List of the most popular hashtags for theme #ЗАЩИТАСЕТЕЙ

Publications: 410
Double click for delete hashtag
#защитасетей #elemagэлектроника #защитноеотключение #оптом #релейнаязащита #электрикаукраина
Copy


Hashtags for theme #ЗАЩИТАСЕТЕЙ

Курс безопасности компьютерных сетей научит вас грамотно защищать информацию, познакомит в целом с сетью. Вас ждёт тонна информации о том, как всё это устроено, как это работает. И главное - у вас будет представление о вопросах, связанных с проблемами распределенной обрабтки информации и современных методах построения вычислительных сетей. P.S. Это не курс "Как хакнуть пентагон". А информация о том, какие бывают способы и виды атак и защита от них. Цена курса: 4000р. За подробной информацией в директ. _______________________________ #магазин #образование #знания #интернетмагазин #интернет #веб #web #protection #IT #ИТ #Компьютерные сети #защитасетей #сеть

Hashtags for theme #ЗАЩИТАСЕТЕЙ

#дети #помощь#жизнь#обряд#учёба #институт #защита#дочь #сын #отец #мама #защитасемьи #защитасетей #обряднаудачу #обряднапохудение #обрядналюбовь #обряднаденьги

Hashtags for theme #ЗАЩИТАСЕТЕЙ

Пользователь не смог загрузить бесплатное антивирусное ПО из-за своего мусульманского имени. По мнению Хасана Али, Sophos установила «анти-мусульманские фильтры», препятствующие его попыткам загрузить ПО. Как оказалось, эксклюзивный режим экспортного контроля применяется не только для стран, находящихся в «черном» списке, но также и для пользователей. Причем это касается как бесплатных антивирусных решений, так и более важных технологий. К такому выводу пришли журналисты интернет-ресурса The Register после того, как один из читателей издания по имени Хасан Али (Hasan Ali) не смог загрузить бесплатное антивирусное ПО для Mac производства компании Sophos. Али обратился в редакцию портала с жалобой на то, что Sophos установила «анти-мусульманские фильтры», препятствующие его попыткам загрузить бесплатный инструмент для обнаружения вредоносного ПО. В ответ представители компании заявили, что данный фильтр действует в рамках «Международного списка особо обозначенных лиц» (International Denied Persons List), и его использование является обычной процедурой, выполнение которой предусмотрено различными международными экспортными законами. Как указывается в официальном заявлении Sophos, проверка всех запросов осуществляется не самой компанией, а третьими лицами. Поскольку в своем запросе господин Али не указал никаких других данных помимо своего имени (которое совпало с рядом имен и псевдонимов, фигурирующих в списке), компания сочла нужным пометить запрос, как требующий дополнительной проверки. Представители Sophos также пояснили, что производитель не устанавливает фильтрацию по имени для загрузки своих продуктов. Как говорит сам Али, его имя является довольно распространенным, и в мире встречаются десятки, а то и сотни тысяч людей с аналогичными именем и фамилией. Поэтому в данном случае процесс фильтрации, по его мнению, является по меньшей мере неэффективным. #кибербезопасность #хакер #взлом #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #бэкдор #хакинг #программа #хактивист #бреш #иб #cyber #intelligence #cyberattacks #hackers #cybercrime #взломать #мусульманин #sophos #ущемление #фильтры #исламофобия #хасанали #hasanali #антивирус

