Список из самых популярных хештегов по теме #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Публикации: 4458
Публикации в День: 0.28
Для удаления хештега - кликнуть 2 раза.
#информационнаябезопасность #биология #2002 #абитуриент2020 #баткен #безорт #бишкек #бутуруучу2020 #жадалабад #исито #иситофвпо #кыргызстан #лингвисттка #менежмент #нарын #ош #педагогика #прикладнаяинформатика #талас #чуй #ыссыккол #cybersecurity #иб #ит #кибербезопасность #информационныетехнологии #защитаинформации #datafort #облако
Скопировать


Хештеги которые включают в себя хештег #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ
#информационнаябезопасность #информационныйжетыген #информационныетехнологии #информационныйбайсерке #информационноеполе #информационный #информационныйсайт #информационныестенды #информационныйпортал #информационныесистемы #информационныйбизнес #информационныйпост #информационный_выпуск #информационнаявойна #информационноеагентство #информационныйстенд #информационнаяподдержка #информационныйпартнер #информационныйаккаунт #информационная #информационныйцентр #информационныйвек #информационныйдетокс #информационнаясистема #информационныйшум #информационноебюронато #информационномедийноенаправление #информационныймусор #информационнаявстреча #информационнаястойка #информационноаналитическийцентрподдержкизаповедногодела
Скопировать

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

#итфорум #итфорумалтай #итфорум2018 #циб #центринформационнойбезопасности #любимаяработа #форум #алтайскийитфорум #информационнаябезопасность

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Когда мы говорим про компьютерные вирусы, то как-то само-собой подразумевается, что компьютер сам ими заражается. Примерно как мы, выйдя на мороз без шапки, можем простудиться, так и компьютер, выйдя в интернет, может схватить вирус. ⠀ В большинстве случаев, это не так. Даже самые именитые хакеры утверждают, что наиболее уязвимое звено любой системы, это человеческий фактор. ⠀ Поэтому проще сделать так, что бы пользователь сам себе навредил, чем пытаться получить доступ к компьютеру посредством взлома извне. ⠀ ☢️ Вот довольно популярная схема - вы заходите на сайт, всплывает окно в котором вам сообщают, что ваш компьютер под угрозой и нате вам бесплатный антивирус. Дальше всё понято. ⠀ ℹ️ Такой подход, когда человек вроде бы сам принимает решение, но оно оказывается именно тем, что было нужно злоумышленнику, называют «социальная инженерия». ⠀ Этот подход широко используется везде, не только в интернете. Смс, с просьбой вернуть «не туда положенные деньги» (на прошлой неделе мне такая приходила), звонки из «банков» с просьбой сообщить пароль и тп - всё это методы социальной инженерии. ⠀ Социальные сети и информация, которую мы в них оставляем, помогают злоумышленникам ещё эффективнее воздействовать на наши умы. ⠀ Ещё один личный пример. Пришло сообщение от приятеля во ВКонтакте, что его мама попала в аварию и скриншот с сайта, где собирают средства. Там указаны реальные имя и фамилия, всё очень реалистично. Даже я, заядлый скептик и очень осторожный в таких вопросах человек, чуть было не повёлся. Благо вскоре пришло сообщение от супруги этого приятеля, что его аккаунт взломали. ⠀ К сожалению, антивируса, против подобных «взломов» человеческого ума, пока не придумали. Так что остаётся надеяться только на себя и всегда перепроверять информацию, причём по разным каналам! ⠀ Будьте начеку! ⠀ #️⃣ #ппп_ликбез #информационнаябезопасность #мошенники

