Тестируем браузеры на приватность
Установка специального безопасного браузера — это один из способов быстро и легко повысить уровень своей приватности. Только браузеров этих развелось в последнее время как блох на барбоске. С какими из них не страшно и в огонь, и в воду, и на сайты для взрослых, а с какими лучше дальше Яндекса не ходить вовсе? Сегодня мы попытаемся найти ответ на этот животрепещущий вопрос.
Установка специального безопасного браузера — это один из способов быстро и легко повысить уровень своей приватности. Только браузеров этих развелось в последнее время как блох на барбоске. С какими из них не страшно и в огонь, и в воду, и на сайты для взрослых, а с какими лучше дальше Яндекса не ходить вовсе? Сегодня мы попытаемся найти ответ на этот животрепещущий вопрос.
Telegraph
Соревнование в приватности. Тестируем браузеры, которые обещают не оставлять следов
Когда-то на «Горбушке» водилась особая порода мужичков с хитрым прищуром, у которых обыватели могли приобрести по сходной цене компакт-диск с адресно-телефонной базой жителей Москвы и остального Подмосковья вплоть до Камчатки. Сейчас торговлей персональными…
Слежка за местонахождением. Часть 1.
В мире полно компаний, которые отслеживают вас по интернету или в сетях мобильной связи. Зачем? Как они это делают? Цикл статей на тему "цифровой тени" от проекта Tactical Tech в дополнении к основным. Его цель – помочь вам узнать больше о цифровой „тени“, которая тянется за вами. Вместе мы подберем инструменты, чтобы изменить размеры и форму этой тени.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время.
В мире полно компаний, которые отслеживают вас по интернету или в сетях мобильной связи. Зачем? Как они это делают? Цикл статей на тему "цифровой тени" от проекта Tactical Tech в дополнении к основным. Его цель – помочь вам узнать больше о цифровой „тени“, которая тянется за вами. Вместе мы подберем инструменты, чтобы изменить размеры и форму этой тени.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время.
Telegraph
КТО СОБИРАЕТ ВАШИ ДАННЫЕ, И КАК ОНИ ЭТО ДЕЛАЮТ?
Шпион в кармане Ваши устройства — компьютеры, мобильные телефоны, планшеты — постоянно делятся информацией о вашем местонахождении. Для этой задачи очень удобен мобильный телефон. Куда бы вы ни шли, телефон всегда с вами. Он фиксирует, где вы находитесь,…
Слежка за местонахождением. Часть 2.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время. Такой вид слежки возможен с помощью телефона, соединения wi-fi, посещаемых вами веб-сайтов, социальных сетей и провайдеров e-mail.
Слежка за местонахождением дает подробную картину того, кто мы, куда направляется, с кем проводим время. Такой вид слежки возможен с помощью телефона, соединения wi-fi, посещаемых вами веб-сайтов, социальных сетей и провайдеров e-mail.
Telegraph
КТО СОБИРАЕТ ВАШИ ДАННЫЕ, И КАК ОНИ ЭТО ДЕЛАЮТ?
Веб-сайты, социальные сети, провайдеры e-mail IP-адреса Ваше устройство подключается к интернету через провайдера доступа (например, дома или на работе). Провайдер выделяет устройству IP-адрес. IP-адрес — набор цифр. По нему можно судить о вашем провайдере…
Учитесь предотвращать киберугрозы на практике🔥
Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.
На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.
Читайте подробности и оставляйте заявку на сайте: https://is.gd/bYQhkg
Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.
На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.
Читайте подробности и оставляйте заявку на сайте: https://is.gd/bYQhkg
Запуск Rust Foundation, блокировка Notepad++ в Китае, бета-выпуск PHP 8 и другие новости ИТ
• Apple пообещала оставить Epic Games в App Store, если разработчик обновит игру Fortnite согласно правилам платформы. Ранее Epic Games выпустила обновление с нарушением правил, поскольку считает комиссию 30% в магазинах приложений завышенной. После этого Apple и Google удалили Fortnite из своих магазинов, а Epic Games подала на них в суд.
