Добрый день. Вчера #Apple выпустила окончательную версию #iOS12. В связи с чем я решил написать серию постов, с рекомендациями по настройкам безопасности. Все мы живем в 21 веке, когда одним из наиболее ценных активов, является информация, но мало кто задумывается о важности защиты персональной информации. С учетом того, что наши персональные данные являются достаточно ценными для огромного количества организаций, начиная с маркетинговых и рекламных агенств, и заканчивая спецслужбами и хакерами. Я хочу с вами поделится своими соображениями, на тему того, как защитится пользователям #iPhone.
Первая заметка будет посвящена настройке «Блокировки телефона».
1. Биометрия. Да биометрия — это хороший метод защиты, когда доступ к вашим данным хотят получить в законных рамках. Но все мы знаем о как действуют правоохранители в «СНГ», и уж тем более криминальные элементы: выломать руку, или скрутить чтобы лицом разбаловать, не составит никому труда. Поэтому отключаем разблокировку при помощи биометрии, остальные опции по желанию, мой набор вы можете увидеть на первом скрине (мне так удобно). В случае если вы все же хотите использовать биометрию, но не хотите, чтобы ваши данные попали в руки третьим лицам, советую изучить комбинации клавиш, при помощи которых вы отключите использование биометрии, до момента пока не будет введен пароль.
• 5 кратное нажатие клавиши выключения. Активируется режим “SOS”, при этом телефон еще пытается дозвонится по экстренным номерам, которые вы указали.
• Одновременное зажатие клавиши увеличения звука и клавиши выключения. При это телефон предлагает выбрать действие, и также перестает реагировать на биометрию.
2. Код-пароль. Это следующий этап защиты телефона, который используется как раз при отключенной биометрии, для разблокировки устройства. Код-пароль желательно установить сложный, то есть 6ти-значный. Данная настройка не сможет полностью обеспечить безопасность ваших данных, но увеличит время перебора пароля во множество раз. Приведу пример в цифрах:
• 4 цифры - 111 часов
• 5 цифр — 1,5 месяца
• 6 цифр — 1,25 года
• 7 цифр — 12,5 лет
• 8 цифр — 125 лет
В настройках код-пароля, также следует установить опцию “Запрос код-пароля“ в значение “Сразу”, чтобы сразу после выключения экрана, ваш телефон запрашивал пароль.
3. Стирание данных. Данная опция в настройках отвечает за сброс данных на вашем телефоне, при попытке ввести неверны пароль более 10 раз. Это означает что, если вы выставите сложный пароль, и опцию стирания данных, вероятность того, что ваши данные попадут в руки к третьим лицам, становится невероятно малой.
4. USB аксессуары. Настройка, которая позволяет ваш защитится от перебора вашего код-пароля. Поскольку компания Apple разрабатывает свою операционную систему для телефонов, максимально удобной для использования, то в ней в угоду удобства, появились возможности для обхода защитных механизмов. В данном случае это устройство, которое позволяет подключится к устройству по USB, и даже со включённой настройкой стирания данных, перебирать ваш пароль, при этом без удаления данных. Для борьбы с подобными устройствами, в Apple разработали технологию, которая позволяет отключать взаимодействие с USB аксессуарами по прошествии часа после последней разблокировки устройства, или же посредством нажатия комбинации клавиш “Громкость вверх + выключение”. Внимание, данная настройка является не совсем явной, поскольку если вы переведете ползунок во включенное состояние, то вы как раз отключите эту защиту, поэтому выключаем данную опцию, как показано на втором скрине.
Первая заметка будет посвящена настройке «Блокировки телефона».
1. Биометрия. Да биометрия — это хороший метод защиты, когда доступ к вашим данным хотят получить в законных рамках. Но все мы знаем о как действуют правоохранители в «СНГ», и уж тем более криминальные элементы: выломать руку, или скрутить чтобы лицом разбаловать, не составит никому труда. Поэтому отключаем разблокировку при помощи биометрии, остальные опции по желанию, мой набор вы можете увидеть на первом скрине (мне так удобно). В случае если вы все же хотите использовать биометрию, но не хотите, чтобы ваши данные попали в руки третьим лицам, советую изучить комбинации клавиш, при помощи которых вы отключите использование биометрии, до момента пока не будет введен пароль.
