT-специалистов.

28 спикеров, 19 лекций: backend, frontend, data science, кибербезопасность, прокачка IT-карьеры и многое другое.

Участников ждут:
🔹 лайфхаки - как вырасти от джуна до сеньора;
🔹 прожарка резюме;
🔹 нетворкинг с 1000+ участниками митапа и спикерами;
🔹 after-party.
P.S.: 🎁 Каждому участнику подарят велком пэк с мерчем.

Участие бесплатное!
📍 Москва, ул. Покровка, д. 47 (м. Красные ворота / м. Курская)

🔗 https://elka-tech.fut.ru/journey/?utm_source=fut&utm_medium=infopartners-ny&utm_campaign=deedcoin_club

#ds #backend #frontend #infosec#кибербезопасность#кибердед

Читать полностью…

КиберДед official

Агентство ANNA NEWS получило гран-при на престижном журналистском конкурсе

Сегодня в Москве, в ЦИКе партии «Единая Россия» состоялось торжественное награждение победителей премии «Цифровая журналистика». Цель конкурса – повышение осведомлённости граждан в сферах цифровой трансформации и информационной безопасности.

Высокие награды журналистам вручил Антон Немкин, член Комитета Государственной Думы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия».

Корреспондент ANNA NEWS Мария Коледа получила гран-при в номинации «Лучший материал в сфере кибербезопасности». Авторитетная комиссия выбрала наше интервью с Андреем Масаловичем: первая и вторая часть интервью доступны на портале ANNA NEWS.

@anna_news

Читать полностью…

КиберДед official

Привет, КиберВнуки! 😎

Заглянули на reddit и увидели интересное обсуждение, где безопасники обмениваются опытом по настройке SIEM. Делимся с вами

https://vk.com/@-212643947-nestandartnye-pravila-siem-smotrim-opyt-amerikancev-na-reddi

Читать полностью…

КиберДед official

📌ПРЕОДОЛЕНИЕ AIR GAP

Приветствую, Друзья!😃🤚🤚🤚

Помните, в одном из своих постов я рассказывал о прослушке монитора с помощью ПЭМиН. Тема показалась мне интересной, так как в этом случае предполагалась атака на изолированный компьютер, т.е. не подключенный к сети интернет. 
Не так давно ученые из Университета Бен-Гуриона в Негеве и Инженерного колледжа Шамуна в Израиле придумали еще одну атаку, которая способна преодолеть air gap 
 
Air gap — физическая изоляция одна из мер обеспечения безопасности, когда защищённая сеть или ПК, физически изолируются от небезопасных сетей и интернета. 
 
Итак, предполагаемая цель — компьютер, не подключенный к сети. И прежде чем произойдет атака, это изолированное устройство должно быть заражено вредоносным ПО. Это может быть достигнуто, например, посредством предварительного вмешательства в цепочку поставок или атаки с использованием USB-накопителя. 
Если предварительно заразить изолированный ПК вредоносной программой, она начнет собирать чувствительную информацию. Но как передать ее? Ведь для этого нужен интернет. Все верно, она и будет передаваться через интернет. Но смысл в том, что вредоносное ПО будет преобразовывать информацию в двоичный код и передавать ее, например, через изменения яркости монитора, незаметного человеческому глазу.  А принять и расшифровать ее можно по камере видеонаблюдения. Причем камера не обязательно должна смотреть в монитор, ей достаточно будет уловить изменения яркости экрана. И согласитесь, получить доступ к камерам видеонаблюдения уже не кажется такой уж сложной задачей. 
Но даже если все эти требования будут выполнены, это пока не быстрый процесс: ученые сумели извлечь битовую последовательность «1010101010101010» с 19-дюймового дисплея со скоростью передачи данных 5 бит/сек. при помощи камеры с шести метров от экрана. 
И тем не менее, исследования и развитие в этом направлении могут улучшить результаты, и тогда данный способ может стать серьезным инструментом для атак. 
 
