Украинская пропаганда распространяет фейк о взломе серверов Минобороны РФ. Якобы в распоряжении ГУР Украины появились секретные служебные документы, приказы, отчеты, доклады двух тысяч структурных единиц. Утверждается, что взлом помог украинской стороне получить «полную картину внутренней системы ведомства».
Как на самом деле
На самом деле «секретная служебная документация», о которой говорит ГУР Украины, — это старые файлы, связанные с разработкой электронной системы документооборота ИВК «Бюрократъ» до внедрения её в работу ведомства.
Эти файлы размещены в открытом доступе, критической информации они содержать не могут. Надпись «Литера О» и вовсе говорит, что мы имеем дело с промежуточным вариантом документации. Как правило, программный продукт, как и связанная с ним документация может кардинально видоизменяться после внутренних испытаний.
Приложенный ГУР скриншот, где якобы фигурирует «адресная база», содержит повторяющиеся значения «101111100». Это похоже на шаблон, сохраненный до завершения заполнения таблиц с настоящими адресами.
И самое главное. Серверы Минобороны, где происходит документооборот, в соответствии со всеми требованиями информационной безопасности, не имеют подключения к интернету. Их невозможно взломать хакерам, в том числе и посредством DDoS-атаки.
отличная тема, жаль, не указан универсальный способ для создания надёжных паролей. значит, я расскажу. ещё один мой дар человечеству (вот был ещё: Как определить спелость и выбрать арбуз)
1. находим достаточно длинное слово, но чтобы запоминалось, с содержанием символов (после перевода в латиницу) o, i, a, z, s, e (можно на ваше усмотрение, какие нравятся, почему именно эти - дальше). 2. o меняем на ноль i - на ! a - на @ z - на тройку (тройка похожа на русскую з) s - на $ ch (ч) - на 4 e - на тройку (тоже похожа) и т.п. 3. добавляем по желанию большие буквы и спецсимволы. главное - запомнить, какие из символов на какие поменяны.
разберём пример. слово придумывать я не хочу, а хочу использовать фразу, например "Самый лучший способ проверить".
допустим, нам нужен пароль из 16 символов. берём по 4 символа каждого слова фразы:
Самылучшспоспров
сомневаюсь, что полученное таким образом слово будет словарным.
теперь переводим его в латиницу:
Samyluchshsposprov
ch меняем на 4, sh сокращаем до s и применяем (именно для этой фразы) правило: одинаковые символы меняются на замены только каждый второй, одинарные - сразу. получаем:
S@mylu4$spo$pr0v
для надёжности добъём спецсимволами:
S@mylu4$spo$pr0v!#-
вуаля! тест касперского выдал такой результат:
Nice password! Your password is hack-resistant. Your password does not appear in any databases of leaked passwords Your password will be bruteforced with an average home computer in approximately... 10000+ centuries
меня устроило.
для другой длины пароля меняем количество символов, берущихся из каждого слова. можно менять слова местами, заменять спецсимволами разные по порядку символы. хоть все, и т.д.
главное - на забывайте ваше собственное правило для пароля. и сам пароль.
Пользуюсь этим методом уже давно. Ставлю сильные и разнообразные пароли везде и настоятельно рекомендую... хотя нет, я вам приказываю использовать сильные пароли хотя бы там, где это может быть важно. Хорошо спроектированный сильный пароль снижает вероятность успешного взлома методом перебора паролей. Поверьте, сильный пароль - это один из ключевых элементов вашей цифровой безопасности.
Минутка ликбеза. Когда вы регистрируетесь в каком-либо сервисе, или даже на подконтрольной вам системе, вас необходимо легитимно авторизовать в этой самой системе в будущем. Самый старый и примитивный способ аутентификации - это пароль. Пароли не хранятся в базе данных в открытом виде, поэтому даже если злоумышленник каким-то образом получит доступ к чтению базы данных, он физически не увидит вашего пароля, а увидит вместо этого набор "зашифрованных" символов. В кавычках, потому что этот набор символов не предполагает дешифрации. Что такое хэш-функция можно узнать тут. Так вот, из-за того, что ключа дешифрации физически не существует, единственный способ узнать ваш пароль - пробовать "зашифровать" этим же методом набор символов и сравнить уже их в "зашифрованном" виде. Для самых умных комментаторов сразу скажу, что про коллизии я знаю, но мы тут ликвидируем безграмотность пикабушников, а этого им пока знать не надо.
