Получи случайную криптовалюту за регистрацию!

cybersec academy

Логотип телеграм канала @cybersecacademy — cybersec academy C
Логотип телеграм канала @cybersecacademy — cybersec academy
Адрес канала: @cybersecacademy
Категории: Технологии
Язык: Русский
Количество подписчиков: 17
Описание канала:

Канал, посвещённый кибербезопасности и анонимности.
Наш Discord-сервер - https://discord.gg/UaP32SsTf8
По всем вопросам - @alicesth

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал cybersecacademy и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения

2021-07-18 15:00:17 Что такое угон DNS и как от него защититься?

Система доменных имен (DNS) переводит «имя» веб-сайта (URL-адрес), который пользователь хочет посетить, в IP-адрес. Эта система родилась в 1983 году и несколько раз обновлялась. Сегодня она находится под угрозой из-за все более передовых методов хакеров, которые могут слишком легко осуществлять атаки перехвата DNS.

Угон DNS, что это значит?
Хакерам удается получить доступ к DNS сайта, который они хотят взломать, далее они переводят пользователей на фишинговый сайт, который создан таким образом, что его трудно отличить от оригинального сайта. Если хакеры получат доступ к записям DNS, то они смогут изменить их и указать поддельный веб-адрес, на котором скорее всего будут загружены вирусы и вредоносные программы. Ничего не подозревающему пользователю такой фальшивый сайт покажется абсолютно нормальным, потому что, зная адрес основного домена, он не заметит никакой разницы.

Как защитить себя от угона DNS?
Существует такой инструмент, как F-Secure Router Checker, который предотвращает перехват DNS. Это программное обеспечение пригодится, если хакер взломал DNS-записи сайта, чтобы перенаправить пользователя на совершенно другой сайт. Но в случае прямой ссылки на поддомен (фальшивую страницу) оригинального сайта, эта программа мало что может сделать. Поэтому предостережение становится лучшим оружием: никогда не доверяй неизвестным личным сообщениям и различным рассылкам под предлогом выгодных акций.
504 views12:00
Открыть/Комментировать
2021-07-17 15:00:16 Что такое брандмауэр и зачем он нужен?

Брандмауэр
— это система сетевой безопасности. Целью брандмауэра является защита компьютеров от многих типов интернет-атак.
Брандмауэр может быть программным (компьютерная программа или приложение) , или аппаратным (выделенный компьютер, на котором запущена программа брандмауэра) устройством.

Брандмауэр Фильтрует сетевой трафик между компьютерной сетью или ПК и Интернетом, а это крайне необходимо для вычислительных устройств, таких как компьютеры, которые подключены к Интернету.

Такая система сетевой безопасности повышает уровень защиты компьютерной сети, предоставляя подробную информацию о структуре трафика в сети. Это важное и незаменимое устройство, которое выступает в качестве шлюза безопасности между доверенными сетями (внутренняя сеть) и ненадежной сетью (Интернет). Хотя вся сетевая связь проходит через эту систему, ей разрешен только авторизованный трафик.

Компьютеры имеют тысячи портов, к которым можно получить доступ для различных целей. Система безопасности компьютера закрывает эти порты, за исключением некоторых определенных портов, которые должны оставаться открытыми. Брандмауэр действует как первая линия защиты в предотвращении любого типа взлома сети.

Любой хакер, который пытается проникнуть в компьютерную сеть, будет искать открытые порты, если они доступны. Он не только хранит определенные пакеты данных из Интернета, но также используется для того, чтобы конфиденциальная и ценная информация не выскользнула незамеченной из организаций (например, трафик FTP (File Transfer Protocol) компьютерной сети организации контролируется этой системой безопасности). Это сделано для того, чтобы пользователи в сети не могли преднамеренно или непреднамеренно отправлять конфиденциальные файлы другим сторонам.
481 views12:00
Открыть/Комментировать
2021-07-16 15:00:15 Лучшие бесплатные менеджеры паролей:

Bitwarden

Bitwarden — это менеджер паролей, который использует базу паролей, хранящуюся в облаке. Поэтому при первом запуске нужно завести учетную запись в приложении. Более опытные пользователи могут хранить данные на своем собственном сервере. Приложение может быть напрямую интегрировано с браузером с помощью расширений — оно поддерживает все самые популярные программы. Доступ к базе паролей также возможен через мобильные приложения (Android и iOS).

Преимущество Bitwarden — прозрачный механизм ввода данных в базу и русский интерфейс. Поддержка двухэтапного входа в систему — меню «Учетная запись» — «Двухэтапный вход в систему» — обеспечивает повышенный уровень защиты данных в сейфе Bitwarden.

По умолчанию, программа делит данные на четыре типа. К ним относятся данные для входа в систему, данные платежных карт, идентификационные данные и защищенные заметки или записи. Также можно добавить другие типы данных — для этого в окне «Добавить элемент» опуститесь вниз и нажмите «Создать настраиваемое поле». Таким образом, созданные поля могут быть заполнены любым текстовым содержимым.