Исследователи разработали и другие схемы передачи данных с изолированных ПК. 
Mosquito: Два или более изолированных компьютера в одной комнате, оснащенных пассивными динамиками или наушниками, могут скрытно обмениваться данными с помощью ультразвуковых волн. Микрофоны для этого не требуются. Метод основан на способности вредоносного ПО использовать определенную функцию аудиочипа, чтобы превратить подключенные динамики из устройств вывода в устройства ввода, незаметно превращая их в микрофоны. Результаты показывают, что данный способ позволяет передавать данные на расстоянии максимум девяти метров друг от друга. А наушники (без микрофона) могут обмениваться данными на расстоянии до трех метров друг от друга. Таким образом изолированный ПК может передавать информацию на заранее зараженный неизолированный ПК, и уже с него данные будут уходить злоумышленникам. 

Друзья, если вам интересна тема преодоления аir gap - накидайте 👍👍👍 В следующем посте я расскажу еще  о подобных схемах.

Поддержи авторов, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵 
 
Ну, а на сегодня все!😃 С вами был Arkon.    
До встречи в следующем посте! Пока-пока!!!🖐🖐
🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1685

Читать полностью…

КиберДед official

Привет, КиберВнуки! Публикуем гайд по созданию NMap бота
https://telegra.ph/Nmap-v-karmane-12-01

Читать полностью…

КиберДед official

Привет, КиберВнуки!

Вышел наш новый материал о русских хакерах и причинах их высокой квалификации. Читаем...

deedcoin-pochemu-russkie-hakery-luchshie-v-mire" rel="nofollow">https://vk.com/@deedcoin-pochemu-russkie-hakery-luchshie-v-mire

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1643

Читать полностью…

КиберДед official

https://dzen.ru/video/watch/6564a4c8af22215051ba2928?t=3

Читать полностью…

КиберДед official

Привет, КиберВнуки! 😎

Пробуем разобраться, почему и за что публично слили лидера известной хакерской группы Killnet

deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka" rel="nofollow">https://vk.com/@deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka

Читать полностью…

КиберДед official

https://youtu.be/T5mMyvuyLOE?feature=shared

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1625

Читать полностью…

КиберДед official

Отличная статья наших друзей, комментарии даёт Андрей Масалович.

Читать полностью…

КиберДед official

📌 КАК НЕ СЛИТЬ ДАННЫЕ ИЗ СВОЕГО КРИПТОКОНТЕЙНЕРА 
 
Приветствую, Друзья!😃🤚🤚🤚 
В прошлом посте мы с вами познакомились с инструментами шифрования и очень полезной функцией под названием «двойное дно криптоконтейнера».  
Сегодня мы поговорим о том, как не выдать свои данные из криптоконтейнера. Ведь правила безопасного пользования таким софтом гораздо сложнее, чем просто научиться шифровать данные.


И первое, что хочется сказать – зашифрованный криптоконтейнер невозможно взломать только, когда он демонтирован. Когда он смонтирован, к нему есть прямой доступ. Помните об этом. 
 
Поэтому никогда не оставляйте криптоконтейнеры смонтированными. Вы должны завести у себя привычку -  закончили использование смонтированного криптоконтейнера, сразу демонтируйте его.  
 
Возможно вам может потребоваться максимально быстро демонтировать криптоконтейнер. Лучшее решение будет – настройка горячих клавиш. Такая возможность есть только у пользователей в операционной системе Windows. Нужно настроить  команды:  демонтировать все криптоконтейнеры и удалить кэш пароля и закрыть программу. Когда вы шифруете данные, информация кодируется с помощью ключа шифрования. Ключ этот хранится в оперативной памяти. Если ключ не удалить, то при помощи специального софта его можно будет извлечь и расшифровать ваши данные. Демонтирование обязательно должно сопровождаться удалением кэша. 
 
