Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Возглавьте армию своей страны в войне с коварным врагом. Управляйте ресурсами, принимайте ключевые решения и ведите Граднар через суровый конфликт. Ваши действия определяют будущее, приводя страну к победе или поражению.

Симулятор войны: 1985

Мидкорные, Стратегии, Симуляторы

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
1
Moravian
Moravian
1 день назад

Ответ на пост «Хочу антиприватный мессенджер»⁠⁠8

Ответ на пост «Хочу антиприватный мессенджер» Мессенджер MAX, Мессенджер, Мечта, Текст, Волна постов, Интернет, WhatsApp, СМИ и пресса, Госуслуги, Роскомнадзор, Новости, Информационная безопасность, Ответ на пост, Длиннопост

Титульный лист обложки газеты 9 сентября.

Ответ на пост «Хочу антиприватный мессенджер» Мессенджер MAX, Мессенджер, Мечта, Текст, Волна постов, Интернет, WhatsApp, СМИ и пресса, Госуслуги, Роскомнадзор, Новости, Информационная безопасность, Ответ на пост, Длиннопост

Статья о мессенджере.

Новость:

Команда мессенджера Max отчиталась о работе центра безопасности в августе 2025 года. Всего заблокировано около 67 тысяч подозрительных аккаунтов, выявлено и удалено более 13 тысяч вредоносных файлов. Как пояснили в пресс-службе, наиболее частой причиной блокировки стали попытки спам-рассылок. Аккаунты, с которых предпринимались попытки мошеннических действий, заблокированы пожизненно.

В августе через кнопку «Пожаловаться» пользователи направили в центр безопасности 27 тысяч обращений. Среднее время рассмотрения обращения составило менее четырех минут.

Для выявления мошенников специалисты центра также используют автоматизированные технические системы. Применяются антифрод-технологии от Сбера: система выявляет подозреваемых в мошенничестве и пользователей, действующих под влиянием злоумышленников, затем блокирует подозрительные операции. В партнерстве с «Лабораторией Касперского» реализована возможность автоматической проверки номеров.

Показать полностью 2
Мессенджер MAX Мессенджер Мечта Текст Волна постов Интернет WhatsApp СМИ и пресса Госуслуги Роскомнадзор Новости Информационная безопасность Ответ на пост Длиннопост
0
Блог компании
DDoS.Guard
DDoS.Guard
1 день назад

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике⁠⁠

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

Расскажем о том, как как можно использовать статистику и отчеты по DDoS-атакам для прогнозирования будущих угроз и усиления защиты, а также какие инструменты сервиса защиты для этого могут пригодиться

О чем речь

Статистика по DDoS-атакам — это не просто отчет о прошлых событиях, и его функциональность постоянно обновляется не просто так. Это инструмент для прогнозирования и усиления защиты. В него входит множество показателей, от простых — общее количество подозрительных запросов, средний пик атак в запросах в секунду, среднее и максимальное количество IP, задействованных в атаке; до более специфических —  соотношение легитимных и атакующих запросов во время атак, топ атакованных локаций сайта и топ атакующих User-Agent.

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

Анализируя эти данные, вы сможете:

  • проактивно усилить защиту, выявив слабые места на своем ресурсе;

  • оптимизировать правила фильтрации самостоятельно или предоставив обратную связь провайдеру защиты;

  • грамотно обосновать бюджет на безопасность, предоставив руководству отчеты, где зафиксированы реальная мощность и сложность атак;

  • выявить скрытые угрозы, которые могут проводиться под маскировкой проведения DDoS-атак.

Как это делается? Пример от нашего специалиста:

Если деятельность вашего сайта привязана к определенной локации (например, региональные продажи), то резкий наплыв гостевых IP из других стран/городов сразу можно отсечь через блокировку как ненужный трафик. Но это самая простая ситуация, чаще всего в жизни бывает сложнее: например, у вас сайт с международной деятельностью, и тогда уже с ходу не очевидно — резкий всплеск трафика, с условной Бразилии, это хорошо или плохо? В таких случаях для корректных выводов необходимо копать дальше, используя модуль «Сбор статистики» — там можно настроить показатели отдельных метрик (количество запросов, время до первого байта (TTFB), объем трафика) по нескольким параметрам. Это позволит глубже проанализировать те или иные запросы и на основе этого принимать решения.

Перечислим пять ключевых показателей DDoS-статистики, которые полезны для аналитики (на самом деле их больше, но это самые главные):

1. Количество легитимных и атакующих запросов во время атак и их соотношение

Почему это важно: перед нами ключевой показатель эффективности работы защиты. При успешной блокировке атаки количество легитимных запросов должно оставаться стабильным, а все атакующие запросы — полностью блокироваться.

