Форум информационной безопасности - Codeby.net

Анонс Пост-приглашение на ИБ-конференцию (полезная, бесплатная, офлайн)

  • 4 260
  • 4
Привет, Codeby! Это пост-приглашение на – ежегодную серию ИБ-конференций. Так как мы проводим ее уже 10й раз, многие из вас уже могут быть с ней знакомы. Для тех, кто не в курсе. Road Show SearchInform – конференции по теме защиты от инсайдерских рисков, проходят в 23 городах, участие бесплатное.

Что будет и зачем идти

1. Специализированная информация. Road Show – конференция об информационной безопасности в контексте исключительно инсайдерских угроз: защиты от утечек информации, выявления корпоративного мошенничества, промышленного шпионажа, пустой траты ресурсов работодателя и т.д.

Если вам приходится работать с этими задачами, вы получите самую свежую информацию о том, как делать это с помощью технических средств.

2. Много практики. Мы не преувеличиваем...

Статья Новое решение для персональной киберзащиты - Acronis True Image 2021

  • 4 646
  • 5
Новое решение для персональной киберзащиты, объединившее флагманские технологии резервирования данных и надежную антивирусную защиту – Acronis True Image 2021

Компания Acronis первой вышла на рынок с решением, объединившим в себе защиту от угроз в реальном времени, антивирус и лучшие технологии резервирования данных.

20 августа 2020 г. – Шаффхаузен, Швейцария флагман рынка в области киберзащиты, компания Acronis, анонсировала свой новый продукт – Acronis True Image 2021. Данное решение позиционируется, как универсальный продукт подходящий, как частным пользователям, так и владельцам бизнеса за счёт объединения лучших решений в сфере информационной безопасности и самые технологичные решения для применяемые в резервировании для частного сегмента.


Acronis True Image 2021 способен защищать устройство от вирусного программного обеспечения...

Статья Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

  • 7 298
  • 5
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!


Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.

Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети. В качестве эксперимента проводились исследования на умных лампочках Philips Hue, которые устанавливаются во многих современных жилищах. Особенностью лампочек являлось то, что вредоносное обеспечение могло распространяться от одной лампочки к другой. Но ещё одна проблема была в том, что...

Статья Информационная безопасность: фишинг

  • 4 748
  • 2
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.

24072838.845694.587 (1).jpeg


Определение опасности и особенности атак
Fishing не угрожает устройствам, но опасен для самого пользователя. Благодаря таким рассылкам можно получить доступ к личной информации и взлом аккаунтов происходит обычно из-за невнимательности пользователя. Профессиональная bec-атака относится к самой результативной для получения прибыли хакерами. Если они имеют доступ к ящику...

Статья Время фишинга: способы кражи личных данных 2020

  • 5 650
  • 16
Мошенники в сети оперативно реагируют на новости в мире и постоянно адаптируются. Коронавирус стал благоприятным поводом для нового всплеска атак и кражи личных данных. Большое количество разносторонней информации о ситуации в мире, изоляция, карантин, ограничения и новые правила на уровне законодательства - всё это играет на руку злоумышленникам и создает нужные условия для внедрения мошеннических схем.



Почему работает fishing
Есть множество способов сыграть на чувствах пользователей. Мошенники используют их, чтобы произвести психологическую атаку на жертв и обмануть, например:
  • заманивают бесплатными предложениями, так как любители «халявного» всегда найдутся;
  • используют шум, возникающий на ажиотаже какой-то темы;
  • приглашают скачивать билеты на тесты или мероприятия через электронные сервисы и пр.
В результате чего пользователь открывает доступ вирусу на компьютер и теряет личные данные...

Статья Как выбрать надежный пароль: советы, практика, статистика

  • 6 180
  • 13
Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени.



Основные критерии надежного пароля

Надежность пароля характеризуется его непредсказуемостью. Одним из наиболее распространенных методов, которые применяются для взлома компьютерных систем - это просмотр списка отдельных пользователей для того, чтобы получить доступ к аккаунтам, после чего получить доступ к ресурсу. Самая простая задача - написать программу, которая пробует разные комбинации ввода данных, например, имя пользователя с маленькой или большой буквы, общие псевдонимы, номера телефонов, а также любое другое слово, найденное в...

Статья Резервная копия телефонов LG (LG Bridge) и извлечения данных из резервной копии

  • 4 567
  • 3
Предложенный вариант демонстрирует что может хранится в резервной копии коротая сделана ПО вендора телефона. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3.
  • Первое что нам понадобится это установить питон, рекомендую скачать с
  • Устанавливаем питон:
    • Даблклик по скачанному файлу
    • Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все совпадало с
      lg1.png
  • Могу порекомендовать проверить обновления питон:
    Код:
    python -m pip install -- upgrade pip
  • Перезагрузка
  • Следующим шагом ставим библиотеку...

Школа Отзывы учащихся о курсе «Python для Пентестера»

  • 6 932
  • 14
Друзья, завершился первый поток курса «Python для Пентестера». Благодарю всех, кто участвовал в создании курса, в консультировании учащихся, а так же тех, кто пришел к нам учиться.

Прошу людей, которые поступали на этот курс, написать отзыв. Отзыв может написать любой, кто прошел курс или не смог по каким то причинам его пройти. Критика приветствуется - она позволяет сделать курс лучше. Так же приветствуются пожелания будущим абитуриентам.