Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 224 подписчика
25

Почта Microsoft Office 365 раскрывает IP-адрес отправителей в письмах

Почта Microsoft Office 365 раскрывает IP-адрес отправителей в письмах Ip, IT, Интересное, Безопасность, Интернет, Шифрование

При отправке электронного письма через решение Microsoft Office 365 служба включит в сообщение электронной почты дополнительный заголовок x-originating-ip, содержащий IP-адрес подключающегося клиента, сообщает команда BleepingComputer.


Журналисты протестировали интерфейсы Gmail, Yahoo, AOL, Outlook.com и Office 365, и ни один из них, кроме Office 365, не раскрывал локальный IP-адрес. Скрыть IP-адрес можно только с использованием VPN или Tor. В таком случае в адрес электронной почты будет добавлен IP-адрес служб, а не пользователя.


В 2013 году Microsoft удалила заголовок x-originating-ip из Hotmail ради безопасности и конфиденциальности пользователей. Однако для решения Office 365, используемого предприятиями, этот заголовок намеренно оставили, чтобы администраторы могли искать электронную почту, отправленную в их организацию с определенного IP-адреса. Это особенно полезно для определения местоположения отправителя в случае взлома учетной записи.


Пользователи Office 365, которые хотят скрыть свой IP-адрес, могут создать новое правило в центре администрирования Exchange и удалить заголовок x-originating-ip. В целях безопасности пользователям рекомендуется оставить это.

Мой телеграмм https://teleg.run/deepernetwork_news

60

Опубликована информация о уязвимости CPU

Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.


Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.


Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.


Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?


Эксплуатация уязвимости не оставляет следов.


Ссылка на статью с Хабрахабра:

(https://habrahabr.ru/post/346026/)

26

ANONYMOUS зарегистрировали политическую партию в США

Хактивисты из Anonymous, регулярно объявляющие войну главным (очевидным) злодеям политического дискурса, заявили о создании собственной политической партии в США.
ANONYMOUS зарегистрировали политическую партию в США Политика, Хакеры, Видео, Анонимус, Партия, США

Согласно сайту, партия уже официально зарегистрирована и называется THumP (The Humanitarian Party). Стоит отметить, что в рамках политической системы анонимусы обещают отказаться от грязных и, откровенно говоря, спорных методов борьбы, с которыми движение плотно ассоциируется, то есть, например, спама аккаунта ИГИЛ (запрещённая в РФ организация. — Прим. ред.) в Twitter гей-порно после трагедии в Орландо.


Как обычно, анонс поступил в форме пышного видео с бесконечным количеством масок Легиона, искажённым голосом диктора и обещаниями победить зло во всём мире:

http://www.furfur.me/furfur/changes/changes/218085-thump
37

Троян PSW.OnLineGames угрожает пользователям Steam

Компания ESET рассказала о новой зловредной программе, которая поражает компьютеры с Windows. Называется троян PSW.OnLineGames и в его задачи входит получение информации об аккаунтах пользователей Steam с их регистрационными данными.

Троян PSW.OnLineGames угрожает пользователям Steam Вирус, Троян, Steam, Геймеры, Аккаунт, Кража

Вирусная лаборатория ESET предупреждает об угрозе, ориентированной на геймеров – трояне PSW.OnLineGames. Вирус предназначена для «угона» игровых аккаунтов. В 2016 году число обнаружений вредоносной программы превысило 250 тысяч.


Мошенники распространяют троян при помощи социальной инженерии. Для этого они регистрируются в многопользовательских онлайн-играх и вступают в контакт с обычными игроками, приглашая их в рейды и гильдии. В какой-то момент потенциальную жертву просят установить приложение, например, программу для голосовой связи с партнерами по команде.


Под видом безобидного приложения пользователь получает троян PSW.OnLineGames. Вредоносная программа перехватывает нажатия клавиш и передает на удаленный сервер злоумышленников логин и пароль от учетной записи на игровом сервисе.


Особый интерес для мошенников представляют Steam-аккаунты и данные популярных многопользовательских игр, в частности, World of Warcraft.


Пользователи крупнейших игровых платформ остаются приоритетной целью мошенников. ESET рекомендует игнорировать письма и ссылки, присланные незнакомцами, не вводить логин и пароль от игрового аккаунта на сторонних сайтах, а также своевременно обновлять антивирусное ПО и браузер.

http://www.infocity.az/2016/10/троян-psw-onlinegames-охотитс...
43

4 браузера для анонимного использования

4 браузера для анонимного использования Браузер, Полезное, Шифрование, Интернет, Безопасность, IT, Хакеры, Длиннопост

Вторжение в личную жизнь является целью многих: специальных служб, правительств, Microsoft, кибермошенников и даже вашего соседа, живущего напротив.


Поддерживать полную анонимность в глобальной сети практически невозможно, однако вы можете предпринять некоторые шаги в этом направлении. Например, поменять браузер. Можно сказать, что браузер является основным порталом во всемирную паутину, и даже включение опций, связанных с безопасностью, уже большой шаг вперед. Однако зачастую только одних настроек недостаточно.


Далее мы рассмотрим четыре браузера, которые наиболее подходят для анонимного серфинга в интернете.

1. Tor Browser

Доступен на Windows, Mac и Linux.


Сеть TOR предназначена для одной простой задачи – анонимной коммуникации. Этот браузер наиболее безопасный и считается наилучшим для использования в глубоком интернете.


TOR позволяет скрыть местонахождение, историю посещения сайтов, пересылаемые сообщения и другие конфиденциальные данные от людей или программных средств, занимающихся анализом трафика.


Как работает TOR


Анализ сетевого трафика является, пожалуй, наиболее мощным оружием в арсенале охотника за информацией. Например, при помощи этой техники можно отслеживать ваше поведение и интересы в маркетинговых целях. Альтернативный вариант: в зависимости от вашего местонахождения можно показывать различные цена в онлайн-магазинах. Кроме того, собранную информацию злоумышленники могут использовать для шантажа.


