Cyber Security

@singlesecurity Нравится 61

Анонимность добра — верх благородства,
Анонимность зла — верх подлости.
Лучший канал о кибербезопасности и тёмной стороне интернета.
✉️ Сотрудничество: @infoSingleSecurity_bot
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
14.10.2018 21:35
реклама
TGAlertsBot
Мониторинг упоминаний ключевых слов в каналах и чатах.
Telegram Analytics
Подписывайся, чтобы быть в курсе новостей TGStat.
SearcheeBot
Ваш гид в мире Telegram-каналов
2 604
подписчиков
~445
охват 1 публикации
~462
дневной охват
~3
постов / нед.
17.1%
ERR %
6.33
индекс цитирования
Репосты и упоминания канала
87 упоминаний канала
5 упоминаний публикаций
23 репостов
Transhumanism_in_our_hearts
Сетевой Вестник
WebTrip
TDaily
IT случается
IT случается
Life in code
IT случается
Agregator IT
IT случается
Agregator IT
Life on the Network
ITbook
ZLONOV.ru
🇮 🇹 🇳 🇪 🇼 🇸
Extra Fact
As_surgery👨‍⚕️
Чёрная пятница
США-Фото_Факты
Microsoft Access
I-Centre
Agregator IT
Новые каналы
Digital Rights Center
Большой брат
Режим Инкогнито
I-Centre
BackBug
ITGuide - твой гид по ПК
Futuris
I-Centre
Большой брат
Бизнес Победителей
FinVeritas
Деловой журнал 🖋
Экономика
ФинСекрет
IT GEEK's | Будущее сейчас
Space Nature
БЕССЛАВНЫЕ УБЛЮДКИ
The История
apple  inside
🇮 🇹 🇳 🇪 🇼 🇸
Каналы, которые цитирует @singlesecurity
PC NEWS
WebTrip
TDaily
Transhumanism_in_our_hearts
Сетевой Вестник
Real Estate in Russia
Life in code
Жизнь в коде
10💲 Павла неДурова
Novosti-криптовалют
CryptoSilk
ICO Bullet
🇮 🇹 🇳 🇪 🇼 🇸
Extra Fact
I-Centre
Promotion on the future!
Режим Инкогнито
Dmitry Money 💰
As_surgery👨‍⚕️
США-Фото_Факты
Чёрная пятница
DogeClub
Режим Инкогнито
Microsoft Access
Machinelearning
I-Centre
DogeClub
Режим Инкогнито
Futuris
ITGuide - твой гид по ПК
BackBug
I-Centre
Мега-Техника
DogeClub
Большой брат
Деловой журнал 🖋
FinVeritas
Бизнес Победителей
I-Centre
Подъём
Ххх
Real Estate in Russia
На собственном опыте
IT GEEK's | Будущее сейчас
Экономика
ФинСекрет
Последние публикации
Удалённые
С упоминаниями
Репосты
Cyber Security 3 Jun, 10:11
⚠️ Специальное изображение превращает Android-смартфоны в кирпич

• 👤 Специалист в области безопасности девайсов, известный в Twitter под псевдонимом Ice Universe, рассказал о вредоносном изображении, способном вывести из строя смартфоны на базе Android. По словам исследователя, проблема особенно касается мобильных устройств от Samsung.

• 📃 Согласно опубликованной Ice Universe информации, простое изображение может превратить Android-смартфон в кирпич, если пользователь установит его в качестве обоев рабочего стола.

• ⚙️ Сразу после установки обоев мобильное устройство впадает в бесконечный цикл включения-выключения дисплея, что полностью лишает владельца возможности использовать девайс. При этом, по словам специалиста, не помогает даже перезагрузка телефона.

• 🕹 Сотрудники издания 9to5google • протестировали описанный Ice Universe метод на смартфоне Pixel 2. В результате проблема подтвердилась; это доказывает, что уязвимость затрагивает не только устройства Samsung.

• ⚙️ 📹 Представители 9to5google записали специальный видеоролик, в котором продемонстрирован процесс эксплуатации бага. Однако исследователи настоятельно рекомендуют людям не пробовать воспроизвести это самим:

#Уязвимости

@SingleSecurity🛡
Читать полностью
Cyber Security 2 Jun, 08:30
⚠️ Каждый десятый пользователь в России стал жертвой шантажа во время самоизоляции

• 📊 Компания ESET провела исследование о киберугрозах на фоне пандемии, с которыми столкнулись пользователи во время самоизоляции. В проведенном опросе приняли участие около 2000 пользователей.

