Какого контента вам хочется больше / не хватает?
Anonymous Poll
46%
📝Тексты: короткие посты, статьи
31%
🖼Изображения: информация на картинках к посту, инфографика
24%
🖥Видео: обзоры, интервью, влоги
22%
📄Лонгриды
41%
😂Мемы
2%
Свой ответ
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному, но дальновидному старшему брату всех технологий. Вместе мы — сила, нас ждут великие дела. И чем дальше — тем интереснее. Читайте наши новости и смотрите наши видео. Скоро увидимся.
С наступающим!
С наступающим!
YouTube
🎄 С Новым годом!
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному…
Праздничные дни — это время не только отдохнуть, но и прокачать свои знания и скилы 💪🎓 Поэтому мы подготовили для вас несколько подборок интересных и полезных материалов от наших экспертов.
Первая подборка — от Николая Анисени, руководителя группы исследований безопасности мобильных приложений PT SWARM. В Positive Technologies он занимается аудитом мобильных приложений для Android и iOS, а также анализом защищенности веб-приложений, в том числе банковских, и систем дистанционного банковского обслуживания. Николай — опытный исследователь, отмеченный в залах славы Google, Microsoft, Яндекс, Instagram, Valve, Reddit, Evernote и других мировых компаний. Участвует в подготовке ежегодного форума PHDays, в прошлом — участник CTF в составе команды SiBears.
Читайте и практикуйтесь!
📝 Форум месяца:
CTF TIME — Открытые соревнования по практической безопасности с разборами.
📚 Базы знаний:
HowToHunt — Рекомендации по поиску уязвимостей.
Pentest Book — Пентест и сценарии проникновения.
HackTricks — Хакерские приемы и техники.
🌐 Telegram-каналы и чаты:
Android Guards — Безопасность Android-устройств и приложений.
Hack3rScr0lls — Красивые схемы по тестированию.
The Bug Bounty Hunter — Все о Bug Bounty.
Android Security & Malware — Новости ИБ с уклоном в мобилки.
Mobile AppSec World — Безопасность мобильных приложений.
🌌 Вселенная GitHub:
All About Bug Bounty — Все о Bug Bounty.
Payloads All The Things — Пейлоады и байпасы для веб-приложений.
31 Days of API Security Tips — Советы по тестированию API.
MindAPI — Бесплатный Mindmap по тестированию API.
🐦 За кем следить в Twitter:
Sergey Toshin — Хакер #1 в Google Play Security Rewards Program.
Первая подборка — от Николая Анисени, руководителя группы исследований безопасности мобильных приложений PT SWARM. В Positive Technologies он занимается аудитом мобильных приложений для Android и iOS, а также анализом защищенности веб-приложений, в том числе банковских, и систем дистанционного банковского обслуживания. Николай — опытный исследователь, отмеченный в залах славы Google, Microsoft, Яндекс, Instagram, Valve, Reddit, Evernote и других мировых компаний. Участвует в подготовке ежегодного форума PHDays, в прошлом — участник CTF в составе команды SiBears.
Читайте и практикуйтесь!
📝 Форум месяца:
CTF TIME — Открытые соревнования по практической безопасности с разборами.
📚 Базы знаний:
HowToHunt — Рекомендации по поиску уязвимостей.
Pentest Book — Пентест и сценарии проникновения.
HackTricks — Хакерские приемы и техники.
🌐 Telegram-каналы и чаты:
Android Guards — Безопасность Android-устройств и приложений.
Hack3rScr0lls — Красивые схемы по тестированию.
The Bug Bounty Hunter — Все о Bug Bounty.
Android Security & Malware — Новости ИБ с уклоном в мобилки.
Mobile AppSec World — Безопасность мобильных приложений.
🌌 Вселенная GitHub:
All About Bug Bounty — Все о Bug Bounty.
Payloads All The Things — Пейлоады и байпасы для веб-приложений.
31 Days of API Security Tips — Советы по тестированию API.
MindAPI — Бесплатный Mindmap по тестированию API.
🐦 За кем следить в Twitter:
Sergey Toshin — Хакер #1 в Google Play Security Rewards Program.
Что делать в праздничные дни? Просто отдыхать и смотреть сериалы — скучно 🥱 Другое дело — совместить приятное с полезным и посвятить свободное время любимой сфере.