На что обратить внимание:

  • Падение легитимных запросов: это значит, что защита работает слишком агрессивно и блокирует реальных пользователей (false positives).

  • Высокая доля атакующих запросов на фоне легитимных: такая ситуация может указывать на «умную» атаку, которая мимикрирует под поведение реальных пользователей, что затрудняет ее фильтрацию.

Как действовать: В первом случае нужно связаться с поддержкой провайдера для смягчения правил фильтрации или сделать это самостоятельно через модуль «Фильтры DDoS». Во втором — это повод для более глубокого анализа и, возможно, подключения дополнительных сервисов, таких как Web Application Firewall (WAF) или поведенческий анализ.

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

2. Средний и Абсолютный пик атакующих запросов (RPS)

Почему это важно: Показывает актуальную мощность ботнетов, которые против вас используют. «Абсолютный пик» в статистике — это рекорд, который защита уже ранее выдержала.

На что обратить внимание: Новый пик атаки значительно превышает все предыдущие. Такая ситуация означает, что злоумышленники наращивают мощность.

Как действовать: Следующая атака может уже быть рассчитана на то, чтобы вывести ваш сайт из строя наверняка. Самое время планировать расширение инфраструктуры и задуматься о повышении тарифного плана у провайдера защиты.

3. Топ атакующих стран, IP-адресов и Автономных Систем (AS)

Почему это важно: Дает наглядное и четкое представление о географическом и сетевом источнике угрозы.

На что обратить внимание: Внезапное появление в топе новой страны или провайдера (AS), от которых раньше не было атак, либо появление одного IP-адреса с огромным количеством запросов.

Как действовать: Геоблокировка подойдет, если вы не ведете бизнес в той стране, откуда идут массированные атаки. Аномальные IP и AS также можно передать провайдеру для дополнительного анализа или сразу внести в черные списки. Обратите внимание, что один IP с высокой мощностью атаки — не ботнет, а, скорее всего, взломанный мощный сервер.

4. Топ атакованных локаций сайта (URL)

Почему это важно: это один из самых ценных отчетов статистики. Он показывает, куда именно на вашем ресурсе целятся злоумышленники.

На что обратить внимание: Атаки направлены не на главную страницу (/), а на ресурсоемкие эндпоинты:

  • API-ручки (/api/v1/search, /api/v2/payment)

  • Страницы поиска или фильтрации

  • Страницы входа в личный кабинет (/login)

Такие статистические данные показывают, что злоумышленники изучили ваше приложение и бьют по самым слабым местам, создавая высокую нагрузку на базу данных или бэкенд. Так, атака на /login может маскировать попытку перебора паролей (брутфорс).

Как действовать: Эта информация — прямое указание для разработчиков, какие именно элементы архитектуры сайта нужно оптимизировать, кэшировать или защищать дополнительными мерами (например, использовать rate limiting или protection rules).

5. Топ атакующих User-Agent

User agent — идентификационная строка клиентского приложения. При посещении сайта приложение посылает веб-серверу информацию о себе — текстовую строку, в которой обычно указывается название и версия приложения, операционная система компьютера и язык.

Почему это важно: Этот модуль статистики помогает понять, какими инструментами пользуются атакующие.

На что обратить внимание: Большинство подозрительных запросов приходит с одного и того же нетипичного User-Agent (например, python-requests/2.25.1, старая версия браузера или вообще бессмысленная строка).

Как действовать: Аномальный User-Agent — надежный и эффективный признак для блокировки. Можно создать правило фильтрации, которое будет немедленно блокировать или отправлять на дополнительную проверку (CAPTCHA) все запросы с таким User-Agent — что с высокой вероятностью не затронет легитимных пользователей и отсечет ботов.

Как вы можете видеть, статистика по DDoS-атакам может успешно использоваться для планирования и превентивного реагирования на киберинциденты.

Все рассмотренные и многие другие инструменты для глубокого анализа и гибкого управления защитой уже интегрированы в панель управления DDoS-Guard. Чтобы воспользоваться ими, необходимо подключить нашу услугу защиты сайта от DDoS-атак.

В зависимости от выбранного тарифного плана вам будет доступен соответствующий набор функций, который позволит не только отслеживать текущую ситуацию с помощью наглядной статистики, но и проактивно укреплять безопасность вашего онлайн-ресурса.

Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780, ERID: 2VtzqvJWZtF

Показать полностью 2
Информационная безопасность Статья Блоги компаний Длиннопост
0
2
bestofplanetx
bestofplanetx
2 дня назад

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3»⁠⁠2

Полное руководство по майнингу Autonomys AI3 с помощью Space Acres

Майнинг Autonomys AI3 (AI3) — это возможность участвовать в децентрализованной сети и получать вознаграждения за выделение пространства на жестком диске. Ниже приведено полное пошаговое руководство, которое поможет вам настроить всё с нуля.

