Получи случайную криптовалюту за регистрацию!

Темная Сторона Интернета

Логотип телеграм канала @deeptoweb — Темная Сторона Интернета Т
Логотип телеграм канала @deeptoweb — Темная Сторона Интернета
Адрес канала: @deeptoweb
Категории: Технологии
Язык: Русский
Количество подписчиков: 24.99K
Описание канала:

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал deeptoweb и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 30

2021-01-17 18:10:00 Облачно, возможны осадки в виде атак

Нет, это не рецензия на новую часть мультфильма и не прогноз погоды. Здесь мы поговорим о том, что такое облачная безопасность, и как предотвратить атаки на ваше облако.

Читать без VPN
6.5K views15:10
Открыть/Комментировать
2021-01-16 18:10:00 Простые правила IT-гигиены

Просторы интернета давно не являются безопасным пространством (если его вообще можно было когда-либо считать как таковым) для пользователя. Тем более необычным является то, что многие не считают нужным (или не знают как) соблюдать относительно простые правила, так называемой, IT-гигиены.

В рамках этой статьи хочется несколько обобщить простейшие способы защиты от различных напастей и неприятных моментов на пути веб-серфинга, чтобы каждый мог делать это просто и быстро (почти как умываться по утрам и чистить зубы).

Читать без VPN
6.8K views15:10
Открыть/Комментировать
2021-01-15 18:10:00 Криптоджекинг (Cryptojacking) что за птица?

Очень актуальная на сегодня тема криптовалют. Биткоин перешел границу в 30 тыс $ за монету и продолжает расти, вместе с криптой увеличивается количество инцидентов связанных с криптоджекингом (Cryptojacking). Об этом явлении в новой статье.

Читать без VPN
6.2K views15:10
Открыть/Комментировать
2021-01-14 18:10:00 Как стать этичным хакером в 2021 году

Я достаточно долго шёл к этому посту, перелопатил немало форумов, телеграм каналов, ютуб каналов, прочитал комментариев, изучил слитых курсов и я думаю что теперь я готов написать данный пост. Путь я свой начал вообще не из хакинга и даже не из тестирования и сетевого администрирования а самого обычного digitial маркетинга, поэтому объяснять все буду достаточно прозрачно даже для людей не в теме. Актуальные ссылки и ресурсы по ссылке в статье.

Читать без VPN
6.3K views15:10
Открыть/Комментировать
2021-01-14 09:30:23 Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

В РЖД отрицают утечку данных и обещают провести расследование.

Пользователь «Хабра» под псевдонимом LMonoceros рассказал, как ему удалось подключиться к сети РЖД и получить доступ к изображениям с камер наружного наблюдения и внутренним сервисам компании. Сделал он это ненамеренно — пользователь пытался проверить, как много пользователей не закрывают доступ в сеть через свой роутер.

По словам автора, с помощью утилиты nmap он запустил поиск по диапазону адресов по порту 8080 и обнаружил незащищённый роутер, через который можно попасть во внутреннюю сеть РЖД.

Пользователь утверждает, что часть сетевого оборудования компании либо не защищена паролями, либо на нём стоят простые пароли по умолчанию. Получить доступ можно к большинству камер наружного видеонаблюдения и установленным в офисах — всего, «по скромным ощущениям» автора, около 10 тысяч устройств.

Камеры РЖД
Кроме того, пользователь смог получить доступ к IP-телефонам, FreePBX серверам, системам управления табло на перронах, системе управления кондиционерами и вентиляцией, а также «чему-то похожему» на мониторинг состояния систем обеспечения здания.

Пользователь считает, что камеры можно легко вывести из строя, достаточно заблокировать сетевой интерфейс. На это, по подсчётам автора статьи, у гипотетического злоумышленника уйдёт три дня. Примерный ущерб РЖД — 130 млн рублей при учёте средней стоимости одной камеры в 13 тысяч рублей.

При этом быстро заменить камеры у РЖД не получится, утверждает автор. «В резерве столько нет. Купить новые из-за обязанности объявления торгов также не получится», — заявляет он. По его словам, после такой атаки РЖД может остаться без системы видеонаблюдения на месяц.

Также автор отметил, что он не единственный, кто обнаружил эту уязвимость. Например, в настройках роутеров РЖД он нашел линки, которые встречал на других роутерах — не относящихся к оборудованию компании.

В пресс-службе РЖД опровергли утечку данных пользователей, пишет ТАСС. Компания заявила, что проводит расследование по публикации в открытом источнике данных, связанных с информационной безопасностью одного из подразделений холдинга.

В 2019 году доступ ко внутренней сети РЖД получил другой пользователь «Хабра» под псевдонимом keklick1337 — он взломал Wi-Fi в «Сапсане» и получил доступ к данным пассажиров.

Читать без VPN
5.9K views06:30
Открыть/Комментировать
2021-01-13 18:36:23 Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак

Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности.

Важно, чтобы ни система устройств, ни данные, которые она собирает и передаёт, не были использованы против пользователей системы. Если вам интересно, как стандарт NB-IoT защищает их от сетевых атак, то приглашаю ознакомиться со статьей.

Читать без VPN
5.8K views15:36
Открыть/Комментировать
2021-01-12 18:10:00 Увидеть всё. Как и зачем мы создаём цифрового двойника посылки

Цифровой двойник — это аналог физического предмета или процесса, который отображает всё происходящее в офлайне, помогает отслеживать проблемы и прогнозировать поведение предмета или процесса в реальных условиях при изменении вводных. В нашем случае это копия процесса доставки отслеживаемой посылки — той, у которой есть трек-номер. Цифровая копия помогает управлять всеми событиями — перемещениями груза, действиями сотрудников, процессами сортировки. Создание эксплуатационной модели цифрового двойника — очень полезная, но довольно непростая задача, потому что пока сложно представить, что абсолютно везде и все процессы Почты будут видны онлайн в режиме реального времени.

Читать без VPN
6.1K views15:10
Открыть/Комментировать
2021-01-11 18:10:00 Как избежать гниения ПО

История о том, как старое программное обеспечение приводит к ошибкам и останавливает работу любой, даже самой отлаженной системы.

Читать без VPN
8.4K views15:10
Открыть/Комментировать
2021-01-10 18:10:00 Как не проиграть войну криптолокерам в 2021 году

Если вы продолжаете позиционировать бекапы только как инструмент защиты от угроз уровня “Если сломается диск, у меня будет откуда взять копию файлов”, то у меня для вас отличные новости. Вся индустрия создания резервных копий уже давно работает по принципу страхового полиса: наша задача обеспечить сохранность и доступность данных, вне зависимости от того, какую модель угроз вы используете у себя. И если рассказы про осыпавшиеся диски и развалившиеся рейды давно вызывают только скрежет песка на зубах, то угрозу лишиться доступа к информации из-за действий программ вымогателей многие обходят стороной и не считают достаточно важной. А ведь злоумышленники тоже не стоят на месте и расширяют функционал своих творений, который давно перешагнул алгоритм “зашифровать локальный диск > требовать перечислить биткоинов”.

Читать без VPN
9.3K views15:10
Открыть/Комментировать