Именно поэтому наш эксперт Ярослав Бабин, руководитель отдела анализа защищенности приложений PT SWARM, подготовил для вас подборку материалов о практической безопасности, уязвимостях и атаках на веб-приложения.
В Positive Technologies Ярослав занимается аудитом финансовых и веб-приложений, а также АТМ (анализом защищенности банкоматов) и OSINT (разведкой по открытым источникам). Специализируется на изучении методов социальной инженерии, знает все о проблемах и уязвимостях онлайн-банков. Отмечен в залах славы Adobe, Яндекс, Mail.Ru и других известных компаний как ведущий исследователь. Один из организаторов кибербитвы The Standoff и форума по практической безопасности Positive Hack Days. В прошлом — багхантер в Яндекс, Mail.Ru, Mozilla и участник CTF-команды Antichat.
Читайте, слушайте, развивайтесь!
📝 Форумы и блоги: The SQL Injection Knowledge Base, RDot, ANTICHAT, CTF.Antichat, WebSec, Reverse Engineering
🔉 Полезные подкасты про OSINT и практическую безопасность: The Privacy, Security, and OSINT Show, Hack me, если сможешь, Мимокрокодил
📖 Книга месяца: Dafydd Stuttard. Marcus Pinto. The Web Application. Hacker's Handbook
🥼 Курсы и лабы по веб-безопасности: Hacker101, WebSecurityAcademy, PEN-200, Hack The Box, Root Me
📚 Руководства по тестированию: OWASP Mobile Security Testing Guide, OWASP Web Security Testing Guide
🕸 Полезные Telegram-каналы: Кавычка, YAH
🐦 За кем следить в Twitter: Timur Yunusov, James Kettle, PT SWARM, Nicolas Grégoire, Orange Tsai, LiveOverflow, wvu, Sergey Bobrov, James Forshaw, Frans Rosén, rvrsh3ll, Ben Hawkes, Maxim Goryachy, Michael Stepankin
👥 Встречи с единомышленниками: 2600, группы по DEFCON в Москве и других городах
Именно поэтому наш эксперт Ярослав Бабин, руководитель отдела анализа защищенности приложений PT SWARM, подготовил для вас подборку материалов о практической безопасности, уязвимостях и атаках на веб-приложения.
В Positive Technologies Ярослав занимается аудитом финансовых и веб-приложений, а также АТМ (анализом защищенности банкоматов) и OSINT (разведкой по открытым источникам). Специализируется на изучении методов социальной инженерии, знает все о проблемах и уязвимостях онлайн-банков. Отмечен в залах славы Adobe, Яндекс, Mail.Ru и других известных компаний как ведущий исследователь. Один из организаторов кибербитвы The Standoff и форума по практической безопасности Positive Hack Days. В прошлом — багхантер в Яндекс, Mail.Ru, Mozilla и участник CTF-команды Antichat.
Читайте, слушайте, развивайтесь!
📝 Форумы и блоги: The SQL Injection Knowledge Base, RDot, ANTICHAT, CTF.Antichat, WebSec, Reverse Engineering
🔉 Полезные подкасты про OSINT и практическую безопасность: The Privacy, Security, and OSINT Show, Hack me, если сможешь, Мимокрокодил
📖 Книга месяца: Dafydd Stuttard. Marcus Pinto. The Web Application. Hacker's Handbook
🥼 Курсы и лабы по веб-безопасности: Hacker101, WebSecurityAcademy, PEN-200, Hack The Box, Root Me
📚 Руководства по тестированию: OWASP Mobile Security Testing Guide, OWASP Web Security Testing Guide
🕸 Полезные Telegram-каналы: Кавычка, YAH
🐦 За кем следить в Twitter: Timur Yunusov, James Kettle, PT SWARM, Nicolas Grégoire, Orange Tsai, LiveOverflow, wvu, Sergey Bobrov, James Forshaw, Frans Rosén, rvrsh3ll, Ben Hawkes, Maxim Goryachy, Michael Stepankin
👥 Встречи с единомышленниками: 2600, группы по DEFCON в Москве и других городах
Продолжаем радовать вас подборками интересных и полезных материалов для саморазвития 😉
На очереди список от нашего эксперта Дениса Кувшинова, руководителя отдела исследования киберугроз экспертного центра безопасности — PT Expert Security Center.
