MAC-адрес, или адрес управления доступом к среде — уникальный идентификатор, присвоенным сетевому интерфейсу вашего устройства
Сегодня мы покажем, как с помощью рандомизации MAC-адреса изменить этот адрес, чтобы повысить конфиденциальность или обеспечить анонимность в сети
#MAC #Networks #Linux #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍12❤5🤔5
Павел Дуров опубликовал в своем Telegram-канале большой пост, посвященный его задержанию во Франции и конфиденциальности Telegram
«
Мы готовы покинуть рынки, которые не соответствуют нашим принципам, потому что мы делаем это не ради денег. Нами движет стремление нести добро и защищать базовые права людей, особенно там, где эти права нарушаются
» — Павел Дуров
— В своем сообщении Дуров называет действия французских властей «ошибочным подходом» и говорит о том, что найти баланс между конфиденциальностью и безопасностью бывает нелегко
#Durov #Telegram #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏42👍21😁15🤔5🕊5❤2🔥2
«Привет! Мы ищем высокоинтеллектуальных людей. Чтобы найти их, мы разработали тест. В этом изображении скрыто сообщение. Найдите его, и оно приведёт вас на путь, ведущий к нам. Мы с нетерпением ждём встречи с теми немногими, кто пройдёт весь этот путь до конца. Удачи! 3301»
Cicada 3301 — одна из самых величайших и загадочных организаций в интернете, в ее честь сняты фильмы, написаны книги и названы форумы по информационной безопасности
— Как гении темной стороны интернета искали себе единомышленников читайте под катом
#History #Cicada |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁11🤯10🤔5🔥3❤2
Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ за 2023 год и первую половину 2024 года
— Согласно отчету, интерес злоумышленников к региону значительно вырос: во втором квартале 2024 года здесь зафиксировано в 2,6 раза больше атак, чем годом ранее, при этом почти три четверти всех этих атак приходятся на долю России
#News #Statistics #Malware #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20😁12👍11🤯9🤔1🕊1
— The New York Times провело исследование контента в более 3,2 миллиона сообщений из 16 тысяч каналов мессенджера
Издание опубликовало результаты расследования, охарактеризовав Telegram как «глобальную канализацию криминальной активности, токсичного контента, дезинформации, материалов о сексуальном насилии и расизма»
#News #Telegram #Durov |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍15🤯5❤3🕊2
— Согласно планам ведомства, РКН будет модернизировать технические средства противодействия угрозам, установленные на сетях операторов, говорится в паспорте федерального проекта «Инфраструктура кибербезопасности»
На это предполагается выделить за пять лет 58,97 млрд рублей из федерального бюджета
В РКН поясняют необходимость модернизации системы блокировки растущим объёмом интернет-трафика
#News #РКН #Locks |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🤯33👍5🤔3🔥2🕊2
IT Elements, общий сбор!
Единственная конференция про базовые элементы ИТ-фундамента — инфраструктуру, сети и ИБ — пройдет 18–19 сентября.
Тапаем по программе и записываем даты в календарь!
Так, а что в программе?
▪️Главные темы инфраструктурного трека: платформы разработки, контейнеры, гибридные облака, highload-нагрузки, инфра на отечественном.
▪️В сетевом треке: Telco Cloud, RAN, DPI, балансировка, VXLAN, ECMP, NMS, White Boх, SD-WAN, ВКС, телефония и умный офис.
▪️В части ИБ: отечественные NGFW, защита ИТ-инфраструктуры и приложений, DevSecOps, мониторинг ИБ в инфраструктуре.
2 дня IT Elements — это 2000 участников, 60 спикеров, 30 демозон, 4 зала, десятки докладов и дискуссий, воркшопы, лабы и интерактивные зоны по самым обсуждаемым темам и, разумеется, нетворкинг и афтерпати 😎
Залетайте на конфу — будет жарко!
Регистрация открыта до 17 сентября
Единственная конференция про базовые элементы ИТ-фундамента — инфраструктуру, сети и ИБ — пройдет 18–19 сентября.
Тапаем по программе и записываем даты в календарь!
Так, а что в программе?
▪️Главные темы инфраструктурного трека: платформы разработки, контейнеры, гибридные облака, highload-нагрузки, инфра на отечественном.
▪️В сетевом треке: Telco Cloud, RAN, DPI, балансировка, VXLAN, ECMP, NMS, White Boх, SD-WAN, ВКС, телефония и умный офис.
▪️В части ИБ: отечественные NGFW, защита ИТ-инфраструктуры и приложений, DevSecOps, мониторинг ИБ в инфраструктуре.
