Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:
1 миллиард 109 миллионов 563 тысячи аватарок VK.com
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com
125 миллионов 443 тысячи аватарок TikTok
4 миллиона 594 тысячи аватарок ClubHouse
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Если мы заглянем в документацию API сервиса, то увидим, что для поиска похожих лиц нужно указать в запросе всего 5 координат:
👁 Центр правого и левого глаза
👄 Левый и правый уголок губ
👃 Кончик носа
⚠️Все остальные детали нейросеть не использует
Интересный факт, карандашные рисунки Search4faces.com чаще всего игнорирует (выводит сообщение "лиц не обнаружено"). А вот по живописному портрету может даже найти что-то похожее.
Но самые лучшие результаты выдаются в ответ на фотороботы, сделанные с помощью специальных сервисов. Например, http://facemaker.uvrg.org от Штутгартского университета (перед каждым запуском сервис просит пройти короткий опрос, кликаем любые варианты - далее).
После загрузки на экране отобразятся средства для редактирования десятков параметров лица (цвет глаз, форма бровей, высота лба и т.д.). Нам нужны только размеры глаз, носа и губ. Все остальное search4face игнорирует. Особенно внимательно следует поработать над той частью лица, которая выделяется больше всего (например, длинный нос или тонкие поджатые губы).
Когда все будет готово, делаем снимок экрана, обрезаем, загружаем на search4face и удивляемся результатам.
Не можете найти идеал женщины? Создайте ее фоторобот и найдите в базе аватарок "Одноклассников":-) (при поиске можно поставить фильтр по стране или городу).
1 миллиард 109 миллионов 563 тысячи аватарок VK.com
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com
125 миллионов 443 тысячи аватарок TikTok
4 миллиона 594 тысячи аватарок ClubHouse
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Если мы заглянем в документацию API сервиса, то увидим, что для поиска похожих лиц нужно указать в запросе всего 5 координат:
👁 Центр правого и левого глаза
👄 Левый и правый уголок губ
👃 Кончик носа
⚠️Все остальные детали нейросеть не использует
Интересный факт, карандашные рисунки Search4faces.com чаще всего игнорирует (выводит сообщение "лиц не обнаружено"). А вот по живописному портрету может даже найти что-то похожее.
Но самые лучшие результаты выдаются в ответ на фотороботы, сделанные с помощью специальных сервисов. Например, http://facemaker.uvrg.org от Штутгартского университета (перед каждым запуском сервис просит пройти короткий опрос, кликаем любые варианты - далее).
После загрузки на экране отобразятся средства для редактирования десятков параметров лица (цвет глаз, форма бровей, высота лба и т.д.). Нам нужны только размеры глаз, носа и губ. Все остальное search4face игнорирует. Особенно внимательно следует поработать над той частью лица, которая выделяется больше всего (например, длинный нос или тонкие поджатые губы).
Когда все будет готово, делаем снимок экрана, обрезаем, загружаем на search4face и удивляемся результатам.
Не можете найти идеал женщины? Создайте ее фоторобот и найдите в базе аватарок "Одноклассников":-) (при поиске можно поставить фильтр по стране или городу).
🏴☠️ Группировка REvil ушла в offline навсегда
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Как у Google, Baidu и других поисковиков, у Яндекса есть скрытые фильтры, которые нужно вводить не в форму для поиска, а прямо в адресной строке браузера.
Например, попробуйте поочередно загрузить три страницы.
https://yandex.ru/search/?text=Погода&lr=219
https://yandex.ru/search/?text=Погода&lr=235
https://yandex.ru/search/?text=Погода&lr=216
Меняя цифру после &lr= мы меняем "регион поиска". 219 - Черноголовка, 235 — Магнитогорск, 216 — Зеленоград.