• 📈 Согласно данным мультивариантного опроса, спам на тему коронавируса затронул более трети (36%) респондентов. Распространение вредоносных программ, в том числе, троянов и вирусов, затронуло 22% опрошенных.

• 💀 Кроме того, мошенники организовали массовые фишинговые атаки с использованием имени и официального логотипа ВОЗ. От таких атак пострадали 12% пользователей.

• 🔎 Еще 11% пользователей стали жертвами так называемого «сексуального вымогательства». В английском языке для обозначения такой активности используют термин sextortion, образованный от слов sex («секс») и extortion («вымогательство»). Данная тактика подразумевает запугивание пользователей: как правило, мошенники рассылают спам, в котором пытаются убедить своих жертв, что у них есть некие компрометирующие изображения или видео, и требуют выкуп.

Мошенники угрожают рассылкой такого ролика по всем контактами жертвы и, хуже того, следуя последним трендам, обещают заразить пользователя и всех членов его семьи коронавирусом, если тот не заплатит выкуп!

• 📌 Также опрос показал, что 57% пользователей не сталкивались с какими-либо киберугрозами во время самоизоляции.

• 🌐 Наиболее популярных площадках, с помощью которых распространялись перечисленные киберугрозы. Лидирующие позиции занимают социальные сети (68%), следом идут мессенджеры (25%), фейковые интернет-магазины и аптеки (24%) и поддельные медицинские сайты (23%). Электронная почта использовалась как инструмент для кибератак на фоне коронавируса в 21% случаев.

• 🔒 Для обеспечения информационной безопасности пользователи прибегают к различным мерам: держат руку на пульсе и следуют советам ИТ-специалистов (24%), применяют программные средства: VPN, 2FA (32%) и антивирусные программы (80%).

• ❗️Настороженно относитесь к любым сообщениям в мессенджерах и социальных сетях, особенно если в них предлагается ввести данные банковских карт для покупки масок, антисептиков, тестов на коронавирус и так далее. Также не следует скачивать файлы, отправитель которых обещает предоставить «секретные» сведения о коронавирусе, поскольку те могут оказаться вредоносными.

#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 28 Apr, 12:39
⚙️ 🕹 С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

• 👥 Специалисты компании Cisco провели исследование безопасности метода аутентификации с помощью отпечатка пальца. Согласно отчёту, в 80% случаев эксперты смогли обойти сканер.

• ⚙️ Аутентификация через отпечаток пальца на сегодняшний день является самым популярным методом. Этим методом удачно пользуются владельцы самых разных девайсов — от смартфонов с ноутбуками до замков и USB-устройств.

• 👥 Команда Cisco Talos первым делом сосредоточилась на добыче отпечатков потенциальной цели с поверхности, к которой она некогда прикасалась. После этого в ход пошёл 3D-принтер, который помог экспертам получить слепок отпечатка.

• 🔑 Наполнив слепок дешёвым клеем, исследователи получили вполне приемлемый фейковый отпечаток, идентичный настоящему. Cisco Talos сознательно старалась свести стоимость атаки к минимуму, использовать лишь бюджетные составляющие. Так специалисты получили реальную картинку того, что бы смог сделать злоумышленник с ограниченными средствами.

• 🔓 Следующим шагом эксперты протестировали полученный поддельный отпечаток с устройствами, оснащёнными разной реализацией сканера: оптической, ёмкостной и ультразвуковой. В результате каких-либо значимых отличий по части безопасности обнаружено не было, однако ультразвуковые сканеры поддавались чаще.

Предлагаем ознакомиться с видео, которое команда Cisco Talos опубликовала для демонстрации методов обхода биометрической аутентификации: ⬇️

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 27 Apr, 13:57
Осенью состоялся релиз платформы Utopia.
Система разрабатывалась на протяжении 6 лет.
Из сайта проекта - u.is - становится известно, что это анонимная среда для обмена сообщениями и финансами. Все знают про биткоин, в котором получение монет основано на затрате мощностей оборудования. В Utopia же работает подход, при котором монеты майнятся обработкой сетевых пакетов.
Разработчики утверждают, что вот-вот наступит тоталитарный режим, схожий с Оруэлловским. И предлагают решение для обеспечения анонимности в сети. Для этого в приложении есть браузер под названием Idyll.
Вы можете следить за новостями и протестировать эту разработку. Также проект имеет bug bounty с щедрыми вознаграждениями: https://u.is
Читать полностью
Cyber Security 25 Apr, 00:51
🦠 COVID ускорит тенденции, которые уже пришли

♻️ COVID-19 будет действовать как ускоритель ряда больших изменений.