1. Подготовка к майнингу

Перед установкой Space Acres убедитесь, что ваш компьютер соответствует минимальным требованиям:

Требования:

  • Надежное подключение к интернету.

  • Достаточное свободное место на диске (для начала рекомендуется минимум 1–2 ТБ, для реального фарминга — чем больше, тем лучше).

  • Доступ администратора на компьютере.

Чего ожидать:

  • Первичная синхронизация может занять от нескольких часов до суток.

  • Первичная синхронизация и построение графиков нагружают систему, поэтому компьютер может работать медленнее при выполнении повседневных задач.

2. Скачивание и установка Space Acres

  1. Перейдите на официальный сайт Autonomys.

  2. Скачайте версию Space Acres, подходящую для вашей операционной системы (Windows/macOS/Linux).

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост
  1. Запустите установочный файл и следуйте инструкциям мастера установки.

    Установка Space Acres

    1. Откройте загруженный установщик Space Acres, чтобы запустить мастер установки. Он проведет вас через весь процесс установки.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Выберите параметры установки, такие как папка назначения и необходимость создания ярлыков. Вы также можете выбрать автозапуск Space Acres при загрузке системы.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Проверьте настройки и нажмите кнопку Install, чтобы начать установку. Мастер установит Space Acres на вашу систему.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Будет отображаться ход установки с указанием статуса копирования новых файлов.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После завершения установки вы увидите экран завершения, на котором вы можете выбрать немедленный запуск Space Acres, установив флажок перед тем, как нажать кнопку Готово.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После установки запустите приложение от имени администратора

Шаг 2: Распределите aкры

А теперь самое интересное — создание фермы! Вот что вы увидите на первом экране:

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост
  1. Путь к узлу : Node path

    • Именно здесь Space Acres будет хранить важные данные.

    • Выберите место с большим количеством свободного места. Место выбрать желательно на компьютере, а не на внешних носителях, например, /Documents

  2. Адрес для получения вознаграждения : Rewards Addrress

    • Сюда будут отправляться ваши фермерские награды.

    • Обратите внимание, что для запуска программы требуется кошелёк с адресом Substrate.
      Чтобы узнать, как создать кошелёк Substrate, посетите страницы, посвящённые Subwallet подробное руководство по установке

    • Если у вас его нет, нажмите «Создать кошелек» .

    • Для этого нужно установить кошелек и настроить его, скопировать адрес кошелька и вставить во вторую строку Reward address, приложения space acres

    • Адрес начинается с буквы s для Talisman , FoxWallet , SubWallet и с буквы 5 для {Polkadot.js} .

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

3 Путь к ферме 0 и ее размер :

  • Здесь будут храниться ваши фермы , плоты (данные по фермерскому хозяйству).

  • В эту строку мы вводим путь к нашему диску, можно и внешний диск.

  • Размер фермы определяет вероятность получения награды в Сети. В большинстве случаев, чем крупнее ферма, тем больше наград.

  • Размер можно задать как фиксированный, например 4 ТБ или 8 ТБ, или как процентное значение от доступного дискового пространства.

  • Если вы предпочитаете иметь несколько ферм (например, у вас есть свободное место на разных SSD-дисках), вы можете нажать « Добавить ферму» , чтобы выделить дополнительное место для хранения.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Шаг 4: Начните фермерство

  1. После ввода информации нажмите кнопку «Пуск» .

  2. Space Acres настроит ваш узел и подключит его к сети Autonomys.

  3. Индикаторы выполнения будут отображать ход синхронизации и создания графика.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Как только все будет готово, вы увидите главную панель управления Space Acres, на которой сможете следить за своей фермерской деятельностью.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Первоначальная синхронизация и построение графиков могут занять от нескольких часов до нескольких дней, в зависимости от оборудования, скорости сети и размера фермы. Ниже приведены примеры различных этапов, которые могут потребоваться.

а. Синхронизация кэша

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

б) Начальная прокладка

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

c. Подготовка участка завершена, теперь фермерство

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После завершения синхронизации и построения графика вы заметите снижение использования ЦП и оперативной памяти, а на панели управления отобразятся заработанные вами награды и предполагаемое время до получения следующей награды, также количество подключений 40/40

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Удачного фермерства.