• Google запланировала создать систему оповещения о землетрясениях с помощью Android-устройств по всему миру. Смартфон станет мини-сейсмометром и предупредит пользователя об опасности, рассчитывают в компании.
• Представлен первый бета-выпуск новой ветки языка программирования PHP 8. Релиз намечен на 26 ноября.
• Разработчики Google показали примеры применения технологии NeRF — она превращает фотографии в объёмные изображения. Они создали 3D-объекты, используя фотографии с Flickr.
• Алгоритм GPT-3 две недели писал статьи, которые в итоге прочитали 26 тысяч человек. Только один пользователь спросил у автора, робот ли это.
• Инженеры из университета в Чикаго создали сервис для защиты фотографий от распознавания лиц — он уже «обманул» Amazon. По мнение создателей сервиса, пользователи массово начнут менять фотографии перед загрузкой в сеть, чтобы «отравить» базы данных систем распознавания.
• Microsoft прекратит поддержку голосового помощника Cortana для iOS и Android. Компания отказалась от конкуренции с Alexa и Google Assistant и планирует развивать Cortana в рамках пакета Microsoft 365.
• Компания Mozilla объявила о расширении инициативы по выплате денежных вознаграждений за выявление проблем с безопасностью в Firefox.
• Команда разработчиков языка Rust и компания Mozilla объявили о намерении до конца года создать независимую некоммерческую организацию Rust Foundation. Ей будет передана связанная с проектом Rust интеллектуальная собственность, в том числе торговые марки и доменные имена.
• Разработчики Notepad++ сообщили о введении блокировки страницы загрузки проекта на территории Китая. Предполагается, что причиной блокировки стало участие проекта в акциях в поддержку протестующих в Гонконге.
• Компания Microsoft представила новый сайт opensource.microsoft.com, где собрана информация об открытых проектах компании и её участии в жизни экосистемы, связанной с открытым ПО.
• Организация Linux Foundation, которая курирует работы по развитию Linux, объявила о переходе компании Facebook в разряд платиновых участников. Facebook получает право вхождения представителя в совет директоров Linux Foundation. В число платиновых участников также входят Fujitsu, AT&T, Google, Huawei, IBM, Hitachi, Microsoft, Intel и другие.
#новости revolut
• Apple пообещала оставить Epic Games в App Store, если разработчик обновит игру Fortnite согласно правилам платформы. Ранее Epic Games выпустила обновление с нарушением правил, поскольку считает комиссию 30% в магазинах приложений завышенной. После этого Apple и Google удалили Fortnite из своих магазинов, а Epic Games подала на них в суд.
• Google запланировала создать систему оповещения о землетрясениях с помощью Android-устройств по всему миру. Смартфон станет мини-сейсмометром и предупредит пользователя об опасности, рассчитывают в компании.
• Представлен первый бета-выпуск новой ветки языка программирования PHP 8. Релиз намечен на 26 ноября.
• Разработчики Google показали примеры применения технологии NeRF — она превращает фотографии в объёмные изображения. Они создали 3D-объекты, используя фотографии с Flickr.
• Алгоритм GPT-3 две недели писал статьи, которые в итоге прочитали 26 тысяч человек. Только один пользователь спросил у автора, робот ли это.
• Инженеры из университета в Чикаго создали сервис для защиты фотографий от распознавания лиц — он уже «обманул» Amazon. По мнение создателей сервиса, пользователи массово начнут менять фотографии перед загрузкой в сеть, чтобы «отравить» базы данных систем распознавания.
• Microsoft прекратит поддержку голосового помощника Cortana для iOS и Android. Компания отказалась от конкуренции с Alexa и Google Assistant и планирует развивать Cortana в рамках пакета Microsoft 365.
• Компания Mozilla объявила о расширении инициативы по выплате денежных вознаграждений за выявление проблем с безопасностью в Firefox.
• Команда разработчиков языка Rust и компания Mozilla объявили о намерении до конца года создать независимую некоммерческую организацию Rust Foundation. Ей будет передана связанная с проектом Rust интеллектуальная собственность, в том числе торговые марки и доменные имена.
