Привет, кибервнуки! 😎
Продолжаем тему классных бесплатных мероприятий в области IT.
Организатор - Газпром.Тех.
16 декабря, с 11 до 19 часов по МСК состоится митап для начинающих IT-специалистов.
28 спикеров, 19 лекций: backend, frontend, data science, кибербезопасность, прокачка IT-карьеры и многое другое.
Участников ждут:
🔹 лайфхаки - как вырасти от джуна до сеньора;
🔹 прожарка резюме;
🔹 нетворкинг с 1000+ участниками митапа и спикерами;
🔹 after-party.
P.S.: 🎁 Каждому участнику подарят велком пэк с мерчем.
Участие бесплатное!
📍 Москва, ул. Покровка, д. 47 (м. Красные ворота / м. Курская)
🔗 https://elka-tech.fut.ru/journey/?utm_source=fut&utm_medium=infopartners-ny&utm_campaign=deedcoin_club
#ds #backend #frontend #infosec#кибербезопасность#кибердед
Агентство ANNA NEWS получило гран-при на престижном журналистском конкурсе
Сегодня в Москве, в ЦИКе партии «Единая Россия» состоялось торжественное награждение победителей премии «Цифровая журналистика». Цель конкурса – повышение осведомлённости граждан в сферах цифровой трансформации и информационной безопасности.
Высокие награды журналистам вручил Антон Немкин, член Комитета Государственной Думы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия».
Корреспондент ANNA NEWS Мария Коледа получила гран-при в номинации «Лучший материал в сфере кибербезопасности». Авторитетная комиссия выбрала наше интервью с Андреем Масаловичем: первая и вторая часть интервью доступны на портале ANNA NEWS.
@anna_news
Привет, КиберВнуки! 😎
Заглянули на reddit и увидели интересное обсуждение, где безопасники обмениваются опытом по настройке SIEM. Делимся с вами
https://vk.com/@-212643947-nestandartnye-pravila-siem-smotrim-opyt-amerikancev-na-reddi
📌ПРЕОДОЛЕНИЕ AIR GAP
Приветствую, Друзья!😃🤚🤚🤚
Помните, в одном из своих постов я рассказывал о прослушке монитора с помощью ПЭМиН. Тема показалась мне интересной, так как в этом случае предполагалась атака на изолированный компьютер, т.е. не подключенный к сети интернет.
Не так давно ученые из Университета Бен-Гуриона в Негеве и Инженерного колледжа Шамуна в Израиле придумали еще одну атаку, которая способна преодолеть air gap
Air gap — физическая изоляция одна из мер обеспечения безопасности, когда защищённая сеть или ПК, физически изолируются от небезопасных сетей и интернета.
Итак, предполагаемая цель — компьютер, не подключенный к сети. И прежде чем произойдет атака, это изолированное устройство должно быть заражено вредоносным ПО. Это может быть достигнуто, например, посредством предварительного вмешательства в цепочку поставок или атаки с использованием USB-накопителя.
Если предварительно заразить изолированный ПК вредоносной программой, она начнет собирать чувствительную информацию. Но как передать ее? Ведь для этого нужен интернет. Все верно, она и будет передаваться через интернет. Но смысл в том, что вредоносное ПО будет преобразовывать информацию в двоичный код и передавать ее, например, через изменения яркости монитора, незаметного человеческому глазу. А принять и расшифровать ее можно по камере видеонаблюдения. Причем камера не обязательно должна смотреть в монитор, ей достаточно будет уловить изменения яркости экрана. И согласитесь, получить доступ к камерам видеонаблюдения уже не кажется такой уж сложной задачей.
Но даже если все эти требования будут выполнены, это пока не быстрый процесс: ученые сумели извлечь битовую последовательность «1010101010101010» с 19-дюймового дисплея со скоростью передачи данных 5 бит/сек. при помощи камеры с шести метров от экрана.
И тем не менее, исследования и развитие в этом направлении могут улучшить результаты, и тогда данный способ может стать серьезным инструментом для атак.
Исследователи разработали и другие схемы передачи данных с изолированных ПК.
Mosquito: Два или более изолированных компьютера в одной комнате, оснащенных пассивными динамиками или наушниками, могут скрытно обмениваться данными с помощью ультразвуковых волн. Микрофоны для этого не требуются. Метод основан на способности вредоносного ПО использовать определенную функцию аудиочипа, чтобы превратить подключенные динамики из устройств вывода в устройства ввода, незаметно превращая их в микрофоны. Результаты показывают, что данный способ позволяет передавать данные на расстоянии максимум девяти метров друг от друга. А наушники (без микрофона) могут обмениваться данными на расстоянии до трех метров друг от друга. Таким образом изолированный ПК может передавать информацию на заранее зараженный неизолированный ПК, и уже с него данные будут уходить злоумышленникам.