Данные, пересылаемые через интернет, состоят из двух частей: заголовка и полезной нагрузки. Полезная нагрузка представляет собой сами данные, как, например, содержимое электронного письма, а заголовок помогает пересылаемой информации добраться до места назначения и включает в себя источник, размер и временные метки. Базовое шифрование не дает полной защиты от анализатора, поскольку может скрыть только полезную нагрузку, но не заголовок.


И тут нам на помощь приходит TOR. Этот браузер пересылает трафик через множество индивидуальных релеев и туннелей таким образом, что анализ заголовка теряет всякий смысл. Попросту говоря, вместо прямой пересылки из точки А в точку Б, происходит пересылка через сеть, состоящую из множества узлов.


Сниффер, слушающий только один узел в этом маршруте, никогда не узнает ни источник ни приемник перехваченной информации.


Возможности браузера


Для доступа к сети вам понадобится браузер TOR, который настолько безопасен, что даже ВМС США используют это приложение для сбора разведданных. Кроме того, TOR часто используется органами правопорядка для анонимного посещения сайтов.


Программу не нужно устанавливать. Браузер является портативным, может храниться на USB-флешке, и вы можете пользоваться этим сервисом на любом компьютере и даже в публичных местах (например, в библиотеке или университете).


Внешний вид TOR очень похож на браузер Firefox, однако есть пару ключевых отличий. Главное – расширение NoScript интегрировано по умолчанию. В отличие от оригинального и более сложного в использовании плагина NoScript в версии для TOR есть простой слайдер для управления анонимностью.


Однако у браузера TOR есть и недостатки, главный из которых – скорость. Поскольку трафик пересылается через множество узлов, загрузка страниц может быть не очень быстрой, как бы того хотелось. Если у вас хороший канал, проблема не будет ощущаться, однако в случае низкоскоростного интернета серфинг через TOR может раздражать.


Следует отметить, что TOR наилучшее решение в плане анонимности, но полная приватность не гарантируется. Например, загрузка торрентов или незаконный просмотр ТВ оставляет вас уязвимым. Однако по сравнению с известными браузерами, как, например, Chrome и Safari, браузер TOR далеко впереди.


2. Epic Browser
4 браузера для анонимного использования Браузер, Полезное, Шифрование, Интернет, Безопасность, IT, Хакеры, Длиннопост

Доступен для Windows и Mac.


Хотя браузер Epic не использует специальную onion-сеть, однако здесь отключены множество опций, негативно влияющих на вашу конфиденциальность во время серфинга.


Например, не сохраняется история, отключена функция DNS pre-fetching (используемая с целью ускорения загрузки страниц) и cookie. Также отключен DNS-кэш и автозаполнение форм.


После закрытия сессии браузер автоматически удаляет все связанные базы данных, настройки, содержимое папки Pepper Data и cookie, используемые флеш-плеером и плагином Silverlight.


3. SRWare Iron
4 браузера для анонимного использования Браузер, Полезное, Шифрование, Интернет, Безопасность, IT, Хакеры, Длиннопост

Доступен для Windows, Mac, Linux и Android.


Браузер SRWare Iron во многом схож с Google Chrome и разработан на базе проекта Chromium. Соответственно, многие элементы дизайна выглядят очень похоже.


Главное отличие между Chrome и SRWare Iron – улучшенные средства анонимности. Эксперты критикуют Chrome за использование «Unique User ID» (уникальный идентификатор пользователя). Каждый раз, когда начинается новая сессия, Google оповещается об использовании ваших данных.


SRWare не использует уникальных идентификаторов и другие функции, влияющие на безопасность, как, например, подсказки во время поиска.


4. Comodo Dragon Browser


Доступен для Windows и Mac.


Comodo даже близко не напоминает TOR, но имеет некоторые встроенные инструменты для повышения безопасности во время серфинга. Например, автоматически блокирует отслеживание, cookie и веб-шпионов. Кроме того, у этого браузера есть встроенная функция валидации, которая отделяет сильные и слабые SSL сертификаты. Также используется антивирус для защиты от троянов, вирусов и других атак.


Как и в случае с предыдущим браузером, Comodo Dragon разработан на основе Chrome. Соответственно, множество пользователей могут легко переключиться.


Почему не упоминаются другие браузеры?


Довольно сложно найти высококачественные браузере, где основное внимание уделяется безопасности. Вероятно, вы слышали о браузере Brave, однако на сайте компании прямо говорится, что приложение «анонимно мониторит пользовательскую активность, а затем издатели вознаграждаются криптовалютой Basic Attention Token (BAT).


Возможно вы слышали про наилучшие бесплатные анонимные VPN для браузера Firefox, однако следует помнить, что бесплатным VPN лучше не доверять.


Если вы очень заботитесь о своей анонимности, нужно использовать соответствующий браузер в связке с надежным VPN.

Показать полностью 2
38

Полиция России закупает ПО для масштабной слежки за пользователями социальных сетей.

Полиция России закупает ПО для масштабной слежки за пользователями социальных сетей. Длиннопост, Слежка, Пакет Яровой, Полиция, Geektimes

Сегодня появилась информация о том, что ГУ МВД по Свердловской области объявило о закупке программно-аналитического модуля для уже существующей информационной системы «Зеус». Это ПО используется свердловской полицией. Конкурс должен состояться уже 8 августа, начальная стоимость годовой лицензии — 1,85 млн рублей.



Полиция выложила подробное техническое задание. В нем указано, что новый модуль должен позволять вести перманентное наблюдение за любым пользователем социальных ресурсов. Модуль должен уметь отслеживать добавление друзей этим человеком, показывать уведомления о появлении новых постов, новые группы пользователя, его фотографии, видео, круг общения.



