Пользуетесь ли вы VPN?
Anonymous Poll
19%
Да, никогда его не выключаю
23%
Только по работе
47%
Редко, но метко
11%
Вообще не пользуюсь
🧑💻 Этичные хакеры протестировали киберполигон The Standoff 365
🔓 Подводим итоги бета-тестирования The Standoff 365 — онлайн-платформы для проведения киберучений 24/7/365. В течение месяца 46 этичных хакеров пытались взломать инфраструктуру двух виртуальных объектов — энергетического предприятия Big Bro Group и IT-компании Hello World Systems. Участники отметили реалистичность инфраструктуры полигона.
💥 За время тестирования хакеры реализовали 9 из 14 уникальных недопустимых событий, обнаружили 88 уязвимостей и сдали 128 отчетов. Победителями в соревновании стали участники hummelchen, BadBlackHat и clevergod, которые реализовали большинство недопустимых событий и уязвимостей.
🌍 В будущем мы хотим добавить на The Standoff 365 новые объекты, визуализировать атаки и запустить систему репортов. К маю 2022 года планируем открыть доступ к полигону еще большему количеству пользователей и запустить программу Bug Bounty. В результате эксперты по безопасности смогут проверять на платформе защиту своих компаний.
🔓 Подводим итоги бета-тестирования The Standoff 365 — онлайн-платформы для проведения киберучений 24/7/365. В течение месяца 46 этичных хакеров пытались взломать инфраструктуру двух виртуальных объектов — энергетического предприятия Big Bro Group и IT-компании Hello World Systems. Участники отметили реалистичность инфраструктуры полигона.
💥 За время тестирования хакеры реализовали 9 из 14 уникальных недопустимых событий, обнаружили 88 уязвимостей и сдали 128 отчетов. Победителями в соревновании стали участники hummelchen, BadBlackHat и clevergod, которые реализовали большинство недопустимых событий и уязвимостей.
🌍 В будущем мы хотим добавить на The Standoff 365 новые объекты, визуализировать атаки и запустить систему репортов. К маю 2022 года планируем открыть доступ к полигону еще большему количеству пользователей и запустить программу Bug Bounty. В результате эксперты по безопасности смогут проверять на платформе защиту своих компаний.
🔚 Пришло время подвести итоги уходящего года! Он был насыщенным, интересным и результативным. Мы записали для вас ролик с последнего The Standoff 2021, чтобы вы сами могли убедиться.
⚔️ Дальше нас ждет еще больше киберсражений, расследований, открытий, ивентов и многого другого. Спасибо, что были с нами! В следующем году определенно будет еще интереснее.
⚔️ Дальше нас ждет еще больше киберсражений, расследований, открытий, ивентов и многого другого. Спасибо, что были с нами! В следующем году определенно будет еще интереснее.
Какого контента вам хочется больше / не хватает?
Anonymous Poll
46%
📝Тексты: короткие посты, статьи
31%
🖼Изображения: информация на картинках к посту, инфографика
24%
🖥Видео: обзоры, интервью, влоги
22%
📄Лонгриды
41%
😂Мемы
2%
Свой ответ
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному, но дальновидному старшему брату всех технологий. Вместе мы — сила, нас ждут великие дела. И чем дальше — тем интереснее. Читайте наши новости и смотрите наши видео. Скоро увидимся.
С наступающим!
С наступающим!
YouTube
🎄 С Новым годом!
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному…
Праздничные дни — это время не только отдохнуть, но и прокачать свои знания и скилы 💪🎓 Поэтому мы подготовили для вас несколько подборок интересных и полезных материалов от наших экспертов.
Первая подборка — от Николая Анисени, руководителя группы исследований безопасности мобильных приложений PT SWARM. В Positive Technologies он занимается аудитом мобильных приложений для Android и iOS, а также анализом защищенности веб-приложений, в том числе банковских, и систем дистанционного банковского обслуживания. Николай — опытный исследователь, отмеченный в залах славы Google, Microsoft, Яндекс, Instagram, Valve, Reddit, Evernote и других мировых компаний. Участвует в подготовке ежегодного форума PHDays, в прошлом — участник CTF в составе команды SiBears.
Читайте и практикуйтесь!
📝 Форум месяца:
CTF TIME — Открытые соревнования по практической безопасности с разборами.