2 дня IT Elements — это 2000 участников, 60 спикеров, 30 демозон, 4 зала, десятки докладов и дискуссий, воркшопы, лабы и интерактивные зоны по самым обсуждаемым темам и, разумеется, нетворкинг и афтерпати 😎
Залетайте на конфу — будет жарко!
Регистрация открыта до 17 сентября
👍5🤯4🔥3❤1
IDS/IPS — системы обнаружения и предотвращения вторжений, которые обеспечивают детальный мониторинг сетевой активности, выявление аномалий и реагирование на потенциальные угрозы в реальном времени
1. Stealth: проверка целостности файлов, которая практически не оставляет следов. Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH
2. AIEngine: это интерактивный, программируемый движок проверки пакетов с функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими
3. Fail2Ban: инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение
4. Denyhosts: инструмент для предотвращения атак на основе словаря SSH и атак методом перебора
5. SSHGuard: защищает хосты от атак грубой силы, отслеживает файлы системных журналов
#Tools #IDS #IPS #HIDS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4👏3😁1
— Группа киберпреступников Hunters International заявилао краже более 5,2 миллиона файлов, принадлежащих лондонскому филиалу китайского государственного банка Industrial and Commercial Bank of China (ICBC)
#News #HuntersInternational #RaaS |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯21👍10🔥7😁6❤3
— Исследование Cybernews выявило риски для пользователей Android, связанные с избыточными разрешениями в популярных приложениях
Анализ 50 популярных приложений на Google Play показал, что в среднем одно приложение запрашивает 11 опасных разрешений
Среди таких доступов — отслеживание местоположения, использование камеры, микрофона, а также доступ к файлам пользователя
На
прикрепленной фотографии изображен рейтинг приложений по количеству запрашиваемых разрешений
👆
#News #Android #Surveillance |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥5😁5🕊2❤1
В 1997 году Серж Хумпич купил у знакомого платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку
— Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций
Хумпич был убеждён: «То же самое мог проделать любой другой специалист по компьютерным технологиям, а затем выпустить сколько угодно таких карт, например, чтобы продавать их злоумышленникам»
#History #Biography #Crime #Humpich |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏28👍19🔥8❤1
— Инструменты SOC помогают организациям отслеживать угрозы безопасности и быстро реагировать на них в режиме реального времени
SIEM (Security information and event management) — это класс программных продуктов, предназначенных для сбора и анализа информации о событиях безопасности
1. McAfee Enterprise Security Manager (ESM): это инструмент SIEM, используемый для обнаружения угроз в режиме реального времени, ведения журналов и составления отчетов о соответствии требованиям
2. Palo Alto Networks: это платформа безопасности, которая сочетает в себе сетевую, конечную и облачную безопасность для предотвращения кибератак
3. Splunk Enterprise Security: инструмент SIEM используется для мониторинга в режиме реального времени, обнаружения угроз и реагирования на инциденты. Генерирует оповещения для дополнительного расследования, используя расширенные возможности корреляции и аналитики, чтобы выявлять закономерности сомнительного поведения
4. IBM QRadar: инструмент SIEM, используемый для управления журналами, мониторинга сети и активности пользователей, а также анализа угроз. Автоматизирует процессы обнаружения угроз и реагирования с использованием методов машинного обучения и искусственного интеллекта
5. Elastic Security: Это платформа анализа безопасности и обнаружения угроз с открытым исходным кодом, использующая алгоритмы машинного обучения. Масштабируемость — одно из лучших качеств Elastic Security
#SOC #Tools #Vulnerability #Menace |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁5🔥1
— Небольшой список полезных инструментов для работы с сайтами в сети Tor
Поисковые утилиты:
- OnionSearch
- Darkdump
- Ahmia Search Engine - Ссылка на GitHub
- DarkSearch - Ссылка на GitHub
- Katana
Инструменты для получения onion ссылок:
- Hunchly
- H-Indexer
- Tor66 Fresh Onions
Инструменты для сканирования:
- Onionscan
- Onioff
- Onion-nmap
Краулеры:
- TorBot
- TorCrawl
- VigilantOnion
- OnionIngestor
#Tools #OSINT #TOR |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤9🔥3🕊1
В штате Теннесси школьный округ потерял более $3 млн. из-за мошенников
Сотрудник отдела финансов школьного округа получил письмо, которое посчитал официальным запросом от компании Pearson — поставщика учебных материалов
— Однако адрес отправителя был поддельным: вместо официального домена мошенники использовали похожий адрес с окончанием «.quest».