• 5 кратное нажатие клавиши выключения. Активируется режим “SOS”, при этом телефон еще пытается дозвонится по экстренным номерам, которые вы указали.
• Одновременное зажатие клавиши увеличения звука и клавиши выключения. При это телефон предлагает выбрать действие, и также перестает реагировать на биометрию.
2. Код-пароль. Это следующий этап защиты телефона, который используется как раз при отключенной биометрии, для разблокировки устройства. Код-пароль желательно установить сложный, то есть 6ти-значный. Данная настройка не сможет полностью обеспечить безопасность ваших данных, но увеличит время перебора пароля во множество раз. Приведу пример в цифрах:
• 4 цифры - 111 часов
• 5 цифр — 1,5 месяца
• 6 цифр — 1,25 года
• 7 цифр — 12,5 лет
• 8 цифр — 125 лет
В настройках код-пароля, также следует установить опцию “Запрос код-пароля“ в значение “Сразу”, чтобы сразу после выключения экрана, ваш телефон запрашивал пароль.
3. Стирание данных. Данная опция в настройках отвечает за сброс данных на вашем телефоне, при попытке ввести неверны пароль более 10 раз. Это означает что, если вы выставите сложный пароль, и опцию стирания данных, вероятность того, что ваши данные попадут в руки к третьим лицам, становится невероятно малой.
4. USB аксессуары. Настройка, которая позволяет ваш защитится от перебора вашего код-пароля. Поскольку компания Apple разрабатывает свою операционную систему для телефонов, максимально удобной для использования, то в ней в угоду удобства, появились возможности для обхода защитных механизмов. В данном случае это устройство, которое позволяет подключится к устройству по USB, и даже со включённой настройкой стирания данных, перебирать ваш пароль, при этом без удаления данных. Для борьбы с подобными устройствами, в Apple разработали технологию, которая позволяет отключать взаимодействие с USB аксессуарами по прошествии часа после последней разблокировки устройства, или же посредством нажатия комбинации клавиш “Громкость вверх + выключение”. Внимание, данная настройка является не совсем явной, поскольку если вы переведете ползунок во включенное состояние, то вы как раз отключите эту защиту, поэтому выключаем данную опцию, как показано на втором скрине.
5. Доступ с экрана блокировки. Это набор опций, при помощи которых вы можете взаимодействовать с телефоном не разблокируя его. Тут я также советовал бы быть осторожным, поскольку множество атак, которые позволяли обойти блокировку телефона, были произведены посредством взаимодействия с различными элементами с экрана блокировки. В этом вопросе я для себя избрал тактику наименьшего взаимодействия, то есть оставил те элементы, которые позволяют совершать наименьшее количество действий с заблокированным телефоном (пример настроек опять же на втором скрине.).
Вот такой набор настроек получился у меня. Буду рад если никому из вас не придется на практике столкнуться с попыткой доступа к вашим данным. Недочеты и свои варианты настроек безопасности пишите в комментариях. Всем хорошего дня :-)
Вот такой набор настроек получился у меня. Буду рад если никому из вас не придется на практике столкнуться с попыткой доступа к вашим данным. Недочеты и свои варианты настроек безопасности пишите в комментариях. Всем хорошего дня :-)
Добрый день, друзья.
Сегодня мы продолжим тему настроек безопасности для #iOS12. И сегодня на повестке дня у нас такой раздел как "Конфиденциальность". Это раздел в котором можно настроить то, к каким данным и системным службам будет иметь то или иное приложение. К примеру, приложению #Privat24 вовсе ни к чему знать о вашем местоположении, если только вы хотите пользоваться поиском банкоматов из самого приложения, а не при помощи допустим #GoogleMaps. Итак, начнем, я постараюсь пройтись по каждому из пунктов данного раздела в настройках, и привести максимально понятные примеры разрешений для отдельно взятых пунктов.
