Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023
There is no novel work presented in this handbook, as it can be considered as the first steps in investigating malware.
The reader will become familiar with the most common open-source toolkits used by investigators around the world when analysing malware. Notes and best practice are also included. By applying the techniques and tools presented here, an analyst can build Yara rules that can help during the investigation to identify other threats or victims.
#book #malware
There is no novel work presented in this handbook, as it can be considered as the first steps in investigating malware.
The reader will become familiar with the most common open-source toolkits used by investigators around the world when analysing malware. Notes and best practice are also included. By applying the techniques and tools presented here, an analyst can build Yara rules that can help during the investigation to identify other threats or victims.
#book #malware
👍9
Malware_Reverse_Engineering_Handbook_by_NATO_Cooperative_Cyber_Defence.pdf
4.9 MB
Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023
👍7🤔3🔥2
Было много разговоров о том, что Google, Apple и другие западные бренды собирают пользовательские и корпоративные данные, которые потом используются для шпионажа и иных злонамеренных действий. В 2023 году ФСБ сообщили о том, что смартфоны iPhone использовались для прослушки чиновников РФ. Продукты Microsoft так же часто обвиняют в начали закладок (не декларированные возможности ПО, backdoor) в ПО. Но, никто не говорит о том как отечественные компании делают тоже самое с гражданами своей страны и другими странами, куда поставляется российское ПО.
Святых в ИТ индустрии, как и правительстве нет, понятное дело, что каждый бизнес или государство будет использовать все имеющиеся средства для получения доп информации и управления медиа средой в своих интересах. Вряд ли это можно будет изменить силами простых пользователей. Однако, важно знать о том, что сейчас происходит и к чему это может привести, особенно на фоне участившихся утечек информации из крупных сервисов.
#privacy
Святых в ИТ индустрии, как и правительстве нет, понятное дело, что каждый бизнес или государство будет использовать все имеющиеся средства для получения доп информации и управления медиа средой в своих интересах. Вряд ли это можно будет изменить силами простых пользователей. Однако, важно знать о том, что сейчас происходит и к чему это может привести, особенно на фоне участившихся утечек информации из крупных сервисов.
#privacy
👍3🤔2😱1
Инженер Кейли МакКри из компании Confiant на международной хак конференции Black Hat USA 2023 сделала доклад, где рассказала об использовании сервисов Яндекса точки зрения конфиденциальности пользователей.
ОСНОВНЫЕ МОМЕНТЫ:
Яндекс выстраивает графы людей, проживающих рядом на основании данных получены от приложений установленных на смартфонах. А извлечение из почты данных о купленных билетах, посадочных талонах и бронировании отеля, сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию позволяют готовить контекстную рекламу и создавать "профиль пользователя".
Трекинговая система Яндекса собирают в принципе все подряд - высоту местоположения, направление и скорость движения, данные базовых станций мобильной связи, информацию по Wi-Fi и т.д.. Стало изветсно, что система на основании полученных метрик сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" и даже "искателей отелей Рэддисон на карте".
При анализе утекшей базе данных Яндекса в январе 2023 года беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. После этого скандала Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции, однако, назвал это "технической особенностью" и фичей, которая будет полезна при использовании всей экосистемы приложений Яндекса.
Источники 1, 2, 3, 4, 5, 6, 7, разбор доклада
#privacy
ОСНОВНЫЕ МОМЕНТЫ:
Яндекс выстраивает графы людей, проживающих рядом на основании данных получены от приложений установленных на смартфонах. А извлечение из почты данных о купленных билетах, посадочных талонах и бронировании отеля, сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию позволяют готовить контекстную рекламу и создавать "профиль пользователя".
Трекинговая система Яндекса собирают в принципе все подряд - высоту местоположения, направление и скорость движения, данные базовых станций мобильной связи, информацию по Wi-Fi и т.д.. Стало изветсно, что система на основании полученных метрик сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" и даже "искателей отелей Рэддисон на карте".
При анализе утекшей базе данных Яндекса в январе 2023 года беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. После этого скандала Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции, однако, назвал это "технической особенностью" и фичей, которая будет полезна при использовании всей экосистемы приложений Яндекса.
Источники 1, 2, 3, 4, 5, 6, 7, разбор доклада
#privacy
👍7🤡2
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities by Megan Roddie, Jason Deyalsingh, Gary J. Katz, 2023
The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program.
By the end of this book, you'll have developed the skills necessary to test your security detection program and strengthen your organization's security measures.
