LibreWolf
Мне тут в комментариях к одному из прошлых постов напомнили про существование такого браузера, как LibreWolf и я решил, что вам тоже нужно о нем рассказать немного. Если коротко, то этот браузер в простонародье считается более защищенной и приватной версией Фаерфокса. Ну а если не коротко, то погнали.
LibreWolf – это, по сути, измененная версия Firefox с настройками и дополнениями, которые повышают безопасность. При этом разработчики не просто добавили пару плагинов, они глубоко модифицировали исходный код: удалили все компоненты, которые связаны со сбором телеметрии, отслеживанием пользователей. Никакого сбора и передачи данных (как заявляют они). Создатели утверждают, что это даже технически невозможно – у них просто нет инфраструктуры для этого.
Чем же LibreWolf принципиально выделяется на фоне других браузеров, включая Firefox? Главное отличие – его настройки по умолчанию. Пользователь получает защиту, сразу после установки: браузер автоматически блокирует рекламу и трекеры с помощью uBlock Origin. Для поиска LibreWolf предлагает альтернативные поисковые системы, такие как DuckDuckGo, Qwant и Searx, которые не отслеживают пользователей.
Основное преимущество LibreWolf для обычного человека – это значительное повышение уровня приватности "из коробки". Не нужно быть экспертом и копаться в настройках или подбирать идеальный набор расширений и блокировщиков. Браузер сразу обеспечивает тот уровень защиты от отслеживания, который в других решениях требует ручной настройки. Это экономит время и снижает риск ошибок.
Однако LibreWolf с его настройками приватности по умолчанию может иногда мешать работе с некоторыми сайтами. Например, если на сайте много рекламы. Пользователю, возможно, придется вручную разрешать элементы на таких страницах. Но, несмотря на всю безопасность браузера и встроенные ограничения, вы все еще должны устанавливать только проверенные расширения, чтобы избежать заражения вредоносным ПО или прочих неприятных вещей. Это же относится и к скачиванию чего-угодно из интернетов. Браузер – не панацея.
Кому стоит его рассматривать? LibreWolf подойдет для пользователей, которые заботятся о своей приватности в сети, и не хотят полагаться на коммерческие браузеры или их обещания о конфиденциальности. Это, конечно, не Tor, но один из неплохих вариантов "из коробки" для повседневного приватного серфинга на базе Firefox.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Мне тут в комментариях к одному из прошлых постов напомнили про существование такого браузера, как LibreWolf и я решил, что вам тоже нужно о нем рассказать немного. Если коротко, то этот браузер в простонародье считается более защищенной и приватной версией Фаерфокса. Ну а если не коротко, то погнали.
LibreWolf – это, по сути, измененная версия Firefox с настройками и дополнениями, которые повышают безопасность. При этом разработчики не просто добавили пару плагинов, они глубоко модифицировали исходный код: удалили все компоненты, которые связаны со сбором телеметрии, отслеживанием пользователей. Никакого сбора и передачи данных (как заявляют они). Создатели утверждают, что это даже технически невозможно – у них просто нет инфраструктуры для этого.
Чем же LibreWolf принципиально выделяется на фоне других браузеров, включая Firefox? Главное отличие – его настройки по умолчанию. Пользователь получает защиту, сразу после установки: браузер автоматически блокирует рекламу и трекеры с помощью uBlock Origin. Для поиска LibreWolf предлагает альтернативные поисковые системы, такие как DuckDuckGo, Qwant и Searx, которые не отслеживают пользователей.
Основное преимущество LibreWolf для обычного человека – это значительное повышение уровня приватности "из коробки". Не нужно быть экспертом и копаться в настройках или подбирать идеальный набор расширений и блокировщиков. Браузер сразу обеспечивает тот уровень защиты от отслеживания, который в других решениях требует ручной настройки. Это экономит время и снижает риск ошибок.
