КиберДед official @deedcoin_club Channel on Telegram

КиберДед official

@deedcoin_club


Официальный канал Клуба Кибердеда
Клуб Кибердеда - братство IT специалистов и близких по духу людей.
- Информационная безопасность
- Анализ информации из открытых источников
Обратная связь @KiberDed_feedbackbot
сотрудничество @alextro_zaia

КиберДед official (Russian)

Добро пожаловать в официальный канал Клуба Кибердеда! Этот канал создан для братства IT специалистов и единомышленников. Если вы интересуетесь информационной безопасностью и анализом информации из открытых источников, то вы попали по адресу. Клуб Кибердеда объединяет профессионалов и любителей IT сферы, создавая уникальное сообщество, где можно делиться знаниями, опытом и идеями. Наш канал предлагает актуальные новости, статьи, обзоры и многое другое, чтобы помочь вам быть в курсе самых важных событий в мире информационных технологий. Хотите поделиться своим мнением или задать вопросы? Воспользуйтесь нашими возможностями обратной связи, доступными через @KiberDed_feedbackbot. Присоединяйтесь к нашему сообществу и станьте частью Клуба Кибердеда уже сегодня! Для сотрудничества и других вопросов обращайтесь к @alextro_zaia. Будем рады видеть вас среди нас!

КиберДед official

21 Nov, 17:45


😎Ну что, кибервнуки?
Рассказывайте какой формат роликов Кибердеда вам заходит больше всего.
И предлагайте новые идеи 👇

КиберДед official

21 Nov, 10:18


😎 Как защитить себя от современных кибератак: что важно знать IT-специалисту

Кибератаки становятся всё изощрённее, и недавние исследования показывают, что хакеры используют сложные двухэтапные сценарии для обхода защитных систем. Разберёмся, как работают эти атаки и что делать, чтобы избежать неприятностей.
Двухэтапные фишинговые атаки: новая реальность

Исследователи из Perception Point описали тактику, которая становится "краеугольным камнем" современного фишинга. Основной механизм: использование доверенных платформ (например, Microsoft Visio) для доставки вредоносного контента через два этапа:

    Приманка: Жертве отправляют «безобидный» файл формата .vsdx, знакомый многим сотрудникам в IT.
    Ловушка: Файл содержит ссылку на вредоносный сайт. Чтобы активировать её, от вас потребуется удерживать Ctrl и кликнуть мышью — действия, которые обманывают автоматические системы защиты.

После клика вы перенаправляетесь на фальшивую страницу Microsoft 365, где хакеры крадут ваши учетные данные.
Почему именно Visio?

Microsoft Visio используется для создания диаграмм и процессов, что делает его привычным инструментом в корпоративной среде. Хакеры ловко играют на этом доверии, вставляя вредоносные ссылки прямо в файлы.
SVG-атаки: ещё одна хитрость

Атаки с использованием масштабируемой векторной графики (SVG) тоже набирают популярность. SVG-файлы, благодаря своей текстовой структуре, могут содержать:

    HTML-код,
    JavaScript, который перенаправляет вас на вредоносные сайты или запускает вирус.

Как защититься: 5 ключевых советов
    Не нажимайте на Ctrl и мышь по требованию. Это красный флаг!
    Используйте двухфакторную аутентификацию (2FA). Даже если данные украдут, 2FA не позволит злоумышленникам войти.
    Проверяйте вложения. Если это Visio или SVG-файл, убедитесь, что он от надёжного источника.
    Не игнорируйте обновления ПО. Современные системы безопасности часто включают защиту от таких атак.
    Обучайте коллег. Многие атаки успешны из-за недостатка знаний у пользователей.

Тренды кибермошенничества в 2024 году
Эксперты выделяют шесть основных видов мошенничества, которые угрожают IT и бизнесу:

    Фишинг: Использование соцсетей, почты и даже корпоративных чатов для обмана сотрудников.
    Вредоносные программы: Вирусы, шифрующие данные и вымогающие деньги.
    Поддельные счета: Фальшивые платежные документы.
    Взлом бизнес-почты (BEC): Хакеры притворяются руководителями, чтобы выманить деньги или данные.
    Мошенничество с возвратами: Злоупотребление правилами возвратов.
    Манипуляции с зарплатами: Использование систем оплаты для кражи средств.

Итог: технологии в борьбе против технологий
Киберугрозы становятся сложнее, но так же растут и возможности защиты. Современные инструменты на основе искусственного интеллекта помогают заранее выявлять и блокировать такие атаки.

И помните: самая уязвимая часть любой системы — это человек. Внимательность и осведомлённость — ваши лучшие друзья в борьбе с киберпреступниками.

КиберДед official

21 Nov, 09:18


Привет, кибервнуки😎
В эту субботу Сколково со Сбером дарит талантливым детям (а талант есть у всех) научный праздник. Регистрируйтесь, приводите своих детей, внуков и племянников в Технопарк. Будет интересно!😊
https://kids.sk.ru/skfest2024

КиберДед official

20 Nov, 06:00


⚡️Друзья, Кибердед и "Безопасность 360" приглашают Вас 28-29 ноября на Итоговую ежегодную конференцию "Корпоративная безопасность 2024. Тенденции, проблемы и решения".