• 📉 Эта пандемия быстро отразится на потере работы из-за автоматизации, самоподдерживающих факторов влияния и игр с заменой жизни.
• 📈 В грядущей угрозе повседневной работы со стороны автоматизации, существует множество технологий, которые выполняют автоматизацию различных функций, но многие менеджеры настроены по-своему и не перейдут на такие технологии если бы не было кризиса.

• 🔎 Например, экономического спада или рецессии - который заставлял владельцев бизнеса все равно увольнять людей. Идея состоит в том, что, как только это произойдет, и компания будет урезана до самого необходимого, тогда, когда придет время для резервирования персонала, многие компании будут ориентироваться на автоматизацию.

📌 Давайте посмотрим на некоторые другие факторы или тенденции в обществе, которые могут произойти в любом случае, которые могут быть ускорены COVID-19:

✔️ Принятие автоматизации и искусственного интеллекта:
компании стараются использовать больше нечеловеческих возможностей для обработки рутинных частей своего бизнеса.
✔️ Основной доход: большое количество людей не имеют работы, и им нужен доход для базового выживания или некоторая свобода инвестировать в развитие своей карьеры.
✔️ Повсеместный надзор во имя безопасности для здоровья: правительства и корпорации десятилетиями пытались использовать терроризм в качестве причины, по которой мы должны максимально контролировать общественность, но споры с публикой стали слабее. Что все меняется сейчас, потому что люди с радостью поддержат наблюдение, если они верят, что оно остановит следующую пандемию.
✔️ Миллионы людей выбирают игровую реальность вместо унаследованной реальности: учитывая естественную тенденцию к неравенству доходов и богатства в реальном мире в сочетании с огромными скачками игровых и человеко-компьютерных интерфейсов в ближайшие годы, многие люди собираются решить, что они скорее будут жить в мире фантазий, чем в реальном мире. Их универсальный доход будет использоваться для оплаты аренды, еды и игровых подписок, и почти все, что для них важно, будет происходить в игре.

• 🕹 Из-за этого глобальная пандемия может служить катализатором и ускорителем такого перехода. Это просто еще одна вещь, ухудшающая реальность для большинства людей, и в то же время технический прогресс продолжает делать цифровые технологии более привлекательным.

• ⏳ Опять же, все эти изменения должны были произойти, но COVID-19, скорее всего, ускорит переход.

#Новости
#Будущее
#Разработка
#Программирование

@SingleSecurity 🛡
Читать полностью
Cyber Security 22 Apr, 12:01
📌 Важность постоянного активного обучения в IT!

• 💬 Если вы планируете продолжить карьеру в какой либо из областей IT, важно учитывать, что удовлетворение ваших интересов в этих областях - одна из самых разумных инвестиций, которые вы можете сделать. Ищите любую возможность участвовать и погрузиться в разговоры, самостоятельные проекты или исследования. Понимание того, что ваше образование может устареть к тому времени, когда вы закончите обучение, но, помните что ваш долгосрочный успех будет точнее определяться тем, насколько вы сможете учиться и оставаться активным учеником в своем собственном опыте.

• ❗️Другим важным фактором для достижения успеха в IT является ранний поиск наставников.
Я могу с уверенностью сказать, что, наиболее активные ученики, проявляющие большой интерес к своим областям, часто очень тесно сотрудничали с опытным наставником и впоследствии дарят свое время и опыт следующему поколению учеников, которые идут за ними. Роль, которую наставник играет в поддержании вашей заинтересованности и любопытства, невозможно переоценить. Не говоря уже о том, что наставник может показать вам все лучшие способы «завоевать друзей и повлиять на людей».

• ⏳ Продолжая изучение какой либо области, уделите время изучению и освоению новых и появляющихся технологий. Имейте в виду, что после окончания обучения могут появиться совершенно новые области и отрасли, которые могут вас заинтересовать. Это серьезный плюс IT - он постоянно развивается!

• 🌏 Стать увлечённым к отрасли с глобальной точки зрения.
Читайте о том, что происходит в мире IT, черпайте вдохновение из последних исследований или достижений, когда вы исследуете свой собственный потенциал. Но обязательно соблюдайте баланс между работой и жизнью тоже. Существует множество социальных возможностей повеселиться и завести друзей на таких мероприятиях, как встречи, хакатоны или соревнования, и довольно часто эти отношения составляют основу прочных и длительных личных и профессиональных отношений. Эти отношения поддержат вас, когда вы создадите репутацию в данной области, и даже предоставят вам профессиональные возможности, которые многие обычно не имеют доступа к классическим путям.