В Positive Technologies Денис прошел путь от специалиста отдела мониторинга информационной безопасности до руководителя группы исследования угроз ИБ в PT Expert Security Center. Ключевые задачи его отдела — поиск новых APT-группировок (в частности, Денис участвовал в обнаружении групп TaskMasters, SongXY, Calypso и ChamelGang) и отслеживание активности уже известных групп киберпреступников, таких как Winnti, APT31 и TA428. Еще Денис занимается анализом вредоносного ПО и поставкой экспертизы в виде индикаторов в продукты Positive Technologies, например PT Network Attack Discovery.
Читайте и будьте от хакеров на шаг впереди!
🔐 Блоги по безопасности:
Microsoft, ESET, Palo Alto, NTT Security, Symantec, Recorded Future
📰 Новости сферы:
The Record, Bleeping Computer
🦹 Cведения о хакерских группировках и вредоносном ПО:
Энциклопедия APT-группировок от специалистов PT Expert Security Center.
Who's Who of Cyber Threat Actors от FireEye.
Список APT-групп от MITRE ATT&CK.
Больше 580 наименований вредоносного ПО, которое хакеры применяют в атаках (тоже от MITRE ATT&CK).
Хакерские группировки в карточках от ThaiCERT.
Unit 42 Playbook — Много полезной информации по зловредам и программам-вымогателям.
Хроника целевых кибератак от «Лаборатории Касперского».
🔧 Техники, которые используют злоумышленники:
MITRE ATT&CK Matrix for Enterprise
На очереди список от нашего эксперта Дениса Кувшинова, руководителя отдела исследования киберугроз экспертного центра безопасности — PT Expert Security Center.
В Positive Technologies Денис прошел путь от специалиста отдела мониторинга информационной безопасности до руководителя группы исследования угроз ИБ в PT Expert Security Center. Ключевые задачи его отдела — поиск новых APT-группировок (в частности, Денис участвовал в обнаружении групп TaskMasters, SongXY, Calypso и ChamelGang) и отслеживание активности уже известных групп киберпреступников, таких как Winnti, APT31 и TA428. Еще Денис занимается анализом вредоносного ПО и поставкой экспертизы в виде индикаторов в продукты Positive Technologies, например PT Network Attack Discovery.
Читайте и будьте от хакеров на шаг впереди!
🔐 Блоги по безопасности:
Microsoft, ESET, Palo Alto, NTT Security, Symantec, Recorded Future
📰 Новости сферы:
The Record, Bleeping Computer
🦹 Cведения о хакерских группировках и вредоносном ПО:
Энциклопедия APT-группировок от специалистов PT Expert Security Center.
Who's Who of Cyber Threat Actors от FireEye.
Список APT-групп от MITRE ATT&CK.
Больше 580 наименований вредоносного ПО, которое хакеры применяют в атаках (тоже от MITRE ATT&CK).
Хакерские группировки в карточках от ThaiCERT.
Unit 42 Playbook — Много полезной информации по зловредам и программам-вымогателям.
Хроника целевых кибератак от «Лаборатории Касперского».
🔧 Техники, которые используют злоумышленники:
MITRE ATT&CK Matrix for Enterprise
Последняя в нашей январской серии подборка материалов от экспертов Positive Technologies 🤓 Ее собрал Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО PT Expert Security Center.
В Positive Technologies Алексей руководит отделом, который отвечает за экспертную составляющую продуктов компании — в частности, покрытие релевантного вредоносного ПО статическими и динамическими правилами обнаружения в PT Sandbox. Кроме того, Алексей и его команда оказывают сервисные услуги по экспертной поддержке продуктов — например, анализируют образцы зловредов и проводят ретроспективный анализ событий. Алексей знает все о сетевых песочницах и трендах их развитиях в ближайшие годы, а также техниках сокрытия вредоносов и подходах, которые используют злоумышленники. Регулярно выступает на конференциях и форумах по ИБ, включая PHDays, AVAR и Nullcon. Ранее в Positive Technologies он занимался отслеживанием и анализом действий APT-группировок.
Подборка посвящена ресурсам о хакерском ремесле и методам обнаружения малварей. Читайте и просвещайтесь!