Модуль для системы «Зеус» при желании оператора должен уметь создавать социальную диаграмму окружения пользователя, с установлением связей между конкретными людьми. В ТЗ указано, что от модуля требуется возможность анализировать друзей, родственников, знакомых, общие группы определенного пользователя.



Кроме того, должна быть добавлена возможность поиска размещенных в соцсетях снимков. Поиск и ранжирование фотографий необходимо осуществлять по времени и ключевым словам. Модуль будет отображать и место, где была сделана фотография.

Полиция России закупает ПО для масштабной слежки за пользователями социальных сетей. Длиннопост, Слежка, Пакет Яровой, Полиция, Geektimes
Полиция России закупает ПО для масштабной слежки за пользователями социальных сетей. Длиннопост, Слежка, Пакет Яровой, Полиция, Geektimes

Интересно, что часть указанных в ТЗ функций модуля работает с открытой информацией из социальных сетей. Но есть и функции, которые могут использоваться только при наличии доступа к закрытой информации, включая переписку пользователя. В общем порядке это сделать невозможно, для выполнения этого требования социальная сеть должна сама дать доступ ко всем закрытым данным. Пока что неясно, существует ли такая договоренность у полиции с отечественными и/или зарубежными ресурсами.



Журналисты ресурса Znak.com связались с рядом специалистов, которые знакомы с программным обеспечением «Зеус». По данным источников ресурса, программный модуль прошел успешные тестирования в семи различных регионах России, где с ним начала работать полиция. Этот модуль работает в Новосибирской, Самарской и Тюменской области, ХМАО, на Алтае и в Липецкой области. При помощи этого ПО уже удалось выявить ряд участников неформальных общественных организаций, признанных экстремистскими, которые «предположительно осуществляли протестные акции». В Липецке удалось выявить ряд сутенеров или их помощников, размещавших объявления о высокооплачиваемой работе для девушек.



Из всех упомянутых в материале регионов опубликовала аукционную документацию только Свердловская область.



Пресс-секретарь ГУ МВД по Свердловской области Валерий Горелых уже подтвердил факт закупки программного обеспечения для мониторинга социальных ресурсов. Он утверждает, что такое ПО требуется полицейским «для выполнения возложенных на них законом задач, в том числе в сфере противодействия терроризму и экстремизму».



По словам Горелых, у граждан, которые следуют букве закона, нет оснований переживать за сохранность своей переписке в социальных сетях. Волноваться можно тогда, если в переписке есть что-то противозаконное. Работа с ПО для мониторинга соцсетей, утверждает пресс-секретарь ГУ МВД, будет проводиться только после получения решения судебной инстанции. «Работа в этом направлении необходима как для безопасности государства в целом, так и для жителей Свердловской области», — заявил Горелых.



Пресс-секретарь «ВКонтакте» Евгений Красников считает, что ПО, которое закупает полиция, скорее всего, предназначено для мониторинга общественной активности пользователей социальных сетей. То есть речь идет о сборе только общедоступной информации. “ВКонтакте” строго придерживается действующего законодательства и в полной мере соблюдает конституционные права граждан», — сказал пресс-секретарь социальной сети.



Интернет-омбудсмен Дмитрий Мариничев заявил, что закупка ГУ МВД по Свердловской области „нормальна“. К сожалению, Мариничев ничего не сказал по поводу заявленной возможности „Зеуса“ читать личную переписку граждан.

«Это все равно что купить автомобиль для патрулирования местности. Не стоит забывать, что мониторинг будет осуществляться в «общественных» местах. Все, что люди пишут, фотографируют и так далее, они делают достоянием общественности. Посмотрите на это с такой стороны. Технологии распознавания лиц очень мощно эволюционировали в последние годы. Мониторинг и автоматическое распознавание могут наткнуться на фотографии, которые вы сделали на курорте. И на заднем плане робот распознает преступника, скрывшегося с места преступления. На основании этого предположения будет проведена проверка и задержан преступник, который может быть угрозой вашей жизни и вашему здоровью», — сказал он.

Интереснее всего то, что ГУ МВД Свердловской области пыталось купить такой же модуль еще в ноябре 2015 года, когда „закон Яровой“ еще не был принят. Один из источников ресурса Znak заявил, что „Зеус“ в своей работе использует закрытый интерфейс российских социальных сетей. Этим интерфейсом, якобы, „соцсети довольно давно поделились с силовиками». Этот же источник заявляет, что сотрудники МВД и ФСБ получили доступ к личным данным российским пользователям “задолго до принятия закона Яровой».

Показать полностью 2
25

Продолжение (ИБ)

Кратенько о рисках

Методов оценки рисков множество множеств, а потому рассматривать все их я разумеется не буду. Но рассмотрю метод, который прекрасно укладывается в мою стройную картину видения ИБ - метод контрольных листов. Если помните, то пилоты перед взлетом читают контрольную карту. Ну вот что-то вроде. Документация предприятия, как я уже отмечал, имеет функции интегрирования ИБ, представление множества процессов в виде целого и непротиворечивого. Регламентирует действия сотрудников, предъявляет требования к средствам защиты информации и т.д. Но помимо этого она так же выполняет функцию накопления знания в виде отчетов, аналитических материалов по проектам, извлеченных уроках, которые учитываются и вносятся в документацию предприятия. Организация накапливает опыт, знания, аккумулирует их в базах данных или знаний. Учитывая, что наибольшие информационные риски присущи проектным процессам ввиду плохой прогнозируемости и значительной доли неизвестности, то в первую очередь опыт должен накапливаться за счет них. Проект должен заканчиваться не в момент достижения поставленной цели, а в момент сдачи документации по проекту и отчетов участвовавших руководителей в архив. Если Вася Пупкин за время проекта постоянно косячил и срывал сроки, то это будет подшито в папочку и в следующий раз его или не привлекут к проекту, или за ним будет строгий надзор. Это зрелый подход, обеспечивающий совершенствование процессов ИБ, позволяющий накапливать СОБСТВЕННЫЙ опыт и знания. Если следовать стандартам (когда они не являются обязательными), то мы попадем в каменный век. Да, если говорить о стандартах, то это лучший опыт, но это лучший опыт почти двадцатилетней давности. Взять для примера стандарт "ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности", который издан был в 2008 (в 2010 переведен на русский) или "ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности". Получается, что изданы они были 10 лет назад. Но опыт, который был в них использован должен был быть получен из компаний, проанализирован, утвержден и т.д. Можно прибавить еще лет 10. Если компания будет опираться на стандарты, то в лидеры она никогда не выбьется. Для лидерства стандарты надо писать самим, а для этого нужен свой опыт и свои знания.