📚 Базы знаний:
HowToHunt — Рекомендации по поиску уязвимостей.
Pentest Book — Пентест и сценарии проникновения.
HackTricks — Хакерские приемы и техники.
🌐 Telegram-каналы и чаты:
Android Guards — Безопасность Android-устройств и приложений.
Hack3rScr0lls — Красивые схемы по тестированию.
The Bug Bounty Hunter — Все о Bug Bounty.
Android Security & Malware — Новости ИБ с уклоном в мобилки.
Mobile AppSec World — Безопасность мобильных приложений.
🌌 Вселенная GitHub:
All About Bug Bounty — Все о Bug Bounty.
Payloads All The Things — Пейлоады и байпасы для веб-приложений.
31 Days of API Security Tips — Советы по тестированию API.
MindAPI — Бесплатный Mindmap по тестированию API.
🐦 За кем следить в Twitter:
Sergey Toshin — Хакер #1 в Google Play Security Rewards Program.
Первая подборка — от Николая Анисени, руководителя группы исследований безопасности мобильных приложений PT SWARM. В Positive Technologies он занимается аудитом мобильных приложений для Android и iOS, а также анализом защищенности веб-приложений, в том числе банковских, и систем дистанционного банковского обслуживания. Николай — опытный исследователь, отмеченный в залах славы Google, Microsoft, Яндекс, Instagram, Valve, Reddit, Evernote и других мировых компаний. Участвует в подготовке ежегодного форума PHDays, в прошлом — участник CTF в составе команды SiBears.
Читайте и практикуйтесь!
📝 Форум месяца:
CTF TIME — Открытые соревнования по практической безопасности с разборами.
📚 Базы знаний:
HowToHunt — Рекомендации по поиску уязвимостей.
Pentest Book — Пентест и сценарии проникновения.
HackTricks — Хакерские приемы и техники.
🌐 Telegram-каналы и чаты:
Android Guards — Безопасность Android-устройств и приложений.
Hack3rScr0lls — Красивые схемы по тестированию.
The Bug Bounty Hunter — Все о Bug Bounty.
Android Security & Malware — Новости ИБ с уклоном в мобилки.
Mobile AppSec World — Безопасность мобильных приложений.
🌌 Вселенная GitHub:
All About Bug Bounty — Все о Bug Bounty.
Payloads All The Things — Пейлоады и байпасы для веб-приложений.
31 Days of API Security Tips — Советы по тестированию API.
MindAPI — Бесплатный Mindmap по тестированию API.
🐦 За кем следить в Twitter:
Sergey Toshin — Хакер #1 в Google Play Security Rewards Program.
Что делать в праздничные дни? Просто отдыхать и смотреть сериалы — скучно 🥱 Другое дело — совместить приятное с полезным и посвятить свободное время любимой сфере.
Именно поэтому наш эксперт Ярослав Бабин, руководитель отдела анализа защищенности приложений PT SWARM, подготовил для вас подборку материалов о практической безопасности, уязвимостях и атаках на веб-приложения.
В Positive Technologies Ярослав занимается аудитом финансовых и веб-приложений, а также АТМ (анализом защищенности банкоматов) и OSINT (разведкой по открытым источникам). Специализируется на изучении методов социальной инженерии, знает все о проблемах и уязвимостях онлайн-банков. Отмечен в залах славы Adobe, Яндекс, Mail.Ru и других известных компаний как ведущий исследователь. Один из организаторов кибербитвы The Standoff и форума по практической безопасности Positive Hack Days. В прошлом — багхантер в Яндекс, Mail.Ru, Mozilla и участник CTF-команды Antichat.
Читайте, слушайте, развивайтесь!