1. Службы геолокации. Одна из самых интересных служб нашего устройства, он позволяет приложению получать данные о вашем местоположении. Если зайти внутрь данного пункта настроек (первый скрин), то мы увидим список приложений, которые запрашивают права на использование данной информации. Выбрав любое из приложений, мы можем увидеть максимум 3 разных варианта, разрешений на доступ к данному сервису:
• Никогда – полный запрет на использование службы геолокации, данным приложением.
• При использовании программы – разрешен доступ к службе геолокации, пока программа не закрыта, или не свернута.
• Всегда – программа может получать доступ к данным службы геолокации, даже в свернутом состоянии, или при заблокированном устройстве.
Большей части приложений, которые запрашивают данные о вашей геолокации, эта информация ни к чему. Для примера возьмем системное приложение Камера, ему нужна ваша геолокация для того, чтобы в дополнительной информации к вашему фото, можно было расположить координаты места, где был сделан снимок. И это должно быть удобно ведь вы потом сможете увидеть на карте какие снимки и в каких локациях вы делали, но выкладывая снимок с вашей хорошо обставленной квартирой в социальные сети, вы предоставляете фото, в котором хранятся координаты этой самой квартиры, тем самым упрощая работу злоумышленникам. В случае с другими же приложениями, ваши данные могут быть использованы спецслужбами, могут попасть в руки злоумышленников путем утечки информации, из компании которая их хранит. Для себя я выбрал следующую стратегию, изначально запретил доступ всем приложениям, оставив лишь некоторым системным: Найти айфон, Компас, Часы и Тренировки, после чего выдал разрешения «При использовании программы», приложениям которые отвечают за логистику: Карты, #Uber, #GoogleMaps, #SkyGuide, последнее не про логистику, но для меня как для любителя астрономии очень удобно. А остальным приложениям вроде #Instagram, #Facebook и прочим социальным сетям я выдаю по потребности, то есть, когда оно мне действительно необходимо, после чего отключаю. Также тут следует отметить настройку "Поделится геолокацией", которая позволяет делится вашим местоположением с друзьями или родными, выбрать людей с которыми вы будете делится данной информацией вы можете в приложении "Найти друзей", это может быть как временное разрешение, так и постоянное, кому как удобней.
2. Контакты. Настройка, отвечающая за доступ к вашей телефонной книге. В данном пункте я разрешаю доступ только приложениям с мгновенным обменом сообщениями, которые базируются на идентификации пользователя по номеру телефона: #Telegram, #Viber, #Signal, остальным запрещаю. (Второй скрин)
3. Календари. Настройка доступа к календарю, вроде ничего критичного, но все же следует пересмотреть, отсюда также может утекать информации о вашем местоположении, и планировании дня, информация которая не очень критична, но в условиях наличия дополнительной информации, может дополнить картину понимания происходящего.
4. Фото. Доступ к вашим фотографиям, по схожей с геолокацией модели, существуют три варианта доступа:
• Никогда – полный запрет на доступ к фотографиям.
• Только добавление фото – запись в фото поток, без возможности чтения.
• Чтение и запись – полный доступ к фото потоку.
По моему личному мнению, последний тип доступа самый опасный, так что стоит зайти в данную настройку и пересмотреть каким приложениям вы хотели бы дать доступ, а каким нет. Мой сетап на третьем скрине.
Сегодня мы продолжим тему настроек безопасности для #iOS12. И сегодня на повестке дня у нас такой раздел как "Конфиденциальность". Это раздел в котором можно настроить то, к каким данным и системным службам будет иметь то или иное приложение. К примеру, приложению #Privat24 вовсе ни к чему знать о вашем местоположении, если только вы хотите пользоваться поиском банкоматов из самого приложения, а не при помощи допустим #GoogleMaps. Итак, начнем, я постараюсь пройтись по каждому из пунктов данного раздела в настройках, и привести максимально понятные примеры разрешений для отдельно взятых пунктов.
1. Службы геолокации. Одна из самых интересных служб нашего устройства, он позволяет приложению получать данные о вашем местоположении. Если зайти внутрь данного пункта настроек (первый скрин), то мы увидим список приложений, которые запрашивают права на использование данной информации. Выбрав любое из приложений, мы можем увидеть максимум 3 разных варианта, разрешений на доступ к данному сервису:
• Никогда – полный запрет на использование службы геолокации, данным приложением.