Ну и конечно хочу отметить совсем простые вещи, как наличие риска явки аудиторов для проверки документации и снижение рисков вследствие наличия грамотной документации и её соблюдения.

Эх, раз уж начал про сферических коней, то гулять так гулять.

Закон что дышло... А потому основная правовая нагрузка по защите информации ложится на плечи компании. Писали мне про ФЗ-98 "О коммерческой тайне" мол вот закон и там все написано. Но все меры в этом законе уместили в 5 пунктов и почти все отдано на откуп компаний. Есть проблемы и в образовании, и в законодательстве. Но мне кажется, что такие проблемы есть везде и ИБ не исключение. Есть проблема обеспечения исполнения документации. Но тут важно понять, что совсем исключить риск нарушения регламентов и инструкций полностью довольно проблематично, а вот снизить до приемлемого уровня можно. Конечно приемлемый уровень у каждого свой, но не будем отвлекаться) Ну штрафы это само собой, еще можно внедрять разделение обязанностей (один делает, другой контролирует), внедрять какие-то технические средства контроля, облегчать выполнение требований, проводить тренинги. Ну для примера о паролях: можно внедрить SSO (сложно и не всегда возможно), можно рекомендовать использовать не пароли, а парольные фразы вроде "синийконьнакухнесзеленымиобоямиипаркетом", можно внедрить средства аутентификации по ключу, ну и разумеется поставить галочку на запрет слабых паролей)

Еще есть такой принцип необходимости знания. Если необходимости нет, то и знать ты этого не должен. Реализуется как правило через руководителей отделов, которые указывают для каких должностей какой доступ должен быть предоставлен.Отдел ИБ здесь выступает в качестве надзорно-утверждающего.

Показать полностью
87

Вопрос законности анализа уязвимости сайтов

Привет!

Я обычный разработчик, далек от юридической жизни и безопасности. Но вот вопрос возник. Есть идея написать сервис, который:
* в фоновом режиме лазит по инетам и анализирует безопасность сайтов какими-то своими методами, в том числе существующими тулзами.

* При нахождении проблемы отправляет письмо владельцу. Берет владельца из whois или еще как-то.

* В письме есть общие слова про уязвимость. Для получения конкретики нужно доказать владение сайтом, как это делается у яндекса или гугла. Только после этого тебе выдаются все подробности, как настоящему владельцу.


Ну то есть сервис должен, грубо говоря, в автоматическом режиме добро причинять.


Теперь сам вопрос. Меня посадят? :)

Ну то есть насколько законно анализировать безопасность сайтов авто-тулами с юридической точки зрения?

Понимаю, что вопрос совсем новичковый, но все же.

53

Коротко про отношение к ИБ со стороны руководства

Ситуация была бы смешная, если бы не была настолько печальная... Предыстория:


Есть у меня знакомый-сисадмин, причем у мужика не просто прямые руки, а золотые с платиновым напылением (участвовал в международных проектах и конкурсах, и не просто, а еще и показывал отличные результаты) стаж безупречной работы больше 20 лет... Пришел я к нему как-то на работу приобщиться к опыту, реально много увидел. Домен, разграничение прав, почтовик, IP-телефония, прокси, шлюз, бэкапы... Короче организацию которую он обслуживал (оборот на сотни миллионов) можно было смело брать как эталон "как надо организовывать сеть среднего предприятия". Потом, года 3-4 назад, конфликт с начальством и его увольняют "за некомпетентность" и принимают другого. Насторожил потом слушок, что бухгалтерия обзавелась "своим" сисадмином... Да и когда контактировали с той фирмой было "не отправили, потому что ничего не работает"...


Притаскивают мне 2 компа с формулировкой "рабочий комп взяли 2 года назад, теперь он тормозит, вот и решил заменить с домашним и нужно перебросить с А на Б информацию, админ сказал некогда им заниматься". Включаю "А" и тут до меня доходит, что комп с работы того самого сисадмина. Ну думаю "ща будет весело" и нужно будет "ломать" систему т.к. логины/пароли мне не дали, да и к контроллеру домена выхода нет и уже начал искать в телефонной книге номер (он любитель сделать что-то нестандартное в плане защиты).


И тут я вижу рабочий стол компьютера "А"... На котором бодро красуется сообщение антивиря, что лицензия истекла почти год назад... Открываю "Проводник" и вижу, что логический диск ровно 1... Короче чистая установка на единственный раздел занимающий 100% физического диска с просроченным антивирусом... Автовход... Имя машины - "бред по-умолчанию", в домен не введена... Короче в плане ИБ не сделано НИЧЕГО.


Морали не будет.

35

В интернете кто-то неправ. И подчищает за собой. Попытка получить доступ к собственным удаленным комментам на форуме.

Привет, Пикабу!

Долго думал, в какое сообщество разместить пост... Но "общекомпьютерного" сообщества нет,  но пост, хоть и со значительной натяжкой содержит "техническую" информацию. Для кого-то эта информация банальна, но для таких как я - не очень:) Поэтому размещу здесь. Сама суть "восстановления" удаленных комментов - в конце поста. До этого только лирика. Если считаете, что есть более подходящее сообщество, зовите модератора.



