Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Ищите дары леса и готовьте изысканные блюда на лесной ферме с ресторанчиками!

Грибники: дары леса

Фермы, Симуляторы, 2D

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
5
Negodovator
Negodovator

СКАМ⁠⁠

7 дней назад
СКАМ

Предположим, мессенджер MAX - действительно шикарная разработка, призванная защитить нас всех от мошенников, террористов и обрывов связи в лифте. В таком случае, почему бы разработчикам не открыть исходники? Клиентской части, конечно. Бэк пусть скрывают сколько угодно.

Этим легким движением можно отправить на тот свет сразу двух следующих зайцев:

1) Доказать всем параноикам, вроде меня, что MAX действительно не следит за ними 24/7, скрывает бэкдоры и копается в данных, для копания не предназначенных.

2) Позволить пользователям модифицировать код, делать пуш-реквесты и собирать исполняемые файлы самостоятельно. Это добавит защиты приложухе за счет постоянного аудита ИБ и багхантинга. И, как следствие, улучшит работу приложения. А уж если начать за это платить, то поток добровольцев не иссякнет.

Сплошные плюсы же, не?

Показать полностью
[моё] Мессенджер MAX Информационная безопасность
16
326
Mefodii
Mefodii
Пузырятор Pro
Пузыри Мефодия и не только

Минцифры откажется от СМС-подтверждения для входа на "Госуслуги"⁠⁠

7 дней назад

МОСКВА, 5 декабря. /ТАСС/. Минцифры приняло решение постепенно отказаться от подтверждения входа на "Госуслуги" через СМС, что пока касается только входа через мобильные устройства, сообщили в министерстве. Это делается в связи с растущим числом случаев мошенничества.

"Из-за растущего числа случаев мошенничества, когда пользователи "Госуслуг" непреднамеренно передают СМС-коды для входа на портал, было принято решение постепенно отказаться от подтверждения входа на портал через СМС - пока это решение касается только входа на "Госуслуги" через мобильные устройства", - сообщили в Минцифры.

У пользователей есть несколько вариантов для второго фактора защиты учетной записи: через одноразовый код в национальном мессенджере Мах, через одноразовый код в специальном приложении и по биометрии, их можно выбрать в разделе "Безопасность". Вариант с подтверждением по СМС сохраняется для пользователей "Госуслуг" для ПК.

Новости Госуслуги Информационная безопасность СМИ и пресса Министерство цифрового развития Текст
126
Virom
Virom

Макс и безопасность⁠⁠

7 дней назад

Не хотел устанавливать «Макс» из соображений безопасности.

Но знакомый рассказал, что на Android есть приложение Island — оно создаёт изолированную среду со своим собственным Google Play и настройками. По ощущениям — как будто пользуешься совершенно другим телефоном: всё отделено от основного профиля.Я зарегистрировался в «Макс» с компьютера, а потом установил приложение через Island. При запуске отключил все синхронизации и запретил доступы.Да, контакты из основной записной книжки в приложении не видны.

Зато мне приходят коды с госуслуг, и со мной могут связаться те, у кого мой номер уже сохранён — они ведь меня видят.И в таком изолированном формате мне пользоваться вполне комфортно.

Тут почитать можно https://dtf.ru/id140602/3907403-izolyatsiya-dannykh-na-andro...

Макс и безопасность
Показать полностью 1
[моё] Android Опыт Информационная безопасность Длиннопост
188
23
ValeraSom

Минцифры предупредило о постепенном отказе от входа на «Госуслуги» по смс⁠⁠

7 дней назад

Ведомство объясняет такие меры борьбой с мошенничеством. Пока это решение касается только входа на «Госуслуги» через мобильные устройства.

От входа на сайт госуслуги через смс будут постепенно отказываться «из-за растущего числа случаев мошенничества», заявило Минцифры.