Однако LibreWolf с его настройками приватности по умолчанию может иногда мешать работе с некоторыми сайтами. Например, если на сайте много рекламы. Пользователю, возможно, придется вручную разрешать элементы на таких страницах. Но, несмотря на всю безопасность браузера и встроенные ограничения, вы все еще должны устанавливать только проверенные расширения, чтобы избежать заражения вредоносным ПО или прочих неприятных вещей. Это же относится и к скачиванию чего-угодно из интернетов. Браузер – не панацея.
Кому стоит его рассматривать? LibreWolf подойдет для пользователей, которые заботятся о своей приватности в сети, и не хотят полагаться на коммерческие браузеры или их обещания о конфиденциальности. Это, конечно, не Tor, но один из неплохих вариантов "из коробки" для повседневного приватного серфинга на базе Firefox.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28✍14😁7⚡4🔥2🙏2👍1🤔1🫡1
Вот и подъехала запись с того самого форума, где мы обсуждали безопасность API – ссылка (начало где-то на 3:36:00)
Получилось кстати достаточно недушно, интересно и камерно. Спасибо большое ребятам из ITSEC за организацию и тёплый приём🤝
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Получилось кстати достаточно недушно, интересно и камерно. Спасибо большое ребятам из ITSEC за организацию и тёплый приём
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20⚡6🙏3🏆1
Митап, который мы заслужили
Что – assume birch
Где – г. Москва (точная локация будет в персональном приглашении)
Когда – 10 июля в 18:30
Если коротко, то это атмосферный и андеграундный митап от ребят из Касперского. От коммьюнити для коммьюнити, как говорится. Если не коротко, то это крутые доклады с упором на атакующую безопасность, много нетворка, вкусной еды, напитков, активностей и мерча (который я даже смог урвать в прошлом году). Если когда-то буду организовывать митапы, то точно буду ровняться на этих ребят.
Но есть нюанс – регистрации нет. Есть розыгрыши и точечные приглашения. В общем, приватная тусовка, таинство и все такое. К счастью, мир не без щедрых людей и организаторы поделились со мной тремя проходками, которые мы с вами сейчас и разыграем.
Если ты точно уверен, что готов пойти на митап в эту дату и время, то для того, чтобы получить одну из трёх проходок, нужно:
- Подписаться на канал @assume_birch
- Подписаться на канал @package_security
- Написать в комменты тему оффенсив доклада, который вы бы хотели увидеть/послушать
Итоги подведем 1-го июля
Ну и до встречи на самом митапе
Что – assume birch
Где – г. Москва (точная локация будет в персональном приглашении)
Когда – 10 июля в 18:30
Если коротко, то это атмосферный и андеграундный митап от ребят из Касперского. От коммьюнити для коммьюнити, как говорится. Если не коротко, то это крутые доклады с упором на атакующую безопасность, много нетворка, вкусной еды, напитков, активностей и мерча (который я даже смог урвать в прошлом году). Если когда-то буду организовывать митапы, то точно буду ровняться на этих ребят.
Но есть нюанс – регистрации нет. Есть розыгрыши и точечные приглашения. В общем, приватная тусовка, таинство и все такое. К счастью, мир не без щедрых людей и организаторы поделились со мной тремя проходками, которые мы с вами сейчас и разыграем.
Если ты точно уверен, что готов пойти на митап в эту дату и время, то для того, чтобы получить одну из трёх проходок, нужно:
- Подписаться на канал @assume_birch
- Подписаться на канал @package_security
- Написать в комменты тему оффенсив доклада, который вы бы хотели увидеть/послушать
Итоги подведем 1-го июля
Ну и до встречи на самом митапе
🔥14❤9🙏6
Как же приятно получать такие сообщения от тех, кто просто не постеснялся написать в нашего Кибербота и спросить совета.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
😍27❤15⚡11🔥6👍4🤯2😁1
Вижу, как вы переживаете, что уже несколько недель в этом канале не было воскресных дайджестов. Понимаю вас, но можете выдохнуть, сейчас мы это исправим.
На самом деле, для них банально не было уже места, так как каждый день что-то важное постилось, и я не хотел устраивать мешанину в канале. Да, вот так сначала выпендриваешься, что тебя не будет в онлайне, а потом пишешь по несколько постов в день. Ну ладно, немного размялись, переходим к мякотке – что же там интересного произошло за последнее время 👇
⚡️ Наша 📄 Резюмешная продолжает пополняться как вашими резюме, так и рекрутерами, которые за ними пришли. Процесс проверки оказался не таким быстрым и простым, как я думал, но ничего, попробуем как-то оптимизировать в будущем.
⚡️ Наш новоиспеченный 😎 Security Club вырос уже практически в 3 раза. Так что пытаемся строить коммьюнити дальше.
⚡️ В 🧠 Пакете Знаний вышло огромное количество новых полезных материалов для безопасников и не только. А еще к нам доехала на обзор первая книга от издательства, так что скоро мы её освоим и напишем обзор.
⚡️ В канале по 👨🏫 Менторству ИБ вышли достаточно интересные путевые заметки одного из менти на тему того, как он работу пентестером искал
⚡️ Забежал в гости к ребятами из ITSec, чтобы поболтать на тему безопасности API – ссылка
⚡️ Здесь я сделал небольшой ресёрч на тему тенденций в мире ИБ, чтобы выяснить, куда нам стоит развиваться дальше – ссылка
⚡️ Ну а тут я радуюсь тому, что наши проекты все-таки помогают людям – ссылка
На самом деле, для них банально не было уже места, так как каждый день что-то важное постилось, и я не хотел устраивать мешанину в канале. Да, вот так сначала выпендриваешься, что тебя не будет в онлайне, а потом пишешь по несколько постов в день. Ну ладно, немного размялись, переходим к мякотке – что же там интересного произошло за последнее время 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15✍5🔥4🍓2⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда я стану хакером, я никому не скажу. Но знаки будут.
#КиберМем
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
#КиберМем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78❤11❤🔥5⚡3👻3🗿2👾1
А ты выгорел?
Про свое любимо выгорание я уже и посты писал (ссылка), и доклады делал (ссылка), и советы давал (ссылка) и исследования находил (ссылка).
Ну а теперь настало время проверить, в каком состоянии находитесь именно вы и как там обстоят дела с вашим профессиональным выгоранием. Сделать это можно с помощью вот этого "Опросника выгорания Маслач" (Maslach Burnout Inventory, MBI) – ссылка. Делается это онлайн и достаточно быстро.
Тест конечно абстрактный, но, насколько я понял, он считается международно-общепризнанным. Советую отвечать честно и не лукавить, чтобы получить достоверный результат (очевидно? очевидно). А еще там есть разбивка на 4 категории в самом начале, где вам нужно выбрать свою: общая, медработники, менеджеры и руководители.
Результат вы получите как суммарный, так и по трём основным показателям: эмоциональное истощение, деперсонализация и редукция профессиональных достижений. Звучит очень сложно, но там ниже будет расшифровка.
Ну все, погнали проходить тест и выгорать дальше.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Про свое любимо выгорание я уже и посты писал (ссылка), и доклады делал (ссылка), и советы давал (ссылка) и исследования находил (ссылка).
Ну а теперь настало время проверить, в каком состоянии находитесь именно вы и как там обстоят дела с вашим профессиональным выгоранием. Сделать это можно с помощью вот этого "Опросника выгорания Маслач" (Maslach Burnout Inventory, MBI) – ссылка. Делается это онлайн и достаточно быстро.
Тест конечно абстрактный, но, насколько я понял, он считается международно-общепризнанным. Советую отвечать честно и не лукавить, чтобы получить достоверный результат (очевидно? очевидно). А еще там есть разбивка на 4 категории в самом начале, где вам нужно выбрать свою: общая, медработники, менеджеры и руководители.
Результат вы получите как суммарный, так и по трём основным показателям: эмоциональное истощение, деперсонализация и редукция профессиональных достижений. Звучит очень сложно, но там ниже будет расшифровка.