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Уязвимости в протоколе передачи факсов T.30 делают факсимильные аппараты точкой входа для атак на корпоративные сети. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представилиатаку Faxploit на протокол передачи факсов T.30. Атака предполагает эксплуатацию двух уязвимостей переполнения буфера в компонентах протокола, обрабатывающих маркеры DHT и COM (CVE-2018-5924 и CVE-2018-5925 соответственно). По словам исследователей, злоумышленник может отправить по факсу особым образом сконфигурированное изображение, содержащее код для эксплуатации вышеупомянутых уязвимостей. Проэксплуатировав уязвимости, он получит привилегии для удаленного выполнения кода и сможет захватить контроль над факсимильным аппаратом. Далее злоумышленник может загружать и использовать инструменты для сканирования локальной сети и взлома подключенных к ней устройств. Исследователи представили видео, где запечатлена атака Faxploit. В ходе атаки эксперты скомпрометировали факсимильный аппарат и через него загрузили эксплоит EternalBlue для взлома компьютеров в локальной сети по протоколу SMB. Осуществить атаку чрезвычайно просто – достаточно лишь знать номер факса жертвы. Большинство организаций открыто публикуют свои контактные данные (в том числе номер факса) на своих сайтах, чем существенно облегчают задачу хакерам. Более того, для взлома факсимильного аппарата не требуется подключение к интернету, так как вредоносный код передается по телефонной линии. Единственный способ обезопасить себя от Faxploit – установить на устройства обновления безопасности. К примеру, компания HP уже выпустила патчи для своих принтеров Officejet «все в одном», куда также входит факс https://www.securitylab.ru/news/495004.php

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

VPN-приложения для андроида злоупотребляют доступом к данным ⠀ Наткнулась на исследование VPN-приложений официального каталога Google Play. 50 (❗️) из них запрашивают не менее одного «опасного» разрешения и имеют доступ к большому количеству важных для пользователя данных. ⠀ Например, некоторые хотят получить доступ к изменению настроек в системе другие — просят разрешить доступ к записи на данных на флешках ‍♀️ Настораживает запрос разрешения на доступ к списку вызовов и к геолокации ⠀ Ссылку на список приложентй кину в сториз☝ ⠀ Будьте внимательнее, и не разбрасывайтесь своими данными. Говорю как параноик со стажем!


Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Семь основных правил Endpoint-киберзащиты Правило первое. Защита должна обезвреживать всю цепочку атак. По мнению аналитиков и представителей рынка киберзащиты, мыслить «вирусами и антивирусами» — провальная стратегия для предприятия, которое хочет защитить свой бизнес. Заражения и само вирусное ПО — лишь одно звено в куда более длинной цепочке, ведущей ко взлому корпоративных сетей. И начинается она с попытки вторжения в вашу инфраструктуру. Соответственно, эффективная защита от вторжений сегодня содержит: средства тщательной проверки почтовых приложений (электронная почта по-прежнему лидирует как «инструмент доставки зловредов» на устройства пользователей); средства защиты от загрузки нежелательных приложений из интернета — 76% сайтов содержат неприятные уязвимости. Здесь поможет технология, анализирующая весь входящий и исходящий трафик и предлагающая защиту браузера, чтобы блокировать подобные угрозы до их запуска на конечном устройстве; мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого девайса. Что до защиты от заражения, ее рекомендованные функции включают: анализ репутации файлов и определение их ключевых атрибутов (изначальное местоположение файла и число его скачиваний). В идеале система отслеживает и изучает сотни ссылок и миллиарды связей между пользователями, сайтами и файлами, чтобы отследить распространение и мутацию зловреда и предотвратить атаку; продвинутые элементы машинного обучения. То есть действительно рабочая бессигнатурная технология, способная анализировать триллионы файлов в глобальной сети, самостоятельно отличать «хорошие» файлы от «плохих» и блокировать зловредное ПО до его срабатывания; защиту от эксплойтов, особенно уязвимостей нулевого дня и атак чтения памяти; поведенческий мониторинг, то есть определение «опасного» поведения скриптов, приложений, устройств и узлов в сети — и устранение такой угрозы; качественную эмуляцию, или быстрое создание «песочницы» для выявления и блокировки зловредного ПО на устройстве. Правило второе. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат. Продолжение в комментариях

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Давно не было поста-знакомства, а тут вроде как повод — сегодня мне стукнуло 25 ⠀ Итак, перед вами Соня Новопавловская, 25 лет. Я — редактор научно-технического журнала и аспирант-безопасник мать черного котика и корги. ⠀ Задача на ближайшее будущее — развиваться в научной журналистике. Из всех переводов, которыми я занималась, больше всего понравился перевод с научного языка на доступный разговорный. ⠀ Блог ооочень помогает мне в этом, и я надеюсь, вам со мной интересно так что моя аудитория — отличный подарок на день рождения.

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

2 жутких патента фейсбука... соцсеть следит за нами? ⠀ Фейсбук придумывает все новые и новые функции... и вроде бы все во благо человечества, но функции, о которых я сейчас расскажу, довольно криповые. ⠀ Поиск друзей через Bluetooth Ходите каждый день в одну и ту же кофейню? Получайте предложения добавить в друзья ту симпатичную блондинку, которая часто оказывается рядом. Ну или того странноватого дедулю. В описании патента говорится, что пользователи не будут знать, что соцсеть хочет «подружить» их. Алгоритм будет собирать через датчики bluetooth (и не только) данные, где и с кем вы часто пересекаетесь в реальности, но не «дружите» на фейсбуке, а затем предлагать добавить их. ⠀ Прослушивание окружающей обстановки Слушать окружающую обстановку необходимо якобы для того, чтобы определить, какие телешоу вы смотрите. А еще, понижаете или повышаете громкость рекламы при просмотре телека. Все эти данные помогут определить интересы пользователя и предлагать только актуальную для него рекламу. ⠀ Правомерно ли использовать такие штуки в реальности? Скорее всего нет. Если верить фейсбуку, то все эти патенты регистрируются только для «защиты пользователей». Пока патент принадлежит фейсбуку, другая соцсеть не имеет права внедрять их. ⠀ А вы верите, что все эти функции запатентованы для нашей с вами безопасности и никем не применяются?

Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Приложения-Шпионы! ️‍♂️️‍♂️️‍♂️ Это GetContact, TrueCaller, Phone Detector, Who Calls и прочие. Они определяют номера, с которых мне звонят. Я увижу, что звонит назойливый продавец, нелюбимый коллега, сумасшедший маньяк ‍♂️‍♂️‍♂️ Я не отвечу и мой мир будет спасен. Но! Как это работает? Я устанавливаю приложение. После этого все мои контакты загружаются на сервер разработчика. Там номера сравниваются с уже внесенными другими пользователями и ищутся совпадения с базами. То есть, мы сливаем все телефоны из нашей личной адресной книги, а они могут творить с ними страшное Например, перепродать в телемаркетинг. Но только уже вместе с именами и всей информацией, которую вы записали в Контактах о человеке. Оно вам надо Я свои удалила. Шпионьте технологично! А лучше не шпионьте вообще… Photo by amazing @loshagina_photography


Хештеги на тему #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ

Большой брат следит за тобой глазами гугла. Ну серьёзно, задумывались, сколько гугл знает о каждом из нас? 1. Гугл помнит всё. Кажды твой запрос от «как вынуть лампочку изо рта» до «крот и роды смотреть онлайн». Думаешь, почистил историю и дело с концом? Пфффф... история поиска хранится на history.google.com (а еще объявления, по которым ты кликаешь). ⠀ 2. Гугл знает, где ты был. И что сделал прошлым летом. Особенно, если у тебя андроид. Мой гугл аккаунт до сих пор помнит, как я ходила в «Хачапури&Хинкали» в 2016 г. со стареньким асусом. maps.google.com/locationhistory 3. Гугл знает твое тайное увлечение разведением красноухих черепах. И знает, где ты любишь покупать трусы. И с удовольствием все эти знания использует для таргета. Не веришь? Да тут целое досье на тебя. https://adssettings.google.com/authenticated Все данные, которые хранит твой гугл акк можно разом скачать по ссылке: www.google.com/takeout (файлы, контакты и т.д.) ⠀ Кинуть активные ссылки в сторис? Доверяете гуглу после такого?)))



Собрать статистику #ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ выполните поиск с получением статистики (Перейти к подбору).