«Из-за растущего числа случаев мошенничества, когда пользователи «Госуслуг» непреднамеренно передают смс-коды для входа на портал, было принято решение постепенно отказаться от подтверждения входа на портал через смс — пока это решение касается только входа на «Госуслуги» через мобильные устройства», — говорится в сообщении.

Некоторые пользователи портала «Госуслуги» уже столкнулись с проблемой при авторизации. После входа в аккаунт пользователям предлагают установить мессенджр MAX, однако возможность нажать кнопку «пропустить» отсутствует.

Мобильная версия сервиса настаивает на установке приложения, и избежать этого невозможно. При этом при входе в аккаунт через браузер на компьютере, пользователи могут нажать на кнопку «пропустить».

В середине июля премьер-министр Михаил Мишустин подписал распоряжение, по которому национальным мессенджером стал Мax, за его работу и развитие отвечает «дочка» VK «Коммуникационная платформа». Национальный мессенджер должен объединить в едином приложении функционал отечественных цифровых сервисов — государственных, финансовых, коммерческих.

В конце того же месяца юрлица, индивидуальные предприниматели и физлица могут подписывать документы с помощью усиленной квалифицированной (УКЭП) и усиленной неквалифицированной электронной подписи (УНЭП) в приложении «Госключ» только через национальный мессенджер.

В конце октября в мессенджере Мах зарегистрировались 50 млн человек с момента запуска его бета-версии весной 2025 года. С момента запуска приложения пользователи отправили 3,7 млрд сообщений, позвонили 842 млн раз и записали более 25 млн видеокружков. Количество групповых чатов достигло 7,6 млн.

Помимо этого в мессенджере доступны денежные переводы, нейросеть «Сбера» GigaChat 2.0 и мини-приложения российских компаний. Кроме того, в тестовом режиме доступны информационные каналы СМИ и популярных авторов.

https://www.rbc.ru/society/05/12/2025/6932ee189a794711fc60e3...

Показать полностью
Информационная безопасность Мессенджер MAX Госуслуги Текст
80
361
user5602341
user5602341

Новый развод мошенников⁠⁠

7 дней назад

Только что меня в тг добавили в группу ГЖИ. С понтом дела, актуализация данных. Типа в квартире произведена перепланировка, и требуется её узаконить. В группе обращение к 3 персонам, в т.ч. моё ФИО, дата рождения. И уже идёт типа активная переписка, другие участники задают какие-то вопросы, им даётся ссылка, куда нужно перейти, чтобы уточнить какие-то данные. Всё очень важно и сосредоточенно, полная иллюзия того, что люди работают, решают важные задачи.

Но это не так, конечно.

Написала им пидарасы, вышла и заблокировала нахрен этот балаган. Вдогонку получила какие-то негодующие сообщения, однако же, хаха, никто не перезвонил чтобы повозмущаться гражданской безответственностью.

Предупредите родителей. Ни по каким ссылкам не переходить! Никаких данных никому в тг не передавать!

Всем добра.

UPD.

Почему решила, что это мошня.

Во-1, уже встречала в сети ситуации, когда людей добавляли в чаты, с имитацией активного обсуждения, с ссылками, после перехода на которые подгружались приложения шпионы. Здесь один из персонажей отнекивался от перепланировок, на что "представитель" гжи строгим деловым тоном давал указание перейти по ссылке, написать заявление, описать ситуацию, они дескать рассмотрят, разберутся. Важно понудить перейти по ссылке.

Во-2, они перебирают контролирующими и надзорными органами, ФСБ вчерашний день, но существуют ещё много всяких страшных мест, которые уполномочены штрафовать, тем более, что действительно, много кто квартиры несколько под себя перестраивает, передвигает стены, объединяет санузлы, да даже застекление балкона или лоджии тоже является перепланировкой, которую необходимо узаконить . Пожилые люди не любят всяких таких инсинуаций, и хотят поскорее отделаться от внимания надзорно-контролирующего ока, готовы следовать указаниям, попадая в неприятные последствия. Эти суки развиваются, изобретают новые сценарии, ищут слабые места. Пожилые не поспевают за творческим изысканиями мошни, именно они чаще всего и являются ца мошенников на доверии.