• При использовании программы – разрешен доступ к службе геолокации, пока программа не закрыта, или не свернута.
• Всегда – программа может получать доступ к данным службы геолокации, даже в свернутом состоянии, или при заблокированном устройстве.
Большей части приложений, которые запрашивают данные о вашей геолокации, эта информация ни к чему. Для примера возьмем системное приложение Камера, ему нужна ваша геолокация для того, чтобы в дополнительной информации к вашему фото, можно было расположить координаты места, где был сделан снимок. И это должно быть удобно ведь вы потом сможете увидеть на карте какие снимки и в каких локациях вы делали, но выкладывая снимок с вашей хорошо обставленной квартирой в социальные сети, вы предоставляете фото, в котором хранятся координаты этой самой квартиры, тем самым упрощая работу злоумышленникам. В случае с другими же приложениями, ваши данные могут быть использованы спецслужбами, могут попасть в руки злоумышленников путем утечки информации, из компании которая их хранит. Для себя я выбрал следующую стратегию, изначально запретил доступ всем приложениям, оставив лишь некоторым системным: Найти айфон, Компас, Часы и Тренировки, после чего выдал разрешения «При использовании программы», приложениям которые отвечают за логистику: Карты, #Uber, #GoogleMaps, #SkyGuide, последнее не про логистику, но для меня как для любителя астрономии очень удобно. А остальным приложениям вроде #Instagram, #Facebook и прочим социальным сетям я выдаю по потребности, то есть, когда оно мне действительно необходимо, после чего отключаю. Также тут следует отметить настройку "Поделится геолокацией", которая позволяет делится вашим местоположением с друзьями или родными, выбрать людей с которыми вы будете делится данной информацией вы можете в приложении "Найти друзей", это может быть как временное разрешение, так и постоянное, кому как удобней.
2. Контакты. Настройка, отвечающая за доступ к вашей телефонной книге. В данном пункте я разрешаю доступ только приложениям с мгновенным обменом сообщениями, которые базируются на идентификации пользователя по номеру телефона: #Telegram, #Viber, #Signal, остальным запрещаю. (Второй скрин)
3. Календари. Настройка доступа к календарю, вроде ничего критичного, но все же следует пересмотреть, отсюда также может утекать информации о вашем местоположении, и планировании дня, информация которая не очень критична, но в условиях наличия дополнительной информации, может дополнить картину понимания происходящего.
4. Фото. Доступ к вашим фотографиям, по схожей с геолокацией модели, существуют три варианта доступа:
• Никогда – полный запрет на доступ к фотографиям.
• Только добавление фото – запись в фото поток, без возможности чтения.
• Чтение и запись – полный доступ к фото потоку.
По моему личному мнению, последний тип доступа самый опасный, так что стоит зайти в данную настройку и пересмотреть каким приложениям вы хотели бы дать доступ, а каким нет. Мой сетап на третьем скрине.
5. Микрофон. С учетом того, что в последнее время в новостях проскакивала информация о том, что некоторые устройства для умного дома записывали все что происходило в доме на микрофон, и потом отправляли на сервера вендоров, я рекомендую пересмотреть настройки доступа к микрофону, оставив доступ только тем приложениям, которые действительно в этом нуждаются: #Skype, #Telegram, #Viber. Скрин четвертый
Остальной набор настроек не столь критичен, поэтому я советую вам взглянуть на приложения, которые запрашивают данные и возможно каким-то из них запретить доступ к тем или иным данным.
Обобщая все вышесказанное, я хотел бы вам напомнить, что информационная безопасность — это не паранойя, это что-то среднее между удобством использования, и безопасностью персональных данных. Я хочу сказать что если вы #Instagram блогер, то вам будет крайне неудобно при публикации каждой фотографии или сториз, лезть в настройки и включать доступ к фото, микрофону и камере, и потерять момент. Гораздо удобнее будет разрешить доступ ко всем этим данным, а в случае, если вы очень сильно переживаете за свои персональные данные, то используйте различные устройства для личной и публичной информации, чтобы было и безопасно, и удобно. Да прибудет с вами конфиденциальность, и хорошего вам дня :-)
Остальной набор настроек не столь критичен, поэтому я советую вам взглянуть на приложения, которые запрашивают данные и возможно каким-то из них запретить доступ к тем или иным данным.