📝 Форумы и блоги: The SQL Injection Knowledge Base, RDot, ANTICHAT, CTF.Antichat, WebSec, Reverse Engineering
🔉 Полезные подкасты про OSINT и практическую безопасность: The Privacy, Security, and OSINT Show, Hack me, если сможешь, Мимокрокодил
📖 Книга месяца: Dafydd Stuttard. Marcus Pinto. The Web Application. Hacker's Handbook
🥼 Курсы и лабы по веб-безопасности: Hacker101, WebSecurityAcademy, PEN-200, Hack The Box, Root Me
📚 Руководства по тестированию: OWASP Mobile Security Testing Guide, OWASP Web Security Testing Guide
🕸 Полезные Telegram-каналы: Кавычка, YAH
🐦 За кем следить в Twitter: Timur Yunusov, James Kettle, PT SWARM, Nicolas Grégoire, Orange Tsai, LiveOverflow, wvu, Sergey Bobrov, James Forshaw, Frans Rosén, rvrsh3ll, Ben Hawkes, Maxim Goryachy, Michael Stepankin
👥 Встречи с единомышленниками: 2600, группы по DEFCON в Москве и других городах
Именно поэтому наш эксперт Ярослав Бабин, руководитель отдела анализа защищенности приложений PT SWARM, подготовил для вас подборку материалов о практической безопасности, уязвимостях и атаках на веб-приложения.
В Positive Technologies Ярослав занимается аудитом финансовых и веб-приложений, а также АТМ (анализом защищенности банкоматов) и OSINT (разведкой по открытым источникам). Специализируется на изучении методов социальной инженерии, знает все о проблемах и уязвимостях онлайн-банков. Отмечен в залах славы Adobe, Яндекс, Mail.Ru и других известных компаний как ведущий исследователь. Один из организаторов кибербитвы The Standoff и форума по практической безопасности Positive Hack Days. В прошлом — багхантер в Яндекс, Mail.Ru, Mozilla и участник CTF-команды Antichat.
Читайте, слушайте, развивайтесь!
📝 Форумы и блоги: The SQL Injection Knowledge Base, RDot, ANTICHAT, CTF.Antichat, WebSec, Reverse Engineering
🔉 Полезные подкасты про OSINT и практическую безопасность: The Privacy, Security, and OSINT Show, Hack me, если сможешь, Мимокрокодил
📖 Книга месяца: Dafydd Stuttard. Marcus Pinto. The Web Application. Hacker's Handbook
🥼 Курсы и лабы по веб-безопасности: Hacker101, WebSecurityAcademy, PEN-200, Hack The Box, Root Me
📚 Руководства по тестированию: OWASP Mobile Security Testing Guide, OWASP Web Security Testing Guide
🕸 Полезные Telegram-каналы: Кавычка, YAH
🐦 За кем следить в Twitter: Timur Yunusov, James Kettle, PT SWARM, Nicolas Grégoire, Orange Tsai, LiveOverflow, wvu, Sergey Bobrov, James Forshaw, Frans Rosén, rvrsh3ll, Ben Hawkes, Maxim Goryachy, Michael Stepankin
👥 Встречи с единомышленниками: 2600, группы по DEFCON в Москве и других городах
Продолжаем радовать вас подборками интересных и полезных материалов для саморазвития 😉
На очереди список от нашего эксперта Дениса Кувшинова, руководителя отдела исследования киберугроз экспертного центра безопасности — PT Expert Security Center.
В Positive Technologies Денис прошел путь от специалиста отдела мониторинга информационной безопасности до руководителя группы исследования угроз ИБ в PT Expert Security Center. Ключевые задачи его отдела — поиск новых APT-группировок (в частности, Денис участвовал в обнаружении групп TaskMasters, SongXY, Calypso и ChamelGang) и отслеживание активности уже известных групп киберпреступников, таких как Winnti, APT31 и TA428. Еще Денис занимается анализом вредоносного ПО и поставкой экспертизы в виде индикаторов в продукты Positive Technologies, например PT Network Attack Discovery.
Читайте и будьте от хакеров на шаг впереди!
🔐 Блоги по безопасности:
Microsoft, ESET, Palo Alto, NTT Security, Symantec, Recorded Future
📰 Новости сферы:
The Record, Bleeping Computer
🦹 Cведения о хакерских группировках и вредоносном ПО:
Энциклопедия APT-группировок от специалистов PT Expert Security Center.
Who's Who of Cyber Threat Actors от FireEye.
Список APT-групп от MITRE ATT&CK.
Больше 580 наименований вредоносного ПО, которое хакеры применяют в атаках (тоже от MITRE ATT&CK).
Хакерские группировки в карточках от ThaiCERT.
Unit 42 Playbook — Много полезной информации по зловредам и программам-вымогателям.
Хроника целевых кибератак от «Лаборатории Касперского».
🔧 Техники, которые используют злоумышленники:
MITRE ATT&CK Matrix for Enterprise
На очереди список от нашего эксперта Дениса Кувшинова, руководителя отдела исследования киберугроз экспертного центра безопасности — PT Expert Security Center.