Желаю всем избежать потерь. Пусть эти твари не получат ни рубля.

Показать полностью
[моё] Интернет-мошенники Информационная безопасность Телефонные мошенники Текст
40
8
Esta.hash
Esta.hash

Конспект ИБ | понятие сети, VLAN, VPN, DMZ⁠⁠

7 дней назад

Информационно-вычислительная сеть

Информационно-вычислительная сеть — это система, устройств, оборудования и программного обеспечения, обеспечивающая передачу данных.

По способу доступа к информации сети бывают:

  • открытые (общедоступные)

  • закрытые (корпоративные).

В отличие от общедоступных неструктурированных сетей, корпоративные сети имеют чёткую функциональность и структуризацию. Они обеспечивают жизнедеятельность различных организаций.

Корпоративная сеть может использовать специфическое оборудование, телекоммуникации и программное обеспечение, учитывающее особенности организации, владеющей сетью. Кроме того, она либо полностью изолирована от других сетей (не имеет никаких связей с ними), либо имеет более или менее защищённые внешние связи. Последнее означает, что связь с внешним миром, осуществляется через компьютеры со специальным защитным программным обеспечением. Они препятствуют утечке корпоративной информации и несанкционированному проникновению в сеть снаружи.

Основные характеристики закрытых сетей:

Ограниченный доступ: Доступ к ресурсам сети (файлам, папкам, приложениям) разрешен только определённым пользователям.

  • Локальное расположение. Обычно, но не всегда, ограничены определенной географической зоной, например, офисом компании.

  • Безопасность. Обеспечивают высокий уровень защиты данных от несанкционированного доступа.

  • Использование частных IP-адресов. Внутри закрытых сетей часто используются частные=серые=внутренние=локальные IP-адреса, которые не доступны из Интернета.

  • Технологии безопасности. Для обеспечения безопасности используются такие технологии, как брандмауэры, VPN, DMZ (демилитаризованная зона).


VLAN

VLAN (Virtual Local Area Network) — это технология, позволяющая создавать виртуальные локальные сети, объединяя устройства в логические группы независимо от их физического расположения, изолируя трафик этих групп друг от друга.

Основные особенности VLAN:

  • Устройства в разных VLAN не могут напрямую обмениваться данными без маршрутизации.

  • Трафик внутри VLAN изолирован.

  • Реализуется через теги в Ethernet-кадрах


VPN

VPN (Virtual Private Network, виртуальная частная сеть) — это технология, которая создает защищенное и зашифрованное соединение (туннель) между устройством пользователя и VPN-сервером. В процессе работы VPN данные пользователя шифруются перед отправкой через интернет, что обеспечивает конфиденциальность и защиту от перехвата, а также позволяет менять виртуальный IP-адрес, обеспечивая анонимность и обход региональных ограничений.

Proxy — это промежуточный реальный или виртуальный сервер, через который проходит трафик отдельных приложений. Для конечного узла связи отправителем видится proxy-сервер. Таким образом обеспечивается сокрытие адреса отправителя. Также, его используют для фильтрации трафика, например, чтобы запретить доступ на нежелательные сайты.

Основные компоненты VPN:

  • Клиент — программа на устройстве пользователя, инициирующая соединение и шифрующая трафик.

  • VPN-сервер — промежуточный сервер, обеспечивающий безопасный канал и маршрутизацию данных.

  • Туннель — зашифрованное соединение между клиентом и сервером для безопасной передачи данных.

Принцип работы: пользователь подключается к VPN, формируется зашифрованный канал, все запросы идут через сервер-посредник, который меняет IP-адрес пользователя, а сайты видят запросы от имени сервера. Это позволяет защитить данные от перехвата, сохранить анонимность и обойти блокировки. Недостатком может быть снижение скорости из-за дополнительной обработки и шифрования трафика.