Показать полностью 15
Криптовалюта Биткоины Технологии Заработок Заработок в интернете Искусственный интеллект Арбитраж криптовалюты Децентрализация Трейдинг Информационная безопасность Майнинг Пассивный доход Ферма майнинга Длиннопост Ответ на пост
3
0
Agmioli
Agmioli
2 дня назад
Программы и Браузеры

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов?⁠⁠

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов?

ВНИМАНИЕ!
Если вы обнаружили что ваш компьютер заражен(вылетают браузеры и т.д появляются странные папки и т.д), то немедленно начните лечение компьютера и удаление вирусов.
Или выключите срочно компьютер ,и найдите мастера, который вылечит компьютер.

Иначе пока компьютер включен, вирус продолжит наносить еще больший ущерб вашим данным, ос и компьютеру в целом!

Описанное в статье наблюдение предназначено только для опытных пользователей, которым вдруг по какой-то причине нужно выйти в интернет с зараженного компьютера, или у них рядом не оказалось смартфона с подключенным интернетом ,откуда они могут выйти на сайты.

СУТЬ.
В некоторых случаях, попавший на компьютер вирус, блокирует работу браузеров и антивирусов.

Браузеры могут или сразу вылетать, или вылетать только когда вы начинаете в браузере искать информацию, вводя название вируса или папок ,которые он создает.

Но есть нюанс.
Вирусы могут блокировать браузеры и программы,только в самой среде Windows.

Но если на windows-компьютере стоит эмулятор со свой ОС, то внутри такого эмулятора, спокойно работают браузеры и прочие программы для эмулируемой ОС.
И вирусы зачастую ничего не могут сделать.

ПРИМЕР.
Если у вас стоит эмулятор BlueStacks, который имитирует мобильную ОС Андроид, то внутри эмулятора вирус ничего не может сделать.

Даже если внутри браузеров эмулятора, вы в интернет-поисковики пишите название самого вируса или его папок создаваемых.

И открыв стандартный браузер Хром внутри эмулятора, вы спокойно можете ввести в поиск фразу типа "как удалить определенный вирус", или "появилась папка с названием.. -.что это такое?".
И ничего вирус внутри эмуляторы уже не сможет закрыть и блокировать.

В данном случае, эмулятор выполняет роль безопасного островка-песочницы

Скачать BlueStacks можно бесплатно, с официального сайта.

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Эмулятор BlueStacks, который имитирует мобильную ОС Андроид. Скачать его моно бесплатно, с официального сайта.

Есть еще другой эмулятор VirtualBox.
Он может загружать образа различных ОС типа Windows, Linux и т.д.

Но его запуск вместе с эмулируемой ОС требует больше мощности компьютера, и запустить образ ОС в данном эмуляторе-надо еще уметь.

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Скачать VirtualBox. можно бесплатно, с официального сайта.

Скачать VirtualBox. можно бесплатно, с официального сайта.

Показать полностью 2
[моё] Информационная безопасность Лайфхак Virtualbox Вирус Майнеры Приложение Эмулятор Bluestacks Длиннопост
34
3
Seberd.ITBase
Seberd.ITBase
4 дня назад

10 вопросов для оценки руководителя отдела ИБ⁠⁠

🛡️ 10 вопросов для оценки руководителя отдела ИБ

Список вопросов для оценки не только технических знаний, но и стратегического мышления, управленческих навыков и понимания бизнес-процессов.

📊 Стратегия и управление рисками. Новый руководитель ИБ.

Вы пришли в компанию на позицию руководителя отдела ИБ. С чего начнете выстраивать работу? Опишите алгоритм первых 90 дней. Что будет вашим приоритетом №1?

🤝 Взаимодействие с бизнесом. Финансирование проектов ИБ

Как донести до генерального директора (не технического) необходимость финансирования дорогостоящего проекта, который «не виден» пользователям? Как обоснуете ROI (ROSI)?

👥 Управление командой. Ошибка специалиста.

Ваш сотрудник допустил ошибку в конфигурации межсетевого экрана, что привело к 12-часовому простою критического сервиса. Какие действия предпримете по отношению к сотруднику, команде и руководству?

💰 Бюджетирование. Формирование бюджета

Как вы формируете годовой бюджет на ИБ? На какие статьи его распределите (команда, техника, софт, обучение и т.д.) и от чего будет зависеть размер каждой статьи?

🔍 Сквозная задача на основе опыта. Сложный инцидент.

Опишите самый сложный инцидент ИБ, в котором участвовали. Какова была ваша роль? Какие этапы работы были от обнаружения до закрытия? Какие уроки извлекли?

🖥️ Техническая архитектура. Защита сети интернет-магазина

Как организовать защиту сети среднего интернет-магазина (онлайн-продажи, база клиентов, CRM)? Назовите 3-5 ключевых контролей и объясните, почему именно они.