• Разработчики Notepad++ сообщили о введении блокировки страницы загрузки проекта на территории Китая. Предполагается, что причиной блокировки стало участие проекта в акциях в поддержку протестующих в Гонконге.
• Компания Microsoft представила новый сайт opensource.microsoft.com, где собрана информация об открытых проектах компании и её участии в жизни экосистемы, связанной с открытым ПО.
• Организация Linux Foundation, которая курирует работы по развитию Linux, объявила о переходе компании Facebook в разряд платиновых участников. Facebook получает право вхождения представителя в совет директоров Linux Foundation. В число платиновых участников также входят Fujitsu, AT&T, Google, Huawei, IBM, Hitachi, Microsoft, Intel и другие.
#новости revolut
Примочки для лисички.
У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.
Конечно, ничто не мешает тебе загрузить Tor Browser, который, к слову, и сам основан на Firefox, или установить один из защищенных браузеров. Но если ты уже привык к Firefox, как к удобным домашним тапочкам, бережно хранишь линки в «Избранном» еще со времен Windows XP, да и вообще не склонен к переменам, на помощь придут созданные независимыми разработчиками расширения. С их помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.
У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов. Среди них — целый набор инструментов для повышения анонимности и конфиденциальности. Они позволяют превратить «Огненную лисицу» в мощный безопасный браузер, который будет блокировать слежку за пользователем. В этой статье мы рассмотрим самые интересные из них.
Конечно, ничто не мешает тебе загрузить Tor Browser, который, к слову, и сам основан на Firefox, или установить один из защищенных браузеров. Но если ты уже привык к Firefox, как к удобным домашним тапочкам, бережно хранишь линки в «Избранном» еще со времен Windows XP, да и вообще не склонен к переменам, на помощь придут созданные независимыми разработчиками расширения. С их помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.
Telegraph
Собираем набор полезных плагинов для Firefox
Privacy Possum privacy-possum Это, наверное, один из самых известных плагинов для Firefox, предназначенных для борьбы со слежкой методом блокировки и фальсификации данных, которые собирают различные трекинговые скрипты. Privacy Possum предотвращает прием…
Задумывались ли вы, насколько прозрачна ваша корпоративная сеть?
Мы решили выяснить, как ИБ-специалисты оценивают уровень network visibility своих компаний. Приглашаем принять участие в опросе. Пожалуйста, поделитесь своей оценкой прозрачности корпоративной сети и расскажите, как вам в этом помогает анализ трафика. Опрос анонимный
Мы решили выяснить, как ИБ-специалисты оценивают уровень network visibility своих компаний. Приглашаем принять участие в опросе. Пожалуйста, поделитесь своей оценкой прозрачности корпоративной сети и расскажите, как вам в этом помогает анализ трафика. Опрос анонимный
Как найти бесплатную игру и не облажаться
Увы, иногда то, что выглядит бесплатным, может стоить вам как минимум испорченного настроения. Только представьте: попытались скачать новую инди-разработку по ссылке, которая вроде бы вела в Steam, залогинились, а игры-то и нет. И войти в аккаунт больше не получается: кто-то быстренько поменял пароль.
В общем, просто скачивать подряд все бесплатное и открывать любые ссылки, по которым обещают халяву, не вариант. Рассказываем, как выбрать игру так, чтобы потом не разочароваться.
Увы, иногда то, что выглядит бесплатным, может стоить вам как минимум испорченного настроения. Только представьте: попытались скачать новую инди-разработку по ссылке, которая вроде бы вела в Steam, залогинились, а игры-то и нет. И войти в аккаунт больше не получается: кто-то быстренько поменял пароль.
В общем, просто скачивать подряд все бесплатное и открывать любые ссылки, по которым обещают халяву, не вариант. Рассказываем, как выбрать игру так, чтобы потом не разочароваться.
Telegraph
Пять вещей, о которых стоит помнить, выбирая бесплатную игру для ПК.