Так вот, сперва может показаться, что иметь удачу подобрать тот же набор символов что у вас будет чрезвычайно маловероятно, спешу вас расстроить. Старые алгоритмы хэширования даже на одной мощной видеокарте могут проверяться миллионами в секунду. А представьте теперь, что этих видеокарт может быть 50, 100. Ваш пароль mydick50sm щелкнут как орешек минут за 30, что уж там говорить про dick50, тут секунд на 5 работы. Собственно поэтому обязательно используйте пароли как можно длиннее, сложнее и неочевиднее: например, mYD1Kk5@sm.
Но, к сожалению, мы тут большинство просто люди, иногда ленимся поменять везде старые пароли, иногда просто не хотим заморачиваться со спецсимволами или просто не верим на 100% тем, кто пугает нас всякими злоумышленниками. Специально для вас предлагаю проверять хотя бы свои существующие пароли на наличие в словарях.
1 способ (простой). Сервис проверки от Касперского тут все просто. Вводим, проверяем есть ли уже что-то в базах. Например, на момент написания поста dick50 засветился в 281 подключенной к данному сервису базе.
2 способ (мой любимый). Обновлению баз Касперского при всем уважении доверяю не так как старейшему сайту cmd5.org - частично платному сервису по поиску соответствия хэшей. Но там сравниваются хэши, поэтому предварительно лезем в любой тестер php и вставляем туда данный код (вместо dick50, очевидно, ваш пароль):
<?php
function generate_md5_hash($string) {
return md5($string);
}
$string_to_hash = "dick50";
$md5_hash = generate_md5_hash($string_to_hash);
echo "MD5 hash of '{$string_to_hash}' is: {$md5_hash}";
?>
На выходе получаем самый простой хэш md5, который суем в сmd5.org.
нашлось :)
Также можем получить результат "Found, но откроем за денюжку". Такой результат для пароля dick50 также считаем провальным.
В общем, если ваш пароль так же плох как тот, что в примере, приказываю вам его поменять.
Согласно информации, опубликованной в Telegram-канале KP Moldova, хакерской группировке Just Evil удалось взломать веб-сайты государственных органов Молдавии. Группа требует €40 тысяч (примерно 3,9 миллионов рублей) за доступ к конфиденциальным данным. По утверждению хакеров, они получили доступ к реестрам государственных служащих Молдавии.
В реестрах содержатся личные данные, включая ФИО, адреса электронной почты и номера телефонов, а также должности сотрудников различных ведомств.
По данным местных СМИ, члены Just Evil также получили доступ к документам министерства юстиции Молдовы, архивированным ведомством с 2014 года. Они готовы продать эти документы за €40 тыс. и внести в них «незаметные изменения».
Представители министерства юстиции Молдавии пока не прокомментировали эту ситуацию.
За созданием пророссийской хакерской группировки Just Evil стоят основатели KillNet.В начале февраля хакеры смогли проникнуть в систему Ignitis grupė из-за чего 30 тыс. электромобилей в Литве остались без зарядки.
Атаки через цепочку поставок (supply chain attack) стали одним из самых серьезных рисков для организаций разного масштаба. Эти атаки осуществляются через компрометацию программного обеспечения или оборудования на каком-либо этапе поставки, что позволяет злоумышленникам получить доступ к целевым системам.
Стратегии защиты:
1. Аудит и мониторинг поставщиков
Проводите регулярный аудит безопасности ваших поставщиков. Убедитесь, что они соблюдают стандарты безопасности и используют надежные методы защиты данных.
2. Многофакторная аутентификация (МФА)
Используйте МФА для доступа к системам и данным. Это повышает безопасность путем добавления дополнительного уровня проверки подлинности.
3. Обновление и патчинг ПО
Следите за обновлениями безопасности и софта, которые вы получаете от своих поставщиков. Регулярно устанавливайте патчи безопасности для избежания известных уязвимостей.