📑 Регламенты и процессы. Политики и документы.

Какие ключевые политики и регламенты должны быть в любой компании для эффективной системы ИБ? Как обеспечить, чтобы документы реально использовались, а не лежали на полке?

✅ Аудит и compliance. Работа с аудитором.

К вам приходит аудитор с требованием предоставить доказательства работы средств защиты.

Как строите процесс сбора и предоставления доказательств? Что автоматизируете?

🎓 Обучение и развитие. Мотивация команды.

Как мотивировать команду на постоянное обучение и развитие в быстро меняющейся сфере ИБ?

Как оцениваете эффективность специалистов (не только по выполнению задач)?

🔮 Видение будущего. Тренды кибербезопасности.

Какие 3 главные тренда будут определять ландшафт угроз в ближайшие 2-3 года? Как готовите к ним свой отдел и компанию?

#информационнаябезопасность #кибербезопасность #управление #IT #безопасностьданных #киберзащита #тренды https://t.me/scontrols

Показать полностью
Кросспостинг Pikabu Publish Bot Информационная безопасность Управление IT Киберзащита Тренд Текст Telegram (ссылка)
3
1
wowa.strah
4 дня назад

Новая схема: проверка безопасности⁠⁠

🚨 Новая схема: «проверка безопасности» от фейковых сотрудников НЦЗПД (Национальный центр защиты персональных данных)
Белорусам начали звонить мошенники, представляясь сотрудниками Национального центра защиты персональных данных. Цель — выманить конфиденциальную информацию и получить удалённый доступ к устройствам.

Легенда злоумышленников:
• «Идёт расследование мошенничества»
• «Проводим проверку безопасности»
• «Нужно подтвердить личность / защитить устройство»

⚠️ Что могут запросить:
- СМС-коды и пароли
- Паспортные и банковские данные
- Установку ПО для удалённого доступа

Важно знать:
- Сотрудники НЦЗПД никогда не:
- Запрашивают пароли или коды - Требуют переводы денегд
- Просят установить сторонние программы

Что делать?
- Прерывайте такие звонки
- Не передавайте личные данные
- Сообщайте о попытках обмана в @tuzemuninfobot

👉https://t.me/tuzemunnews

Показать полностью
[моё] Телефонные мошенники Интернет-мошенники Обман Информационная безопасность Республика Беларусь Текст Негатив
0
7
DmitryRomanoff
DmitryRomanoff
4 дня назад
CreepyStory
Серия }{aker

Оттачиваем искусство лжи до идеала⁠⁠

Ранее в }{aker:

Заначка на чёрный день и подпольное казино

Операция "Возмездие Сойера" и ключ к богатству

Моральный кодекс хакера

Следующей ступенью в обучении Раджеша стало самое прикладное и самое опасное умение из его проявляющихся талантов. Это было искусство лжи. Нет, не бытовое враньё, а систематический, эффективный обман, доведённый до уровня технологии. Раджеш всё больше понимал, что для того чтобы управлять людьми, ему нужно не просто понимать их мотивы, а уметь создавать идеальные иллюзии. Он погрузился в статьи, форумы социальных инженеров и криминальные психологические отчёты, где искал не абстрактные теории, а конкретные, рабочие приёмы. И он нашёл то, что искал.

Техника избыточной информации.

Суть её состоит в том, что ложь должна быть упакована в слои правды. Чем больше ненужных, но проверяемых и правдивых деталей, тем достовернее звучит главная ложь. Мозг собеседника перегружается фактами и теряет бдительность. Раджеш учился и тренировался, придумывая легенды для случайных знакомств в сети. Вместо «Я из Дели» он говорил: «Я из района Мундка, там сейчас эти вечные пробки на выезде в Нойду из-за ремонта моста, хоть волком вой». Упоминание реального района и проблемы делало всю историю стопроцентно правдивой.

Чтобы вызвать доверие, он мог вставить в разговор: «Да, я тоже видел, что у вас вчера сервер лёг на полчаса в пять вечера по вашему времени. У нас тут как раз утро было, я кофе пил». Факт падения сервера, который он узнал из техподдержки, придавал вес всему остальному, что он говорил.

Уход от ответа с созданием иллюзии ответа или техника «Моста».

Суть состояла в том, чтобы не отказываться отвечать, а быстро переключать внимание собеседника на безопасную или выгодную для тебя тему, делая это так, будто это и есть продолжение ответа. Раджеш усердно отрабатывал это перед зеркалом. Вопрос: «Откуда у тебя такие деньги?» Его ответ: «Знаешь, когда постоянно работаешь с криптой, начинаешь чувствовать рынок. Вот как вчера, кстати, биток снова упал, ты видел?» В результате, вопрос остался без ответа, но диалог был переведён в комфортное для него русло.