Скачивайте игры из надежных источников Геймерских площадок с каждым годом становится все больше: гегемонии Steam уже бросили вызов Origin, uPlay, Epic Games Store и другие. А многие инди-разработчики и вовсе продают игры на собственных сайтах, чтобы не платить…
⚡️ Научим за 2 часа настраивать защищенный сервис для удаленной работы
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/32jFIYx
Кто проведет?
⭐️О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/32jFIYx
Кто проведет?
⭐️О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Как запустить вредоносный макрос в macOS незаметно для пользователя
Некоторые пользователи компьютеров под управлением macOS до сих пор уверены, что их машины не нуждаются в защите. Что еще хуже — нередко такого же мнения придерживаются системные администраторы в компаниях, где сотрудники работают на машинах Apple.
На конференции Black Hat USA 2020 исследователь Патрик Уордл попробовал избавить слушателей от этого заблуждения, представив свой анализ недавно пойманных вредоносов под macOS и построив цепочку эксплойтов, позволяющую захватить контроль над компьютером Apple. Как защититься от вредоносных макросов в macOS?
Некоторые пользователи компьютеров под управлением macOS до сих пор уверены, что их машины не нуждаются в защите. Что еще хуже — нередко такого же мнения придерживаются системные администраторы в компаниях, где сотрудники работают на машинах Apple.
На конференции Black Hat USA 2020 исследователь Патрик Уордл попробовал избавить слушателей от этого заблуждения, представив свой анализ недавно пойманных вредоносов под macOS и построив цепочку эксплойтов, позволяющую захватить контроль над компьютером Apple. Как защититься от вредоносных макросов в macOS?
Telegraph
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Microsoft, макросы и Маки Один из самых распространенных методов атаки на компьютеры под управлением macOS — через документы с вредоносными макросами. То есть через пакет Microsoft Office. Несмотря на наличие у Apple собственных инструментов для работы с…
Как защитить Linux от подбора пароля грубым перебором?
Узнайте 24 сентября на открытом уроке «Брут SSH... не в нашу смену!». На вебинаре преподаватель Алексей Гришин познакомит вас с этим методом и его инструментами. Вы научитесь легко защищаться от подобных атак в Linux и делать безопаснее самый часто используемый протокол — SSH. Данный урок входит в программу практического онлайн-курса «Безопасность Linux».
Для регистрации на вебинар необходимо пройти вступительный тест, ошибки разберем на занятии: https://otus.pw/TDi7/
Узнайте 24 сентября на открытом уроке «Брут SSH... не в нашу смену!». На вебинаре преподаватель Алексей Гришин познакомит вас с этим методом и его инструментами. Вы научитесь легко защищаться от подобных атак в Linux и делать безопаснее самый часто используемый протокол — SSH. Данный урок входит в программу практического онлайн-курса «Безопасность Linux».
Для регистрации на вебинар необходимо пройти вступительный тест, ошибки разберем на занятии: https://otus.pw/TDi7/
Невероятный рост акций Tesla и будущее компании Илона Маска
В первых числах февраля 2020 года капитализация Tesla впервые перевалила за $100 млрд. Инвесторы и скептики хватались за головы и не понимали, как компания, которая только пару месяцев как стала прибыльной, может стоить дороже гигантов автопрома. Спустя полгода Tesla стоит уже почти $400 млрд — и, кажется, это еще не предел. Компания, капитализация которой легко может расти на $14 млрд в день целую неделю, сейчас стоит дороже почти всех участников индекса S&P 500 (хотя сама в него и не входит). Но абсолютное лидерство среди автопроизводителей по рыночной капитализации еще не гарантирует, что все мы будем ездить именно на ее электромобилях.