4. Сегментация сети
Разделите корпоративную сеть на сегменты, чтобы контролировать доступ и ограничить потенциальный ущерб от атак.
5. Обучение сотрудников
Проводите семинары и тренинги для сотрудников о потенциальных угрозах и методах их предотвращения. Осведомленный персонал значительно снижает риски безопасности.
6. Инцидентное реагирование
Разработайте и протестируйте план реагирования на инциденты, чтобы быстро и эффективно справляться с возможными атаками.
7. Использование инструментов безопасности
Поддерживайте защиту на высоком уровне с помощью антивирусов, систем предотвращения вторжений и других инструментов безопасности.
WordPress - наиболее популярная платформа для создания веб-сайтов, однако ее популярность делает ее привлекательной целью для хакеров. Эффективное тестирование безопасности является ключом к защите вашего ресурса. Представляем топ-10 инструментов для аудита безопасности сайтов на WordPress.
1. Wordfence Security - мощный плагин безопасности, предлагающий функции сканирования на уязвимости, защиту от взлома и мониторинг трафика в реальном времени.
2. Sucuri Security - обеспечивает комплексное сканирование сайта на наличие вредоносного кода и уязвимостей, предлагает услуги по удалению вредоносного ПО и защиту от DDoS-атак.
3. iThemes Security - предлагает более 30 способов защиты сайта, включая двухфакторную аутентификацию и защиту от силовых атак.
4. All In One WP Security & Firewall - обладает удобным интерфейсом и предоставляет функции для повышения безопасности без замедления работы сайта.
5. BulletProof Security - защищает веб-сайты WordPress от более 100 000 известных уязвимостей, включая XSS, CSRF и SQL-инъекции.
6. WPScan - консольный инструмент, предназначенный для сканирования сайтов на WordPress в поисках уязвимостей. Его база данных содержит информацию о более чем 21 000 плагинов и тем.
7. Quttera Web Malware Scanner - проверяет сайт на ниличие обфускацит кода JS, эксплойтов, вредоносных iframe, инъекций вредоносного кода, обфускация вредоносного кода и т. д.
8. MalCare - определяет и удаляет вредоносный код без замедления работы сайта благодаря его уникальному алгоритму сканирования.
9. Astra Security Suite - предлагает полный спектр защиты сайтов на WordPress от взлома, включая брандмауэр, мониторинг безопасности и удаление вредоносного ПО.
10. Hide My WP - помогает скрыть факт использования WordPress как основы для сайта, тем самым уменьшая вероятность атак.
Выбор подходящего инструмента для тестирования безопасности вашего сайта на WordPress значительно повысит его защиту от потенциальных угроз. Используйте один или несколько из представленных инструментов, чтобы обеспечить надежную защиту вашего интернет-пространства.
От маленького зернышка до мягкой пены в бокале — рассказываем, как мы готовим безалкогольное пиво!
Вот так выглядят здоровые колосья, из которых мы получаем зерна для безалкогольного пива
Этап 1. Подготовительный
Мы начинаем с отбора семян
Из них вырастет ячмень. Из ячменя будет сделан солод, из которого мы приготовим безалкогольное пиво. Чтобы получить большой хороший урожай, важно выбрать правильные сорта. Наши сорта «Грэйс», «Гузель», «Евгения» и «Фатима» устойчивы к болезням, вредителям и внезапным майским похолоданиям :) Из таких семян вырастут крупные колосья с большим количеством зерен.
И выбираем место для посевов
Ячмень — это не петербуржец! Ему важно солнце и чтобы температура была выше 10 градусов минимум 150 дней в году. Такие условия есть в 17 регионах России, включая Тульскую, Рязанскую, Липецкую и Воронежскую область, а также Приморский край. Для своих полей мы выбираем земли, которые богаты черноземом — самой плодородной почвой.
Также почву нужно подготовить
В лаборатории мы тестируем почву на уровень кислотности и других показателей, которые влияют на растения. Это помогает подобрать правильные экологичные удобрения, которые ускоряют рост зерна и повышают урожайность. После этого можно переходить к посеву.
Этап 2. Выращивание и сбор урожая
Контроль на каждом этапе роста
Спутниковые снимки ячменных полей «Балтики»
Разве может человек уследить за полями в несколько тысяч гектаров? Может, если на помощь ему приходят современные технологии! Мы наблюдаем за ростом ячменя со спутника: каждую неделю наши сотрудники получают фотоотчет, на котором виден прогресс.