Друзья, если вам интересна тема преодоления аir gap - накидайте 👍👍👍 В следующем посте я расскажу еще о подобных схемах.
Поддержи авторов, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все!😃 С вами был Arkon.
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, КиберВнуки! Публикуем гайд по созданию NMap бота
https://telegra.ph/Nmap-v-karmane-12-01
Привет, КиберВнуки!
Вышел наш новый материал о русских хакерах и причинах их высокой квалификации. Читаем...
deedcoin-pochemu-russkie-hakery-luchshie-v-mire" rel="nofollow">https://vk.com/@deedcoin-pochemu-russkie-hakery-luchshie-v-mire
Привет, КиберВнуки! 😎
Пробуем разобраться, почему и за что публично слили лидера известной хакерской группы Killnet
deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka" rel="nofollow">https://vk.com/@deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka
📌 КАК НЕ СЛИТЬ ДАННЫЕ ИЗ СВОЕГО КРИПТОКОНТЕЙНЕРА
Приветствую, Друзья!😃🤚🤚🤚
В прошлом посте мы с вами познакомились с инструментами шифрования и очень полезной функцией под названием «двойное дно криптоконтейнера».
Сегодня мы поговорим о том, как не выдать свои данные из криптоконтейнера. Ведь правила безопасного пользования таким софтом гораздо сложнее, чем просто научиться шифровать данные.
И первое, что хочется сказать – зашифрованный криптоконтейнер невозможно взломать только, когда он демонтирован. Когда он смонтирован, к нему есть прямой доступ. Помните об этом.
Поэтому никогда не оставляйте криптоконтейнеры смонтированными. Вы должны завести у себя привычку - закончили использование смонтированного криптоконтейнера, сразу демонтируйте его.
Возможно вам может потребоваться максимально быстро демонтировать криптоконтейнер. Лучшее решение будет – настройка горячих клавиш. Такая возможность есть только у пользователей в операционной системе Windows. Нужно настроить команды: демонтировать все криптоконтейнеры и удалить кэш пароля и закрыть программу. Когда вы шифруете данные, информация кодируется с помощью ключа шифрования. Ключ этот хранится в оперативной памяти. Если ключ не удалить, то при помощи специального софта его можно будет извлечь и расшифровать ваши данные. Демонтирование обязательно должно сопровождаться удалением кэша.
Безопасное удаление. Когда вы удаляете файлы из смонтированных криптоконтейнеров, они попадают в корзину операционной системы, а это незащищенная среда. При очистке корзины, файлы не совсем удаляются. Их можно восстановить. Чтобы надежно стереть файл, нужно делать это при помощи программы - шредера, позволяющей уничтожить файлы без перемещения в корзину и без возможности их дальнейшего восстановления. После удаления хорошим шредером невозможно восстановить файл, и даже по косвенным признакам узнать о его существовании.
Оградить криптоконтейнеры от антивируса. Большинство антивирусов может передать на сервер компании любой подозрительный файл с компьютера, это необходимо для защиты пользователей и обнаружения новых угроз. В нашем случае с криптоконтейнером, после его монтирования, антивирус может просканировать содержимое и отправить в руки специалистов любой файл, который посчитает опасным.
Удаляйте данные об открытых файлах и документах. Вы, наверное, замечали, что офисные программы, медиапроигрыватели, программы для просмотра изображений – сохраняют названия открытых файлов. Так по названию, можно логически определить содержимое. К этим данным можно получить доступ, даже когда криптоконтейнер демонтирован. Для важных документов создавайте названия, не выдающие их содержание.
В случае с картинками - сохраняются миниатюры (thumbnails) просмотренных изображений. Эти миниатюры могут иметь тот же эффект, что и оригиналы фотографий в чужих руках.
Можно удалить миниатюры при помощи шредера. Но не забывайте и про резервные копии, где удаленные миниатюры могут сохраниться.
Золотое правило - минимум необходимых прав. Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-то ценную информацию или показать ее кому-нибудь. Никогда не предоставляйте приложениям больше прав, чем это требуется.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все!😃 С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, КиберВнуки!