В первых числах февраля 2020 года капитализация Tesla впервые перевалила за $100 млрд. Инвесторы и скептики хватались за головы и не понимали, как компания, которая только пару месяцев как стала прибыльной, может стоить дороже гигантов автопрома. Спустя полгода Tesla стоит уже почти $400 млрд — и, кажется, это еще не предел. Компания, капитализация которой легко может расти на $14 млрд в день целую неделю, сейчас стоит дороже почти всех участников индекса S&P 500 (хотя сама в него и не входит). Но абсолютное лидерство среди автопроизводителей по рыночной капитализации еще не гарантирует, что все мы будем ездить именно на ее электромобилях.
Telegraph
Феноменальный рост Tesla, силовики против IT в Белоруссии и Сбербанк против «Яндекса» в беспилотниках
Дороже самых дорогих Самой дорогой автомобильной компанией в мире Tesla стала еще в июне, когда ее капитализация превысила $200 млрд. Тогда она обошла Toyota — несмотря на 20-кратную разницу в объемах производства. В 2019 году Tesla произвела 367 тысяч машин…
Интенсив-практикум «Penetration Testing»🔥
Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.
За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".
Читайте подробности и оставляйте заявку на сайте: https://is.gd/HG7Qg2
Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.
За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".
Читайте подробности и оставляйте заявку на сайте: https://is.gd/HG7Qg2
Будущее интернета: децентрализация и новый цифровой завет. Часть 1
Интернет уже давно не просто источник информации и средство коммуникации между людьми, организациями и корпорациями. Сеть без преувеличений стала необходимым продолжением реальности. Не менее, а иногда и более важной, чем реальность физическая: средний пользователь проводит онлайн почти семь часов в день — больше трети времени бодрствования.
Назвать эту реальность безопасной сложно. Во-первых, в сети происходит немало неприятного: буллинг, мошенничества, злоупотребления личными данными. Во-вторых, то, что люди делают и пишут в интернете, оказывает прямое влияние на их жизнь — компрометация данных может привести к потере денег, высказывания могут стать причиной преследования и наказания. Как устроен современный интернет, какие угрозы он несёт, какие технологии и сервисы пытаются компенсировать присущие ему риски?
В продолжении серии постов (1,2) о кибербезопасности рассказываем о проблемах современного интернета, о том, как сохранить в нём свободу и приватность, как и кто сегодня строит цифровую утопию, и каким станет интернет будущего.
#future
Интернет уже давно не просто источник информации и средство коммуникации между людьми, организациями и корпорациями. Сеть без преувеличений стала необходимым продолжением реальности. Не менее, а иногда и более важной, чем реальность физическая: средний пользователь проводит онлайн почти семь часов в день — больше трети времени бодрствования.
Назвать эту реальность безопасной сложно. Во-первых, в сети происходит немало неприятного: буллинг, мошенничества, злоупотребления личными данными. Во-вторых, то, что люди делают и пишут в интернете, оказывает прямое влияние на их жизнь — компрометация данных может привести к потере денег, высказывания могут стать причиной преследования и наказания. Как устроен современный интернет, какие угрозы он несёт, какие технологии и сервисы пытаются компенсировать присущие ему риски?
В продолжении серии постов (1,2) о кибербезопасности рассказываем о проблемах современного интернета, о том, как сохранить в нём свободу и приватность, как и кто сегодня строит цифровую утопию, и каким станет интернет будущего.
#future
Telegraph
Этот интернет сломался, принесите другой
Я тебя породил, я тебя и убью Осенью 2019 года в The New York Times вышла колонка под громким названием «Я изобрёл Всемирную Сеть. Вот как мы можем её починить». От кого угодно другого заголовок звучал бы пафосно, но дело в том, что её автор и правда изобрёл…
Все об ИТ от лидера рынка.
Команда экспертов Softline – практиков, внедряющих современные ИТ-решения на предприятиях в России и во всем мире рассказывают о своем опыте в канале «Softline – ИТ-решения для бизнеса».
✅ Как оптимизировать ИТ-инфраструктуру при помощи облачных технологий?
✅ Как защитить бизнес о киберугроз?
✅ Сколько нужно инвестировать в цифровую трансформацию бизнеса?