В Positive Technologies Денис прошел путь от специалиста отдела мониторинга информационной безопасности до руководителя группы исследования угроз ИБ в PT Expert Security Center. Ключевые задачи его отдела — поиск новых APT-группировок (в частности, Денис участвовал в обнаружении групп TaskMasters, SongXY, Calypso и ChamelGang) и отслеживание активности уже известных групп киберпреступников, таких как Winnti, APT31 и TA428. Еще Денис занимается анализом вредоносного ПО и поставкой экспертизы в виде индикаторов в продукты Positive Technologies, например PT Network Attack Discovery.
Читайте и будьте от хакеров на шаг впереди!
🔐 Блоги по безопасности:
Microsoft, ESET, Palo Alto, NTT Security, Symantec, Recorded Future
📰 Новости сферы:
The Record, Bleeping Computer
🦹 Cведения о хакерских группировках и вредоносном ПО:
Энциклопедия APT-группировок от специалистов PT Expert Security Center.
Who's Who of Cyber Threat Actors от FireEye.
Список APT-групп от MITRE ATT&CK.
Больше 580 наименований вредоносного ПО, которое хакеры применяют в атаках (тоже от MITRE ATT&CK).
Хакерские группировки в карточках от ThaiCERT.
Unit 42 Playbook — Много полезной информации по зловредам и программам-вымогателям.
Хроника целевых кибератак от «Лаборатории Касперского».
🔧 Техники, которые используют злоумышленники:
MITRE ATT&CK Matrix for Enterprise
Последняя в нашей январской серии подборка материалов от экспертов Positive Technologies 🤓 Ее собрал Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО PT Expert Security Center.
В Positive Technologies Алексей руководит отделом, который отвечает за экспертную составляющую продуктов компании — в частности, покрытие релевантного вредоносного ПО статическими и динамическими правилами обнаружения в PT Sandbox. Кроме того, Алексей и его команда оказывают сервисные услуги по экспертной поддержке продуктов — например, анализируют образцы зловредов и проводят ретроспективный анализ событий. Алексей знает все о сетевых песочницах и трендах их развитиях в ближайшие годы, а также техниках сокрытия вредоносов и подходах, которые используют злоумышленники. Регулярно выступает на конференциях и форумах по ИБ, включая PHDays, AVAR и Nullcon. Ранее в Positive Technologies он занимался отслеживанием и анализом действий APT-группировок.
Подборка посвящена ресурсам о хакерском ремесле и методам обнаружения малварей. Читайте и просвещайтесь!
📖 Книги об анализе вредоносов и реверсинге:
Reverse Engineering для начинающих, Robust Static Analysis of Portable Executable Malware, Practical Malware Analysis, Practical Reverse Engineering, Windows Internals, Linux Insides, Digital Archaeology, Digital Forensics and Incident Response, The Art of Memory Forensics
📚 Блоги, лабы, новости и туториалы:
SecurityLab, PT ESC Threat Intelligence, «Хакер», Securelist, McAfee, Proofpoint, SecureWorks, Cisco Talos Intelligence Group, FireEye, Avast, Corelan Cybersecurity Research, FuzzySecurity, Project Zero, PracticalMalwareLabs
💎 Стоит обратить внимание:
Алмазный фонд «Хакера», PEB, Using IDAPython to Make Your Life Easier, Labeless, ссылки по реверсингу
🐦 За кем следить в Twitter:
Florian Roth, Costin Raiu, PT ESC, Alexey Vishnyakov, Anton Cherepanov, Boris Larin, hasherezade
💭 Telegram-каналы и чаты:
Malware Research, r0 Crew, DCG#7812
В Positive Technologies Алексей руководит отделом, который отвечает за экспертную составляющую продуктов компании — в частности, покрытие релевантного вредоносного ПО статическими и динамическими правилами обнаружения в PT Sandbox. Кроме того, Алексей и его команда оказывают сервисные услуги по экспертной поддержке продуктов — например, анализируют образцы зловредов и проводят ретроспективный анализ событий. Алексей знает все о сетевых песочницах и трендах их развитиях в ближайшие годы, а также техниках сокрытия вредоносов и подходах, которые используют злоумышленники. Регулярно выступает на конференциях и форумах по ИБ, включая PHDays, AVAR и Nullcon. Ранее в Positive Technologies он занимался отслеживанием и анализом действий APT-группировок.