На мероприятиии обсудим:
●вопросы обеспечения экономической и кадровой безопасности в нынешних условиях
● актуальные проблемы кибербезопасности, борьбы с утечками и внутренними угрозами
● практическое применение OSINT в корпоративной безопасности и при расследовании инцидентов
● психологические аспекты работы с персоналом и противодействия нарушителям
● другие темы /подробнее смотрите программу/

🎬 Ряд спикеров, в том числе Андрей Масалович (Кибердед) и Игорь Печенкин (Киберсамурай) записали ролик, о чем они расскажут на конференции. Рекомендуем его посмотреть
https://youtu.be/PlX2SrjAvA8?si=Gw4VRI_mrY89tGDe

📍Андрей Масалович (Кибердед) выступит в первый день конференции на тему "Безопасность до и после Chat GPT". Почему именно этот Чат стал такой вехой в развитии безопасности, и какой она была и станет в будущем - приходите, обсудим вместе!

📍Другая актуальная тема  обсуждения с участием Кибердеда - это Частно-государственное партнерство в области OSINT и гражданской разведки. Благодаря OSINT частный сектор стал располагать мощными инструментами аналитической работы, а близость к конечному клиенту делает малый и средний бизнес источником уникальной информации. Сервисы доставки еды знают о "спящих" террористических ячейках иногда больше, чем сами спецслужбы. Почему бы не воспользоваться этими возможностями на принципах ЧГП?

📍Игорь Печенкин, в свою очередь, коснется проблемы подготовки специалистов по OSINT. Вузы пока не спешат внедрять новые программы, учебных стандартов нет, поэтому руководствуемся собственным опытом, потребностями и практикой.

➡️ Регистрируйтесь на конференцию, скучно не будет!

📩 Контакты организаторов:
+7 (901) 189-50-50
[email protected]
Телеграм: bezopasnost_360

https://youtu.be/PlX2SrjAvA8?si=Gw4VRI_mrY89tGDe

КиберДед official

19 Nov, 15:25


Привет, кибервнуки!😎 С днем ракетных войск и артиллерии!! А еще ловите #байки Кибердеда

КиберДед official

19 Nov, 13:28


Опыт, технологии, люди: в Казани пройдет ежегодная конференция Код ИБ!

🗓 21-23 ноября
📍Korston Club Hotel. Ул. Н. Ершова, 1а

▪️Обсудим с экспертами самые горячие темы кибербезопасности;
▪️Опытные профессионалы раскроют рабочие кейсы, а мы возьмем лучшие практики на вооружение;
▪️Рассмотрим актуальные решения обеспечения ИБ и выберем лучшие для внедрения в работу;
▪️Проверим готовность к кибератакам во время штабных киберучений;
▪️Проведем крутой нетворкинг: пообщаемся на afterparty, посетим студентов технического вуза и отправимся на захватывающую экскурсию.

Вся актуальная информация — на сайте Код ИБ.

Деловая программа еще формируется, но вы уже можете
зарегистрироваться. Количество мест ограничено.

КиберДед official

19 Nov, 07:01


💥 Прокачали практикум по управлению уязвимостями — доступен в любое время!

Как наладить процесс управления уязвимостями, если отчеты неполные, критичные проблемы не видны, а ИБ и IT говорят на разных языках?
💡 На практикуме вы разберете все барьеры и выстроите систему, которая работает.

📣 Главная новость: теперь материалы доступны в любое время! 📅 Учитесь тогда, когда вам удобно, без привязки к дате старта потока и расписанию.

🔑 Что получите:
— 16 часов онлайн-теории.
— 8 часов практики.
— Как найти общий язык с коллегами из ИТ.
— Инструменты для самостоятельного выстраивания процесса управления уязвимостями.
— Способы приоритизировать уязвимости и закрыть самые критичные.

🔥 Короткая вводная часть — бесплатно!

👉Переходите по ссылке и начинайте уже сегодня !

КиберДед official

15 Nov, 10:16


Привет, кибервнуки😎
Что такое искусство обмана? Рассказываю в новом ролике

КиберДед official

12 Nov, 09:23


https://otr-online.ru/programmy/segodnya-v-rossii/kibervoiny-82884.html

КиберДед official

11 Nov, 10:57


RuDesktop 2.7. Новое в удаленном доступе и управление конечными устройствами

Приглашаем на вебинар, на котором вы узнаете, какие задачи решает RuDesktop в удаленном доступе и управлении устройств.

🗓 14 ноября в 11:00 по мск
📌 Зарегистрироваться

В программе:
▪️История продукта;
▪️Основной функционал и преимущества использования RuDesktop;
▪️Демонстрация нового функционала, который поможет решать вам ежедневные задачи;
▪️Ответы на интересующие вопросы от специалистов RuDesktop.