Обобщая все вышесказанное, я хотел бы вам напомнить, что информационная безопасность — это не паранойя, это что-то среднее между удобством использования, и безопасностью персональных данных. Я хочу сказать что если вы #Instagram блогер, то вам будет крайне неудобно при публикации каждой фотографии или сториз, лезть в настройки и включать доступ к фото, микрофону и камере, и потерять момент. Гораздо удобнее будет разрешить доступ ко всем этим данным, а в случае, если вы очень сильно переживаете за свои персональные данные, то используйте различные устройства для личной и публичной информации, чтобы было и безопасно, и удобно. Да прибудет с вами конфиденциальность, и хорошего вам дня :-)
Добрый день, друзья.
Сегодня будет завещающая заметка на тему настроек безопасности для #iOS12. В ней мы кратко пройдем по оставшимся пунктам настроек, которые помогут вам повысить безопасность ваших персональных данных.
1. Уведомления. Все мы пользуемся уведомлениями, за день нам могут приходить сотни уведомлений на телефон из различных приложений, при помощи уведомлений мы можем предварительно увидеть какая информация пришла, и стоит или нет реагировать на данное сообщение, и это достаточно удобно, но компания #Apple по умолчанию выставляет настройки таким образом, что уведомление пришедшее на телефон в заблокированном состоянии отображает свое содержимое, полностью или частично. Для того чтобы защитить свои данные, заходим в настройки, выбираем пункт «Уведомления», и выбираем пункт «Показ миниатюр» первый скрин. Здесь мы видим 3 варианта настроек:
• Всегда – настройка по умолчанию, позволяет показывать содержимое уведомления даже на заблокированном устройстве.
• Без блокировки – настройка которая позволяет вам скрывать содержимое уведомлений пока устройство заблокировано.
• Никогда – настройка параноидального уровня, которая запрещает отображения содержимого всегда.
Лично я пользую вторым пунктом данной настройки, что позволяет мне защитить информацию пока я сам не приму решение, что хочу на нее взглянуть. В качестве дополнительного бонуса к удобству использования функционала уведомлений, я рекомендую умные часы #AppleWatch, которые являются более персональным устройством чем #iPhone, всегда находятся при вас, и то, что происходит на них, видите исключительно вы.
2. Siri. Да, голосовой помощник, созданный компанией #Apple, может не только помочь, но и навредить. Все знают о функционале отправки СМС сообщений при помощи Siri. Так вот, если вы включите голосового помощника и включите также возможность работы с заблокированного устройства, то в какой-то момент может оказаться что количество денег на вашем банковском счету уменьшается. Весь секрет кроется в том, что у многих банков до сих пор существует такая услуга, как СМС банкинг, при помощи данного функционала вы можете: проверить баланс своего счета, переслать денежные средства с одной карты на другую, и прочее. Допустим у ПриватБанк на сайте есть список команд-шаблонов, при помощи которых вы можете совершать подобные действия. Так вот если попросить Siri отправить СМС на определенный номер, то она с радостью исполнит команду, даже несмотря на то, что телефон будет в заблокированном состоянии. Поэтому заходим в меню настроек, отвечающее за работу с Siri, и отключаем возможность работы при заблокированном устройстве, скрин второй. Об этом виде атак писала еще в прошлом году компания Group-IB: предотвращение и расследование киберпреступлений, предупреждая всех о возможных последствиях.
3. Учетная запись iCloud. Это самый первый пункт настроек, там, где отображается ваше имя и аватарка. Заходим в этот пункт, и выбираем пункт «Пароль и безопасность», выбираем настройку «Двухфакторная авторизация» и включаем ее, скрин третий. Что нам дает эта настройка, она позволяет защитить нашу учетную запись от взлома путем кражи вашего пароля, поскольку даже зная ваш пароль злоумышленник не сможет получить доступ к вашей учетной записи не подтвердив факт входа с уже активированного устройства, и не введя 6ти-значный код.