Hashtags for theme #ЗАЩИТАСЕТЕЙ

КВАДРОКОПТЕР ВЗЛАМЫВАЕТ БЕСПРОВОДНЫЕ СЕТИ Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера от компании Aerial Assault, который оборудован всем необходимым для облета территории и автоматического взлома окружающих сетей Wi-Fi. Квадрокоптер с правильным оборудованием показал хакер Дэвид Джордан (David Jordan), сотрудник Aerial Assault, передает AFP. «Таких возможностей никогда не было раньше», — прокомментировал он. Это первый дрон с программами для пентестинга, работающими в автоматическом режиме. На борту беспилотника стоит мини-компьютер Raspberry Pi со специализированным софтом, который входит в комплект дистрибутива Kali Linux. Квадрокоптер сканирует диапазон на предмет незащищенных сетей и записывает точные GPS-координаты жертв. Он может осуществлять брутфорс паролей или выполнять другие запрограммированные действия. Теоретически, его можно запрограммировать на распространение вредоносного программного обеспечения, загрузив соответствующие скрипты. На конференции Defcon представитель компании Aerial Assault расположился в коммерческой секции и продавал квадрокоптеры по негуманной цене $2500. Предыдущая версия БПЛА от Aerial Assault оснащалась маршрутизатором Wi-Fi и работала как бесплатный хотспот, собирая конфиденциальную информацию пользователей с тех компьютеров, которые к нему подключились. #кибербезопасность #хакер #взлом #банк #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #бэкдор #хакинг #программа #хактивист #бреш #иб #cyber #intelligence #cyberattacks #hackers #ddos #cybercrime #взломать #квадрокоптер #wifi #defcon #afp #gps #davidjordan


Hashtags for theme #ЗАЩИТАСЕТЕЙ

АВСТРАЛИЙСКОМУ «СНОУДЕНУ» НИКТО НЕ ПОВЕРИЛ, А ЗРЯ. Австралиец Майкл Скерба (Michael Scerba) явно мечтал стать вторым Эдвардом Сноуденом или Джулианом Ассанжем, но выбрал для публикации секретных документов крайне неудачную «трибуну». По информации издания The Age, в октябре 2012 года Скерба опубликовал совершенно реальные секретные документы на 4chan, попутно рассказав, что считает Джулиана Ассанжа своим кумиром, но ему никто не поверил, все только посмеялись. Сейчас Скерба ожидает суда. В 2012 году Скерба был 21 год, он только что закончил учебу и пришел работать в австралийское Министерство обороны. Так получилось, что на глаза молодому специалисту попали секретные данные, связанные со шпионской программой Five Eyes. Подражая Ассанжу, австралиец забрал их домой и опубликовал документы на имейджборде 4chan, решив, что «люди должны знать». Увы, публика на 4chan широкого жеста не оценила. Сообщается, что к записи оставили всего 14 комментариев, большая часть которых, по словам Скерба, сводилась к весьма глубокой мысли: «fake and gay». Сейчас Скерба 25 лет и он ожидает слушания по своему делу в Верховном суде Австралии. Его обвиняют в несанкционированном доступе и инициации утечки секретной информации. Большая часть улик, которые должен рассмотреть суд по этому делу (секретные данные и документация) будут уничтожены через 28 дней после окончания слушаний. Неизвестно, какую именно информацию Скерба «слил» на 4chan. Сам неудавшийся активист писал: «Я опубликовал данные, которые, по моему мнению, должны были попасть в прессу: бомбежки, смерти гражданских, террористические акты, просто такие, о которых СМИ не пишут и не знают». Точно известно одно – данные имели отношение к международной программе слежки Five Eyes, над которой совместно работали США, Канада, Австралия и Новая Зеландия. Данный инцидент практически не освещался ранее, так как на пост Скерба, практически сразу, случайно наткнулся бывший сотрудник австралийской разведки и оперативно уведомил о своей находке власти. Выходит, что в 2012 году хотя бы один человек Скерба поверил. #кибербезопасность #хакер #взлом #атака #киберзащита #защитасетей #уязвимость #4chan #пятьглаз #fiveeyes #утечка #scerba