Спикеры:
— Надежда Цецохо, менеджер отдела продаж RuDesktop
— Алексей Авхимович, специалист отдела внедрения RuDesktop
— Филипп Вохминцев, менеджер продукта RuDesktop

Присоединяйтесь, чтобы быть в курсе новейших технологий ИБ. До встречи на вебинаре!

КиберДед official

08 Nov, 17:01


Live stream finished (1 hour)

КиберДед official

08 Nov, 16:00


Live stream started

КиберДед official

07 Nov, 06:06


Привет, кибервнуки😎
Завтра, 8 ноября, в 19-00 здесь, на канале КиберДед_official пройдет стрим с Киберсамураем - спикером семинара "Автостопом по ОСИНТ 5.0"

Обсудим формат предстоящего семинара, для кого он предназначен и чего ожидать от его прохождения.
Слушатели смогут задать вопросы о семинаре спикеру и оставить пожелания команде 😉
Ждём вас, до встречи!

https://t.me/deedcoin_club

КиберДед official

05 Nov, 16:08


💡Друзья! Уже завтра стартует одно из самых масштабных событий отрасли — ежегодный SOC FORUM. И мы обязательно будем там.

✔️Если вы уже зарегистрировались на форум, то обязательно приходите в нашу лаунж-зону☺️

▫️В 14-30 наш ведущий бизнес-аналитик Константин Симаков поделится с вами аналитикой по ИБ-рынку: цифры, факты, уровень удовлетворённости заказчиков отечественными ИБ-продуктами и ключевые факторы при их покупке. Всё, что вы хотели знать, но боялись спросить.

▫️В 16-30 - в гостях у Axoft КиберДед! Поведает, как создать доверенную среду для разработки ИИ, можно ли жить дружно с роботами и что делать, если они внезапно выйдут из сумрака.

▫️В 18-00 руководитель Департамента развития бизнеса решений ИБ компании Axoft Никита Черняков в Зале 4 участвует в дискуссии ГК «Солар» о тайной жизни цифр рынка кибербезопасности. Там и узнаем, как данные по рынку помогают разработчикам и потребителям, что скрывается за оценками рынка и их предсказаниями, а также нужна ли прозрачная аналитика ИБ-сегмента.

➡️Скорее проходите регистрацию в лаунж-зону, где кроме полезной информации обязательно будет и эффективный нетворкинг!

#Axoft #AxoftTeam #ИБ #SOCFORUM #Солар #экспертиза #аналитика

КиберДед official

05 Nov, 10:55


https://tass.ru/ekonomika/22212155

КиберДед official

05 Nov, 05:26


Привет, кибервнуки.
Напоминаем - в субботу, 09.11 - старт семинара😎

КиберДед official

03 Nov, 16:47


Вишинг - это не про вишни!
Исследователи кибербезопасности в Zimperium's zLabs обнаружили  новый вариант вредоносного ПО  FakeCall 🕷.
Это вредоносное ПО обманывает жертв, заставляя их звонить на мошеннические номера телефонов, что приводит к краже личных данных и финансовым потерям.

FakeCall — это вредоносное ПО для вишинга (голосового фишинга), которое после установки может получить практически полный контроль над целевым телефоном Android. 🍒
Последняя версия демонстрирует несколько новых функций:
          
включая возможность идентифицировать
сжимать и загружать миниатюры изображений,
выборочно загружать определенные изображения,
удаленно управлять экраном,
имитировать действия пользователя,
захватывать и передавать живые видеопотоки 
удаленно разблокировать устройство.

Вредоносное ПО FakeCall обычно проникает на устройство через вредоносное приложение, загруженное с взломанного веб-сайта или фишингового письма. Приложение запрашивает разрешение стать обработчиком вызовов по умолчанию. Если разрешение предоставлено, вредоносное ПО получает обширные привилегии. 👀

Согласно сообщению в блоге Zimperium, опубликованному на Hackread.com злоумышленники используют в своей атаке службу под названием «The Phone Listener Service».
Фактически, эта служба является критически важным компонентом вредоносной программы. Она позволяет манипулировать вызовами устройства. Это позволяет ей перехватывать и контролировать все входящие и исходящие сообщения, захватывать конфиденциальную информацию. Одноразовые пароли (OTP) или коды проверки учетных записей становятся скомпрометированными. 🌚

Кроме того, вредоносная программа может манипулировать дисплеем устройства, чтобы показывать поддельные интерфейсы вызовов, обманывая жертв, заставляя их предоставлять конфиденциальную информацию. Она также может манипулировать журналами вызовов, чтобы скрыть свою вредоносную активность и контролировать продолжительность вызовов. 🥷

А как вы защищаетесь от вредоносов? 😎

КиберДед official

03 Nov, 10:20


https://news.rambler.ru/politics/53679355-ekspert-v-oblasti-kiberbezopasnosti-prizval-rossiyan-podstrahovatsya-iz-za-zayavleniy-ob-otklyuchenii-google/

КиберДед official

31 Oct, 10:04


Привет, кибервнуки😎
Кибердед за добрые дела

https://www.mvestnik.ru/society/agitbrigada-nomer-pyat/