#book
The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program.
By the end of this book, you'll have developed the skills necessary to test your security detection program and strengthen your organization's security measures.
#book
👍3
Practical.Threat.Detection.Engineering.pdf
8.2 MB
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities by Megan Roddie, Jason Deyalsingh, Gary J. Katz, 2023
👍6
Прогноз развития рынка кибербезопасности в Российской Федерации на 2023–2027 годы, Июль 2023, ЦСР
В 2022 году Фондом «Центр стратегических разработок» (далее также ЦСР) было проведено исследование рынка кибербезопасности Российской Федерации с формированием прогноза его развития на период 2022–2026 годов. А в 2023 году ЦСР актуализировал оценку и прогноз рынка по результатам 2022 года. Целью исследования является формирование оценки рынка кибербезопасности в России в 2022 году и уточненного прогноза его развития на перспективу ближайших 5 лет, в том числе оценка его покрытия продуктами отечественных разработок.
По состоянию на лето 2023 года зарубежные компании до сих пор занимают 30% российского рынка кибербезопасности.
Positive Technologies оценила рост рынка кибербезопасности РФ в 2022 году в пределах 20%
Специалисты в дефиците (2023 год) — какие кадры нужны в информационной безопасности
Карта российских продуктов ИБ 2023 года была опубликована ранее
7 трендов IT-рекрутинга в 2023 году
#analytics
В 2022 году Фондом «Центр стратегических разработок» (далее также ЦСР) было проведено исследование рынка кибербезопасности Российской Федерации с формированием прогноза его развития на период 2022–2026 годов. А в 2023 году ЦСР актуализировал оценку и прогноз рынка по результатам 2022 года. Целью исследования является формирование оценки рынка кибербезопасности в России в 2022 году и уточненного прогноза его развития на перспективу ближайших 5 лет, в том числе оценка его покрытия продуктами отечественных разработок.
По состоянию на лето 2023 года зарубежные компании до сих пор занимают 30% российского рынка кибербезопасности.
Positive Technologies оценила рост рынка кибербезопасности РФ в 2022 году в пределах 20%
Специалисты в дефиците (2023 год) — какие кадры нужны в информационной безопасности
Карта российских продуктов ИБ 2023 года была опубликована ранее
7 трендов IT-рекрутинга в 2023 году
#analytics
❤2👍2
Прогноз_развития_рынка_кибербезопасности_в_Российской_Федерации.pdf
1.8 MB
Прогноз развития рынка кибербезопасности в Российской Федерации на 2023–2027 годы, Июль 2023
❤4
Рынок_труда_в_сфере_информационной_безопасности_конкуренция,_зарплаты.pdf
444.2 KB
Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, тренды, 2022 - 2023, портал HH
❤6
30 самых дорогих компаний Рунета — 2022 (рейтинг Forbes) или где искать работу ИБ в России
По мнению рекрутинговых агентств России, портала HH и других источников наибольшее количество вакансий в сфере ИБ в 2022 - 2023 годах было сосредоточено вокруг нескольких ИТ-компаний, образующих отечественный кластер высокотехнологичных предприятий. Причем практически 100% компаний базируются Москве, в некоторых регионах есть небольшие представительства. Лидерами по числу найма среди ИБ спецов среди компаний названы - Авито, Ozon, VK, Тинькофф, Сбер, РосТелеком, ЛК.
Дополнительно:
Крупнейшие компании России в сфере защиты информации 2022
Источники 1, 2, 3, 4, 5, 6
#analytics
По мнению рекрутинговых агентств России, портала HH и других источников наибольшее количество вакансий в сфере ИБ в 2022 - 2023 годах было сосредоточено вокруг нескольких ИТ-компаний, образующих отечественный кластер высокотехнологичных предприятий. Причем практически 100% компаний базируются Москве, в некоторых регионах есть небольшие представительства. Лидерами по числу найма среди ИБ спецов среди компаний названы - Авито, Ozon, VK, Тинькофф, Сбер, РосТелеком, ЛК.
Дополнительно:
Крупнейшие компании России в сфере защиты информации 2022
Источники 1, 2, 3, 4, 5, 6
#analytics
❤4👍1🤔1
Министерство пояснило, что широкое распространение получили преступления, совершаемые с использованием банковских карт, интернета, компьютерной техники и средств мобильной связи, преступники часто используют VPN-сервисы.