DMZ

Demilitarized Zone (dmz) — это часть сети с публичной IP-адресацией, отделенная межсетевым экраном от Интернета и локальной сети организации.

Межсетевой экран=файрволл=брандмауэр — это программа или устройство для контроля сетевых подключений. Работает на основе комплекса правил, согласно которому весь входящий и исходящий трафик проверяется и фильтруется. Может работать на уровнях: приложений, транспортном, сетевом, или на всех трёх одновременно в зависимости от типа и назначения (эта деталь нуждается в уточнении).

Межсетевой экран нового поколения — это межсетевой экран для глубокой фильтрации трафика. В отличии от “классического” файрволла умеет:

- Инфицировать приложения (App-ID). NGFW умеет определять приложение, независимо от того, какие порты, протоколы или методы шифрования оно использует (напр. для обхода запретов).

- Предотвращать вторжения (IPS): Это встроенная система, которая активно ищет и блокирует известные атаки и уязвимости в сетевом трафике.

- Контролировать трафик на основе пользователей (User-ID): Позволяет создавать правила не только для IP-адресов, но и для конкретных пользователей, даже если их IP-адрес динамически меняется.

Эта часть инфраструктуры нужна для доступа внешних пользователей. В неё выносятся почтовые серверы, веб-сервисы и приложения, DNS-серверы и прокси, cистемы мониторинга и журналирования событий (хранить журналы событий стоит отдельно, чтобы они были недоступны для изменения из самой DMZ — это защитит доказательства в случае инцидента). Основная задача — создать дополнительный защитный барьер между открытым интернетом и корпоративной сетью. Даже если злоумышленник взломает сервер в этом сегменте, попасть дальше ему будет значительно сложнее.

Традиционно DMZ создается на физических серверах и сетевом оборудовании внутри компании, например, с помощью двух отдельных файрволлов или одного файрволла с двумя разными зонами безопасности. С ростом популярности облачных технологий её чаще организуют в облаке: провайдеры позволяют настраивать собственные защитные зоны с помощью виртуальных сетей и правил доступа.

Показать полностью
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост
1
2
moshelovka
moshelovka

Тихий убийца вашего двигателя: мошенники наживаются на поддельном моторном масле⁠⁠

7 дней назад
Тихий убийца вашего двигателя: мошенники наживаются на поддельном моторном масле

В погоне за экономией автовладельцы всё чаще заказывают масло на онлайн-площадках. Однако вместе с ростом популярности таких покупок стремительно растет и количество контрафактной продукции. Разберемся, как отличить подделку и защитить свой автомобиль от серьезных поломок.

Масштабы проблемы

Продажа поддельных моторных масел в интернете приобрела массовый характер. Автосервисы и отраслевые эксперты фиксируют резкий всплеск жалоб от владельцев автомобилей. Недобросовестные продавцы, часто проходя формальную верификацию на площадках, предлагают низкокачественный товар, который может не иметь обязательных маркировок и защитных элементов.

Тревожные сигналы: как распознать подделку

По отзывам обманутых покупателей, можно составить список характерных признаков контрафакта:

Отсутствие голограмм и защитной фольги на горлышке канистры.

Невозможность проверить код подлинности на официальном сайте производителя.

Следы вскрытия или отсутствие заводской запайки.

Несоответствие упаковки оригиналу — другая форма, качество пластика, печать.

Слишком низкая цена, которая существенно отличается от средней по рынку.

Чем опасна подделка для вашего автомобиля

Экономия в несколько сотен рублей может обернуться капитальным ремонтом двигателя. Использование некачественного масла приводит к:

Образованию нагара в двигателе.

Преждевременному износу деталей из-за недостаточного смазывания.

Стуку гидрокомпенсаторов и другим посторонним звукам.