Средства были выделены в рамках государственной программы для поддержки школьного образования
#News #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯29👍15😁15🔥3❤1👏1
История многолетней охоты за секретами США
— Министерство юстиции США предъявило обвинения гражданину Китая за попытки взлома нескольких авиационных агентств в США с целью похищения программного обеспечения и кода, разработанных NASA
☁️
В течении нескольких лет он направлял электронные письма сотрудникам NASA, ВВС, ВМС, Армии США, Федерального управления гражданской авиации (FAA)
В письмах выдавал себя за партнера, ученого или коллегу жертвы, запрашивая исходные коды или ПО
, которое можно использовать в военной и промышленной сфере
— Сонг Ву обвиняется в совершении 14 эпизодов мошенничества и 14 эпизодов кражи личности. Ему грозит до 20 лет тюрьмы за каждое обвинение в мошенничестве и обязательное заключение на 2 года за кражу личных данных
#News #NASA #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏7👍6🤔6🔥3🤯3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Стандартный способ обеспечить себе множество «личностей» — накопировать побольше виртуальных машин и внести в них необходимые изменения. Обычно этим приходится заниматься вручную, что довольно утомительно
— Браузер шифрует всю сохраняемую информацию по стандарту шифрования AES-256. Все данные, которые передаются для хранения на сервер, представляют собой лишь зашифрованные фрагменты хешей, которые возможно прочитать только под твоей учетной записью
#Tools #TOR #Anonimity #Browser |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍13🤔4❤1😁1
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе
— В этом посте подготовили для вас подборку шпаргалок на русском языке, специально для курсов CCNA, ICND1 и ICND2. Эти шпаргалки также подходят для Cisco Discovery
1. Шпаргалка к экзамену Cisco CCNA: Деление сети на подсети (PDF и HTML). Пример деления сети.
◦ Шпаргалки для деления сети Часть 1
◦ Шпаргалки для деления сети Часть 2
2. Шпаргалка к экзамену Cisco CCNA: Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML).
3. Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины.
4. Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
5. Шпаргалка Статическая маршрутизация.
6. Шпаргалка Динамическая маршрутизация. Протокол RIP.
7. Таблица сетевых масок, префиксы маски. Короткая запись маски.
#Network #Protocol #OSI #CCNA #ICND #Cisco |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6👏2❤1😁1
YADRO приглашает талантливых инженеров технической поддержки на One Week Offer 🔍
Если ты хорошо знаешь принципы серверной архитектуры и СХД, а также готов к амбициозным проектам и интересным задачам, у тебя есть шанс всего за неделю получить оффер в высокотехнологичной компании, которая стремится оставить след в истории.
Своими знаниями ребята готовы делиться с новыми сотрудниками через обучение и наставничество.
🔵 Скорее оставляй заявку и присоединяйся к команде!
Если ты хорошо знаешь принципы серверной архитектуры и СХД, а также готов к амбициозным проектам и интересным задачам, у тебя есть шанс всего за неделю получить оффер в высокотехнологичной компании, которая стремится оставить след в истории.
Своими знаниями ребята готовы делиться с новыми сотрудниками через обучение и наставничество.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2😁2
— Правоохранительные органы Германии и других стран совместно работают над деанонимизацией пользователей с помощью атак по времени (timing attack)
«По временным характеристикам отдельных пакетов анонимные соединения можно отследить до конкретного пользователя Tor, даже если соединения в сети Tor шифруются многократно», — сообщают журналисты, однако не поясняют, как именно работает эта техника
Matthias Marx, представитель известного хакерского сообщества Chaos Computer Club (CCC), подтвердил информацию СМИ: — «имеющиеся доказательства свидетельствуют о том, что правоохранительные органы в течение нескольких лет неоднократно и успешно проводили атаки на отдельных пользователей Tor с целью деанонимизации, используя для этого timing-анализ»
#News #TOR #Deanonymization |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤7🤯6🔥3🤔3
— Ассоциация утверждает, что операторы связи столкнулись с «дискриминационными условиями» и наблюдали «сильное и неравномерное» замедление работы YouTube, Google и других сервисов компании, что вызвало резкий рост жалоб пользователей к провайдерам
Кроме того,
ассоциация требует признать виновными лиц, нарушивших антимонопольное законодательство, и принять меры для устранения нарушений
#News #РКН #ФАС #YouTube |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🤯22😁12🔥8❤3🕊3🤔1
— Австралийская полиция нанесла мощный удар по криминальному подполью, раскрыв масштабную сеть зашифрованных коммуникаций под названием Ghost
Однако в марте этого года полиции удалось найти "технологическое решение" для взлома сети и расшифровки устройств. Специалисты перепрограммировали обновления ПО, что позволило им получить доступ к содержимому смартфонов
"
По сути, мы заразили устройства вирусом, который позволил нам перехватывать контент на австралийских гаджетах
", — пояснил Маккартни
#News #Crime #Ghost #Kraken |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🤯16👍11😁3🔥2🕊1