Оочень длинная предпредыстория.

Думаю, что в своей жизни многим приходилось видеть холивары на тему

Беда, коль пироги начнет печи сапожник,
А сапоги тачать пирожник

Честно говоря, я долгое время был солидарен с дедушкой Крыловым и думал также. А потом случилось непоправимое - взрослая жизнь. И оказалось, что что-то тут не так.

На Пикабу популярны темы яжродителей и ониждетей и яжбабок. Еще есть темы тыжспециалистов - но они больше шуточные.. А вот тема яжспециалистов имеет место быть... Но как-то она тихо поживает... В комментах малясь поспорят и все на этом. Часто на заданный вопрос вместо ответа можно не только традиционное для ответов.мейл.ру "не знаю, не качок" #comment_98423509  еще услышать совет "только к специалисту, здесь  никто не поможет".

На Пикабу такое чаще всего можно услышать в сообществе "Все о медицине" и конечно же Лиге юристов. Собственно в посте будет немного про юридическую тематику.


Возникли у меня ситуация, когда мне неюристу понадобилось немного конкретных ответов на конкретные вопросы. На Пикабу ответа не нашел и как тут многие любят советовать - пошел на специализированный форум. В теме http://forum.garant.ru/?read,7,2399010 просил ответить по сути вопроса, но ожидаемо, ответа по сути не получал, специалисты отвечали на что-то свое. Чтобы хоть как-то вывести беседу в нужное русло я предложил профессионалам отвечать на мои вопросы да/нет. Но и это оказалось проблематично. Ну да ладно, не беда. Я уже хотел завязать с юридической темой. Но мне на глаза попался вопрос одной женщины.


Предыстория:

Женщина спрашивала, законно ли ее уволили и есть ли смысл подавать в ВС РФ.

http://forum.garant.ru/?read,7,2399053,page=1

Она мне скинула ссылку на определение суда. Исходя из определения ситуация такая.


1. В мае 2016-го ей был объявлен выговор за то, что не сообщила начальству о поломке оборудования. Она приказ не оспаривала.

2. В апреле 2017-го роспотребнадзором и прокуратурой была проведена проверка, которая выявила нарушения на объектах, за которые, согласно должностной, она тоже несет ответственность.

Нарушения были многочисленные, с учетом имеющегося выговора ее уволили. Вся картина.

Как говорится, шансов ноль. О чем я и написал...

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост
В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост
В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Но тут "профессионалы и стали мне неучу указывать, что я дурачок... И что у дела есть перспективы при новом рассмотрении

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Ну, меня такие обвинения не устроили, я поборол свое раздражение, заморочился и с пруфами и цитатами ответил, что местные спецы слегка неправы.

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост
В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост
В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

На подмогу потянулись еще мастера дела

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

На подобное серьезно отвечать не получится. Решил немного постебаться и баеньки.

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Собственно сама история))

Захожу на форум, посмотреть, что же на мне ответили мэтры. И внезапно хопочки:

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Ладно, наверно мне это за небольшой стеб и зачеркнутое слово

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Ну, думаю, напишу администрации, покаюсь, искуплю грехи свои многочисленные, и пустят в свою обитель... Но перед этим решил посмотреть, что же мне ответили в комментах. И тут я увидел, тоже, что и вы - отсутствие тех комментов, которые я привел выше...

Меня, если честно, бомбануло - хоть и не киркой на руднике махал, но на комменты, на изучение определение апелляции и решения суда были потрачены силы и время... Кроме того, я все-таки достаточно убедительно с пруфами и цитатами показал, что оказывается люди с картонками могут ошибаться. А тут такая подстава.

Пригорюнился поначалу немного, но решил - нихрена. Есть же классный парень - Гугл, у него есть много разных приколюх, в том числе и кеш.

Посмотрел кеш - оказывается хрена мне, а не кеш. Ну, я конечно для приличия посмотрел посмотрел вебархив https://archive.org/web/, но ожидаемо и там по нулям.

И как ту не вспомнить, про нашего родного паренька - Яндекса (Шахиджанян, что-то вспомнился), он то уж должен помочь, тем более, что я помню он обещал - найдется все. Но видимо, не во моем случае.

а-тя тя-тя тя-тя тяя, подумалось мне

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Если кому интересно https://youtu.be/yJVCMsEmcOc?t=1h10m50s

Думаю, неужели все потеряно... Но вспомнил, что кеш есть не только у крутых парней... У меня тоже есть. Только  у меня в браузере. Но его надо как-то достать.

Долго ли коротко, ходил по форумам, спрашивал. До того, как ответили сам вот здесь нашел

http://forum.ru-board.com/topic.cgi?forum=5&topic=48272#1 раздел · Кэш браузера: просмотр и поиск по содержимому в котором ссылки на две программы для просмотра кеша ChromeCacheView http://www.nirsoft.net/utils/chrome_cache_view.html

ChromeCookiesView http://www.nirsoft.net/utils/chrome_cookies_view.html

Вторая как-то не очень, не находила нужные страницы.

А первая помогла: загружаете ее, запускаете, в строке меню - просмотр, использовать быстрый фильтр, в строку поиска вбиваете нужную страницу, в строке быстрого доступа выбираете "копировать выбранные файлы кеша" и сохраняете файл в нужную вам папку.

http://j-p-g.net/if/2017/11/24/0338152001511516030.jpg

В интернете кто-то неправ. И подчищает за собой.  Попытка получить доступ к собственным удаленным комментам на форуме. Специалисты, Юристы, Кеш браузера, Восстановление данных, Подтирание следов, Длиннопост

Так как я поздно спохватился, то не страницы содержали не все комментарии, которые были. Но более менее значимые комменты удалось восстановить. На самом форуме эти сообщения, конечно, никто восстанавливать не будет, но хотя для себя определил, что в случае зачищения следов, а то и мошенничества, не все потеряно.