Снижению ресурса силового агрегата и его выходу из строя.

Почему подделки так легко купить?

Эксперты указывают на несколько причин, из-за которых рынок наводнен контрафактом:

Сертификаты соответствия. Недобросовестные продавцы получают документы через схемы, в том числе в странах ЕАЭС, где контроль менее строгий. Платформы видят действующую декларацию и считают товар легальным.

Тактика «испарившихся» магазинов. Многие продавцы работают недолго: продав партию подделок, они закрывают точки, что делает проверки и возвраты невозможными.

Прямые поставки. Некоторые площадки заявляют, что работают напрямую с производителями, что снижает риски. Однако даже у проверенных продавцов могут встречаться недобросовестные предприниматели, которые один раз завезли оригинал, а затем перешли на подделку.

Как защитить себя: правила безопасной покупки

Чтобы не стать жертвой обмана, следуйте простым рекомендациям:

Выбирайте специализированные площадки. Покупайте на проверенных маркетплейсах с хорошей репутацией или в официальных интернет-магазинах производителей.

Требуйте маркировку «Честный знак». С 1 марта 2025 года маркировка моторных масел стала обязательной. Ее отсутствие — прямой сигнал обходить товар стороной.

Проверяйте отзывы. Внимательно изучайте комментарии других покупателей, но помните, что и их могут фальсифицировать.

Не гонитесь за самой низкой ценой. Если предложение значительно выгоднее среднерыночного, это повод насторожиться.

Проверяйте документы. Вы можете уточнить статус декларации о соответствии в Едином реестре на сайте Росаккредитации.

Заключение

Проблема поддельных автомасел — это не просто переплата за некачественный товар. Это прямой риск поломки машины и урона по кошельку автовладельца. Потенциальная экономия при покупке сомнительного продукта несоизмерима со стоимостью ремонта двигателя. Будьте бдительны, покупайте масло у официальных дилеров и проверенных поставщиков — это единственный способ быть уверенным в качестве и сохранить ресурс своего автомобиля.

Ставьте палец вверх, если статья была полезной, и подписывайтесь на канал, чтобы не пропускать важную информацию о мошенничестве

Источник: https://iz.ru/1997971/maksim-karabitckii/skupoj-platit-dvizh...

Мы в соцсетях:

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://dzen.ru/moshelovka

https://ok.ru/moshelovka

#Мошеловка #НародныйФронт #автомасло #автовладельцам #поддельноемасло #советыавтовладельцам #контрафакт #онлайнпокупки #честныйзнак #каквыбратьмасло

Показать полностью 1
Негатив Интернет-мошенники Telegram (ссылка) Информационная безопасность Развод на деньги Яндекс Дзен (ссылка) ВКонтакте (ссылка) Длиннопост
0
Esta.hash
Esta.hash

Esta.log | Как зайти в ИБ без регистрации и СМС⁠⁠

8 дней назад

Когда я только решила идти в информационную безопасность, у меня не было ни гида, ни плана, ни понимания, как вообще за это браться. ИБ — это просто огромнейшая сфера, даже для условной меня, уже имеющей некоторый опыт и определившейся с глобальным направлением (кибербез). Так что, вооружаемся терпением и гуглом и идём шерстить вакансии, от этого будем плясать потом дальше.

Шаг 1. Знай своего врага в лицо

Много направлений звучат красиво, но для новичка фактически доступен один стабильный вход:
SOC-аналитик.

Это точка входа в индустрию, где не требуются прям уж специфические знания и мильён лет опыта. Фактически нужно знать много всего по верхам. Это чисто вакансия для вчерашних студентов — наш выбор. Оттуда уже, набравшись опыта, открывается путь для дальнейшего развития.
Очень удобно, что требования в вакансиях примерно одинаковые, что помогает составить учебный план.