📖 Книги об анализе вредоносов и реверсинге:
Reverse Engineering для начинающих, Robust Static Analysis of Portable Executable Malware, Practical Malware Analysis, Practical Reverse Engineering, Windows Internals, Linux Insides, Digital Archaeology, Digital Forensics and Incident Response, The Art of Memory Forensics
📚 Блоги, лабы, новости и туториалы:
SecurityLab, PT ESC Threat Intelligence, «Хакер», Securelist, McAfee, Proofpoint, SecureWorks, Cisco Talos Intelligence Group, FireEye, Avast, Corelan Cybersecurity Research, FuzzySecurity, Project Zero, PracticalMalwareLabs
💎 Стоит обратить внимание:
Алмазный фонд «Хакера», PEB, Using IDAPython to Make Your Life Easier, Labeless, ссылки по реверсингу
🐦 За кем следить в Twitter:
Florian Roth, Costin Raiu, PT ESC, Alexey Vishnyakov, Anton Cherepanov, Boris Larin, hasherezade
💭 Telegram-каналы и чаты:
Malware Research, r0 Crew, DCG#7812
В Positive Technologies Алексей руководит отделом, который отвечает за экспертную составляющую продуктов компании — в частности, покрытие релевантного вредоносного ПО статическими и динамическими правилами обнаружения в PT Sandbox. Кроме того, Алексей и его команда оказывают сервисные услуги по экспертной поддержке продуктов — например, анализируют образцы зловредов и проводят ретроспективный анализ событий. Алексей знает все о сетевых песочницах и трендах их развитиях в ближайшие годы, а также техниках сокрытия вредоносов и подходах, которые используют злоумышленники. Регулярно выступает на конференциях и форумах по ИБ, включая PHDays, AVAR и Nullcon. Ранее в Positive Technologies он занимался отслеживанием и анализом действий APT-группировок.
Подборка посвящена ресурсам о хакерском ремесле и методам обнаружения малварей. Читайте и просвещайтесь!
📖 Книги об анализе вредоносов и реверсинге:
Reverse Engineering для начинающих, Robust Static Analysis of Portable Executable Malware, Practical Malware Analysis, Practical Reverse Engineering, Windows Internals, Linux Insides, Digital Archaeology, Digital Forensics and Incident Response, The Art of Memory Forensics
📚 Блоги, лабы, новости и туториалы:
SecurityLab, PT ESC Threat Intelligence, «Хакер», Securelist, McAfee, Proofpoint, SecureWorks, Cisco Talos Intelligence Group, FireEye, Avast, Corelan Cybersecurity Research, FuzzySecurity, Project Zero, PracticalMalwareLabs
💎 Стоит обратить внимание:
Алмазный фонд «Хакера», PEB, Using IDAPython to Make Your Life Easier, Labeless, ссылки по реверсингу
🐦 За кем следить в Twitter:
Florian Roth, Costin Raiu, PT ESC, Alexey Vishnyakov, Anton Cherepanov, Boris Larin, hasherezade
💭 Telegram-каналы и чаты:
Malware Research, r0 Crew, DCG#7812
Как количество устройств с выходом в интернет влияет на безопасность? Давайте разберемся.
🏠 Число компонентов «умного» дома или офиса ограничивается только бюджетом и фантазией пользователя. И каждый такой девайс — возможная точка входа для злоумышленников. Недавно в Германии хакеры получили доступ к контроллерам внутри офиса и установили на них пароли. Замена устройств обошлась бы компании в 100 000 евро. Атакующие могли взять здание в заложники и потребовать выкуп. К счастью, безопасники разблокировали устройства
Большого вреда от этого, конечно, не будет, но другие смарт-девайсы злоумышленники могут использовать для создания пожароопасной ситуации. Поэтому устройства вроде «умного» чайника лучше выключать из розетки перед выходом из дома.
🏠 Число компонентов «умного» дома или офиса ограничивается только бюджетом и фантазией пользователя. И каждый такой девайс — возможная точка входа для злоумышленников. Недавно в Германии хакеры получили доступ к контроллерам внутри офиса и установили на них пароли. Замена устройств обошлась бы компании в 100 000 евро. Атакующие могли взять здание в заложники и потребовать выкуп. К счастью, безопасники разблокировали устройства
Большого вреда от этого, конечно, не будет, но другие смарт-девайсы злоумышленники могут использовать для создания пожароопасной ситуации. Поэтому устройства вроде «умного» чайника лучше выключать из розетки перед выходом из дома.