Ну все, погнали проходить тест и выгорать дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10😱4😭2🎃1
Forwarded from Пакет Знаний | Кибербезопасность
Украл и перевел
Вы только посмотрите, какие крутые зарисовки сделали в MOS (Ministry Of Security) для визуализации всеми известного OWASP top 10.
Я тут решил их забрать и перевести для вас, но реплики персонажей и локации трогать не стал. Думаю, что вы и так всё поймете.
К слову, эти ребята очень круто визуализируют разные ИБшные концепции, некоторые даже в комиксах. Посмотреть это добро можно вот тут – ссылка
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Вы только посмотрите, какие крутые зарисовки сделали в MOS (Ministry Of Security) для визуализации всеми известного OWASP top 10.
Я тут решил их забрать и перевести для вас, но реплики персонажей и локации трогать не стал. Думаю, что вы и так всё поймете.
К слову, эти ребята очень круто визуализируют разные ИБшные концепции, некоторые даже в комиксах. Посмотреть это добро можно вот тут – ссылка
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43🥰4❤2🤯2😍1🤗1
Вакансии-ловушки
Обман соискателей – давно излюбленная игрушка у мошенников. Ведь человека, который нуждается в работе (да в чем-угодно), легче обмануть. На руку преступникам играет страх жертвы упустить хорошую вакансию: сделать что-то не так и не понравится работодателю. Все-таки на рынке труда еще очень много людей, которые ощущают себя в слабой позиции перед работодателем.
Собственно, давайте разберемся, как обманывают айтишников, которые ищут работу, связанную с разработкой или тестированием приложений на iOS, и не только.
Первым делом мошенники закупают рекламу в каналах (нормальных) и размещают вакансию (нормальную). Никаких “заработай 10 тысяч за полчаса, сидя дома на продавленном диване в трусах, зарабатывать могут даже школьники”. Со стороны предложение о работе выглядит настоящим: существующая компания, разумная зарплатная вилка. Это дает возможность размещать предложения на площадках, которым верят, например, у блогеров с лояльной аудиторией.
Итак, жертва видит соблазнительную вакансию с хорошими условиями в канале, которому доверяет, и откликается. Ее приглашают на собеседование. Дальше есть три варианта развития событий.
Первый вариант и он же самый свежий. Во время собеседования (а это дополнительный фактор стресса) жертве предлагают подтвердить свои навыки. Для этого просят выйти из Apple ID на своем устройстве и залогиниться в «корпоративный», якобы чтобы затем скачать корпоративное приложение и получить доступ к внутренним ресурсам. После входа жертвы в аккаунт мошенники меняют пароль от аккаунта и переводят устройство жертвы в режим “пропажа”.
Второй вариант. Соискателю предлагают выполнить тестовое задание, для которого нужно установить специальное приложение. Естественно, приложение с “начинкой” – вредоносом, который крадет данные или деньги из приложения банка.
Третий вариант используется давно и встречается уже реже. Мошенники могут предложить пройти обучение или сертификацию, чтобы начать работать. Конечно, за деньги. Оплатив “курс” соискатель получает пачку текстов от нейросети, а мошенники пропадают. Для получения сертификата жертве нужно перейти на фейковый сайт якобы сертификационного центра и оплатить документ.
Ну а про другие схемы уже писал тут и тут.
Так что всем ищущим работу желаю не терять бдительности. Никогда и ни при каких условиях не выходите из своего Apple ID по просьбе потенциального работодателя. Да и вообще ничего не делаейте лишнего со своими личными устройствами. Это абсолютно ненормальная практика и красный флаг. Всегда проверяйте вакансии: ищите официальные контакты компании и рекрутеров, не стесняйтесь писать/звонить им и уточнять любую информацию. Если что-то кажется странным – скорее всего, так оно и есть.
⚡ Пакет Безопасности | 😎 Security Club
🛍 Другие каналы
Обман соискателей – давно излюбленная игрушка у мошенников. Ведь человека, который нуждается в работе (да в чем-угодно), легче обмануть. На руку преступникам играет страх жертвы упустить хорошую вакансию: сделать что-то не так и не понравится работодателю. Все-таки на рынке труда еще очень много людей, которые ощущают себя в слабой позиции перед работодателем.