Шаг 2. Держи врага ближе

Я просмотрела много вакансий SOC-аналитика и выписала часто встречающиеся требования.
Так у меня получился список того, что мне нужно освоить:

  • Сети и сетевые технологии

  • Сетевые протоколы (TCP/IP, DHCP, DNS — вот это вот всё)

  • Криптография (в основном прикладная)

  • Windows / Linux на уровне администрирования

  • Протоколы аутентификации (его величество Kerberos)

  • SIEM и связанные с ней инструменты

  • Основы атак и угроз (но их удобнее изучать внутри отдельных тематик)

Это не "полный список на всю жизнь". Это то, что нужно, чтобы начать понимать, что происходит вокруг.

Шаг 3. Разделяй и властвуй

Я отдала свой список нейросети с просьбой разбить его на мелкие конкретные вопросы. Да, я считаю это решение гениальным и вот почему:

  • большие темы парализуют. Не знаешь, с чего начать. Нет структуры. А вот мелкие вопросы вроде «что такое ARP?», «как выглядит 3-way handshake?» — уже решаемы

  • иногда нейросеть спрашивает ерунду, но это вообще не важно, ведь даже вопрос, не имеющий смысла, всё равно побуждает лезть и разбираться, и тема всё равно изучается. Этакие вопросы с подвохом. Забегая вперёд, тот список вопросов, что выдал мне дипсик получился весьма и весьма неплохим. Мои коллеги одобрили.

Тут важно отметить, что заигрываться с нейросетями не стоит, конечно, мозги они не заметят, а вот помочь структурировать уже конкретные добытые знания — вполне себе.

Шаг 4. Я тебя в книжечку запишу, но пока карандашом!

Конспект — это главный инструмент любого обучения. Без преувеличений. В интернете инфы очень много, важно собрать свою коллекцию материала, в котором можно будет расставлять свои личные аспекты, делать упор на проблемных темах, быстро уточнять релевантную инфу с соседних темах, ну и просто перечитывать его в метро, перед сном, пока готовишь пельмешки, запоминая важное, не отвлекаясь на лишние детали.

Шаг 5. Вооружаемся

Вот список некоторых инструментов, которые мне очень пригождаются в процессе:

Ithya Magic Studies — Это геймифицированный ежедневник с таймером помидора. Ставишь себе задачки, за выполнение получаешь монетки, которые можно тратить на внутриигровые плюшки. Метод помидора — это метод работы над сложными, нудными, неинтересными задачами, или просто когда всё лень и не хочется. Смысл в том, что 25 минут работаешь, 5 — отдыхаешь. И вот такими короткими забегами получается продуктивно работать. Игра есть в Стиме.

Anki — это бесплатный инструментарий для зубрёжки. Заносишь туда список вопросов и прога сама тебя гоняет по ним. Бесплатная, есть русский перевод.

Perplexity — бесплатный ИИ поисковик, который умеет разговаривать на русском. Мне было очень удобно сначала задавать вопросы ему, а потом уже с каким-то базовым понимаем идти по статьям изучать всякое. Статьи, кстати, сразу же там и можно найти.

Deepseek — куда же сейчас без нейронок. На мой вкус и цвет выдумывает меньше, чем chatGPT. Использую его для рерайта, например, если надо объединить несколько кусков разных статей в один и записать в конспект, или сократить, или ещё что-нибудь. Единственное, достаёт с крайне тупыми аналогиями, но можно пережить.


Я активно учусь с конца сентября (т.е. 2 месяца с копейками). Пока мне видится мой план продуктивным: я много всего уже узнала и мне сейчас уже довольно легко ориентироваться в новом материале, за счёт того, что образовалась какая-то базовая структура знаний. Новые материалы часто дополняют уже изученное, и всё складывается в какую-то единую, хотя всё ещё неоднородную картинку. Есть робкое чувство, что путь был выбран верно.

Показать полностью
[моё] IT Образование Карьера Развитие Информационная безопасность
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии