Media is too big
VIEW IN TELEGRAM
Приглашаем вас принять участие в прямой трансляции на тему: "Беседа Oracle и IDC о текущей ситуации ИТ рынка, итогах прошлого года и трендах 2021 года"
На встрече затронем таким темы, как:
- Взгляд аналитиков IDC на итоги прошлого года и перспективы развития в следующем году для российского и мирового ИТ рынков.
- Состояние российской экономики и ИТ-рынка на фоне пандемии
- каким организациям удалось сохранить эффективные показатели в 2020 году и почему.
- Удаленная работа и ее влияние на бизнес-процессы
- Как пандемия изменила приоритеты в работе ИТ-директоров в Европе и в России в частности?
- Новые вызовы кибербезопасности по итогам 2020 года.
Участие в мероприятии бесплатное, необходима предварительная регистрация.
Когда: 11 февраля 2021 года в 11:00 Время Московское
Принять участие: https://vk.cc/bY2SWe 👈
На встрече затронем таким темы, как:
- Взгляд аналитиков IDC на итоги прошлого года и перспективы развития в следующем году для российского и мирового ИТ рынков.
- Состояние российской экономики и ИТ-рынка на фоне пандемии
- каким организациям удалось сохранить эффективные показатели в 2020 году и почему.
- Удаленная работа и ее влияние на бизнес-процессы
- Как пандемия изменила приоритеты в работе ИТ-директоров в Европе и в России в частности?
- Новые вызовы кибербезопасности по итогам 2020 года.
Участие в мероприятии бесплатное, необходима предварительная регистрация.
Когда: 11 февраля 2021 года в 11:00 Время Московское
Принять участие: https://vk.cc/bY2SWe 👈
Forwarded from godnoTECH - Новости IT
Хакеры использовали азбуку Морзе для сокрытия вредоносных URL-адресов
Фишинговая атака начинается с отправки электронного письма, замаскированного под счет для компании. Письмо содержит вложение в формате HTML с названием, которое выглядит как счет компании в формате Excel. При просмотре вложения в текстовом редакторе можно обнаружить JavaScript-код, который сопоставляет буквы и цифры с азбукой Морзе. Например, буква «a» отображается в «.-», а буква «b» отображается в «-...». Затем скрипт вызывает функцию для декодирования строки кода Морзе в шестнадцатеричную строку. Строка далее декодируется в теги JavaScript, которые вставляются в HTML-страницу.
Данные внедренные скрипты в сочетании с вложением HTML содержат различные ресурсы, необходимые для отображения поддельной электронной таблицы Excel, в которой указано, что время их авторизации истекло, и предлагается ввести пароль еще раз. Как только пользователь вводит свой пароль, форма отправляет данные на удаленный сайт, подконтрольный злоумышленникам.
Фишинговая атака начинается с отправки электронного письма, замаскированного под счет для компании. Письмо содержит вложение в формате HTML с названием, которое выглядит как счет компании в формате Excel. При просмотре вложения в текстовом редакторе можно обнаружить JavaScript-код, который сопоставляет буквы и цифры с азбукой Морзе. Например, буква «a» отображается в «.-», а буква «b» отображается в «-...». Затем скрипт вызывает функцию для декодирования строки кода Морзе в шестнадцатеричную строку. Строка далее декодируется в теги JavaScript, которые вставляются в HTML-страницу.
Данные внедренные скрипты в сочетании с вложением HTML содержат различные ресурсы, необходимые для отображения поддельной электронной таблицы Excel, в которой указано, что время их авторизации истекло, и предлагается ввести пароль еще раз. Как только пользователь вводит свой пароль, форма отправляет данные на удаленный сайт, подконтрольный злоумышленникам.
Построение корпоративных WiFi сетей на оборудовании Zyxel
Обсудим:
• Что у Zyxel из оборудования
• Специфика учреждений образования и культуры
• Специфика офисов
• Специфика магазинов
Когда:
• Дата: 11 февраля 2021 года
• Время: 11.00-12.00 МСК
Регистрация
Обсудим:
• Что у Zyxel из оборудования
• Специфика учреждений образования и культуры
• Специфика офисов
• Специфика магазинов
Когда:
• Дата: 11 февраля 2021 года
• Время: 11.00-12.00 МСК
Регистрация
Открытые практикумы DevOps и Golang by Rebrain: 16 и 18 февраля
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Kubernetes by Rebrain в подарок за регистрацию!
Открытый практикум DevOps by Rebrain: Основы Docker. 16 января 19.00 МСК
👉Регистрация
🔹Запуск Docker-образов
🔹Написание Dockerfile
🔹Сборка Docker-образов
🔹Работа с Docker Registry
🔹Нюансы работы с Docker
Кто ведет?
Сергей Макаренко - DevOps Engineer в Wargaming. Имеет богатый опыт ИТ в сфере телекоммуникационных систем, банковского дела, телевидения, государственной службы, аутсорсинга и консалтинга.
Открытый практикум Golang by Rebrain: HTTP/2 клиент и сервер. 18 января 19.00 МСК
👉Регистрация
🔹Кратко о преимуществах HTTP/2
🔹Напишем клиент
🔹Напишем сервер
🔹Научимся смотреть HTTP/2 с помощью tcpdump и Wireshark
Кто ведет?
Павел Толстиков - 10 лет в разработке Backend. TeamLead Go-разработки облачной инфраструктуры в ITKey.
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Kubernetes by Rebrain в подарок за регистрацию!
Открытый практикум DevOps by Rebrain: Основы Docker. 16 января 19.00 МСК
👉Регистрация
🔹Запуск Docker-образов
🔹Написание Dockerfile
🔹Сборка Docker-образов
🔹Работа с Docker Registry
🔹Нюансы работы с Docker
Кто ведет?
Сергей Макаренко - DevOps Engineer в Wargaming. Имеет богатый опыт ИТ в сфере телекоммуникационных систем, банковского дела, телевидения, государственной службы, аутсорсинга и консалтинга.
Открытый практикум Golang by Rebrain: HTTP/2 клиент и сервер. 18 января 19.00 МСК
👉Регистрация
🔹Кратко о преимуществах HTTP/2
🔹Напишем клиент
🔹Напишем сервер
🔹Научимся смотреть HTTP/2 с помощью tcpdump и Wireshark
Кто ведет?
Павел Толстиков - 10 лет в разработке Backend. TeamLead Go-разработки облачной инфраструктуры в ITKey.
👍1
Forwarded from godnoTECH - Новости IT
11-летний индийский хакер шантажировал собственного отца
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Forwarded from Всратый монтаж 👹
This media is not supported in your browser
VIEW IN TELEGRAM
Искусство монтажа
С чего начать свой путь в кибербезопасности?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/Vi4DB5
#рекламный_пост
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/Vi4DB5
#рекламный_пост
Чтобы получать больше материалов по ИТ и бизнесу, присоединяйтесь к сообществу провайдера ИТ-инфраструктуры @SelectelNews 🦖⚡️