Это очень удобная фишка для поиска товаров и услуг в небольших районных центрах. Кроме того, с помощью &lr можно сделать не привязанный к ни одному месту поиск:
&lr=0 или &lr=318
Вот примеры кодов для разных крупных городов России (можно использовать при планировании путешествий):
Москва &lr=213
Санкт-Петербург &lr=2
Сочи &lr=239
Владивосток &lr=75
Также можно делать поиск по всему краю или области (Приморский край &lr=11409, Кировская область &lr=11070), стране (Россия &lr=225) или группе стран (Европа &lr=111, СНГ &lr=166).
Вот официальный список часто используемых регионов от Яндекса:
https://yandex.ru/dev/xml/doc/dg/reference/regions.html
Но он далеко не полный. Остальные можно вычислить путем экспериментов со сменой геолокации в браузере или найти в неофициальных списках.
Например, попробуйте поочередно загрузить три страницы.
https://yandex.ru/search/?text=Погода&lr=219
https://yandex.ru/search/?text=Погода&lr=235
https://yandex.ru/search/?text=Погода&lr=216
Меняя цифру после &lr= мы меняем "регион поиска". 219 - Черноголовка, 235 — Магнитогорск, 216 — Зеленоград.
Это очень удобная фишка для поиска товаров и услуг в небольших районных центрах. Кроме того, с помощью &lr можно сделать не привязанный к ни одному месту поиск:
&lr=0 или &lr=318
Вот примеры кодов для разных крупных городов России (можно использовать при планировании путешествий):
Москва &lr=213
Санкт-Петербург &lr=2
Сочи &lr=239
Владивосток &lr=75
Также можно делать поиск по всему краю или области (Приморский край &lr=11409, Кировская область &lr=11070), стране (Россия &lr=225) или группе стран (Европа &lr=111, СНГ &lr=166).
Вот официальный список часто используемых регионов от Яндекса:
https://yandex.ru/dev/xml/doc/dg/reference/regions.html
Но он далеко не полный. Остальные можно вычислить путем экспериментов со сменой геолокации в браузере или найти в неофициальных списках.
📲DarkTracer обновил статистику атак Ransomware на Азию (2021)
На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.
1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак
[Представленные данные могут отличаться от статистики других компаний и СМИ]
На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.
1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак
[Представленные данные могут отличаться от статистики других компаний и СМИ]
Показательная картинка из презентации американского стартапа Culinda (разработки в сфере IoT для медицинских учреждений) в контексте киберугроз. На ней наглядно показано, как много предметов в современной больничной палате уязвимы для кибератак:
1️⃣ VOIP телефон для связи с медицинским персоналом;
2️⃣ Wi-Fi роутер (связь IoT c управляющим центром больницы)
3️⃣ Монитор (сердечный ритм, давление, сатурация)
4️⃣ RFID-метки на оборудовании
5️⃣ Система пожарной безопасности
6️⃣ Камеры наблюдения
7️⃣ Капельницы
С одной стороны, активное внедрение IoT в медицину способствует повышению качества, но в то же время, потенциальные уязвимости в устройствах могут привести к травматизации человека (речь идет о подмене цифр на тех же приборах).
🚀 С увеличением подобных рисков в будущем появятся новые узкие специализации и рабочие места для ИБ специалистов
1️⃣ VOIP телефон для связи с медицинским персоналом;
2️⃣ Wi-Fi роутер (связь IoT c управляющим центром больницы)
3️⃣ Монитор (сердечный ритм, давление, сатурация)
4️⃣ RFID-метки на оборудовании
5️⃣ Система пожарной безопасности
6️⃣ Камеры наблюдения
7️⃣ Капельницы
С одной стороны, активное внедрение IoT в медицину способствует повышению качества, но в то же время, потенциальные уязвимости в устройствах могут привести к травматизации человека (речь идет о подмене цифр на тех же приборах).
🚀 С увеличением подобных рисков в будущем появятся новые узкие специализации и рабочие места для ИБ специалистов
🇮🇱📡 Израильский исследователь безопасности Идо Хорвич в качестве эксперимента взломал 3500 Wi-Fi паролей (73%) из 5000 (100%) в городе Тель-Авив, Израиль. Больше технических деталей можно прочитать тут. Хорвич снабдил риг из 8 GPU NVIDIA QUADRO RTX 8000 48GB для подбора паролей по хэшам, в результате чего производительность подбора составила 6.8 млн хэшей в секунду, а на обычном ноуте для примера это в среднем 0.194 млн.