Собственно, давайте разберемся, как обманывают айтишников, которые ищут работу, связанную с разработкой или тестированием приложений на iOS, и не только.
Первым делом мошенники закупают рекламу в каналах (нормальных) и размещают вакансию (нормальную). Никаких “заработай 10 тысяч за полчаса, сидя дома на продавленном диване в трусах, зарабатывать могут даже школьники”. Со стороны предложение о работе выглядит настоящим: существующая компания, разумная зарплатная вилка. Это дает возможность размещать предложения на площадках, которым верят, например, у блогеров с лояльной аудиторией.
Итак, жертва видит соблазнительную вакансию с хорошими условиями в канале, которому доверяет, и откликается. Ее приглашают на собеседование. Дальше есть три варианта развития событий.
Первый вариант и он же самый свежий. Во время собеседования (а это дополнительный фактор стресса) жертве предлагают подтвердить свои навыки. Для этого просят выйти из Apple ID на своем устройстве и залогиниться в «корпоративный», якобы чтобы затем скачать корпоративное приложение и получить доступ к внутренним ресурсам. После входа жертвы в аккаунт мошенники меняют пароль от аккаунта и переводят устройство жертвы в режим “пропажа”.
Второй вариант. Соискателю предлагают выполнить тестовое задание, для которого нужно установить специальное приложение. Естественно, приложение с “начинкой” – вредоносом, который крадет данные или деньги из приложения банка.
Третий вариант используется давно и встречается уже реже. Мошенники могут предложить пройти обучение или сертификацию, чтобы начать работать. Конечно, за деньги. Оплатив “курс” соискатель получает пачку текстов от нейросети, а мошенники пропадают. Для получения сертификата жертве нужно перейти на фейковый сайт якобы сертификационного центра и оплатить документ.
Ну а про другие схемы уже писал тут и тут.
Так что всем ищущим работу желаю не терять бдительности. Никогда и ни при каких условиях не выходите из своего Apple ID по просьбе потенциального работодателя. Да и вообще ничего не делаейте лишнего со своими личными устройствами. Это абсолютно ненормальная практика и красный флаг. Всегда проверяйте вакансии: ищите официальные контакты компании и рекрутеров, не стесняйтесь писать/звонить им и уточнять любую информацию. Если что-то кажется странным – скорее всего, так оно и есть.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥10🤯6👍2🫡2🤣1
Forwarded from КиберДед official
О чем курс?
Вы научитесь:
🔹Защите от дезинформации и социальной инженерии;
🔹Распознавать скрытые манипуляции в контенте, новостях и сообщениях;
🔹Использовать Telegram безопасно и эффективно;
🔹Разбираться в арсенале влияния: мемы, боты, ИИ;
🔹Научитесь лучше понимать и использовать ИИ и многое другое.
❗Отдельная лекция: безопасность детей в цифровой среде. Разберем актуальные угрозы, "без воды".
🔹Так же вас ждёт большой блок по аналитике соцмедиа и OSINT в Telegram.
🔹Инструменты для аудита инфополя, разбор реальных кейсов и сеток каналов.
Кто ведёт?
Опытные практики-специалисты по информационной безопасности, защите репутации и манипулятивным соцмедиа технологиям.
Для кого подходит данный семинар?
Для всех, кто пользуется Telegram и соцсетями – неважно, новичок вы или профессионал.
🎁 Каждый участник после прослушивания курса лекций получит сертификат и подарок - фирменный мерч от Клуба Кибердеда
Скидка 20% для:
- Участников СВО и их родных
- Пенсионеров
- Многодетных семей
- Студентов
За скидкой обращаться: @alextro_zaia
Не упустите шанс разобраться в цифровых угрозах и научиться защищать себя и близких!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤🔥3😁2🎉2❤1🤔1