Настолько ли безопасен HTTPS, как принято считать? Разбираем тему с engineer'ом
https://telegra.ph/Vsegda-li-bezopasen-HTTPS-12-10
Cloud Security Services: безопасное облако для бизнеса
🌐Спрос на облачные сервисы в 2022 вырос более чем на 40% по сравнению с предыдущим годом*. Вместе с этим не прекращаются споры: можно ли быть уверенными в надёжной защите данных в облаке?
❓Ответ получите 14 декабря в 11:00 мск на онлайн-митапе от КРОК Облачные сервисы, К2 Кибербезопасность и «Лаборатории Касперского». В прямом эфире эксперты расскажут о новом портфеле мер и сервисов Cloud Security Services (CSS) для построения эшелонированной защиты облачных сред.
В прямом эфире спикеры обсудят:
Как комплексно подойти к защите инфраструктуры и приложений в облаке и спланировать мероприятия на несколько лет вперед;
Как сервисы CSS помогут снизить риски и оптимизировать затраты на безопасность;
Почему в облаке важно соблюдать требования регуляторов и как это сделать с помощью CSS.
Узнать подробнее и зарегистрироваться: https://cloud.croc.ru/blog/events/14122023/?utm_source=deedcoin&utm_medium=social&utm_campaign=meetup14-12#webinar
*По данным из открытых источников
Аналитическая конференция КОД ИБ ИТОГИ в Москве
Главные итоги от игроков и экспертов отрасли ИБ
🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.
Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
Прогноз сессия
Модераторы:
🔸КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
🔸ЛУКА САФОНОВ, Директор, Киберполигон
🔸АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
🔸ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
🔸НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
🔸ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
🔸СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
🔸ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting
Эксперты:
🔸НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
🔸ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
🔸ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
🔸КИРИЛЛ ПОДСУХИН, Product owner, Контур ID
Не упустите возможности подвести итоги года вместе с профессиональным сообществом.
☄️ Остались последние 50 мест. Регистрация
https://codeib.ru/event/kod-ib-2023-itogi-2023-12-07-469/register
📌USB-ключ
Приветствую, Друзья!😃🤚🤚🤚
Когда мы говорим о защите информации, обычно мы предполагаем, что злоумышленник может получить несанкционированный доступ к нашим данным дистанционно. Но часто бывает, когда работаешь над важным проектом (в офисе, например) тебя вызывает начальник и приходится отлучаться от ПК. В это время к вашему устройству есть физический доступ у коллег, которые могут специально или не специально вмешаться в вашу работу. Скопировать или внести изменения в файлы на вашем устройстве. Согласитесь – это нежелательное явление.
На этот случай есть решение - USB-ключ.
Суть этого решения в том, что утилита будет давать возможность работать на вашем ПК только при наличии ключа в виде USB-флешки. Надо отойти от устройства – извлек флешку, положил в карман и со спокойной душой можешь решать свой вопрос. Вернулся – вставил флешку с ключом и продолжил работу. Без этого ключа на ПК блокируется клавиатура, мышка, экран показывает известную картину Казимира Малевича😅
Итак, утилита называется – Predator. Простая и бесплатная программа, которая превращает любое запоминающее устройство USB в ключ, который блокирует доступ к вашему компьютеру. Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла.
Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. Диспетчер задач на время блокировки так же отключается. В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске. В настройках программы рекомендуется поставить галочку «Автостарт вместе с Windows».
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все!😃 С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
#events #RadioGroot
📍🆕В гостях: Андрей Масалович, президент Консорциума Инфорус, Разработчик технологии интернет-разведки Avalanche, кандидат физико-математических наук
🕓Дата: 28 ноября в 19:00 по мск
🖼Формат: онлайн, трансляция в канале
🔗Добавить в календарь: здесь
🗣Обсудим:
⬇️карьерный путь в ИБ
⬇️бизнес в РФ
⬇️образование
⬇️запросы рынка и проекты
Привет, КиберВнуки! 😎
Как проверить ВСЮ сетевую активность на компьютере? Кто сливает ваши данные рекламодателям и дяде Сэму? Разбираем работу бесплатного инструмента в нашей статье.
https://telegra.ph/Monitoring-setevoj-aktivnosti-s-pomoshchyu-Portmaster-11-27
📌 СЛЕЖКА ЗА МОНИТОРОМ
Приветствую, Друзья!😃🤚🤚🤚
А знаете ли вы, как можно следить за работой ПК, даже не подключенного к сети интернет?