"Consequently, it took my laptop roughly 9 minutes to break a single WiFi password with the characteristics of a cellphone number. (10**8) / 194,000 = ~516 (seconds) / 60 = ~9 minutes" - комментирует Идо возможность взлома пароля из 10 цифр за 9 минут на своём ноуте, если в качестве пароля выбран номер мобильного телефона
🕔 На риге скорость подбора увеличивается в 35 раз, что означает Wi-Fi пароль из 10 цифр телефона 7777777777 крякнется примерно за 15 секунд
👏 Для пользователей Хорвич даёт простые, но эффективные рекомендации для защиты своей Wi-Fi сети:
1️⃣ Надежный пароль, символ нижнего регистра, символ верхнего регистра, одна цифра
2️⃣ Не менее 10 символов
├ Плохой пример: Summer$021
3️⃣ Сменить дефолтного пользователя и пароль входа на роутере
├ (admin:admin)
4️⃣ Регулярно обновляем прошивку
5️⃣ Отключить слабые протоколы шифрования (WPA)
6️⃣ Отключить WPS
👍 Для безопасников ничего нового, но как мы знаем: повторение - мать учения
"Consequently, it took my laptop roughly 9 minutes to break a single WiFi password with the characteristics of a cellphone number. (10**8) / 194,000 = ~516 (seconds) / 60 = ~9 minutes" - комментирует Идо возможность взлома пароля из 10 цифр за 9 минут на своём ноуте, если в качестве пароля выбран номер мобильного телефона
🕔 На риге скорость подбора увеличивается в 35 раз, что означает Wi-Fi пароль из 10 цифр телефона 7777777777 крякнется примерно за 15 секунд
👏 Для пользователей Хорвич даёт простые, но эффективные рекомендации для защиты своей Wi-Fi сети:
1️⃣ Надежный пароль, символ нижнего регистра, символ верхнего регистра, одна цифра
2️⃣ Не менее 10 символов
├ Плохой пример: Summer$021
3️⃣ Сменить дефолтного пользователя и пароль входа на роутере
├ (admin:admin)
4️⃣ Регулярно обновляем прошивку
5️⃣ Отключить слабые протоколы шифрования (WPA)
6️⃣ Отключить WPS
👍 Для безопасников ничего нового, но как мы знаем: повторение - мать учения
Пишут Немецкая полиция сдеанонила REvil
https://www.zeit.de/digital/internet/2021-10/ransomware-group-revil-member-hacker-russia-investigation
https://www.zeit.de/digital/internet/2021-10/ransomware-group-revil-member-hacker-russia-investigation
ZEIT ONLINE
Core member of ransomware gang identified
Ransomware groups extort billions but almost never get caught. In a rare success german police were able to identify a member of one of the most notorious hacker gangs.
🏛Минюст США обвинил россиянина Владимира Дунаева в причастности к транснациональной киберпреступной организации, которая устанавливала троян для компьютерных банковских операций и набор вредоносных программ-вымогателей, известных как "Trickbot". Преступления совершались в период с ноября 2015 по август 2020 года
Стало известно, что 38-летний гражданин РФ был экстрадирован в 🇺🇸США из 🇰🇷Южной Кореи. Отмечается, что он проживал в Якутии и странах Юго-Восточной Азии.
⚖️ Максимальное наказание для Дунаева - 60 лет тюремного заключения.
https://www.justice.gov/opa/pr/russian-national-extradited-united-states-face-charges-alleged-role-cybercriminal
❓🤔 Адекватно ли максимальное наказание для человека в виде лишения свободны сроком на 60 лет за киберпреступления, даже если это привело к многомиллионному ущербу? (без реальных жертв)
Стало известно, что 38-летний гражданин РФ был экстрадирован в 🇺🇸США из 🇰🇷Южной Кореи. Отмечается, что он проживал в Якутии и странах Юго-Восточной Азии.