• 📌 Заключение
Помните, что изучение развитие в IT - это серьезно, и редко бывает, что все будет идти гладко каждый раз.
Нет экспертов, только люди, которые сделали (и извлекли уроки) больше ошибок, чем вы. Ожидайте неожиданного, но сохраняйте свое остроумие и чувство юмора обо всем этом. Используйте время, чтобы узнать свои собственные предпочтения - вам нравится точность и методология лабораторной работы, или вы более свободны духом, кто предпочитает работать в поле? Изучив эти варианты на ранней стадии, вы сможете выяснить, что вам больше всего нравится, и наметить свой курс на целью.

#Разработка
#РазвитиевIT
#Программирование

@SingleSecurity 🛡
Читать полностью
Cyber Security 21 Apr, 20:41
Пандемия угрожает даже удаленщикам – эксперты предсказывают рост взломов и кибератак на домашние компьютеры работников корпораций. Есть здесь у нас те, кто хочет поучаствовать в Cybersecurity Challenge – конкурсе стартапов, обеспечивающих кибербезопасность? Победителю обещают дать 3 млн на развитие идеи. Там столько направлений разных! Смотрите:
Конкурс Cybersecurity Challenge – https://cyberday.sk.ru/cybersecurity-challenge/
Номинация Kaspersky Lab – https://cyberday.sk.ru/konkurs-proektov-cybersecurity-challenge/
Читать полностью
Cyber Security 18 Apr, 12:50
👥⚙️ Что такое биометрия и как она работает?

• ♻️ Биометрия обладает потенциалом сделать аутентификацию значительно быстрее, проще и безопаснее, чем традиционные пароли, но компании должны быть осторожны с биометрическими данными, которые они собирают.

• 🔎 Понятие биометрии
Биометрия
- это физические или поведенческие характеристики человека, которые можно использовать для цифровой идентификации человека для предоставления доступа к системам, устройствам или данным.

• 📌 Примерами этих биометрических идентификаторов являются отпечатки пальцев, рисунки на лице, голос или частоту печати. Каждый из этих идентификаторов считается уникальным для отдельного человека, и они могут использоваться в комбинации для обеспечения большей точности идентификации.

• 🔑 Поскольку биометрия может обеспечить разумный уровень уверенности в аутентификации пользователя с меньшими трудностями для пользователя, она может значительно повысить безопасность предприятия. Компьютеры и устройства могут автоматически разблокироваться при обнаружении отпечатков пальцев утвержденного пользователя. Двери серверной комнаты могут распахнуться, когда они узнают лица доверенных системных администраторов. Системы справочной службы могут автоматически получать всю необходимую информацию, когда распознают голос сотрудника на линии поддержки.

• 📃 Рассмотрим данный вопрос более подробно по кнопке ниже ⬇️

#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 13 Apr, 22:40
⁉️Как взламывают аккаунты с помощью номера телефона в платёжных системах

• ⚠️ Для успешного взлома, злоумышленнику нужно знать всего лишь номер телефона!

•⚙️📲 У сервисов PayPal и Venmo возможно сбросить пароль с помощью текстового сообщений, доставляемого на телефон, злоумышленник может провести атаку SIM swapping и получить контроль над аккаунтом пользователя.

• ❓ SIM swapping - это мошенничество с обменом SIM-карт, данный тип реализуется с захватом учетной записи, который обычно нацелен на слабость в двухфакторной аутентификации и двухэтапной проверке, в которой вторым фактором или шагом является текстовое сообщение или звонок, поступающий на мобильный телефон.

• 📨 Одноразовые телефонные пароли являются распространенным методом аутентификации. Они обычно используются в качестве одного из нескольких факторов аутентификации, в качестве резервной опции аутентификации или в качестве метода восстановления аккаунта.

• ✉️📲 Пароль может быть выслан на телефон пользователя с помощью текстового сообщения SMS, телефонного звонка, электронной почты Email,
или приложение для проверки подлинности.

• 🔦 Отметим, что многие злоумышленники могут получить доступ к дополнительной информации, которая может быть использована для обхода проблем с аунтефикацией через телефон.

• 👥 На данную проблему безопасности обратили внимание специалисты Принстонского университета. Исследователи сообщили о 17 затронутых компаниях, среди них Paypal, Venmo, eBay, Amazon, Blizzard, Adobe, Yahoo и Snapchat.

• 👥 💬 Специалисты сообщают о том что многие компании не понимают, что речь идёт об уязвимости в их механизме аутентификации. Они считают, что проблема на стороне операторов связи.

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 13 Apr, 10:59
OTUS приглашает на бесплатные вебинары онлайн-курсов «Инфраструктурная платформа на основе Kubernetes» и «Agile Project Manager в IT»:

📌14.04 — Всё о курсе «Инфраструктурная платформа на основе Kubernetes»: https://otus.pw/T1gv/
Ответим на все вопросы, расскажем о хардкорной программе, преподавателях и темах, необходимых для сертификации от CNCF. Поделимся инсайдами о карьерных перспективах и максимальных скидках на курс.

📌16.04 — «Project vs Product - в чем разница?»: https://otus.pw/SvVq/
Узнаем, чем отличается Project и Product; выясним, как между ними распределяются обязанности; определим разницу софт скиллов для этих ролей. А также попрактикуемся - разберем типичные задачи в работе и отнесем их к соответствующим ролям.

Вебинары проведут преподаватели-практики курсов Юрий Игнатов (Ведущий инженер Express42) и Дмитрий Емельянов (Agile Coach крупнейшего банка России, сертифицирован по Agile, Scrum и Kanban). Регистрируйтесь сейчас — напомним в день вебинара!
Читать полностью
Cyber Security 12 Apr, 10:30
⚙️ 🕳 Большинство популярных Фитнес-приложений приводят к утечке данных!

• 🦠 В следствии пандемии власти многих стран закрыли фитнес-центры, чтобы предотвратить распространение инфекции.
После решения властей к закрытию спортивных заведений был зафиксирован рост популярности мобильных приложений для занятия спортом, помогающих заниматься физической культурой не выходя из дома.

• 👥 Специалисты из «Ростелеком-Солар» проверили защищённость мобильных приложений, предназначенных для занятий фитнесом и обнаружили ряд уязвимостей как:
✔️ Слабый алгоритм хеширования
✔️ Небезопасные параметры SSL
✔️ Использование NSLog
✔️ Небезопасная рефлексия
✔️ Небезопасный режим для алгоритма шифрования
✔️ Обход проверок безопасности SecurityManager
✔️ Внутренняя утечка ценной информации

• 📄 Отчёт специалистов, охватывает 16 приложений.

• 🔎 Уровень защищенности Android-версий:
Согласно вышеприведенному отчёту результатов сканирования, наиболее защищенными Android-приложениями для занятия спортом признаны приложения Fitness Online и «Тренировки для Дома» (Leap Fitness Group). Эти приложения не содержат ни одной критической уязвимости, их показатель общего уровня защищенности равен 4.1 балла из 5.0.
Неплохие результаты (заметно выше среднего по отрасли уровня в 2.2 балла) продемонстрировали приложения Workout Trainer и Mi FIT. Их общий уровень защищенности равен 2,9 балла, поскольку они содержат в программном коде лишь по 2 критичных уязвимости.

• 🔍 Уровень защищенности iOS-версий:
По результатам, представленным в PDF документе, можно сделать вывод о крайне низком уровне защищенности мобильных фитнес-приложений, разработанных под операционную систему iOS, по сравнению с Android-сервисами. Столь низкие показатели объясняются на порядок большим количеством вхождений уязвимостей критического уровня в iOS-версиях по сравнению с Android-приложениями.

Лучшие показатели продемонстрировало iOS-приложение Daily Workouts Fitness Trainer, однако и оно по результатам тестирования набрало лишь 1.0 балла, что значительно ниже среднего по отрасли показателя в 2.2 балла. iOS-приложение MiFIT (в отличие от своего Android-аналога) включает самое большое количество вхождений (209!) уязвимостей критического уровня. Поэтому по результатам автоматизированной проверки с помощью Solar appScreener оно получило самый низкий балл – 0.0 балла из 5.0.

• 🔖 Выводы:
Исследование защищенности мобильных приложений для занятия фитнесом и спортом показало, что Android-версии проанализированных мобильных сервисов отличаются заметно более высокой защищенностью, чем их iOS-аналоги.
По итогам сканирования в приложениях обнаружен ряд уязвимостей, потенциально ведущих к компрометации обрабатываемых данных. В частности, все приложения содержат встроенные покупки, а значит, собирают данные платежных карт пользователей. Также исследованные приложения собирают данные учетных записей пользователей в приложении, включая логины, пароли и уникальные ID. Кроме того, приложения могут запрашивать доступ к местоположению телефона пользователя, к контактам, календарю, учетным записям в социальных сетях.

#Уязвимости
#Приватностьданных

@SingleSecurity 🛡
Читать полностью
Cyber Security 11 Apr, 12:29
📌📃 Ряд правил для работников, работающих в удалённом режиме.

Требования к работникам:
✔️ Используйте корпоративные (а не персональные) компьютеры там, где это возможно;
✔️ Подключайтесь к Интернету через защищенные сети; избегайте открытых сетей;
✔️ Избегайте обмена конфиденциальной корпоративной информацией (например, по электронной почте) через небезопасные соединения;
✔️ Используйте корпоративные интранет-ресурсы для обмена рабочими файлами;
✔️ Будьте осторожны с любыми электронными письмами, в которых упоминается о коронавирусе, поскольку это могут быть попытки фишинга или мошенничество;
✔️ Данные, находящиеся на локальных носителях, должны быть зашифрованы;
✔️ Не публикуйте URL виртуальной встречи в социальных сетях или других общественных каналах;
✔️ Исключение возможности эксплуатации удаленных СВТ посторонними лицами;

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 10 Apr, 12:05
Продолжение:

✔️ Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному устройству (пк,смартфон,планшет и т.д.) сетевого (доменного) имени;
✔️ Обеспечение двухфакторной аутентификации работников удаленных устройств (пк,смартфон,планшет и т.д.), при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ;
✔️ Организовать защищенный доступ с удаленного устройства (пк,смартфон,планшет и т.д.) к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (например VPN);
✔️ Исключить возможность установки работником программного обеспечения на удаленное устройство (пк,смартфон,планшет и т.д.), реализованного с помощью привелегий к каждому устройству, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного устройста или средствами защиты информации от несанкционированного доступа;
✔️ Обеспечить блокировку сеанса ,удаленного доступа, пользователя при неактивности какого - либо времени, более установленного субъектом критической информационной инфраструктуры времени;

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 10 Apr, 12:03
📌 Добрый день, дорогие подписчики и гости канала!

📄 В связи, с сложившейся ситуацией в стране, из за пандемии COVID-2019, перечислю не полный перечень (советы) требований по кибербезопасности для работающих в удалённом режиме, так как опыт, защищенной работы в компьютерных сетях, в период пандемии, имеет неоценимое значение в организационном и техническом плане.

📑 Данная статья будет разделена на 2 части, в первой будут советы и требования для работодателей, а во второй перечислю ряд правил для самих работников.

Требования к работодателям:
✔️ Необходимо обеспечить наличие достаточного количества ИТ-ресурсов для поддержки персонала, в случае возникновения технических проблем в целом;
✔️ Предоставлять работникам соответствующую информацию, например, контакты лиц с кем работник будет работать удалённо;
✔️ Обеспечить устройства доступа современным програмным обеспечениям безопасности и своевременным обновлениям данных продуктов, а также регулярно напоминать пользователям о необходимости проверки обновлений;
✔️ Предусмотреть схему и порядок замены вышедших из строя устройств, для обеспечения целостности системы;
✔️ Предоставлять, где это возможно, корпоративные компьютеры/устройства работникам для удаленной работы;
✔️ Обеспечить доступ к порталам приложений, через механиз многофакторной аутентификации;
✔️ Предпочтительна взаимная аутентификация (например, от клиента к серверу и от сервера к клиенту);
✔️ Все корпоративные бизнес-приложения должны быть доступны, только через зашифрованные каналы связи (SSL VPN, IPSec VPN). Убедитесь, что корпоративное VPN-решение масштабируется и способно поддерживать большое количество одновременных соединений;
✔️ Обеспечить актуальность баз данных признаков вредоносных компьютерных программ, програмное обеспечение (Брандмауэр/Антивирус) на удалённых устройствах (пк,смартфон,планшет и т.д.) должны быть установлены и полностью обновлены;
✔️ BYOD устройства BYOD (bring your own device – принеси свое собственное устройство), должны быть проверены ,с точки зрения безопасности, с использованием платформ, обеспечивающих контроль политик безопасности на устройстве;
✔️ Блокирование экрана, если вы работаете в общем пространстве;
✔️ Обеспечить наличие политик реагирования на инциденты, связанных с безопасностью и утечкой личных данных, и надлежащее информирование о них работников;
✔️ Обеспечение безопасных видеоконференций для корпоративных клиентов (как аудио/видео возможности);
✔️ Обеспечить, чтобы любая обработка работодателем данных о персонале ,в контексте телеработы (например, учет рабочего времени) ,соответствовала правовым рамкам ЕС в области защиты данных;
✔️ Провести инструктаж работников и персонала, в целом находящихся в субъектах критической информационной инфраструктуры, осуществляющих удаленный доступ к объектам критической информационной инфраструктуры, о правилах безопасного удаленного взаимодействия с такими объектами;
✔️ Определение перечня средств вычислительной техники, в том числе ,портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удаленной работы;
✔️ Определение перечня информации и информационных ресурсов (файлов, каталогов, томов, программ), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ;
✔️ Назначить минимально- необходимые права доступа и привилегий пользователям, находящимся на удаленной работе;
✔️ Обеспечить идентификацию удаленных устройств (пк,смартфон,планшет и т.д.) по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка";

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity 🛡
Читать полностью
Cyber Security 9 Apr, 21:39
28 апреля стартует новый поток онлайн-курса по администрированию Linux серверов - “Администратор Linux”.

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, знакомьтесь с обучающей программой детальнее. Курс не для новичков. Для поступления понадобятся базовые знания по сетям и установке Linux на виртуалку.

💣Cдавайте вступительный тест прямо сейчас, чтобы поступить в группу с 20% скидкой: https://otus.pw/rrUu/

А чтобы протестировать учебный процесс заранее, подключайтесь 21 апреля в 20:00 по мск ко Дню открытых дверей и задайте все интересующие вопросы преподавателю курса, Алексею Цыкунову: https://otus.pw/R8Rd/
Читать полностью
Cyber Security 9 Apr, 12:10
🔑 Как Google ведёт незаконный сбор биометрии и личной информации!

• 📃 В Google был подан иск от двух подростков о незаконных действиях связанным с тем что, корпорация незаконно собирает персональные данные в том числе, образцы голоса, снимки лиц, личные списки контактов, просмотренные видео на YouTube и т.д.
Документ направлен в Окружной суд США штата Калифорния.

• 👥 💬 Подростки заявляют, что корпорация собирает данные обеспечивая доступ к своим ноутбукам «ChromeBook», которые поставляются с предустановленным «G Suite для образовательных учреждений (ранее называвшейся Google Apps for Education) которой пользуются более чем половина школьников страны, большинство из которых младше 13 лет.

• ⚠️ В данных устройствах заложено наличие версий приложений Gmail, Calendar, Drive, Docs и Sheets для учащихся.

• ⚙️ Каждый голосовой шаблон и шаблон лица, которые Google извлекает из дочерних элементов и каталогов в своей обширной базе данных биометрии, который является уникальным для этого ребенка, так же, как уникален отпечаток пальца идентифицирующий одного и только одного человека.
Google дополняет эти биометрические данные другой идентификационной информацией, касающаяся каждого ребенка, включая адрес электронной почты и имя ребенка.

• 📄 Закон о конфиденциальности биометрических данных (BIPA) гласит что, перед получением данных или любой другой персональной информации, корпорации (Google) информаровали и получали согласие от любого из их родителей или других законных опекунов.

• 💻 Ноутбуки Google создают, собирают, хранят и используют свои «шаблоны лица» (или «сканы лица» «биометрии») и «голосовые отпечатки» - высокочувствительные и неизменные биометрические данные - а также различные другие формы идентификации личности, относящиеся к этим детям, в том числе:
✔️ Их физическое местоположение;
✔️ Сайты, которые они посещают;
✔️ Каждый поисковый запрос, который они используют в поисковой системе Google (и результаты, которые они видят);
✔️ Видео, которые они смотрят на YouTube;
✔️ Личные списки контактов;
✔️ Голосовые записи;
✔️ Сохраненные пароли, а так же другая поведенческая информация;

#Приватностьданных
#Безопасностьдетей

@SingleSecurity 🛡
Читать полностью
Cyber Security 8 Apr, 20:04
Во время режима самоизоляции мы составили подборку каналов, которые вас точно заинтересуют:

@PnewsC — различные новости, крутые компьютерные сборки и дизайнерские решения.

@netpost — уникальный канал, о том что происходит с интернетом и с IT-индустрией в целом.

@transhumanisminheart — киберпанк во всех форматах и идеологическая пропаганда.

@webtrip — канал для тех, кто излазил весь интернет.

@tdailyru — ненавязчиво и профессионально про телеком и другие технологии: новости, советы, лайфхаки.
Читать полностью
Cyber Security 7 Apr, 23:23
😷 🛒 💯 Медицинские маски со скидкой: мошенники продолжают использовать COVID-19

• 💰 Пока пандемия, карантин и сопутствующие темы на слуху кибермошенники будут пытаться извлечь из этого выгоду.

• 👽 🦠 Во-первых, преступники продолжают публиковать фейки, предлагая «актуальную и достоверную информацию о новом коронавирусе COVID-19».

• ⛔️ 📧 🕳 Прикрывшись горячей темой, злоумышленники пытаются распространять вредоносную программу, задача которой — красть персональные данные жертвы. Сам файл зловреда прикрепляется к соответствующему электронному письму.

• ‼️Помимо этого, мошенники атакуют организации, попавшие в непростую ситуацию из-за экономического кризиса, подогреваемого пандемией. В этом случае преступники присылают «срочный заказ», сопровождая его прикреплёнными документами. Само собой, это тоже трояны, которые проникают в корпоративную сеть.

• 💣 Наиболее отвратительной выглядит спекуляция на дефиците медицинских масок.

• ⚙️ Созданный злоумышленниками злонамеренный сайт якобы продаёт маски OxyBreath Pro с большой скидкой. На самом же деле он выманивает данные посетителей

#Уязвимости
#Приватностьданных
#Коронаврус(COVID-2019)

@SingleSecurity 🛡
Читать полностью
Cyber Security 7 Apr, 12:16
9 апреля узнайте как обеспечить безопасность Облака на митапе от Яндекс.Облака.

Узнайте, с чем вы столкнётесь, если вдруг решите сделать собственный облачный сервис — такой, как Яндекс.Облако.

Специалисты Облака расскажут о том, что они делают для обеспечения безопасности своей платформы, а также ответят на вопросы:

- Какие проблемы возникают, какие появляются новые угрозы?
- Как обеспечивается безопасный доступ к продуктивной среде?
- Как устроен процесс разработки в Облаке?

Вы также сможете получить ответы на свои вопросы в прямом эфире.

Зарегистрируйтесь, чтобы получить ссылку на трансляцию.
Читать полностью
Cyber Security 7 Apr, 08:35
📌👁 Пандемия закончится, а слежка за населением останется

«Временные меры быстро станут постоянными»

• 🏛🕹 Правительства во всём мире используют высокотехнологичные меры для наблюдения за населением в борьбе со вспышкой коронавируса. Приватность граждан приносится в жертву, лишь бы замедлить заражение. Стоит ли оно того?

• 🚪Во время пандемии обычных правил недостаточно, а долгосрочные риски для приватности будут устранены сразу после того, как только вспышка будет локализована. Однако история показывает, что временные приостановки гражданских свобод впоследствии быстро и без особых раздумий продлевают. Временно переданные государству полномочия редко возвращаются обратно.

• 💬 «Никогда нельзя упускать хороший кризис», — говорил Уинстон Черчилль, и эта фраза является девизом любого правительства, которое стремится усилить контроль над своими гражданами, используя для этого подходящие кризисы, в том числе теракты и пандемию коронавируса.

• 👤 Заместитель мэра Москвы по вопросам социального развития Анастасия Ракова рассказала, как используются технологии для борьбы с коронавирусом: «После внесения в базу человек находится под видеонаблюдением на всех городских камерах 24 часа в сутки. Врачи скорой делают фотографию больного. Этот снимок передаётся в базу данных системы видеонаблюдения. Позавчера пациент подписал информированное согласие, а вчера решил прогуляться. Прогулка его закончилась неудачно — скорая в сопровождении полиции доставила его в больницу. Я надеюсь, что этот урок будет примером для других, и таких случаев у нас больше не будет».

• ❗️Службы безопасности найдут новое применение этой технологии. А когда кризис пройдёт, правительства могут ввести новые законы, которые сделают чрезвычайные правила постоянными и используют их для подавления инакомыслия и политической оппозиции.

• 📌🔎 Например, отслеживание местоположения мобильных телефонов всех граждан помогает определить, кто контактировал с инфицированным или кто покинул зону карантина. Это может оказаться мощным методом отслеживания распространения вируса и передвижения его носителей. Но это также станет заманчивым инструментом для отслеживания террористов — или любых других потенциальных врагов государства.

• ♻️ Премьер-министр Михаил Мишустин 20 марта 2020 года провёл заседание президиума Координационного совета по борьбе с распространением коронавируса. По итогам принято несколько решений, в том числе «организовать создание системы отслеживания граждан, находящихся в контакте с больными новой коронавирусной инфекцией, на основании сведений сотовых операторов о геолокации сотового телефона конкретного лица».

• 📄♻️ Законы, формально принятые для борьбы с терроризмом, впоследствии могут широко использоваться для ущемления прав и свобод граждан, как показывает опыт разных стран.

#Приватностьданных

@SingleSecurity 🛡
Читать полностью