Использование «серой» информации.

Суть этого метода состояла в том, чтобы не придумывать факты из головы, а использовать реальные, но не общедоступные или забытые данные. Это делает ложь практически неотличимой от правды. Раджеш прокачивал этот навык, изучая старые форумы сотрудников разных компаний. Он узнавал имена начальников смен, внутренний жаргон, мелкие проблемы офисов. Для проверки он сделал звонок в техподдержку: «Здравствуйте, мне нужна помощь с аккаунтом. Мой куратор, кажется, Анна из второго отдела, но её телефон не отвечает. У вас же вчера была проблема с АТС?» Упоминание «куратора» и должности, которая часто встречается в отчётах и реальной проблемы с АТС о которой он узнал из чата поддержки мгновенно вызывало доверие.

Управление эмоциональным фоном.

Суть этого приёма состоит в том, что ложь должна подкрепляться правильной эмоцией. Сочувствие, лёгкое раздражение, искренний энтузиазм — всё это заставляет поверить не столько в слова, сколько в интонацию. Раджеш записывал свой голос на диктофон, отрабатывая разные оттенки. Он учился звучать озабоченно, когда «решал проблему клиента», или искренне возмущённо, когда его «в чём-то обвиняли». Как-то он позвонил в пиццерию и с искренней паникой в голосе сказал: «Я только что заказал пиццу, но у меня приступ астмы начался, я не могу диктовать данные карты! Вы можете перезвонить моей жене?». Его тон был настолько убедительным, что оператор тут же согласился и попытался помочь, хотя это и нарушало все правила.

Принципы правдоподобного отрицания.

Суть состоит в том, чтобы всегда строить ложь так, чтобы при проверке её можно было бы списать на недопонимание, ошибку или добросовестное заблуждение. Раджеш продумывал отходные пути для каждой своей легенды. Если он представлялся сотрудником Банка, то у него всегда была готова фраза на случай проверки: «О, простите, я имел в виду наш дочерний проект, мы часто путаем даже среди своих!». Если его ловили на лжи о скидке, он имел в арсенале: «Я же говорил, что это предварительное предложение! Наверное, вы меня не так поняли. Давайте я всё уточню у руководства».

Раджеш вёл тетрадь как одержимый. Он заполнял её схемами, диалогами, анализом удачных и неудачных попыток. Он уже не просто врал, а искусно конструировал реальность. Каждый человек был для него тестовым стендом и полигоном для отработки нового эксплойта.

Он чувствовал, как внутри него растёт новая тёмная сила, которая пугала его своей эффективностью. Однажды, успешно разыграв по телефону искреннее беспокойство и выведав нужную информацию у клерка, он положил трубку и несколько минут сидел в тишине. Его трясло. Он был блестящим актёром и этот успех был опаснее любого провала. Он понимал, что пересекает очередную невидимую черту, за которой его ждёт уже не просто взлом, а полная утрата себя, но пути назад уже не было.

Интернет-кафе снова стало его лабораторией по оттачиванию мастерства. Раджеш сидел в том же углу, окружённый гулом вентиляторов и приглушёнными разговорами геймеров. Перед ним лежал блокнот с конспектами техник, несколько открытых фишинговых сайтов-заготовок и чат с потенциальными жертвами. Сегодняшний эксперимент был посвящён отработке идеальной лжи.

Раджеш выбрал Майка, который был фанатом бейсбола за открытость и эмоциональность. Он создал легенду сотрудника службы поддержки популярного стримингового сервиса, транслирующего матчи.

Его первое сообщение было наполнено бейсбольным сленгом, который он почерпнул из профиля Майка. Он повёл разговор в сторону технических неполадок, из-за которых Майк мог пропустить ключевой матч. Далее, он заякорил состояние спешки и беспокойства фразой: «Чем быстрее мы это исправим, тем скорее вы вернётесь к игре». Он не спросил «Хотите ли вы решить проблему?», а сразу перешёл к: «Для восстановления доступа мне потребуется подтвердить данные вашей учётной записи, включая привязанную карту».

Майк, движимый страхом пропустить игру, проглотил наживку без тени сомнения. Он ввёл все данные без единого лишнего вопроса. Весь процесс занял менее десяти минут. Раджеш мысленно поставил галочку. Идеально. Чистая работа. Он чувствовал холодное, безэмоциональное удовлетворение хирурга, идеально выполнившего операцию.

Он научился не просто лгать, а управлять реальностью других людей, делая свою ложь единственно возможной для них истиной, становясь настоящим виртуозом лжи и получая от этого огромное удовольствие. С Майклом вышло всё слишком просто и он решил развести сегодня ещё кого-нибудь.