Хотите быть в курсе современных тенденций ИТ – подписывайтесь на канал @Softline
Команда экспертов Softline – практиков, внедряющих современные ИТ-решения на предприятиях в России и во всем мире рассказывают о своем опыте в канале «Softline – ИТ-решения для бизнеса».
✅ Как оптимизировать ИТ-инфраструктуру при помощи облачных технологий?
✅ Как защитить бизнес о киберугроз?
✅ Сколько нужно инвестировать в цифровую трансформацию бизнеса?
Хотите быть в курсе современных тенденций ИТ – подписывайтесь на канал @Softline
Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году.
В декабре 2019 года я написал статью The Growing Problem of Malicious Relays on the Tor Network с целью привлечения внимания к проблеме и улучшения ситуации в будущем. К сожалению, вместо улучшения стало еще хуже, особенно, когда речь заходит о вредоносной активности выходных Tor-релеев.
Выходные релеи – последний переход (или хоп) в цепи из 3 релеев и единственный тип релеев, который может видеть соединение с местом назначения, указанное пользователем в браузере Tor. От используемого протокола (например, http или https) зависит, сможет ли вредоносный выходной релей видеть и манипулировать передаваемым содержимым.
В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года на основе анализа одного из злоумышленников, который работает в больших масштабах и вызывает озабоченность. Приведенный анализ еще раз демонстрирует, что реализуемых мер недостаточно для предотвращения крупномасштабных атак подобного рода.
В декабре 2019 года я написал статью The Growing Problem of Malicious Relays on the Tor Network с целью привлечения внимания к проблеме и улучшения ситуации в будущем. К сожалению, вместо улучшения стало еще хуже, особенно, когда речь заходит о вредоносной активности выходных Tor-релеев.
Выходные релеи – последний переход (или хоп) в цепи из 3 релеев и единственный тип релеев, который может видеть соединение с местом назначения, указанное пользователем в браузере Tor. От используемого протокола (например, http или https) зависит, сможет ли вредоносный выходной релей видеть и манипулировать передаваемым содержимым.
В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года на основе анализа одного из злоумышленников, который работает в больших масштабах и вызывает озабоченность. Приведенный анализ еще раз демонстрирует, что реализуемых мер недостаточно для предотвращения крупномасштабных атак подобного рода.
Telegraph
Более 23% выходной мощности сети Tor участвовало компрометировании пользователей
Масштаб деятельности вредоносного оператора За время моего мониторинга проблемы в течение последних 5 лет текущий 2020 год пока что является наихудшим в плане вредоносной активности выходных релеев. Насколько мне известно, злоумышленник, использующий более…
Будущее интернета: децентрализация и новый цифровой завет. Часть 2
Знаменитый историк Юваль Ной Харари считает личные данные чуть ли не самым ценным, что есть у человека: «Принцип обмена „мы даём вам что-то бесплатно, а вы даёте нам данные о себе“ — самый плохой принцип обмена в мире, — утверждал антрополог в интервью Владимиру Познеру. — Ваши данные — самый важный актив, который у вас есть». Однако приватность данных не единственная беда сегодняшнего интернета.
#future
Знаменитый историк Юваль Ной Харари считает личные данные чуть ли не самым ценным, что есть у человека: «Принцип обмена „мы даём вам что-то бесплатно, а вы даёте нам данные о себе“ — самый плохой принцип обмена в мире, — утверждал антрополог в интервью Владимиру Познеру. — Ваши данные — самый важный актив, который у вас есть». Однако приватность данных не единственная беда сегодняшнего интернета.
#future
Telegraph
Что не так с интернетом сегодня
Летом 2019 года Pew Research Center опросил жителей США об их эмоциях относительно сбора личных данных. Отчёт вышел осенью под выразительным заголовком: «Американцы и приватность: обеспокоены, растеряны и чувствуют недостаток контроля над собственной личной…
Учитесь предотвращать киберугрозы на практике🔥
Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.
На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.
Читайте подробности и оставляйте заявку на сайте:
https://is.gd/DPZCaN
Получите практические навыки анализа уязвимостей и защиты от кибератак за 4 дня.