Чтобы обезопасить себя, позаботьтесь о защите IoT-устройств, а также о защите домашней или корпоративной сети, к которой они подключены:
🔹Установите надежный пароль для роутера
🔹Используйте шифрование WPA2/WPA3
🔹Создайте отдельную сеть для IoT-устройств
🔹Регулярно устанавливайте обновления для роутера и IoT-устройств
🔹Отключите дополнительные возможности удаленного доступа к устройствам, которыми вы не пользуетесь
🔹Установите надежные пароли для умных устройств, не используйте один пароль для подключения ко всем устройствам. По возможности, используйте двухфакторную аутентификацию
🔹Установите надежный пароль для роутера
🔹Используйте шифрование WPA2/WPA3
🔹Создайте отдельную сеть для IoT-устройств
🔹Регулярно устанавливайте обновления для роутера и IoT-устройств
🔹Отключите дополнительные возможности удаленного доступа к устройствам, которыми вы не пользуетесь
🔹Установите надежные пароли для умных устройств, не используйте один пароль для подключения ко всем устройствам. По возможности, используйте двухфакторную аутентификацию
Forwarded from Positive Technologies
⚡️Запускаем оплачиваемую стажировку the Young hats: SOC Trainee
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
Без лишних слов: Positive Hack Days состоится 18–19 мая!
А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.
И сейчас мы ищем докладчиков!
Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login
Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
А это значит, что на одной площадке снова соберутся хакеры, звёзды отечественной и зарубежной информационной безопасности, инфлюенсеры, представители бизнеса и госструктур, молодые ученые и журналисты.
И сейчас мы ищем докладчиков!
Выступить на PHDays может каждый — и признанный эксперт, и начинающий специалист. Если у вас есть важный доклад по одной из проблем ИБ, интересный своей актуальностью и новизной, — смело подавайте заявку. Мы рассмотрим все обращения до 1 марта и обязательно ответим до 1 апреля. Ждём ваших докладов: https://cfp.phdays.com/login
Positive Hack Days — это международный форум по практической безопасности, который организует компания Positive Technologies. Среди побывавших у нас хедлайнеров — легендарный криптограф Брюс Шнайер, один из разработчиков USB-эмулятора FaceDancer Трэвис Гудспид, соавтор концепции криптографии с открытым ключом Уитфилд Диффи, Founder & CEO в BINARLY Александр Матроcов.
🔥 Сорок пятый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru
Темы нового ролика:
🔸 Meta намерена создать виртуальные клоны своих пользователей для метавселенной
🔸 Полиция в Германии использовала антиCOVID-приложение в уголовном расследовании
🔸 RCE-уязвимость в NetUSB подвергает риску атак миллионы маршрутизаторов
🔸 Россия ликвидирует хакерскую группу REvil
🔸 Apple обвинили в дискриминации подростков с Android-смартфонами
🔸 Хакеры украли почти $400 млн в криптовалюте в 2021 году
🔸 Британская полиция: DDoS-атаки совершают даже девятилетние дети
🔸 Метавселенная может стать Диким Западом, если не проявлять осторожность
🔸 Lenovo, HP и Acer будут выпускать ноутбуки с российским процессором
🔸 Arqit сотрудничает с Aucloud для развертывания первой в Австралии государственной службы квантового шифрования
🔸 CrowdStrike запускает Falcon Fund-II стоимостью $100 млн для инвестиций в кибербезопасность
🔸 Пандемия и нулевой уровень доверия к корпоративной безопасности способствуют росту расходов на кибербезопасность в Турции
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
Темы нового ролика:
🔸 Meta намерена создать виртуальные клоны своих пользователей для метавселенной
🔸 Полиция в Германии использовала антиCOVID-приложение в уголовном расследовании
🔸 RCE-уязвимость в NetUSB подвергает риску атак миллионы маршрутизаторов
🔸 Россия ликвидирует хакерскую группу REvil
🔸 Apple обвинили в дискриминации подростков с Android-смартфонами
🔸 Хакеры украли почти $400 млн в криптовалюте в 2021 году
🔸 Британская полиция: DDoS-атаки совершают даже девятилетние дети
🔸 Метавселенная может стать Диким Западом, если не проявлять осторожность
🔸 Lenovo, HP и Acer будут выпускать ноутбуки с российским процессором
🔸 Arqit сотрудничает с Aucloud для развертывания первой в Австралии государственной службы квантового шифрования
🔸 CrowdStrike запускает Falcon Fund-II стоимостью $100 млн для инвестиций в кибербезопасность
🔸 Пандемия и нулевой уровень доверия к корпоративной безопасности способствуют росту расходов на кибербезопасность в Турции
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
YouTube
Метавселенная создаст наших клонов, Крупный арест русских хакеров. Security-новости #45 | 12+
Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:52 Meta…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:52 Meta…
Люди уже открыли все острова и континенты. Но жажда к исследованию не угасает. Куда двигаться дальше? Очевидный ответ — в космос. Но не тот, про который вы подумали. Речь идет про метавселенную. У этого понятия есть два ключевых аспекта:
1️⃣ Децентрализация. World of Warcraft можно назвать прообразом метавселенной, но загвоздка в том, что все активы в игре принадлежат разработчикам. Виртуальный мир без возможности свободно владеть, торговать и обмениваться криптовалютой — это что угодно, но не метавселенная.