А вот так выглядит созревший урожай — можно собирать!
Сбор и хранение
Урожай собирают с помощью уборочных комбайнов и отправляют на хранение в элеваторы. Это здания с подходящей температурой и влажностью, чтобы зерно в них не испортилось. В одном таком элеваторе помещается до 10 000 тонн зерна!
Элеватор для хранения изнутри, на фото сотрудница открывает специальный люк для проветривания
Этап 3. Соложение
Это когда зерно превращается в солод. Из элеваторов ячмень поступает на солодовню. Здесь он проходит контроль качества, очистку. Далее зерна замачивают в воде в течение нескольких циклов. Затем ячмень проращивают в специальных ящиках — обычно на это уходит от пяти дней. Из этих ростков вполне может развиться новое растение. Но это не наша цель! Поэтому отправляем пророщенный ячмень на сушку, а если нам нужно получить карамельный солод, то на обжарку. Теперь — это солод!
Солод для безалкогольного пива — то же самое, что виноград для вина или яблоки для сидра. От условий сушки и обжарки зависит, какой цвет, аромат и вкус будет у готового напитка.
Этап 4. Варка
Готовый солод отправляется в варочный цех. Здесь его измельчают, смешивают с водой, нагревают, фильтруют и кипятят. На этапе кипячения в получившуюся смесь добавляют хмель для вкуса и аромата.
Добро пожаловать в варочный цех!
Для приготовления безалкогольного пива часто используют два вида хмеля: горький и ароматический. Их добавляют в начале и в конце кипячения соответственно.
Этап 5. Брожение
Думаете, что после варки безалкогольное пиво уже готово? А вот и нет! Далее оно отправляется в бродильный цех, в котором расположены цилиндро-конические танки из нержавеющей стали. Там в будущий напиток добавляют дрожжи. Процесс брожения б/а пива занимает от 7 до 14 дней в зависимости от вида дрожжей. Но получившийся продукт — это еще не безалкогольное пиво. Перед тем, как попасть в бутылку, напиток должен созреть.
Вот так выглядят бродильные танки
Этап 6. Созревание
Этап особого творчества для пивоваров, когда будущее безалкогольное пиво приобретает свой окончательный вкус и аромат. На этом этапе за счет использования специальных дрожжей мы получаем безалкогольное пиво, в котором присутствует менее 0,5% спирта.
Этап 7. Фильтрация
Как только безалкогольное пиво созрело, приступаем к фильтрации. Это многоуровневый процесс. Сначала напиток попадает в сепаратор, где отделяются крупные взвеси и дрожжи. Далее проходит через кизельгур — фильтрующий материал, который помогает хорошо отделить оставшиеся дрожжи и белковую взвесь. Последний стадия — тонкая фильтрация. В результате фильтрации пиво осветляется, становится прозрачным. По окончании фильтрации безалкогольное пиво поступает в специальные накопительные емкости — форфасы. Здесь оно ожидает своей очереди поступления на линию розлива.
Нефильтрованное безалкогольное пиво не проходит стадию фильтрации и содержит небольшое количество дрожжей, придающих характерные особенности вкусу напитка.
Этап 8. Розлив
Напиток готов! Теперь его можно разливать по упаковкам. Но, перед тем как разлить, в зависимости от сорта, следует процесс пастеризации. Это кратковременный нагрев, который замедляет жизнедеятельность микроорганизмов, чтобы увеличить срок годности напитка.
Для розлива мы используем стеклянные бутылки, алюминиевые банки и кеги для ресторанов. А еще сами производим ПЭТ бутылки из компактных заготовок. Упаковка перед розливом проверяется специальным оборудованием — инспекторами. Брак не пройдет!
Выбор упаковки не влияет на вкус напитка: один сорт может разливаться по бутылкам и банкам
Теперь вы знаете больше о пивоварении! Ищите безалкогольную «Балтику» в любимых магазинах и на маркетплейсах.
Реклама ООО «Пивоваренная компания «Балтика»» 18+, ИНН: 7802849641