Подборка посвящена ресурсам о хакерском ремесле и методам обнаружения малварей. Читайте и просвещайтесь!
📖 Книги об анализе вредоносов и реверсинге:
Reverse Engineering для начинающих, Robust Static Analysis of Portable Executable Malware, Practical Malware Analysis, Practical Reverse Engineering, Windows Internals, Linux Insides, Digital Archaeology, Digital Forensics and Incident Response, The Art of Memory Forensics
📚 Блоги, лабы, новости и туториалы:
SecurityLab, PT ESC Threat Intelligence, «Хакер», Securelist, McAfee, Proofpoint, SecureWorks, Cisco Talos Intelligence Group, FireEye, Avast, Corelan Cybersecurity Research, FuzzySecurity, Project Zero, PracticalMalwareLabs
💎 Стоит обратить внимание:
Алмазный фонд «Хакера», PEB, Using IDAPython to Make Your Life Easier, Labeless, ссылки по реверсингу
🐦 За кем следить в Twitter:
Florian Roth, Costin Raiu, PT ESC, Alexey Vishnyakov, Anton Cherepanov, Boris Larin, hasherezade
💭 Telegram-каналы и чаты:
Malware Research, r0 Crew, DCG#7812
Как количество устройств с выходом в интернет влияет на безопасность? Давайте разберемся.
🏠 Число компонентов «умного» дома или офиса ограничивается только бюджетом и фантазией пользователя. И каждый такой девайс — возможная точка входа для злоумышленников. Недавно в Германии хакеры получили доступ к контроллерам внутри офиса и установили на них пароли. Замена устройств обошлась бы компании в 100 000 евро. Атакующие могли взять здание в заложники и потребовать выкуп. К счастью, безопасники разблокировали устройства
Большого вреда от этого, конечно, не будет, но другие смарт-девайсы злоумышленники могут использовать для создания пожароопасной ситуации. Поэтому устройства вроде «умного» чайника лучше выключать из розетки перед выходом из дома.
🏠 Число компонентов «умного» дома или офиса ограничивается только бюджетом и фантазией пользователя. И каждый такой девайс — возможная точка входа для злоумышленников. Недавно в Германии хакеры получили доступ к контроллерам внутри офиса и установили на них пароли. Замена устройств обошлась бы компании в 100 000 евро. Атакующие могли взять здание в заложники и потребовать выкуп. К счастью, безопасники разблокировали устройства
Большого вреда от этого, конечно, не будет, но другие смарт-девайсы злоумышленники могут использовать для создания пожароопасной ситуации. Поэтому устройства вроде «умного» чайника лучше выключать из розетки перед выходом из дома.
Чтобы обезопасить себя, позаботьтесь о защите IoT-устройств, а также о защите домашней или корпоративной сети, к которой они подключены:
🔹Установите надежный пароль для роутера
🔹Используйте шифрование WPA2/WPA3
🔹Создайте отдельную сеть для IoT-устройств
🔹Регулярно устанавливайте обновления для роутера и IoT-устройств
🔹Отключите дополнительные возможности удаленного доступа к устройствам, которыми вы не пользуетесь
🔹Установите надежные пароли для умных устройств, не используйте один пароль для подключения ко всем устройствам. По возможности, используйте двухфакторную аутентификацию
🔹Установите надежный пароль для роутера
🔹Используйте шифрование WPA2/WPA3
🔹Создайте отдельную сеть для IoT-устройств
🔹Регулярно устанавливайте обновления для роутера и IoT-устройств
🔹Отключите дополнительные возможности удаленного доступа к устройствам, которыми вы не пользуетесь
🔹Установите надежные пароли для умных устройств, не используйте один пароль для подключения ко всем устройствам. По возможности, используйте двухфакторную аутентификацию
Forwarded from Positive Technologies
⚡️Запускаем оплачиваемую стажировку the Young hats: SOC Trainee
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
Без лишних слов: Positive Hack Days состоится 18–19 мая!
А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.
И сейчас мы ищем докладчиков!
Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login
Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.
И сейчас мы ищем докладчиков!
Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login
Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
🔥 Сорок пятый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru
Темы нового ролика:
🔸 Meta намерена создать виртуальные клоны своих пользователей для метавселенной
🔸 Полиция в Германии использовала антиCOVID-приложение в уголовном расследовании
🔸 RCE-уязвимость в NetUSB подвергает риску атак миллионы маршрутизаторов
🔸 Россия ликвидирует хакерскую группу REvil
🔸 Apple обвинили в дискриминации подростков с Android-смартфонами
🔸 Хакеры украли почти $400 млн в криптовалюте в 2021 году
🔸 Британская полиция: DDoS-атаки совершают даже девятилетние дети
🔸 Метавселенная может стать Диким Западом, если не проявлять осторожность
🔸 Lenovo, HP и Acer будут выпускать ноутбуки с российским процессором
🔸 Arqit сотрудничает с Aucloud для развертывания первой в Австралии государственной службы квантового шифрования
🔸 CrowdStrike запускает Falcon Fund-II стоимостью $100 млн для инвестиций в кибербезопасность
🔸 Пандемия и нулевой уровень доверия к корпоративной безопасности способствуют росту расходов на кибербезопасность в Турции
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
Темы нового ролика:
🔸 Meta намерена создать виртуальные клоны своих пользователей для метавселенной
🔸 Полиция в Германии использовала антиCOVID-приложение в уголовном расследовании
🔸 RCE-уязвимость в NetUSB подвергает риску атак миллионы маршрутизаторов
🔸 Россия ликвидирует хакерскую группу REvil
🔸 Apple обвинили в дискриминации подростков с Android-смартфонами
🔸 Хакеры украли почти $400 млн в криптовалюте в 2021 году
🔸 Британская полиция: DDoS-атаки совершают даже девятилетние дети
🔸 Метавселенная может стать Диким Западом, если не проявлять осторожность
🔸 Lenovo, HP и Acer будут выпускать ноутбуки с российским процессором
🔸 Arqit сотрудничает с Aucloud для развертывания первой в Австралии государственной службы квантового шифрования
🔸 CrowdStrike запускает Falcon Fund-II стоимостью $100 млн для инвестиций в кибербезопасность
🔸 Пандемия и нулевой уровень доверия к корпоративной безопасности способствуют росту расходов на кибербезопасность в Турции
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
YouTube
Метавселенная создаст наших клонов, Крупный арест русских хакеров. Security-новости #45 | 12+
Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:52 Meta…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:52 Meta…
Люди уже открыли все острова и континенты. Но жажда к исследованию не угасает. Куда двигаться дальше? Очевидный ответ — в космос. Но не тот, про который вы подумали. Речь идет про метавселенную. У этого понятия есть два ключевых аспекта:
1️⃣ Децентрализация. World of Warcraft можно назвать прообразом метавселенной, но загвоздка в том, что все активы в игре принадлежат разработчикам. Виртуальный мир без возможности свободно владеть, торговать и обмениваться криптовалютой — это что угодно, но не метавселенная.
2️⃣ AR- и VR-технологии. Современные смартфоны вполне могут позволить себе дополненную реальность. Да и VR развивается семимильными шагами.
Но это не значит, что в метавселенную нельзя попасть без VR-очков или шлема. В отличие от реального космоса, где невозможен космонавт без скафандра, в метавселенной можно находиться без специального оборудования.
1️⃣ Децентрализация. World of Warcraft можно назвать прообразом метавселенной, но загвоздка в том, что все активы в игре принадлежат разработчикам. Виртуальный мир без возможности свободно владеть, торговать и обмениваться криптовалютой — это что угодно, но не метавселенная.
2️⃣ AR- и VR-технологии. Современные смартфоны вполне могут позволить себе дополненную реальность. Да и VR развивается семимильными шагами.
Но это не значит, что в метавселенную нельзя попасть без VR-очков или шлема. В отличие от реального космоса, где невозможен космонавт без скафандра, в метавселенной можно находиться без специального оборудования.
👍1
А вы уже успели побывать в одной из существующих метавселенных?
Anonymous Poll
3%
Да, в Decentraland 🌐
3%
Да, в The Sandbox ⏳
5%
Да, в Roblox 🤖
5%
Да, в Fortnite 🦸
2%
Да, но в других, напишу в комментариях ✍️
20%
Нет, но хочу 🙂
68%
Нет и не хочу 😐
👍1