Безопасное удаление. Когда вы удаляете файлы из смонтированных криптоконтейнеров, они попадают в корзину операционной системы, а это незащищенная среда. При очистке корзины, файлы не совсем удаляются. Их можно восстановить. Чтобы надежно стереть файл, нужно делать это при помощи программы - шредера, позволяющей уничтожить файлы без перемещения в корзину и без возможности их дальнейшего восстановления. После удаления хорошим шредером невозможно восстановить файл, и даже по косвенным признакам узнать о его существовании.  
 
Оградить криптоконтейнеры от антивируса. Большинство антивирусов может передать на сервер компании любой подозрительный файл с компьютера, это необходимо для защиты пользователей и обнаружения новых угроз. В нашем случае с криптоконтейнером, после его монтирования, антивирус может просканировать содержимое и отправить в руки специалистов любой файл, который посчитает опасным. 
 
Удаляйте данные об открытых файлах и документах. Вы, наверное, замечали, что офисные программы, медиапроигрыватели, программы для просмотра изображений – сохраняют названия открытых файлов. Так по названию, можно логически определить содержимое. К этим данным можно получить доступ, даже когда криптоконтейнер демонтирован. Для важных документов создавайте названия, не выдающие их содержание
В случае с картинками - сохраняются миниатюры (thumbnails) просмотренных изображений. Эти миниатюры могут  иметь тот же эффект, что и оригиналы фотографий в чужих руках
Можно удалить миниатюры при помощи шредера. Но не забывайте и про резервные копии, где удаленные миниатюры могут сохраниться. 
 
Золотое правило - минимум необходимых прав. Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-то ценную информацию или показать ее кому-нибудь. Никогда не предоставляйте приложениям больше прав, чем это требуется. 
 
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵 
 
Ну, а на сегодня все!😃 С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику! 
  
До встречи в следующем посте! Пока-пока!!!
🖐🖐🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1595

Читать полностью…

КиберДед official

Привет, КиберВнуки!

Настолько ли безопасен HTTPS, как принято считать? Разбираем тему с engineer'ом

https://telegra.ph/Vsegda-li-bezopasen-HTTPS-12-10

Читать полностью…

КиберДед official

Cloud Security Services: безопасное облако для бизнеса

🌐Спрос на облачные сервисы в 2022 вырос более чем на 40% по сравнению с предыдущим годом*. Вместе с этим не прекращаются споры: можно ли быть уверенными в надёжной защите данных в облаке?

Ответ получите 14 декабря в 11:00 мск на онлайн-митапе от КРОК Облачные сервисы, К2 Кибербезопасность и «Лаборатории Касперского». В прямом эфире эксперты расскажут о новом портфеле мер и сервисов Cloud Security Services (CSS) для построения эшелонированной защиты облачных сред.

В прямом эфире спикеры обсудят:

Как комплексно подойти к защите инфраструктуры и приложений в облаке и спланировать мероприятия на несколько лет вперед;
Как сервисы CSS помогут снизить риски и оптимизировать затраты на безопасность;
Почему в облаке важно соблюдать требования регуляторов и как это сделать с помощью CSS.

Узнать подробнее и зарегистрироваться: https://cloud.croc.ru/blog/events/14122023/?utm_source=deedcoin&utm_medium=social&utm_campaign=meetup14-12#webinar

*По данным из открытых источников

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1721

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1713

Читать полностью…

КиберДед official

Аналитическая конференция КОД ИБ ИТОГИ в Москве
Главные итоги от игроков и экспертов отрасли ИБ

🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.

Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.

Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
Прогноз сессия

Модераторы:
🔸КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
🔸ЛУКА САФОНОВ, Директор, Киберполигон
🔸АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
🔸ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
🔸НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
🔸ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
🔸СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
🔸ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting

Эксперты:
🔸НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
🔸ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
🔸ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
🔸КИРИЛЛ ПОДСУХИН, Product owner, Контур ID

Не упустите возможности подвести итоги года вместе с профессиональным сообществом.