Раджеш больше уже не был тем неуверенным юнцом, который боялся собственной тени. Первые успехи, пусть и мелкие, зажгли в нем не жадность, а куда более мощное чувство уверенности в себе. Он обнаружил в себе талант к пониманию человеческой природы и нахождению в ней самых уязвимых точек.

На столе лежал исписанный лист бумаги с заголовком: «Стратегия ошибка в вашу пользу».

Суть её была до гениальности проста и состояла в том, чтобы не предлагать человеку халяву, которую он может не принять, а предложить спасительный круг в сложной ситуации. Можно не только пугать человека блокировкой счета из-за подозрительной активности, но и сыграть на другом, куда более сильном чувстве в виде страха потерять то, что у него уже есть. Важно при этом навязать ему чувство ложной ответственности.

— Люди, — размышлял Раджеш, глядя на записи в своём блокноте, — инстинктивно защищают зону своего комфорта. Угроза забрать уже принадлежащие им пусть даже по ошибке деньги, вызывает панику, затуманивающую разум. В результате, предложение простого решения по подтверждению их данных, кажется им спасительным кругом и они готовы на всё ради этого.

Он продумал свою новую схему до мелочей. Первым шагом была разведка, где он не бросался на первого попавшегося, а искал в соцсетях богатых и активных мелких предпринимателей, фрилансеров и продавцов на маркетплейсах. Раджеш искал тех, кто постоянно привязан к онлайн-платежам и чей денежный поток мог допустить такую ошибку со стороны партнёра или банка.

Далее он создавал легенду с безупречным СМС шаблоном и е-мейл сообщением, скопированными до мелочей с официальных рассылок одного из крупнейших банков. Логотипы, шрифты и заголовки с контактами были идеально отработаны и подготовлены.

Следующим шагом был вброс. Сообщение приходило глубокой ночью или ранним утром, когда человек ещё спал или только просыпался и его критическое мышление было снижено или ослаблено.

«Уважаемый клиент! По технической ошибке на ваш счёт было зачислено пять тысяч долларов. Во избежание ошибочного списания всей суммы и временной блокировки аккаунта просим в течение двенадцати часов подтвердить ваши данные для обратного перевода. Далее, он вставлял ссылку на свой поддельный сайт».

Раджеш испытал настоящий азарт, когда отправлял первое сообщение некому Джошу, владельцу небольшого магазина автозапчастей. Он сидел, уставившись в экран, ожидая, что вдруг что-то пойдёт не так, но всё шло именно так, как он планировал.

Уже через сорок минут на его самодельный, но идеально сделанный сайт зеркало банковской системы, пришло уведомление о входе. Его пальцы взлетели над клавиатурой. Он наблюдал в реальном времени, как взволнованный Джош на том конце провода, торопясь и ругаясь на свою невнимательность и тупой банк, вбивал в форму данные с его полным именем, номером карты, сроком действия, кодом, а затем и одноразовым кодом из СМС, который Раджеш тут же перехватывал.

Это был цифровой балет, где Радж был хореографом и единственным зрителем. Жертва, желая поскорее избавиться от чужих денег, отдавала ему свои.

Раджеш чуть не закричал от восторга когда всё получилось. Он не стал праздновать, а лишь медленно выдохнул, откинулся на спинку стула и уставился на цифры на экране. В его груди не было ликования вора, а была холодная, спокойная уверенность учёного, гипотеза которого блестяще подтвердилась экспериментальным путём.

Уголки его губ дрогнули в едва заметной улыбке. Он разработал не просто новую схему, а нашёл философский камень социальной инженерии, превращающий человеческую доверчивость и бюрократический страх в чистую, ликвидную цифровую валюту.

— Ошибка в вашу пользу, — прошептал он про себя. — Постоянно!

Рабочий день только начинался, а в его голове уже родилась новая гениальная стратегия обмана.

Читать книгу Хакер полностью

(Спасибо за лайки и комменты которые помогают писать книгу!)

Показать полностью
[моё] IT Хакеры Информационная безопасность Защита информации Взлом Программа Взломщики Взлом ПК Авторский рассказ Продолжение следует Самиздат Длиннопост Текст Мистика
4
WizardDenken
WizardDenken
4 дня назад
Беларусь

Стоит ли доверять новому российскому мессенджеру Max?⁠⁠

Общение в глобальной сети давно стало обыденностью — мы уже практически забыли, что такое SMS и MMS и стали реже пользоваться традиционной голосовой связью — пишем и звоним через различные мессенджеры.