⚖️ Максимальное наказание для Дунаева - 60 лет тюремного заключения.
https://www.justice.gov/opa/pr/russian-national-extradited-united-states-face-charges-alleged-role-cybercriminal
❓🤔 Адекватно ли максимальное наказание для человека в виде лишения свободны сроком на 60 лет за киберпреступления, даже если это привело к многомиллионному ущербу? (без реальных жертв)
👮Знову затримали хлопців!
В 🇺🇦Украине и🇨🇭Швейцарии 26 октября задержали 12 человек, которые причастны к ransomware атакам в более чем 70 странах, а на счету числится около 1800 жертв. В отчёте 🇪🇺Европола, фигурируют такие названия как LockerGoga, MegaCortex, Dharma и даже имеется связь с malware TrickBot. Возможно, одна из самых громких атак причастных лиц это Norsk Hydro в 2019 году, норвежский нефтегазовый и металлургический гигант. В результате атаки вируса-шифровальщика компания потеряла около 40 миллионов долларов.
Для того чтобы задержать 12 человек потребовалось привлечь более 50 иностранных следователей, в том числе шесть специалистов Европола для помощи Национальной Полиции Украины. Также украинского киберполицейского прикомандировали в Европу на два месяца, чтобы подготовиться ко дню решительных действий, а именно день ареста. В расследовании приняли активное участие 🇺🇸 ФБР и Секретная служба США.
В 🇺🇦Украине и🇨🇭Швейцарии 26 октября задержали 12 человек, которые причастны к ransomware атакам в более чем 70 странах, а на счету числится около 1800 жертв. В отчёте 🇪🇺Европола, фигурируют такие названия как LockerGoga, MegaCortex, Dharma и даже имеется связь с malware TrickBot. Возможно, одна из самых громких атак причастных лиц это Norsk Hydro в 2019 году, норвежский нефтегазовый и металлургический гигант. В результате атаки вируса-шифровальщика компания потеряла около 40 миллионов долларов.
Для того чтобы задержать 12 человек потребовалось привлечь более 50 иностранных следователей, в том числе шесть специалистов Европола для помощи Национальной Полиции Украины. Также украинского киберполицейского прикомандировали в Европу на два месяца, чтобы подготовиться ко дню решительных действий, а именно день ареста. В расследовании приняли активное участие 🇺🇸 ФБР и Секретная служба США.
📲История о том, как Signal поделился с "ценными данными" с агентом ФБР🙂
Последние пару лет на просторах интернета все чаще встречаются жаркие дискуссии в отношении выбора защищенного, конфиденциального и одновременно анонимного мессенджера. Если с анонимностью все плохо, то вот с конфиденциальностью дела обстоят немного иначе.
Из всех современных конфиденциальных мессенджеров для обычных пользователей, журналистов, предпринимателей малого и среднего бизнеса чуть лучше других выглядит Signal. Да, есть вопросы к привязке телефона к Signal и доступу мессенджера к контактной книге, тем не менее, есть некоторые факты, которые могут свидетельствовать в пользу выбора данного мессенджера.
Последние пару лет на просторах интернета все чаще встречаются жаркие дискуссии в отношении выбора защищенного, конфиденциального и одновременно анонимного мессенджера. Если с анонимностью все плохо, то вот с конфиденциальностью дела обстоят немного иначе.
Из всех современных конфиденциальных мессенджеров для обычных пользователей, журналистов, предпринимателей малого и среднего бизнеса чуть лучше других выглядит Signal. Да, есть вопросы к привязке телефона к Signal и доступу мессенджера к контактной книге, тем не менее, есть некоторые факты, которые могут свидетельствовать в пользу выбора данного мессенджера.
На днях, Signal публично поделился некоторыми подробностями того, как они отвечают на запросы ФБР
https://signal.org/bigbrother/cd-california-grand-jury/
https://signal.org/bigbrother/santaclara/
Специальный Агент ФБР обратился в Signal и потребовал предоставить ему информацию о пользователе в рамках расследования уголовного дела, а именно любую информацию о человеке, tax id, место проживания, место работы, фотографии в мессенджере, номер телефона, email, с кем общался, журнал онлайн активности, данные входа с устройства и многое другое.
https://signal.org/bigbrother/cd-california-grand-jury/
https://signal.org/bigbrother/santaclara/
Специальный Агент ФБР обратился в Signal и потребовал предоставить ему информацию о пользователе в рамках расследования уголовного дела, а именно любую информацию о человеке, tax id, место проживания, место работы, фотографии в мессенджере, номер телефона, email, с кем общался, журнал онлайн активности, данные входа с устройства и многое другое.
Ответ Signal на 12 страничный запрос ФБР
Signal представляет собой "произведение искусства" класса защищенных мессенджеров и поэтому никак помочь не может агенту, так как не собирает данные пользователей и не может расшифровать переписку. Signal знает только user account, идентифицируемый через мобильный номер, время создания аккаунта и последнее время подключения к серверам Signal.
Signal представляет собой "произведение искусства" класса защищенных мессенджеров и поэтому никак помочь не может агенту, так как не собирает данные пользователей и не может расшифровать переписку. Signal знает только user account, идентифицируемый через мобильный номер, время создания аккаунта и последнее время подключения к серверам Signal.
Какими данными Signal поделился с ФБР?
Account: [закрашено черным цветом)
Account created: 1606866784432 (unix millis)
Last connection date: 1634169600000 (unix millis)
Конечно, сторонники конспирологии и параноики анонимности могут сказать, что все это специально подстроено спецслужбами США, чтобы привлечь больше пользователей в мессенджер и следить за ними.
И все же, юридические ответы Signal вызывают определенное доверие у тех кому действительно нужна конфиденциальность для защиты своих интересов - журналисты, исследователи и бизнесмены👍
Account: [закрашено черным цветом)
Account created: 1606866784432 (unix millis)
Last connection date: 1634169600000 (unix millis)
Конечно, сторонники конспирологии и параноики анонимности могут сказать, что все это специально подстроено спецслужбами США, чтобы привлечь больше пользователей в мессенджер и следить за ними.
И все же, юридические ответы Signal вызывают определенное доверие у тех кому действительно нужна конфиденциальность для защиты своих интересов - журналисты, исследователи и бизнесмены👍
🔥Утилита для усиления безопасности Windows 10 от создателя Cuckoo Sandbox
ИБ исследователь и компьютерный инженер из Германии, создатель Valhalla YARA rule feed, Sigma, Raccine, LOKI, yarGen по имени Флориан Ротх поделился в своём Twitter полезной GUI утилитой под названием Hardentools для Windows, которая позвоялет в пару кликов усилить безопасность операционной системы обычного пользователя путём отключения ряда ненужных функций, используемых корпоративными клиентами. Разрабатывали данную утилиту такие ИБ эксперты как Claudio Guarnieri NEX (cоздатель Cuckoo Sandbox), obsti8383 и Peter Tonoli
☔️Перед использованием внимательно прочитайте документацию, если не понимаете какие параметры нужно отключать.
P.S. PowerShell отключается после нажатия Harden!👍Если программа некорректно запускается, то кликаем запустить от имени администратора
https://github.com/securitywithoutborders/hardentools/releases
ИБ исследователь и компьютерный инженер из Германии, создатель Valhalla YARA rule feed, Sigma, Raccine, LOKI, yarGen по имени Флориан Ротх поделился в своём Twitter полезной GUI утилитой под названием Hardentools для Windows, которая позвоялет в пару кликов усилить безопасность операционной системы обычного пользователя путём отключения ряда ненужных функций, используемых корпоративными клиентами. Разрабатывали данную утилиту такие ИБ эксперты как Claudio Guarnieri NEX (cоздатель Cuckoo Sandbox), obsti8383 и Peter Tonoli
☔️Перед использованием внимательно прочитайте документацию, если не понимаете какие параметры нужно отключать.
P.S. PowerShell отключается после нажатия Harden!👍Если программа некорректно запускается, то кликаем запустить от имени администратора
https://github.com/securitywithoutborders/hardentools/releases
Twitter
Florian Roth ⚡️
HardenTools a collection of simple utilities designed to disable a number of "features" exposed by Microsoft Windows > I've just had a chat with s/o who hasn't heard of it and thought, now that Win11 is out, I should share it again github.com/securitywithou…
👍1
🇺🇸🇷🇺Новый раунд переговоров между США и России по вопросам кибербезопасности
Как утверждает New York Times, несколько недель назад «после обширных дебатов в американском разведывательном сообществе» Вашингтон передал представителям России имена и другую подробную информацию о нескольких хакерах, якобы активно осуществлявших атаки на Америку. По словам одного из собеседников издания, теперь США «ждут подтверждения того, что эта информация приведет к арестам»
🤔Как вы считаете, будут ли потепления между Москвой и Вашингтоном по вопросам кибербезопасности?
Как утверждает New York Times, несколько недель назад «после обширных дебатов в американском разведывательном сообществе» Вашингтон передал представителям России имена и другую подробную информацию о нескольких хакерах, якобы активно осуществлявших атаки на Америку. По словам одного из собеседников издания, теперь США «ждут подтверждения того, что эта информация приведет к арестам»
🤔Как вы считаете, будут ли потепления между Москвой и Вашингтоном по вопросам кибербезопасности?
РБК
NYT узнала содержание «секретных переговоров» США и России
С момента саммита в Женеве состоялась «целая серия контактов» по разным темам, включая кибербезопасность. По сведениям газеты, США передали России имена и другую информацию о хакерах, якобы осуществлявших атаки на Америку
Москва. 2 ноября. INTERFAX.RU - Опергруппа петербургского бюро Интерпола задержала в северной столице судимого за мошенничество с банковскими картами гражданина Белоруссии Сергея Павловича, сообщил во вторник "Интерфаксу" информированный источник.
АБН пишут: В Санкт-Петербурге сотрудники городского бюро Интерпола задержали известного хакера Сергея Павловича, который является гражданином Белоруссии. Он подозревается в хищении персональных данных правоохранительными органами США.
https://www.interfax.ru/russia/800909
АБН пишут: В Санкт-Петербурге сотрудники городского бюро Интерпола задержали известного хакера Сергея Павловича, который является гражданином Белоруссии. Он подозревается в хищении персональных данных правоохранительными органами США.
https://www.interfax.ru/russia/800909
Интерфакс
Разыскиваемый США белорусский хакер Павлович задержан в Петербурге
Опергруппа петербургского бюро Интерпола задержала в северной столице судимого за мошенничество с банковскими картами гражданина Белоруссии Сергея Павловича, сообщил во вторник "Интерфаксу" информированный источник.
Новый выпуск с уважаемым Алексеем Викторовичем Лукацким, экспертом рынка инфобеза с более чем 30-ти летним стажем, бизнес-консультантом по безопасности Cisco, а также обладателем самой узнаваемой 🤠шляпы в российском инфосек-сообществе. Разговор пойдет о карьере в ИБ, какие профессии будут востребованы в ближайшие 5 лет, плюсы и минусы ВУЗов, онлайн-школ, на что стоит обратить внимание начинающим специалистам при выборе специализации.
Надеюсь ролик поможет молодым ребятам выбрать для себя правильный вектор и сделать успешную карьеру в ИБ 🤘Всем приятного просмотра!
https://youtu.be/5puWwJpF-gQ
00:00 - Вступление
00:42 - Кто такой Алексей Лукацкий?
01:21 - Перспективные профессии в ИБ 2021-2025
02:36 - 30 лет в информационной безопасности
03:00 - Философия Икигай
04:08 - Карьера 1992 год
06:10 - Реальное положение дел ИБ в России
07:32 - Новые технологии vs комплаенс
08:03 - ИБ в США, Израиле, Китае
09:51 - Реальность после ВУЗов
10:28 - Образование: ожидание и реальность
10:45 - Кто учит ИБ студентов?
12:00 - Проблемы специальности ИБ в РФ
12:24 - Программы по обмену практикой
13:02 - Как улучшить ИБ образование в РФ
15:09 - Корпоративные универы Сбер, Яндекс, Ростех
16:47 - Кадровый голод на ИБ специалистов в РФ
19:51 - МГУ, Бауманка vs курсы SkillBox, Geekbrains
24:24 - Перспективные IT профессии будущего
26:29 - Кто такой безопасник?
28:52 - Security Operations
30:10 - Все хотят быть начальниками
31:47 - ТОП-5 ИБ профессий будущего по версии Лукацкого
34:59 - Персональный кибербезопасник
35:39 - Разбор лучших ВУЗов страны по ИБ
36:10 - Образование МГУ ВМК
36:43 - МГТУ им. Н.Э. Баумана
37:03 - МИФИ
37:43 - Высшая школа экономики НИУ ВШЭ
39:16 - Сириус СОЧИ
41:21 - Академия ФСБ
Надеюсь ролик поможет молодым ребятам выбрать для себя правильный вектор и сделать успешную карьеру в ИБ 🤘Всем приятного просмотра!
https://youtu.be/5puWwJpF-gQ
00:00 - Вступление
00:42 - Кто такой Алексей Лукацкий?
01:21 - Перспективные профессии в ИБ 2021-2025
02:36 - 30 лет в информационной безопасности
03:00 - Философия Икигай
04:08 - Карьера 1992 год
06:10 - Реальное положение дел ИБ в России
07:32 - Новые технологии vs комплаенс
08:03 - ИБ в США, Израиле, Китае
09:51 - Реальность после ВУЗов
10:28 - Образование: ожидание и реальность
10:45 - Кто учит ИБ студентов?
12:00 - Проблемы специальности ИБ в РФ
12:24 - Программы по обмену практикой
13:02 - Как улучшить ИБ образование в РФ
15:09 - Корпоративные универы Сбер, Яндекс, Ростех
16:47 - Кадровый голод на ИБ специалистов в РФ
19:51 - МГУ, Бауманка vs курсы SkillBox, Geekbrains
24:24 - Перспективные IT профессии будущего
26:29 - Кто такой безопасник?
28:52 - Security Operations
30:10 - Все хотят быть начальниками
31:47 - ТОП-5 ИБ профессий будущего по версии Лукацкого
34:59 - Персональный кибербезопасник
35:39 - Разбор лучших ВУЗов страны по ИБ
36:10 - Образование МГУ ВМК
36:43 - МГТУ им. Н.Э. Баумана
37:03 - МИФИ
37:43 - Высшая школа экономики НИУ ВШЭ
39:16 - Сириус СОЧИ
41:21 - Академия ФСБ
YouTube
ТОП-5 ПРОФЕССИЙ БУДУЩЕГО В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / АЛЕКСЕЙ ЛУКАЦКИЙ / ЧАСТЬ 1
В гостях один из самых известных экспертов по информационной безопасности российского инфосека Алексей Викторович Лукацкий – бизнес-консультант по безопасности, Cisco Systems
Сегодня в программе поговорим о таких важных вещах как образование, перспективные…
Сегодня в программе поговорим о таких важных вещах как образование, перспективные…
🇺🇸🇷🇺Директор ЦРУ прилетел в Москву
Секретарь Совбеза России Николай Платонович Патрушев встретился с главой ЦРУ Бернсом, стороны намерены запустить комплексный двусторонний диалог по стратегической стабильности, который будет предметным и энергичным пишет ТАСС. Кроме того, Москва и Вашингтон договорились начать консультации по вопросам кибербезопасности. Встреча прошла по инициативе американской стороны.