Помимо этого, правительство РФ предложило дать военным право отключать гражданские сети связи во время чрезвычайного положения
Источник
Upd. 18/08
Разбор ситуации
#privacy
Помимо этого, правительство РФ предложило дать военным право отключать гражданские сети связи во время чрезвычайного положения
Источник
Upd. 18/08
Разбор ситуации
#privacy
😢5👍3😁3🤡3🤔1
Industrial control systems (ICS) are becoming targets for cyberattacks.
Here are some of the most important ICS security tools:
Network segmentation: This involves dividing the ICS network into multiple segments, with each segment having its own security controls. This makes it more difficult for attackers to spread through the network.
Intrusion detection and prevention systems (IDS/IPS): These systems monitor the network for suspicious activity and can block attacks.
Vulnerability scanners: These tools scan ICS systems for known vulnerabilities.
Patch management systems: These systems help organizations to keep their ICS systems up to date with the latest security patches.
Security awareness training: This training helps employees to identify and report suspicious activity.
By using a variety of ICS security tools, organizations can significantly reduce their risk of attack.
GitHub
#docs
Here are some of the most important ICS security tools:
Network segmentation: This involves dividing the ICS network into multiple segments, with each segment having its own security controls. This makes it more difficult for attackers to spread through the network.
Intrusion detection and prevention systems (IDS/IPS): These systems monitor the network for suspicious activity and can block attacks.
Vulnerability scanners: These tools scan ICS systems for known vulnerabilities.
Patch management systems: These systems help organizations to keep their ICS systems up to date with the latest security patches.
Security awareness training: This training helps employees to identify and report suspicious activity.
By using a variety of ICS security tools, organizations can significantly reduce their risk of attack.
GitHub
#docs
👍5
Что бы поддерживать свою форму и быть на пике всех технологических новшеств приходится очень много самообучаться. Видео курсы, книги, форумы, блоги, чаты - куча информации, в итоге материала больше чем времени на его изучение. Поэтому важно не только иметь учебные материалы, но и эффективно их усваивать, максимально быстро запоминать, быстро читать, выявлять только самое важное, акцентироваться на практически полезном.
И, вот, ниже небольшая подборка книг, которые предлагают различные техники по быстрому усвоению информации и грамотные подходы к формированию устойчивых навыков в процессе обучения.
#useful #book #softskill #info
И, вот, ниже небольшая подборка книг, которые предлагают различные техники по быстрому усвоению информации и грамотные подходы к формированию устойчивых навыков в процессе обучения.
#useful #book #softskill #info
❤6
В пак входя книги:
1. Научиться чему угодно за 20 часов, Джош Кауфман
2. Беглый иностранный за три месяца, Бенни Льюис
3. Запомнить всё: Усвоение знаний без скуки и зубрежки, Питер Браун, Генри Рёдигер, Марк Макдэниэл
4. Как читать, запоминать и никогда не забывать, Марк Тигелаар
5. Как перестать учить иностранный язык и начать на нем жить, Анастасия Иванова
6. Суперобучение, Скотт Янг
7. Биохакинг мозга, Дэйв Эспри
8. Помнить все, Артур Думчев
9. Универсальные правила эффективной тренировки любых умений, Дуг Лемов, Эрика Вулвей и Кейти Ецци
10. Как читать, запоминать и никогда не забывать, Марк Тигелаар
Так же ищи материалы #podcast где я делюсь некоторыми техниками и советами по эффективному обучению
#useful #book #softskill #great
1. Научиться чему угодно за 20 часов, Джош Кауфман
2. Беглый иностранный за три месяца, Бенни Льюис
3. Запомнить всё: Усвоение знаний без скуки и зубрежки, Питер Браун, Генри Рёдигер, Марк Макдэниэл
4. Как читать, запоминать и никогда не забывать, Марк Тигелаар
5. Как перестать учить иностранный язык и начать на нем жить, Анастасия Иванова
6. Суперобучение, Скотт Янг
7. Биохакинг мозга, Дэйв Эспри
8. Помнить все, Артур Думчев
9. Универсальные правила эффективной тренировки любых умений, Дуг Лемов, Эрика Вулвей и Кейти Ецци
10. Как читать, запоминать и никогда не забывать, Марк Тигелаар
Так же ищи материалы #podcast где я делюсь некоторыми техниками и советами по эффективному обучению
#useful #book #softskill #great
👍7🔥3
The_books_softskills_[w2hack].zip
20.5 MB
Сборник книг по развитию навыков эффективного усваивания, максимально быстрого запоминания, быстрочтения, раскрутки потенциала мозга на максимум
👍13🔥3