2️⃣ AR- и VR-технологии. Современные смартфоны вполне могут позволить себе дополненную реальность. Да и VR развивается семимильными шагами.
Но это не значит, что в метавселенную нельзя попасть без VR-очков или шлема. В отличие от реального космоса, где невозможен космонавт без скафандра, в метавселенной можно находиться без специального оборудования.
1️⃣ Децентрализация. World of Warcraft можно назвать прообразом метавселенной, но загвоздка в том, что все активы в игре принадлежат разработчикам. Виртуальный мир без возможности свободно владеть, торговать и обмениваться криптовалютой — это что угодно, но не метавселенная.
2️⃣ AR- и VR-технологии. Современные смартфоны вполне могут позволить себе дополненную реальность. Да и VR развивается семимильными шагами.
Но это не значит, что в метавселенную нельзя попасть без VR-очков или шлема. В отличие от реального космоса, где невозможен космонавт без скафандра, в метавселенной можно находиться без специального оборудования.
👍1
А вы уже успели побывать в одной из существующих метавселенных?
Anonymous Poll
3%
Да, в Decentraland 🌐
3%
Да, в The Sandbox ⏳
5%
Да, в Roblox 🤖
5%
Да, в Fortnite 🦸
2%
Да, но в других, напишу в комментариях ✍️
20%
Нет, но хочу 🙂
68%
Нет и не хочу 😐
👍1
⚠️ Второй сезон подкаста «Hack me, если сможешь» объявляется открытым. Просьба всем срочно занять свои места у наушников!
📈 Первый выпуск — про итоги 2021 года в кибербезе и прогнозы на ближайшее будущее. Слушайте на любой удобной для вас площадке, подписывайтесь и делитесь мнением о каждом выпуске — зашло или не очень: https://phdays.mave.digital/
Кстати, знаете, почему так сложно расследовать атаки, связанные с компрометацией или подделкой ПО с открытым исходным кодом? Зачастую в компаниях никто толком не знает, какие компоненты используются в их собственных IT-системах. 😅 Впрочем, ничего удивительного — с каждым годом системы становятся все сложнее.
👂 Это только один пример любопытных и занятных фактов, которые вы можете почерпнуть из подкаста «Hack me, если сможешь». Новый сезон стартовал — и первый выпуск уже ждет, пока вы его прослушаете: https://phdays.mave.digital/
📈 Первый выпуск — про итоги 2021 года в кибербезе и прогнозы на ближайшее будущее. Слушайте на любой удобной для вас площадке, подписывайтесь и делитесь мнением о каждом выпуске — зашло или не очень: https://phdays.mave.digital/
Кстати, знаете, почему так сложно расследовать атаки, связанные с компрометацией или подделкой ПО с открытым исходным кодом? Зачастую в компаниях никто толком не знает, какие компоненты используются в их собственных IT-системах. 😅 Впрочем, ничего удивительного — с каждым годом системы становятся все сложнее.