Собственно, это и есть все настройки, которые я советовал бы проконтролировать, для того чтобы уменьшить риски возникновения утечки ваших персональных данных. И вы могли чувствовать себя более спокойными и расслабленными. Надеюсь, что мои советы помогут вам сэкономить ваши ресурсы, будь то время, здоровье или деньги, и позволят вам быть чуточку счастливее. И помните, что грамотная уровень безопасности, это баланс между удобством и безопасностью.
Сегодня будет завещающая заметка на тему настроек безопасности для #iOS12. В ней мы кратко пройдем по оставшимся пунктам настроек, которые помогут вам повысить безопасность ваших персональных данных.
1. Уведомления. Все мы пользуемся уведомлениями, за день нам могут приходить сотни уведомлений на телефон из различных приложений, при помощи уведомлений мы можем предварительно увидеть какая информация пришла, и стоит или нет реагировать на данное сообщение, и это достаточно удобно, но компания #Apple по умолчанию выставляет настройки таким образом, что уведомление пришедшее на телефон в заблокированном состоянии отображает свое содержимое, полностью или частично. Для того чтобы защитить свои данные, заходим в настройки, выбираем пункт «Уведомления», и выбираем пункт «Показ миниатюр» первый скрин. Здесь мы видим 3 варианта настроек:
• Всегда – настройка по умолчанию, позволяет показывать содержимое уведомления даже на заблокированном устройстве.
• Без блокировки – настройка которая позволяет вам скрывать содержимое уведомлений пока устройство заблокировано.
• Никогда – настройка параноидального уровня, которая запрещает отображения содержимого всегда.
Лично я пользую вторым пунктом данной настройки, что позволяет мне защитить информацию пока я сам не приму решение, что хочу на нее взглянуть. В качестве дополнительного бонуса к удобству использования функционала уведомлений, я рекомендую умные часы #AppleWatch, которые являются более персональным устройством чем #iPhone, всегда находятся при вас, и то, что происходит на них, видите исключительно вы.
2. Siri. Да, голосовой помощник, созданный компанией #Apple, может не только помочь, но и навредить. Все знают о функционале отправки СМС сообщений при помощи Siri. Так вот, если вы включите голосового помощника и включите также возможность работы с заблокированного устройства, то в какой-то момент может оказаться что количество денег на вашем банковском счету уменьшается. Весь секрет кроется в том, что у многих банков до сих пор существует такая услуга, как СМС банкинг, при помощи данного функционала вы можете: проверить баланс своего счета, переслать денежные средства с одной карты на другую, и прочее. Допустим у ПриватБанк на сайте есть список команд-шаблонов, при помощи которых вы можете совершать подобные действия. Так вот если попросить Siri отправить СМС на определенный номер, то она с радостью исполнит команду, даже несмотря на то, что телефон будет в заблокированном состоянии. Поэтому заходим в меню настроек, отвечающее за работу с Siri, и отключаем возможность работы при заблокированном устройстве, скрин второй. Об этом виде атак писала еще в прошлом году компания Group-IB: предотвращение и расследование киберпреступлений, предупреждая всех о возможных последствиях.
3. Учетная запись iCloud. Это самый первый пункт настроек, там, где отображается ваше имя и аватарка. Заходим в этот пункт, и выбираем пункт «Пароль и безопасность», выбираем настройку «Двухфакторная авторизация» и включаем ее, скрин третий. Что нам дает эта настройка, она позволяет защитить нашу учетную запись от взлома путем кражи вашего пароля, поскольку даже зная ваш пароль злоумышленник не сможет получить доступ к вашей учетной записи не подтвердив факт входа с уже активированного устройства, и не введя 6ти-значный код.