☄️ Остались последние 50 мест. Регистрация
https://codeib.ru/event/kod-ib-2023-itogi-2023-12-07-469/register

Читать полностью…

КиберДед official

📌USB-ключ

Приветствую, Друзья!
😃🤚🤚🤚
Когда мы говорим о защите информации, обычно мы предполагаем, что злоумышленник может получить несанкционированный доступ к нашим данным дистанционно.  Но часто бывает, когда работаешь над важным проектом (в офисе, например) тебя вызывает начальник и приходится отлучаться от ПК. В это время к вашему устройству есть физический доступ у коллег, которые могут специально или не специально вмешаться в вашу работу. Скопировать или внести изменения в файлы на вашем устройстве. Согласитесь – это нежелательное явление.
На этот случай есть решение -  USB-ключ.
Суть этого решения в том, что утилита будет давать возможность работать на вашем ПК только при наличии ключа в виде USB-флешки. Надо отойти от устройства – извлек флешку, положил в карман и со спокойной душой можешь решать свой вопрос. Вернулся – вставил флешку с ключом и продолжил работу. Без этого ключа на ПК блокируется клавиатура, мышка, экран показывает известную картину Казимира Малевича😅

Итак, утилита называется – Predator.  Простая и бесплатная программа, которая превращает любое запоминающее устройство USB в ключ, который блокирует доступ к вашему компьютеру. Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла.
Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. Диспетчер задач  на время блокировки так же отключается. В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.  В настройках программы рекомендуется поставить галочку «Автостарт вместе с Windows».

⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵

Ну, а на сегодня все!😃 С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
 
До встречи в следующем посте! Пока-пока!!!🖐🖐
🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1652

Читать полностью…

КиберДед official

#events #RadioGroot

📍🆕В гостях: Андрей Масалович, президент Консорциума Инфорус, Разработчик технологии интернет-разведки Avalanche, кандидат физико-математических наук

🕓Дата: 28 ноября в 19:00 по мск

🖼Формат: онлайн, трансляция в канале

🔗Добавить в календарь: здесь

🗣Обсудим:

⬇️карьерный путь в ИБ
⬇️бизнес в РФ
⬇️образование
⬇️запросы рынка и проекты

Читать полностью…

КиберДед official

Привет, КиберВнуки! 😎

Как проверить ВСЮ сетевую активность на компьютере? Кто сливает ваши данные рекламодателям и дяде Сэму? Разбираем работу бесплатного инструмента в нашей статье.

https://telegra.ph/Monitoring-setevoj-aktivnosti-s-pomoshchyu-Portmaster-11-27

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1632

Читать полностью…

КиберДед official

📌 СЛЕЖКА ЗА  МОНИТОРОМ

Приветствую, Друзья!😃🤚🤚🤚
А знаете ли вы, как можно следить за работой ПК, даже не подключенного к сети интернет?
Когда я был маленьким, в 90-е годы, при настройке ТВ я часто ловил сигнал, как соседи играют в Танки и Контру на Dandy.
Так вот, каждый электроприбор излучает ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), в том числе и монитор компьютера. Это излучение производители не устраняют из экономии. Ведь оно вроде никому не мешает и на потребительские свойства не влияет.

Те, кто учились на специальности связанных с инфобезом, наверняка знают, что по этому побочному излучению можно расшифровать картинку с чужого монитора!!! Об этой интересной фишке, кстати, рассказывал КиберДедушка в одном из своих роликов.
Друзья, для вас, я постарался разобраться в этой теме и готов рассказать, как это возможно осуществить!