👂 Это только один пример любопытных и занятных фактов, которые вы можете почерпнуть из подкаста «Hack me, если сможешь». Новый сезон стартовал — и первый выпуск уже ждет, пока вы его прослушаете: https://phdays.mave.digital/
mave · Hack me, если сможешь
Подкаст «Hack me, если сможешь»
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
🔥3
Боксеры отрабатывают свои навыки на груше, новички в любой профессии — на первых клиентах… А что безопасники, где им прокачиваться? С этими мыслями в голове и была создана платформа The Standoff 365.
Другое и не менее важное назначение полигона — дать компаниям возможность протестировать свою защиту и находить в ней уязвимости. Вот почему самый ценный опыт The Standoff 365 — это победы атакующих.
Из недавнего вспоминается случай, когда «красные» взломали защиту IT-компании Hello World Systems и украли персональные данные 90% сотрудников. После этого компания могла столкнуться с уймой рисков:
▪️ фишинговые атаки;
▪️ штрафы;
▪️ увольнения недовольных сотрудников;
▪️ репутационные риски;
▪️ потеря позиций на фондовом рынке.
Утечка персональных данных — самый распространенный результат хакерских атак на организации. Каждая третья кража информации у компаний связана с персональными данными.
Это только самые громкие примеры:
▪️ похищение реквизитов пользователей PlayStation Network хакерами Anonymous
▪️ нашумевший взлом «Твиттера» с мошенничеством вокруг биткойнов от лица Билла Гейтса и Илона Маска
▪️ потеря «Фейсбуком» больше 300 миллионов пользовательских ID и номеров телефонов
Управление безопасностью — это как полет на самолете: поздно читать инструкцию, когда ЧС в самом разгаре. Поэтому заранее прочитайте наш буклет, сохраните его в закладки, и… желаем вам полета без происшествий ✈️
Другое и не менее важное назначение полигона — дать компаниям возможность протестировать свою защиту и находить в ней уязвимости. Вот почему самый ценный опыт The Standoff 365 — это победы атакующих.
Из недавнего вспоминается случай, когда «красные» взломали защиту IT-компании Hello World Systems и украли персональные данные 90% сотрудников. После этого компания могла столкнуться с уймой рисков:
▪️ фишинговые атаки;
▪️ штрафы;
▪️ увольнения недовольных сотрудников;
▪️ репутационные риски;
▪️ потеря позиций на фондовом рынке.
Утечка персональных данных — самый распространенный результат хакерских атак на организации. Каждая третья кража информации у компаний связана с персональными данными.
Это только самые громкие примеры:
▪️ похищение реквизитов пользователей PlayStation Network хакерами Anonymous
▪️ нашумевший взлом «Твиттера» с мошенничеством вокруг биткойнов от лица Билла Гейтса и Илона Маска
▪️ потеря «Фейсбуком» больше 300 миллионов пользовательских ID и номеров телефонов
Управление безопасностью — это как полет на самолете: поздно читать инструкцию, когда ЧС в самом разгаре. Поэтому заранее прочитайте наш буклет, сохраните его в закладки, и… желаем вам полета без происшествий ✈️
👍2
🌄 Новый The Standoff не за горами!
Уже 18–19 мая состоится Positive Hack Days 2022. Важная часть форума — кибербитва этичных хакеров за виртуальное государство на полигоне The Standoff.
Наше государство развивается и на ближайшем The Standoff мы представим несколько новых отраслей промышленности и сферы услуг. Одна из новинок на карте полигона — это финансовая инфраструктура, наиболее чувствительная к уязвимостям.
События, происходящие на полигоне, будут обязательно транслироваться онлайн.
Уже 18–19 мая состоится Positive Hack Days 2022. Важная часть форума — кибербитва этичных хакеров за виртуальное государство на полигоне The Standoff.
Наше государство развивается и на ближайшем The Standoff мы представим несколько новых отраслей промышленности и сферы услуг. Одна из новинок на карте полигона — это финансовая инфраструктура, наиболее чувствительная к уязвимостям.
События, происходящие на полигоне, будут обязательно транслироваться онлайн.
Какой должна быть трансляция, чтобы вы ее посмотрели?
Anonymous Poll
36%
Больше онлайн-репортажей непосредственно с места действий
35%
Больше интересной аналитики от ключевых персон кибербеза
19%
Больше развлекательного формата, конкурсов, шуток
75%
Визуализация действий команд с комментариями
2%
Другое, напишу в комментариях