Собственно, это и есть все настройки, которые я советовал бы проконтролировать, для того чтобы уменьшить риски возникновения утечки ваших персональных данных. И вы могли чувствовать себя более спокойными и расслабленными. Надеюсь, что мои советы помогут вам сэкономить ваши ресурсы, будь то время, здоровье или деньги, и позволят вам быть чуточку счастливее. И помните, что грамотная уровень безопасности, это баланс между удобством и безопасностью.
Не о безопасности, но он #iOS. Если вас достали всплывающие окна с просьбой оценить приложение, то вот вам полезный совет. Заходим в настройки, выбираем пункт “iTunes Store и App Store”. Внутри листаем вниз и отключаем настройку «Оценки и отзывы», вот и все, больше не будет навязчивых уведомлений с просьбой оценить приложение :-)
10 лет назад, когда мне было 19 лет, на волне юношеского максимализма и вдохновившись фильмом “Хоттабыч”, я решил что стану хакером. Хакером, как главный герой фильма “Хоттабыч” Гена, который взломал сервак поганого Майкрософта и повесил у них на главной странице ж*пу. Движение началось с того что я стал искать единомышленников, которых по итогу нашел на форуме terminal-s52, админ форума оказался жителем Киева так что мы с ним быстро подружились и решили что соберем в Киеве большую тусовку хакеров, которая будет фанится, ломать все налево и направо, и вообще мы захватим мир. В следствии поиска новых друзей я познакомился с ребятами, с которыми объединив усилия мы создали сообщество r0crew которое изначально было общего характера, по прошествии года мы сменили тематику на реверс-инжиниринг. В итоге этих всех событий я стал изучать реверс-инжиниринг, это был путь длиною 5 лет, на данном отрезке моей жизни я не раз бросал это занятие. Причины были разными, начиная с того что этим никак не заработать, заканчивая тем что это сложно и не у кого даже совета спросить, но тем не менее я возвращался к этому занятию, потому что мне это было по кайфу. И вот сейчас, по прошествии 10 лет, оглядываясь назад могу сказать что это было чрезвычайно сложно, но оно того стоило, я ни разу не пожалел что возвращался к реверс-инжинирингу. Я рад что на данный момент у меня сейчас есть возможность поделится своими знаниями и опытом с молодым поколением читая курса реверс-инжиниринга в рамках Cyber School. Я уверен студенты Cyber School будущее всей отрасли информационной безопасности не только Украины но и всего мира. На данный момент открыт новый набор в школу который продлится до 10 марта, и это прекрасная возможность получить качественные знания, понять какая из отраслей в рамках кибербезопасности вам ближе всего, и стать профессионалом в том что вам больше всего по фану. Я приглашаю всех кто хочет стать хакером и получить новые навыки присоединится к текущей волне набора. Let’s hack and fun.
Регистрация по ссылочке, ннада полистать немного вниз: https://cyberschool.tech
P.S. Всем прибывшим от меня обещали печеньку и особое отношение ;-)
Регистрация по ссылочке, ннада полистать немного вниз: https://cyberschool.tech
P.S. Всем прибывшим от меня обещали печеньку и особое отношение ;-)
Вчера опубликовали новость о критической уязвимости в популярном мессенджере #WhatsApp, и вчера же появилась новость об уязвимости в ядре операционной системы #Linux. Уязвимость обнаружена в ядре, а точнее в драйвере TCP/IP. Как сообщается в источнике уязвимость позволяет злоумышленику произвести удаленное исполнение кода на компьютере жертвы. Разработчики #Linux оперативно отреагировали и выпустили патч который решает проблему. Уязвимости подверженный версии ядра #Linux до 5.0.8. Обновите сервера, найвысший приоритет присвойте тем которые связаны напрямую с интернетом.
https://www.bleepingcomputer.com/news/security/linux-kernel-prior-to-508-vulnerable-to-remote-code-execution/
https://www.bleepingcomputer.com/news/security/linux-kernel-prior-to-508-vulnerable-to-remote-code-execution/
BleepingComputer
Linux Kernel Prior to 5.0.8 Vulnerable to Remote Code Execution
Linux machines running distributions powered by kernels prior to 5.0.8 are affected by a race condition vulnerability leading to a use after free, related to net namespace cleanup, exposing vulnerable systems to remote attacks.