Секретарь Совбеза России Николай Платонович Патрушев встретился с главой ЦРУ Бернсом, стороны намерены запустить комплексный двусторонний диалог по стратегической стабильности, который будет предметным и энергичным пишет ТАСС. Кроме того, Москва и Вашингтон договорились начать консультации по вопросам кибербезопасности. Встреча прошла по инициативе американской стороны.
🧑💻Базы стандартных паролей
Различные устройства по дефолту имеют стандартный логин / пароль, пароль обычно напечатан на наклейке корпуса или указан в инструкции. Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля. Несколько лет назад журнал Asmag опубликовал статью, в которой было указано, что около 15% процентов всех IoT-устройств в мире имеют стандартные пароли.
Исследователи безопасности и хакеры регулярно сканируют сеть на предмет нахождения уязвимых IoT устройств при помощи Shodan, Censys, ZoomEye, поэтому для всех кому небезразлична безопасность - рекомендация сменить стандартный пароль, иначе ваше устройство может стать легкой мишенью недобросовестных людей в черных шляпах.
🛡Как защитить свои устройства от брутфорса?
Большинство пользователей безответственно относятся к смене дефолтного пароля, поэтому часто в связи с утерей инструкции при смене ПМЖ или отклеивании наклейки на устройстве, мало кто спешит загуглить дефолтный пароль для его смены на более сложный от 10 символов. Стандартные пароли к IoT можно найти на сайтах производителей или помощи специализированных веб-ресурсов.
Вот небольшая подборка:
https://defpass.com/index.php
https://many-passwords.github.io
https://www.fortypoundhead.com/tools_dpw.asp
https://cirt.net/passwords
https://datarecovery.com/rd/default-passwords
https://www.passwordsdatabase.com
https://default-password.info
https://www.routerpasswords.com
Различные устройства по дефолту имеют стандартный логин / пароль, пароль обычно напечатан на наклейке корпуса или указан в инструкции. Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля. Несколько лет назад журнал Asmag опубликовал статью, в которой было указано, что около 15% процентов всех IoT-устройств в мире имеют стандартные пароли.
Исследователи безопасности и хакеры регулярно сканируют сеть на предмет нахождения уязвимых IoT устройств при помощи Shodan, Censys, ZoomEye, поэтому для всех кому небезразлична безопасность - рекомендация сменить стандартный пароль, иначе ваше устройство может стать легкой мишенью недобросовестных людей в черных шляпах.
🛡Как защитить свои устройства от брутфорса?
Большинство пользователей безответственно относятся к смене дефолтного пароля, поэтому часто в связи с утерей инструкции при смене ПМЖ или отклеивании наклейки на устройстве, мало кто спешит загуглить дефолтный пароль для его смены на более сложный от 10 символов. Стандартные пароли к IoT можно найти на сайтах производителей или помощи специализированных веб-ресурсов.
Вот небольшая подборка:
https://defpass.com/index.php
https://many-passwords.github.io
https://www.fortypoundhead.com/tools_dpw.asp
https://cirt.net/passwords
https://datarecovery.com/rd/default-passwords
https://www.passwordsdatabase.com
https://default-password.info
https://www.routerpasswords.com
⛔️ День санкций
🇺🇸Под новые санкции Министерства торговли США за "вредоносную кибер-активность" попали:
🇮🇱NSO Group
🇮🇱Candiru
🇷🇺Positive Technologies
🇸🇬Computer Security Initiative Consultancy
🇺🇦А Украина ввела санкции против Group-IB
🇺🇸Под новые санкции Министерства торговли США за "вредоносную кибер-активность" попали:
🇮🇱NSO Group
🇮🇱Candiru
🇷🇺Positive Technologies
🇸🇬Computer Security Initiative Consultancy
🇺🇦А Украина ввела санкции против Group-IB
U.S. Department of Commerce
Commerce Adds NSO Group and Other Foreign Companies to Entity List for Malicious Cyber Activities
The Commerce Department’s Bureau of Industry and Security (BIS) has released a final rule adding four foreign companies to the Entity List for engaging in activities that are contrary to the national security or foreign