Hashtags for theme #ЗАЩИТАСЕТЕЙ

ФБР: Создатель GameOver Zeus занимался правительственным шпионажем. Похищение денежных средств оказалось не единой сферой применения ботнета GameOver Zeus. Преступная группировка, использующая ботнет GameOver Zeus, с его помощью похитила у банков порядка $100 млн. Однако, как оказалось, ботнет использовался не только для хищения денежных средств – один из лидеров группировки применял его для шпионажа. Как сообщает издание Security Week, эту информацию сообщили представители ФБР и эксперты компаний Fox-IT и Crowdstrike на конференции Black Hat, проходящей в Лас-Вегасе. Стоящая за GameOver Zeus группировка, известная среди «своих» как Business Club, состояла из 50 человек. Ее ядром были два лидера (в том числе создатель трояна GameOver Zeus Евгений Богачев), команда техподдержки и несколько избранных поставщиков. GameOver Zeus использовал когерентную сеть, однако в общей сложности существовало 27 ботнетов, за каждым из которых стоял отдельный человек или группа людей. По словам исследователей, один из таких ботнетов использовался для шпионажа за Грузией, Украиной и Турцией. Руководил этим ботнетом Богачев. Троян был сконфигурирован таким образом, чтобы искать на зараженной системе документы с определенными словосочетаниями, например, «засекречено правительством». Отметим, что правительство США объявило Богачева в розыск и предлагает за его поимку рекордное вознаграждение в размере $3 млн. По мнению экспертов, правоохранителям до сих пор не удалось задержать обвиняемого по причине того, что он работает на иностранную разведку. #кибербезопасность #хакер #взлом #банк #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #бэкдор #хакинг #программа #иб #cyberattacks #hackers #ddos #cybercrime #взломать #zeus #фбр #евгенийбогачев #правительство #шпионаж #турция #разведка #грузия #украина

Hashtags for theme #ЗАЩИТАСЕТЕЙ

Эксперты нашли легкий способ взлома учетных записей в Dropbox, OneDrive и Google Drive. Знать имена пользователей и пароли к учетным записям вовсе не обязательно. Специалисты ИБ-компании Imperva разработали метод легкого доступа к файлам в учетных записях пользователей облачных хранилищ Dropbox, Microsoft OneDrive, Google Drive и Box. Это возможно, если злоумышленник сможет проникнуть в компьютер, на котором установлены клиенты для этих сервисов. Причем знать имена пользователей и пароли к учетным записям вовсе не обязательно. По словам специалистов, все вышеперечисленные сервисы предоставляют постоянный доступ приложений-клиентов к серверам при помощи токенов, генерирующихся при первой авторизации пользователя. Проблема заключается в том, говорят эксперты, что эти токены хранятся на ПК в предсказуемых местах – в реестре Windows или Windows Credential Manager (в зависимости от приложения). Для осуществления атаки был разработан специальный инструмент под названием Switcher, который, по словам исследователей, не демонстрирует поведение, свойственное вредоносному ПО, и впоследствии легко может быть удален с ПК. Попав на компьютер (через фишинговое сообщение или брешь в браузере), Switcher подменяет токен для доступа к учетной записи в определенном облачном сервисе на свой собственный, связанный с аккаунтом преступника. Затем приложение перезагружает клиент облачного хранилища, после чего тот начинает использовать уже подмененный токен. В результате синхронизация папки на ПК пользователя происходит с учетной записью злоумышленника. Switcher помещает в папку копию оригинального токена, которую он создал заранее. Таким образом, преступник получает в свое распоряжение не только файлы жертвы, но и подлинный токен для последующего доступа к документам уже со своего компьютера. Помимо эксфильтрации данных, атакующий также может модифицировать файлы, к примеру, внедрить вредоносный макрос в документы Microsoft Word, отметили эксперты. #кибербезопасность #хакер #взлом #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #бэкдор #хакинг #программа #хактивист #бреш #иб #cyberattacks #hackers #ddos #cybercrime #взломать #microsoft #dropbox #google