Когда я был маленьким, в 90-е годы, при настройке ТВ я часто ловил сигнал, как соседи играют в Танки и Контру на Dandy.
Так вот, каждый электроприбор излучает ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), в том числе и монитор компьютера. Это излучение производители не устраняют из экономии. Ведь оно вроде никому не мешает и на потребительские свойства не влияет.
Те, кто учились на специальности связанных с инфобезом, наверняка знают, что по этому побочному излучению можно расшифровать картинку с чужого монитора!!! Об этой интересной фишке, кстати, рассказывал КиберДедушка в одном из своих роликов.
Друзья, для вас, я постарался разобраться в этой теме и готов рассказать, как это возможно осуществить!
Скажу сразу - восстановленное изображение не будет в качестве FullHD😅 Изображение будет черно-белым, не очень четким. Но будет понятно, что именно просматривает объект на своем мониторе, как он водит мышкой, какие папки открывает, смотрит ли он видео или играет в игру. Текст прочитать будет возможно только если он написан крупными буквами.
«Прослушка» лучше всего работает с кабелем VGA или неэкранированным кабелем HDMI. Если используется экранированный кабель HDMI, вероятность успешной атаки снижается.
Обычная антенна приемника будет ловить сигнал на расстоянии до 1,5м. Если использовать направленную антенну – думаю результат будет лучше в разы. Такое же излучение, можно ловить и с видеокарты, причем сигнал с нее будет сильнее.
Есть сведения, что можно считывать информацию с клавиатуры, мышки, принтера и любых динамиков по тому же принципу.
Долгое время, все, что связано с понятием ПЭМИН было окутано завесой секретности. Первое публичное сообщение, появившееся в открытой печати принадлежит голландскому инженеру Виму ван Эйку и датировано 1985 годом. В марте того же года, на выставке было продемонстрировано оборудование для перехвата излучения монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного телевизионного приемника.
Сегодня приобрести необходимое оборудование не сложно и для этого будет достаточно от 50 до 100 долларов. Этого хватит, чтобы шпионить за соседом или коллегой. Но помните, использование специальной техники в этих целях – незаконно.
Для «прослушки» требуется любой SDR-приемник, в котором есть библиотеки ExtIO.
В качестве софта для восстановления изображения - программа TempestSDR. Это инструмент для «подслушивания» компьютерных мониторов. Хотя концепция не нова, использование дешевого аппаратного обеспечения программно-определяемой радиосвязи (SDR) значительно облегчило возможность выполнения этой атаки.
Тема ПЭМИН очень интересная и данный способ может принести серьезные результаты, при необходимости. В западных странах этой проблеме уделяют большое внимание и относятся очень серьезно. Уверен, что и у наших спецслужб есть все необходимое для этого метода, и результаты такие же впечатляющие. Ну а КиберВнукам будет полезно знать и о таком способе взлома😉
Использование софта и устройств, о которых рассказано в статье, с целью шпионажа, может попасть под УК РФ. Этот пост написан исключительно с ознакомительной целью.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Хотите узнать, как действуют хакеры, когда хотят взломать вашу компанию? Как они используют психологические атаки, человеческую уязвимость и пытаются обмануть хотя бы одного сотрудника?
Эксперты RTM Group проведут «Мастер-класс: сам себе социальный инженер». Просто, понятно и с примерами расскажут, как самостоятельно провести проверку своих же сотрудников социотехническими методами.
Вы узнаете:
1. Что такое социальная инженерия?
2. Как её используют хакеры?
3. Какие существуют подходы к тестированию своих сотрудников
4. Практика реализации фишинг-рассылки
a. покупка и настройка домена
b. "канарейки" и макросы
c. клонирование веб-ресурса
d. нюансы и рассылка
5. Как защитить компанию от подобных атак?
📌23 ноября, в 12-00, продолжительность 60-90 минут. Спикер — Геннадий Перминов, консультант по информационной безопасности.
Вебинар бесплатный, по предварительной регистрации с корпоративных почтовых адресов.
https://rtmtech.ru/events/master-klass-sotsialnyj-inzhener/
Привет, КиберВнуки! Размещаем руководство по работе Докера.
Ставьте 🤓 если хотите больше подобных материалов
https://telegra.ph/O-Docker-prostymi-slovami-11-16
✨Дорогой читатель! Ты можешь поддержать авторов клуба Кибердеда, внеся посильную помощь. Мы трудимся для вас! 🏵