Скажу сразу -  восстановленное изображение не будет в качестве FullHD😅 Изображение будет черно-белым, не очень четким. Но будет понятно, что именно просматривает объект на своем мониторе, как он водит мышкой,  какие папки открывает, смотрит ли он видео или играет в игру. Текст прочитать будет возможно только если он  написан крупными буквами.
«Прослушка» лучше всего работает с кабелем VGA или неэкранированным кабелем HDMI. Если используется экранированный кабель HDMI, вероятность успешной атаки снижается.
Обычная антенна приемника будет ловить сигнал на расстоянии до 1,5м. Если использовать направленную антенну – думаю результат будет лучше в разы. Такое же излучение, можно ловить и с видеокарты, причем сигнал с нее будет сильнее.
Есть сведения, что можно считывать информацию с клавиатуры, мышки, принтера и любых динамиков по тому же принципу.

Долгое время, все, что связано с понятием ПЭМИН было окутано завесой секретности. Первое публичное сообщение, появившееся в открытой печати принадлежит голландскому инженеру Виму ван Эйку и датировано 1985 годом. В марте того же года, на выставке было продемонстрировано оборудование для перехвата излучения монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного телевизионного приемника.

Сегодня  приобрести необходимое оборудование не сложно и для этого будет достаточно от 50 до 100 долларов. Этого хватит, чтобы шпионить за соседом или коллегой. Но помните,  использование  специальной техники в этих целях – незаконно.
Для «прослушки» требуется любой SDR-приемник, в котором есть библиотеки ExtIO.
В качестве софта для восстановления изображения - программа TempestSDR. Это инструмент для «подслушивания» компьютерных мониторов. Хотя  концепция не нова, использование дешевого аппаратного обеспечения программно-определяемой радиосвязи (SDR) значительно облегчило возможность выполнения этой атаки.

Тема ПЭМИН очень интересная и данный способ может принести серьезные результаты, при необходимости. В западных странах этой проблеме уделяют большое внимание и относятся очень серьезно. Уверен, что и у наших спецслужб есть все необходимое для этого метода, и результаты такие же впечатляющие. Ну а КиберВнукам будет полезно знать и о таком способе взлома😉

Использование софта и устройств, о которых рассказано в статье, с целью шпионажа, может попасть под УК РФ. Этот пост написан исключительно с ознакомительной целью. 

⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵

Ну, а на сегодня все! С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!

До встречи в следующем посте! Пока-пока!!!🖐🖐🖐

Читать полностью…

КиберДед official

Хотите узнать, как действуют хакеры, когда хотят взломать вашу компанию? Как они используют психологические атаки, человеческую уязвимость и пытаются обмануть хотя бы одного сотрудника?

Эксперты RTM Group проведут «Мастер-класс: сам себе социальный инженер». Просто, понятно и с примерами расскажут, как самостоятельно провести проверку своих же сотрудников социотехническими методами.

Вы узнаете:
1. Что такое социальная инженерия?
2. Как её используют хакеры?
3. Какие существуют подходы к тестированию своих сотрудников
4. Практика реализации фишинг-рассылки
a. покупка и настройка домена
b. "канарейки" и макросы
c. клонирование веб-ресурса
d. нюансы и рассылка
5. Как защитить компанию от подобных атак?

📌23 ноября, в 12-00, продолжительность 60-90 минут. Спикер — Геннадий Перминов, консультант по информационной безопасности.

Вебинар бесплатный, по предварительной регистрации с корпоративных почтовых адресов.

https://rtmtech.ru/events/master-klass-sotsialnyj-inzhener/

Читать полностью…

КиберДед official

https://taj.report/onlinedating

Читать полностью…

КиберДед official

Привет, КиберВнуки! Размещаем руководство по работе Докера.

Ставьте 🤓 если хотите больше подобных материалов

https://telegra.ph/O-Docker-prostymi-slovami-11-16

✨Дорогой читатель! Ты можешь поддержать авторов клуба Кибердеда, внеся посильную помощь. Мы трудимся для вас! 🏵

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1587

Читать полностью…
Подписаться на канал