На интенсиве вы научитесь:
— Настраивать сеть и понимать особенности ее работы
— Понимать взаимодействие между виртуальной и физической машиной
— Осуществлять ряд сетевых атак и выстраивать защиту от них
— Анализировать безопасность ОС
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Ильдар Садыков, действующий руководитель отдела ИБ Федерального бюро МСЭ Министерство труда и социальной защиты РФ. Управляет 2 000 системами в 85 регионах РФ.
Читайте подробности и оставляйте заявку на сайте:
https://is.gd/DPZCaN
Образование онлайн: советы для преподавателей
Никто этого не планировал, но из-за COVID-19 почти все виды учебы — будь то школа, вуз или дополнительные курсы — хотя бы частично переехали в Сеть. Летние каникулы заканчиваются, и вопрос о том, как сделать онлайн-образование максимально комфортным, эффективным и безопасным, снова актуален — как для учащихся, так и для учителей.
Мы собрали 10 советов, которые помогут справиться с онлайн-обучением, адресованных в первую очередь преподавателям. Хотя для учащихся они тоже будут полезными — как минимум для того, чтобы быть с наставником на одной волне.
Никто этого не планировал, но из-за COVID-19 почти все виды учебы — будь то школа, вуз или дополнительные курсы — хотя бы частично переехали в Сеть. Летние каникулы заканчиваются, и вопрос о том, как сделать онлайн-образование максимально комфортным, эффективным и безопасным, снова актуален — как для учащихся, так и для учителей.
Мы собрали 10 советов, которые помогут справиться с онлайн-обучением, адресованных в первую очередь преподавателям. Хотя для учащихся они тоже будут полезными — как минимум для того, чтобы быть с наставником на одной волне.
Telegraph
10 технических советов для преподавателей, которые сделают удаленное образование максимально комфортным.
1. Познакомьтесь с инструментарием Если вы сами выбираете инструменты, которые используете для онлайн-образования, — платформу для конференций, сервис для проведения контрольных и так далее, — это прекрасно и дает вам максимальную гибкость. Если их за вас…
Корпоративная Почта Mail.ru
Каждый из нас знает, что корпоративная почта - это серьезный инструмент для управления организацией, надежная защита и опора бизнеса. Однако, еще не все знакомы с Корпоративной Почтой Mail.ru. Платформа «Mail.ru для бизнеса» представляет эффективный и надежный инструмент, который уже входит в Единый реестр российского ПО и доступен для импортозамещения.
Корпоративная Почта Mail.ru – это почта, календарь и адресная книга в веб-версии и мобильном приложении. Пишите письма, управляйте контактами и рассылками, делегируйте задачи ассистентам. При помощи календаря создавайте списки дел, планируйте встречи и многое другое.
У Корпоративной Почты Mail.ru есть функция дедупликации, которая экономит до 40 % файлового пространства за счёт отказа от избыточного дублирования данных. Хотите узнать, какие еще технические возможности хранит в себе Почта? Кликайте по ссылке:
http://biz.mail.ru/mail/onpremise/?utm_source=telegram&utm_medium=september
Каждый из нас знает, что корпоративная почта - это серьезный инструмент для управления организацией, надежная защита и опора бизнеса. Однако, еще не все знакомы с Корпоративной Почтой Mail.ru. Платформа «Mail.ru для бизнеса» представляет эффективный и надежный инструмент, который уже входит в Единый реестр российского ПО и доступен для импортозамещения.
Корпоративная Почта Mail.ru – это почта, календарь и адресная книга в веб-версии и мобильном приложении. Пишите письма, управляйте контактами и рассылками, делегируйте задачи ассистентам. При помощи календаря создавайте списки дел, планируйте встречи и многое другое.
У Корпоративной Почты Mail.ru есть функция дедупликации, которая экономит до 40 % файлового пространства за счёт отказа от избыточного дублирования данных. Хотите узнать, какие еще технические возможности хранит в себе Почта? Кликайте по ссылке:
http://biz.mail.ru/mail/onpremise/?utm_source=telegram&utm_medium=september
👍1