Стоит ли доверять новому российскому мессенджеру Max? Республика Беларусь, Россия, Мессенджер MAX, Мессенджер, Информационная безопасность, Длиннопост

WhatsApp, Telegram, Viber, Google Meet, Microsoft Teams, FaceTime, MeeTime, Zoom — все эти приложения позволяют людям быть ближе друг к другу, каждое из них располагает оригинальным функционалом и доступно для различных устройств. Выбор для пользователей огромен и, казалось бы, дополнительному софту уже нет места в виртуальных магазинах. Оказалось, что есть…

Безопасность превыше всего

Минувшим летом интернет-общественность была взбудоражена новостью о том, что в России появился новый мессенджер Max, который, ни много ни мало, должен заменить все иностранные аналоги.

«Макс» создан компанией VK, на данный момент его аудитория превысила 30 млн человек, он доступен для различных операционных систем, а регистрация в нем возможна только с российскими и белорусскими номерами телефонов.

Стоит ли доверять новому российскому мессенджеру Max? Республика Беларусь, Россия, Мессенджер MAX, Мессенджер, Информационная безопасность, Длиннопост

Идея появления Max зрела в РФ давно — иностранные мессенджеры не шли на полноценный контакт со спецслужбами, не соглашались хранить информацию на серверах в России, плюс через те же WhatsApp и Telegram на россиян постоянно обрушивался шквал мошеннических звонков. В итоге было принято решение взять ситуацию под контроль и разработать безопасный продукт, который объединил бы в себе не только соцсеть, но и государственные услуги, и защищенную платежную систему. Аналог такой программе давно есть — китайский WeChat, который в Поднебесной включает в себя десятки сервисов, фактически представляя собой интернет в интернете.

Сейчас в Max активно переводятся чаты и боты госструктур, в нем создаются каналы информационных агентств, блогеров и СМИ, налаживается интеграция с порталом «Госуслуги», отрабатывается возможность денежных переводов в различные банки. С 1 сентября на все мобильные устройства, продаваемые в РФ, Max устанавливается в обязательном порядке. Приложение едва ли не ежедневно обновляется и прирастает новым функционалом.

Как отмечают разработчики, одно из главных преимуществ «Макса» перед зарубежными аналогами — безопасность: в нем невозможна регистрация по виртуальным или подменным номерам телефонов, встроенные алгоритмы отсекают все мошеннические звонки и сообщения, а также банят нарушителей правил платформы.

Стоит ли доверять новому российскому мессенджеру Max? Республика Беларусь, Россия, Мессенджер MAX, Мессенджер, Информационная безопасность, Длиннопост

У страха глаза велики

Появление Max и его активная популяризация российскими СМИ, а также желание властей в будущем ограничить работу в РФ WhatsApp и Telegram, породили в сети волну домыслов о том, что эта программа создана по заказу спецслужб для того, чтобы взять под контроль всю активность интернет-пользователей. Мол, «товарищ майор» теперь сможет следить за каждым человеком — читать его переписку, отслеживать денежные переводы, подслушивать разговоры и т.д. Все эти вбросы — глупости от сторонников различных теорий заговора.

Анонимность в сети — миф, ни о какой конфиденциальности в тех же зарубежных мессенджерах уже давно не стоит говорить. Она декларируется, но по факту ее нет — при необходимости правоохранительные органы могут получить доступ к любым чатам. И пенять на российские власти за то, что они решили взять бесконечный поток трафика (в том числе — преступного) под контроль — не дальновидно. Тем, кто видит в таком решении нарушение принципов условной демократии, стоит вспомнить, к примеру Францию — в ней с текущего месяца чиновникам запрещено пользоваться в служебных целях мессенджерами WhatsApp и Telegram (госслужащие обязаны перейти на защищенную национальную программу Tchap), или ОАЭ — в них в целях безопасности блокируются аудио- и видеозвонки через многие популярные приложения.

Стоит ли доверять новому российскому мессенджеру Max? Республика Беларусь, Россия, Мессенджер MAX, Мессенджер, Информационная безопасность, Длиннопост

Стоит ли законопослушным гражданам бояться того, что после установки Max об их действиях узнают спецслужбы? Конечно же, нет: честным людям скрывать нечего, да и информация о них неинтересна силовикам, а вот всякого рода мошенников в «Максе» будет явно на несколько порядков меньше, чем в не контролируемых никем зарубежных мессенджерах. Да и что плохого в том, что россияне взялись за создание удобной мегапрограммы, способной объединить кучу сервисов? Китайцы вон ни минуты уже без своего универсального WeChat’а прожить не могут.

Показать полностью 4
Республика Беларусь Россия Мессенджер MAX Мессенджер Информационная безопасность Длиннопост
26
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии