Управление Кибербезопасности | Марков

@upravlkiber


Всё об интернет-безопасности

Канал ведёт программист, с 11-летним опытом в кибербезопасности, поработавший в Mail ru и Сбере

Подписывайся и приглашай друзей программистов и любителей технологий

По рекламе @adtgassetsbot
Владелец @Aleksei

Управление Кибербезопасности | Марков

11 Sep, 14:20


Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.

Статья

Управление Кибербезопасности | Марков

17 May, 11:00


Взлом мозгов. Сбор данных из социальных сетей

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет!

Статья

Управление Кибербезопасности | Марков

01 Feb, 09:10


Набор софта, который нужен всем

Если не хотите скачивать кучу программ для анонимности и работы в интернете — воспользуйтесь SeaMonkey.

Этот ресурс — кладезь полезных программ для работы и анонимности. Тут есть и почтовый клиент, и удобный веб-браузер, и IRC-клиент ChatZilla, и инструменты для разработчиков.

Управление Кибербезопасности | Марков

23 Jan, 09:00


Отключаем слежку за телефоном в два клика

Самый простой способ избавиться от слежки — отключить камеру и микрофон. И для этого не надо скачивать дополнительный софт.

Достаточно открыть настройки телефона, там найти "параметры разработчика". Находим вкладку "Плитки быстрых параметров для разработчиков" и активируем "Sensors off".

После всех этих телодвижений на панели быстрого доступа появится иконка. Если на неё нажать — автоматически отключается и камера, и микрофон.

Управление Кибербезопасности | Марков

23 Jan, 07:00


❗️Интенсив выходного дня «Анализ бизнеса и подготовка инвестиционных проектов».

Формат: Офлайн

Длительность : 10 часов,
с 10:00 до 20:00

Для кого интенсив:
• фаундеры стартапов;
• начинающие аналитики;
• студенты старших курсов ВУЗов.

🫵 За время работы вы получите информацию от отраслевых экспертов по темам:
• анализ рынка;
• формирование бизнес-модели проекта;
• формирование финансовой модели;
• подготовка инвестиционных документов;
• подготовка и защита презентации проекта;
проработаете каждый блок в группах на реальных бизнес-кейсах;
получите твердые навыки анализа и подготовки проектов для представления инвесторам.

Подробности: @Max_Tsa

Управление Кибербезопасности | Марков

28 Dec, 17:00


Аппаратный корень доверия: безопасна ли загрузка вашей системы?

Как Apple, Google и Microsoft пытаются защитить компьютеры от злоумышленников ещё на стадии загрузки. Где кроется аппаратный корень доверия и когда можно перехватить управление системой.
Статья

Управление Кибербезопасности | Марков

26 Dec, 17:00


Уязвимость в Bitbucket Server, позволяющая выполнить код на сервере

В Bitbucket Server, пакете для развёртывания web-интерфейса для работы с git-репозиториями, выявлена критическая уязвимость (CVE-2022-36804). Она позволяет удалённому атакующему, имеющему доступ на чтение к приватным или публичным репозиториям, выполнить произвольный код на сервере через отправку специально оформленного HTTP-запроса.

Проблема проявляется начиная с версии 6.10.17 и устранена в выпусках Bitbucket Server и Bitbucket Data Center 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.2.2 и 8.3.1. Уязвимость не проявляется в облачном сервисе bitbucket. org, а затрагивает только продукты для установки на своих мощностях.

Управление Кибербезопасности | Марков

25 Dec, 17:00


Мобильный пробив

В Новосибирске передано в суд уголовное дело в отношении 21-летней сотрудницы оператора сотовой связи, которая в период с декабря 2020 г. по февраль 2021 г. занималась "мобильным пробивом".

Специалист офиса оператора сотовой связи передавала третьим лицам персональные данные абонентов и другие сведения, связанные с оказанием им услуг связи. От заказчиков она получала по 300 руб. за данные одного абонента. Всего выявлено 15 таких эпизодов.

Обвинение предъявлено по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Управление Кибербезопасности | Марков

21 Dec, 17:00


Вредоносные npm-пакеты

В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.

Статья

Управление Кибербезопасности | Марков

19 Dec, 17:00


Circuit Breaker — новая программа поиска уязвимостей в продуктах Intel

Как и большинство крупных игроков на рынке, Intel исторически всячески поддерживала желающих взломать продукты компании — естественно, только с добрыми намерениями, в число которых можно включить и желание себя показать и немного заработать.

Статья

Управление Кибербезопасности | Марков

13 Dec, 09:00


Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья

Управление Кибербезопасности | Марков

12 Dec, 17:00


Хакеры могут взломать учетную запись еще до ее создания

Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.

Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.

Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).

Управление Кибербезопасности | Марков

11 Dec, 17:00


Вредоносные npm-пакеты

В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.

Статья

Управление Кибербезопасности | Марков

06 Dec, 13:00


Технология обмана. Что такое Deception и как теперь обманывают хакеров

Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.

Статья

Управление Кибербезопасности | Марков

30 Nov, 17:00


Анонимно, пожалуйста

В наше время проблема анонимности стоит очень остро, с каждым днем пользователи сети все больше стараются заботиться о своей цифровой гигиене и сохранении конфиденциальной информации таковой. Поэтому я решил сделать обзор популярных (и не очень) поисковиков, насколько они соответствуют ожиданиям пользователей.

Статья

Управление Кибербезопасности | Марков

28 Nov, 17:00


Хакеры украли исходные коды League of Legends и Teamfight Tactics

Разработчик и издатель видеоигр Riot Games сообщил, что в ходе недавней кибератаки хакеры украли исходные коды League of Legends, Teamfight Tactics и инструментария по разработке старой версии античита.

Злоумышленники потребовали выкуп за неразглашение информации — 10 миллионов долларов. Корпорация отказалась платить хакерам.

Riot Games заверяет, что никакие данные аккаунтов или личная информация игроков не были скомпрометированы.

В нелегально полученный хакерами исходный код также попал ряд экспериментальных функций и наработки по закрытым тестовым игровым режимам.

На данный момент сообщается лишь, что «Злоумышленники использовали методы социальной инженерии для получения доступа во внутренний периметр организации».

Управление Кибербезопасности | Марков

28 Nov, 09:00


Известный «активатор Windows» оказался заражён криптовалютным трояном

Эксперты IT-компании Red Canary опубликовали отчёт о новом вирусе, способном красть данные криптовалютных кошельков. Но интересен он не только этим фактом: в качестве источника распространения зловреда хакеры выбрали известную утилиту для взлома операционной системы Windows.

По словам специалистов, самая многочисленная группа риска — пользователи, скачивающие утилиты для обхода проверки подлинности копии Windows. При этом разработчики вируса используют сложный алгоритм защиты от обнаружения, в связи с чем обнаружить и удалить его из системы может быть непросто. В качестве метода превентивной защиты эксперты призвали пользователей устанавливать только подлинное программное обеспечение.

Важно: лучше лишний раз заплатить за официальный софт, чем в следующий раз страдать от подобных вещей.

Управление Кибербезопасности | Марков

28 Nov, 07:01


🔵🗣Вырасти до хардового Middle+ аналитика.
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!

Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
▫️скоро выйдет модуль про проектирование баз данных - нормализация, транзакции, основы DWH, индексы.
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡

• Всю программу и отзывы смотрите в боте курса.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.

🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot

Скидка на курс от канала —
1 000₽ по промокоду UPRA до
15 декабря.

Управление Кибербезопасности | Марков

27 Nov, 17:00


Как скрыть файлы на Android без сторонних приложений

Думаете, сканер отпечатков пальцев полностью защищает ваши данные? А как насчет проверки на границе, когда просят разблокировать устройство и показать все файлы? В связи с политической обстановкой, такое не редкость и для нашей страны.

Так вот, лучше всего пользоваться штатными методами: они самые простые и (здесь это именно так работает) поэтому самые безопасные.

Как скрыть файлы на Android:
👉🏻 Запустите штатное приложение «Файлы» и перейдите в раздел «Внутренняя память». Откройте контекстное меню и нажмите «Новая папка». Назовите папку как вам нравится, но не забудьте перед названием поставить точку (.).

👉🏻 Вернитесь на главный экран приложения «Файлы» и откройте контекстное меню. Перейдите в раздел «Настройки». В открывшемся окне активируйте параметр «Отображать системные файлы».

👉🏻 Выберите в памяти устройства те файлы, которые хотите скрыть, нажмите «Перенести» и, отыскав свежесозданную папку, выберите её в качестве места назначения переноса. Теперь снова вернитесь в «Настройки» и отключите параметр «Отображать системные файлы», но не забудьте включить его снова, когда будете искать спрятанные данные.

Последний пункт — обязательный, т.к. если вы не включите отображение системных файлов вам не удастся отыскать ту созданную папку с тайным содержимым.
А если после просмотра спрятанных данных вы не отключите отображение системных файлов, кто-то посторонний может ненароком проникнуть в файловую систему вашего смартфона и увидеть всё что вы хотели скрыть.

Управление Кибербезопасности | Марков

21 Nov, 17:00


Хакеры могут взломать учетную запись еще до ее создания

Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.

Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.

Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).

2,464

subscribers

619

photos

6

videos