Hashtags for theme #ЗАЩИТАСЕТЕЙ

Эксперты продемонстрировали, как агенты спецслужб взламывают мобильные телефоны. Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне, планшете или ПК. Как правило, шпионские техники, используемые спецслужбами для взлома мобильных телефонов, редко становятся достоянием общественности. Однако специалист ИБ-компании 4Armed Джо Гринвуд (Joe Greenwood) продемонстрировал журналистам телеканала BBC, каким образом работает один такой инструмент из арсенала компании Hacking Team. Напомним, некоторое время назад неизвестные взломали корпоративную сеть итальянского разработчика и похитили 400 ГБ данных, в том числе электронную переписку, рабочие документы и исходные коды ПО. Похищенный архив хакеры опубликовали в Сети в свободном доступе. Данный инструмент (его название не разглашается) позволяет получить доступ практически к любым данным, хранящимся на телефоне, планшете или ПК, делать снимки и осуществлять запись разговоров без ведома владельца устройства. Когда Джо Гринвуду на глаза попался исходный код шпионского инструмента, специалист не удержался от экспериментов с ним. ПО состоит из консоли, на которой отображаются данные, изъятые из взломанного устройства, и вредоносной программы, предназначенной для инфицирования целевого гаджета. По словам Гринвуда, возможности инструмента включают загрузку файлов, использование микрофона для записи разговоров, отслеживание работающих программ, получение доступа к списку контактов на устройстве и перехват звонков Skype. Помимо того, шпионское ПО содержит функции для отслеживания биткоин-транзакций. Выявить слежку можно несколькими способами. К примеру, внезапное увеличение объема передачи данных может свидетельствовать о том, что информация отправляется еще куда-либо. Как отметил Гринвуд, в настоящее время, шпионским ПО инфицируются, скорее всего, только мобильные телефоны и компьютеры ключевых целей спецслужб. (c) SecLAB #кибербезопасность #хакер #взлом #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #хакинг #программа #хактивист #бреш #иб #cyber #intelligence #cyberattacks #hackers #cybercrime #взломать #смартфон #утечка #информация #спецслужбы #мобильныетелефоны


Hashtags for theme #ЗАЩИТАСЕТЕЙ

Китайский исследователь разработал новый метод взлома SIM-карт с шифрованием AES-128. AES-шифр можно взломать, осуществив атаку по сторонним каналам. Профессор Шанхайского университета Цзяо Тун Юй Юй разработал новый метод взлома коммерческих SIM-карт с шифрованием AES-128, сообщает интернет-издание The Register. Свою технику специалист продемонстрировал в ходе конференции Black Hat, которая на этой неделе проходит в Лас-Вегасе. Считается, что 128-битное AES-шифрование практически не поддается брутфорс-атакам, однако, как оказалось, AES-шифр можно взломать, осуществив атаку по сторонним каналам (Side channel attack). Атаки по сторонним каналам не связаны с математическими особенностями шифра, но используют определенные особенности реализации систем, использующих данные шифры, с целью раскрыть частично или полностью секретные данные, в том числе ключ. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, таких как потребление мощности, электромагнитное излучение или тепловыделение. Об этой технике известно уже на протяжении многих лет, и ее применение предполагает физический доступ к целевому устройству. Профессор Юй и его команда сконструировали систему, состоящую из осциллографа, предназначенного для отслеживания уровня мощности, протокольного анализатора для мониторинга трафика данных, самодельного устройства чтения SIM-карт и стандартного ПК для корреляции результатов. При помощи этой нехитрой системы специалистам удалось взломать восемь коммерческих SIM-карт. Процесс занимал от 10 до 80 минут. (c) SecLAB #кибербезопасность #хакер #взлом #кибератака #атака #киберзащита #шифрование #сети #защитасетей #уязвимость #бэкдор #хакинг #программа #хактивист #бреш #иб #cyber #intelligence #cyberattacks #hackers #cybercrime #взломать #смартфон #утечка #информация #aes #simcard #шифр #симкарта #взломасимкарт



Get all stats #ЗАЩИТАСЕТЕЙ search for statistics (Go to search).