Показать полностью 13
46

Ликбез по информационной безопасности

Как я и обещал проведу краткий ликбез (ликвидацию безграмотности) на тему информационной безопасности. Коллеги админы и программисты прошу сильно не пинать - статья рассчитана на далеких от ИТ людей.


Раз Вы читаете данный пост, то это значит, что у Вас есть какое-то электронное вычислительное устройство или "железо". Технически любое "железо" - набор микрочипов на печатной плате. В глубь схемотехники лезть не будем, от этого уровня нам нужно только одно - абсолютно любой современный прибор является аппаратно-программным комплексом, состоящим из универсальной аппаратной части и программного обеспечения управляющего работой аппаратной части. Рассмотрим два варианта организации работы любой системы:


Например, двигатель автомобиля может выполнять только одну рабочую функцию - это называется аппаратной реализацией алгоритма. Если не вносить изменения в аппаратную часть, то изменить работу двигателя невозможно.


Возьмем станок с ЧПУ - не меняя аппаратной реализации мы можем перепрограммировать его и получить на выходе совершенно другие детали, это называется программной реализацией алгоритма. Компьютеры/серверы/ноутбуки/планшеты - это системы в которых принцип программной реализации алгоритмов доведен до Абсолюта. То есть всей этой техникой управляют программы.


На самом "низком" (приближенном к "железу") уровне работает операционная система. Это программа или набор программ, которые создают универсальную среду для работы прочих приложений. Необходимость ОС обусловлена большим набором аппаратных реализаций и различиями в командах управления ими. То есть проще отдать управление железом одной программе, чем компилировать каждую программу по несколько тысяч или миллионов раз под каждое возможное сочетание оборудования.


Для работы между "железом" и программным обеспечением операционная система создает своего рода универсальную прослойку - абстракцию или набор системных вызовов. Смысл этого набора заключается в том, что, приняв от программы данные ОС в зависимости от конкретного оборудования транслирует эти данные устройству на понятном ему языке. В качестве аллегории можно представить переводчика, который переводит слова с одного языка на несколько других.


Сам по себе компьютер очень исполнительная машина, она строго и ответственно исполняет то, что написано в программном коде. Технически программа - набор инструкций для ЭВМ, согласно которых указанная ЭВМ производит некоторые операции с данными. Программы пишут на каком-либо языке программирования, инструкции которого транслируются в машинные коды специальными программами - компиляторами и интерпретаторами.


Уязвимость - ошибка в программе, которая позволяет совершить действия, не предусмотренные программистом и острее всего вопрос уязвимостей, стоит перед браузерами т.к. для остальных уязвимостей гарантированно требуется совершение ряда действий со стороны пользователя. Все дело в том, что обычный пользователь видит всего лишь тысячные доли процента от реальной работы софта, лучшие хакеры (специалисты экстра-класса) видят и понимают почти все, остальные - где-то между этими крайностями.


Уязвимости проистекают из двух причин: во-первых, это ошибки при составлении и написании кода, ведь программисты такие же люди, и они точно так же ошибаются. Во-вторых, отдельные уязвимости, это продукт работы компиляторов и интерпретаторов (их тоже писали люди) когда трансляция кода в машинный код вызывает не предусмотренный программистом эффект.


Уязвимость обычно не видна пользователю и обычно он не может её эксплуатировать. Данные в компьютере хранятся и передаются в виде двоичного (0 или 1) кода. С клавиатуры мы можем ввести крайне ограниченное число символов, а программы-оболочки над файловыми стандартами или сетевыми протоколами дают нам возможность оперировать крайне ограниченным числом вариантов использования программы, поэтому уязвимость, которую можно эксплуатировать без специально созданных инструментов, очень большая редкость. Самые "тяжелые" и опасные уязвимости позволяющие:


- выполнение произвольного кода. Самая опасная уязвимость. В случае успешной атаки позволяет делать все. Вообще все. Программа взломщика полностью переподчиняет компьютер жертвы.

- удаленный доступ к данным. Взломщик получает доступ к файловой системе жертвы. Можно скачивать файлы, вносить в них изменения, удалять. Несколько менее неприятно, чем выполнение произвольного кода, но тоже хорошего мало.

- раскрытие важных данных. Атака, нацеленная на кражу данных банковских карт, логинов и паролей на сайтах и т.п.

- отказ в обслуживании. Устройство "зависает" и не реагирует на команды пользователя.


Теперь перейдем к критериям качества программного кода. Для исключения ошибок и защиты от уязвимостей код должен быть, во-первых, удобочитаемым человеком, а во-вторых грамотно спроектированным и продуманным. Хороший код встречается в проектах с Открытым исходным кодом и в проектах "для себя". И связано это с царящей вокруг нас рыночной экономикой. Хороший, качественный и безопасный код требует раз в 10-20 больше времени на написание и проверку чем "херак, херак и в продакшен". Время программиста - деньги работодателя. Хреновый код - деньги клиента. Поэтому для софтверной компании выгоднее писать код как можно быстрее т.е. наличие уязвимостей является стандартом рыночной экономики. И именно поэтому во всем мире принято поддерживать Open Sourse - человек, который пишет код для себя будет писать его более качественно, а потом можно добавить в этот код свои "плюшки" и начать его продавать в той или иной форме. Для многих станет откровением, но все "фишки" Windows - это хорошо себя зарекомендовавшие "фишки" Linux, многим из которых уже больше 10 лет (например, несколько рабочих столов в Windows 10 - стандарт практически всех рабочих окружений Linux свыше 15 лет или организация окон в виде плитки по Win+стрелки, которая появилась в одном из старейших рабочих окружений dwm). Работа с сетью в Windows так же была портирована с Unix/Linux.


Теперь пара слов о поиске и эксплуатации уязвимостей.


Поиск уязвимостей это прежде всего анализ кода. Напрямую машинный код могут понимать от силы несколько десятков человек в мире, для остальных есть дизассемблер - программа которая "расшифровывает" машинный код и переводит его в код ассемблера - наиболее близкого к машинным кодам языка программирования. Проанализировав код взломщик или ИБшник ищут слабые места. После нахождения такого места составляется специальная программа (эксплойт), которая натравливается на уязвимую. Если эксплойт успешно отработал - это и есть уязвимость. С момента обнаружения и до выпуска патча или обновления уязвимость называется 0day, программа с такой уязвимостью может быть взломана в любой момент, и сведения о таких уязвимостях так же являются товаром. После закрытия уязвимости (выпуска патча) ценность уязвимости падает.


Вирусы - программы-эксплойты в удобной "оболочке". Как показала практика антивирусное ПО в принципе не способно защитить оборудование от новых вирусов и это связано не с ленью программистов. Просто считается каноном тестировать вирусы на программах-антивирусах и пускать эти вирусы "в жизнь" только когда все распространенные антивирусы не начинают сверкать новогодней ёлкой при заражении. Обычно вирус выявляется в течении 22 часов, еще за 2-24 часа сигнатура (описание) вируса попадает в антивирусные базы и антивирусы начинают его детектировать, хотя некоторые вирусы живут не обнаруженные годами (1-2%). "Эвристический анализ" и другие подобные заявления - просто маркетинговый ход и в принципе не способны ничего сделать. Значит ли это, что нужно отказаться от антивирусов? Нет, потому как спустя 1-2 дня антивирусная база обновится и компьютер будет защищен хотя бы от старичков. Всего число вирусов измеряется миллионами и почти все из них под ОС Windows, хотя в последнее время вирусописатели переключились на Android и iOS, но "коллекция" Windows пополнялась свыше 20 лет. Самая неуязвимая (относительно) ОС - семейство *BSD. Слабо распространенные ОС и программы может и имеют уязвимости, но на их поиск времени и сил взломщики тратить не будут.


И в заключении пример работы с уязвимостью (эксплуатация уязвимости) на самом доступном для восприятия примере (не реалистичном, а именно доступном для восприятия):


Программа содержит в одном файле 2 блока: машинные коды и данные. Машинные коды - инструкции для ОС по выполнению определенных действий, а данные - это блоки информации, с которыми работает программа (текст, переменные, изображения, видео). Допустим программа получает по сети некоторый статус, например, число непрочитанных сообщений из социальной сети по незащищенному протоколу. Программист решил, что число сообщений не будет больше 65к и выделил для хранения этого числа 2 байта памяти и не защитил ввод данных. Взломщик проанализировал код программы и увидев, что отсутствует контроль поступающих данных пишет программу, которая подменяет собой сервер (MitM-атака) с которого отправляет 2 любых байта и двоичный код программы удаленного управления. Исходная программа в месте уязвимости содержит указание, что здесь хранятся 2 байта данных, а затем идет машинный код. при получении ответа 2 байта записываются в переменную, а двоичный код программы удаленного управления перезаписывает программу. И после окончания записи вместо работы программы происходит передача управления компьютером взломщику. Для пользователя это выглядит просто как зависшая программа...


С каждым годом работать с ИБ становится сложнее. Идиоты-управленцы требуют от программистов писать хреновый код, идиоты-начальники и идиоты-внедренцы требуют внедрение хрен-пойми-чего, а расплачиваются за весь этот цирк нервами админы и ИБшники.


В порядке философии - все потребности основной массы пользователей уже давно удовлетворены. Новые "свистелки и перделки" используются от силы 1% гиков, так может уже остановим "гонку вооружений" и начнем исправлять старые ошибки? Если ситуация не исправится в течении ближайшего времени, то нас ждет технический коллапс. Уже несколько лет отдельные компании не успевают исправлять выявленные ошибки (в т. Microsoft), а это означает, что скоро люди перестанут доверять технике и нас ждет крах, такой же каким в свое время стал крах доткомов.

Показать полностью
32

Новое в "Информационной безопасности"

К моему сожалению @kliMaster, покинул пост администратора сообщества и по его просьбе техподдержка сделала администратором меня.


Что изменилось в сообществе:


Цели и задачи. Помимо отслеживания проблем в информационно-коммуникационной системе в обновленные цели и задачи будет входить социальная инженерия, борьба с недостоверной информацией, а так же по согласованию с администрацией Пикабу - учебные курсы по ИТ.


Правила сообщества отредактированы, рекомендую ознакомиться. Они полностью соответствуют Правилам Пикабу, конкретизированы понятия рекламной ссылки .


Сроки бана зависят от кратности наказания - за первое нарушение - предупреждение, за второе - 3 суток бана, за третье 10 суток, ну а кто не хочет понимать совсем, за четвертое - бессрочно. Администрация почистила бан-лист, и дала всем второй шанс.


По аналогии с "Антимошенником" созданы группы в социальных сетях и Телеграм:


https://vk.com/ibc_pikabu

https://ok.ru/group/55108104093711

https://t.me/ibc_p


Пикабу является первоочередным местом публикации. Посты в социальные сети будут уходить спустя сутки после публикации (при положительном рейтинге), посты в Телеграм из-за специфики сообществ решено публиковать сразу же, как только будет возможность.


Сейчас в сообществе 490 постов, буду выкладывать все имеющие положительный рейтинг, поэтому подписку пока можно не оформлять, когда все посты будут перенесены - будет сообщено дополнительно. По срокам ничего обещать не буду - есть основная работа.

51

Четыре способа взломать аккаунт в соцсетях или как вас атакуют

Хакерская группировка 31337 Hackers объявила войну экспертам по безопасности.

В рамках операции #LeakTheAnalyst хакеры собираются взламывать и обнародовать личные данные исследователей в области безопасности. Недавно их жертвой стал старший аналитик Mandiant Security (подразделение компании FireEye, специализирующейся на кибербезопасности) Ади Перетц.


Злоумышленники взломали учетные записи исследователя в сервисах Hotmail, OneDrive и LinkedIn и разместили его персональные данные и рабочие документы на портале Pastebin.


Если уж специалисты в области безопасности не застрахованы от взлома аккаунтов, то обычные пользователи еще более уязвимы перед злоумышленниками. Потому нужно знать, как себя защитить. Попробуем разобраться в вопросе вместе с ведущим аналитиком «СёрчИнформ» Алексеем Парфентьевым.

Четыре способа взломать аккаунт в соцсетях или как вас атакуют Атака, Безопасность, Аккаунт, Социальные сети, Взлом, Пароль, Длиннопост

Как вас атакуют

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома. Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.


Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.


Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

2. Атаки на уровне трафика

Cуществует два вида таких атак – в виде сниффера незащищенного трафика и в виде атак на защищенный трафик (man in the middle, MITM).


1. Этот способ взлома эффективнее первого, но сложнее в технической реализации, потому не стал таким массовым. В первую очередь из-за ограниченности территориальной – атака должна осуществляться непосредственно на входящее и исходящее соединение, а для этого нужно физически иметь к ним доступ.


Суть сниффера очень проста: весь проходящий через него трафик сканируется на наличие незашифрованных учетных данных, найденные учетки сохраняются и впоследствии используются злоумышленниками.


Этот вид атаки в большинстве случаев никак не заметен для пользователя. Однако он по-прежнему результативен, ведь многие популярные сервисы до сих пор передают пользовательские данные, сообщения и файлы в открытом виде. К примеру, ВКонтакте относительно недавно стала защищать свой траффик – до этого многие годы передача информации шла полностью в открытом виде – все сообщения, файлы, лайки и пароли были доступны любому желающему. Естественно, речь про те случаи, когда у злоумышленника есть физический доступ к передающей или принимающей инфраструктуре.


2. Второй способ заключается в том, что защищенное соединение происходит, но не между сертификатом пользователя и сертификатом сервера, а между злоумышленником и сервером (отсюда и название MITM — атака человек посередине). После внедрения «нужного» сертификата скомпроментированный трафик доступен хакеру в расшифрованном виде, что позволяет выделять и сохранять из него учетные данные.


Кстати, оба эти способа используются и на уровне ПО: когда вредоносное ПО подменяет сертификат либо локально работает программный сниффер.

3. Атаки на уровне пользователя

Приемы социальной инженерии, иначе говоря – умышленный обман пользователя с целью получения учетных данных. Жертва вводится в заблуждение при общении по интернет-каналам или телефону, после чего сама передает злоумышленнику все необходимое. Несмотря на большие трудозатраты такая атака очень эффективна для получения учетной записи конкретного пользователя.

4. Атака на уровне сервера (поставщика услуг)

Крайне редкий тип атаки. Теоретически она возможна, но на практике – огромная редкость. Здесь стоит развенчать популярный миф про «соцсеть взломали»: в такой ситуации взломали не соцсеть, а устройства конкретного пользователя. И, скорее всего, он сам же помог злоумышленнику в этом, а хакер использовал прием из пункта 1 или комбинацию приемов 1 и 3. Потому такого сценария, как «взломали соцсети», пользователю можно не опасаться, зато стоит быть внимательнее к собственным действиям.

Как понять, что был совершен взлом?

Чаще всего это становится ясно по результатам атаки, когда цель злоумышленников достигнута – пропали деньги со счета, «засыпало» спамом, кто-то изменил пароль от учетки. Другое дело, когда атака была успешно проведена, но преступники пока никак это не использовали. В случае атаки по сценарию 1, стоит проверить все устройства, с которых идет коммуникация качественными антивирусами (они анализируют не только ПО, но и исходящий траффик). Если антивирус не нашел подозрительной активности – остается надеяться, что так и есть.


Если антивирус обнаружил угрозу, он, конечно, ее нейтрализует, но не ответит, успела она отправить учетные данные, или еще нет. Кстати, порекомендую при обнаружении антивирусом угроз не полениться поискать ее описание и разобраться, чем она грозит – многие разработчики дают детальное описание по каждой «сработке».


Кроме антивируса есть профессиональные инструменты, которые используют ИБ-эксперты, но они довольно сложны, дороги и без профессионального обучения – бесполезны.

-В случае атаки с помощью сниффера траффика – к сожалению, постфактум ее никак не определить.

-В случае MITM нужно внимательно следить за сертификатами, которые используются для подключений к сайтам. По крайней мере, проверять сертификаты критичных ресурсов (например, при онлайн-оплате).

-В случае социальной инженерии остается быть бдительным и прекращать подозрительные контакты.

-Для четвертого вида атаки способов ее обнаружения нет — если она произошла, то в подавляющем большинстве случаев это утечка изнутри, а не взлом снаружи.

Что касается паролей, эксперты по безопасности говорят, что они должны быть сложными, с цифрами и вообще непохожи на слова. А сами эксперты могут запомнить такие пароли?

От перечисленных мной способов атак длинный пароль не спасет. Сложные пароли помогут только против брутфорса (brute force – атака с перебором паролей). Но на деле такая атака работает далеко не всегда и не для всего. Но в любом случае пароль стоит использовать длинный и сложный, хотя бы для защиты от того же brute force. И конечно, нужно регулярно менять все пароли.

Алексей Парфентьев

https://rb.ru/opinion/vzlomali-chto-delat/

ПыСы: Статья конечно поверхностна и содержит не точности, но я не в праве редактировать авторский текст.

Показать полностью

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!