KeePass

KeePass отличается четкой базой данных, которую можно отсортировать по темам. Записи KeePass могут состоять из пароля и логина, но могут содержать и другую информацию. При вводе, данные должны совпадать с именем поля, в которое они обычно вводятся. Это облегчает автоматическое заполнение форм, например, в интернет-магазинах. Автоматизация не заканчивается заполнением форм, благодаря обработке событий (меню «Инструменты» — «Триггеры»), KeePass может реагировать на действия программы и системы и автоматически выполнять последовательность действий. Это позволяет использовать его не только для быстрого ввода конфиденциальных данных, но и для заполнения менее ценных данных.

KeePass предлагает усовершенствованный генератор паролей. Он оценивает надежность придуманного вами пароля и если он слабый, то создает свой собственный, в соответствии с определенными критериями. Прежде чем начать использовать KeePass, необходимо изменить настройки по умолчанию для заполнения формы — Ctrl+Alt+A. Для этого следует перейти в меню «Инструменты» — «Параметры» и открыть вкладку «Интеграция». На смартфоне с Android, можно установить Keepass2Android от Google Play — он позволяет синхронизировать базу паролей со смартфоном и планшетом, чтобы вы могли иметь доступ к ним на всех устройствах.

LastPass

LastPass, как и Bitwarden, использует облачный механизм для хранения паролей, но упрощает процесс интеграции с браузерами, автоматически устанавливая соответствующие расширения во время установки приложения. При первом запуске, LastPass предложит импортировать найденные в системе пароли в свою базу данных.

Количество функций аналогично другим инструментам этого типа, а уникальность LastPass заключается в возможности создания учетной записи для восстановления. Это будет необходимо, если вы забудете основной пароль к своей базе данных (теоретически, его нельзя нигде сохранять).

В плагине LastPass, в браузере, вы открываете сейф, выбирая «Открыть сейф». Жмете на кнопку «Экстренный доступ», а затем совершите экстренный доступ. В появившемся окне укажите запасной адрес своей электронной почты (или доверенного лица), который создаст учетную запись и пароль для доступа к вашей базе данных. Кликните на кнопку «Отправить приглашение». Разумеется, этот доступ будет ограничен. Чтобы его получить, этот человек должен будет сначала запросить доступ. Он будет назначен по истечении времени, которое вы заранее указали, создавая учетную запись для восстановления.
75 views12:00
Открыть/Комментировать
2021-07-15 15:00:23 Веб-скрапинг данных

Веб-скрапинг (web Scraping)
данных в самом общем виде относится к методу, в котором компьютерная программа извлекает данные из исходных данных, созданных другой программой. Очистка данных обычно проявляется в процессе использования приложения для извлечения ценной информации с веб-сайта.

Зачем скрейпить данные веб-сайта?

Как правило, компании не хотят, чтобы их уникальный контент загружался и повторно использовался в несанкционированных целях. В результате они не предоставляют все данные через потребляемый API или другой легко доступный ресурс. Скрейперы, с другой стороны, заинтересованы в получении данных веб-сайта независимо от любых попыток ограничения доступа. В результате, кошки-мышки между веб-скрейпингом и различными стратегиями защиты контента, каждый пытается переиграть другого.

Процесс веб-скрейпинга довольно прост, хотя реализация может быть сложной. Он происходит в 3 шага:
1. Сначала фрагмент кода, используемый для извлечения информации, который мы называем скрейпом, отправляет запрос HTTP GET на определенный веб-сайт.
2. Когда веб-сайт отвечает, скрейп анализирует HTML-документ для определенного шаблона данных.
3. Как только данные извлечены, они преобразуются в любой конкретный формат, разработанный автором скрейпа.

Их можно конструировать для много целей, как:

Скрейп контента. Контент может быть извлечен с веб-сайта для того, чтобы повторить уникальное преимущество конкретного продукта или услуги, которая опирается на контент. Например, такой продукт, как Yelp, полагается на отзывы. Конкуренты могут очистить все содержимое обзора от Yelp и воспроизвести его на своем собственном сайте, делая вид, что контент является оригинальным.

Скрейп цен. Путем удаления данных о ценах, конкуренты могут агрегировать информацию о своей конкуренции. Это может позволить им сформулировать уникальное преимущество.

Многие веб-сайты содержат адреса электронной почты и номера телефонов в открытом тексте. Путем скрейпа в таких местах, как интернет-спрвочник сотрудников, можно агрегировать контактные данные для массовых спам рассылок, робо-звонков, или вредоносных попыток социальной инженерии. Это один из основных методов, который используют как спамеры, так и мошенники для поиска новых целей.
113 views12:00
Открыть/Комментировать
2021-07-14 15:00:15 Защита от IP-спуфинга (фильтрация пакетов)

В то время как IP-спуфинг не может быть предотвращен, могут быть приняты меры, чтобы остановить поддельные пакеты от проникновения в сеть. Распространенной защитой от спуфинга является фильтрация входа, описанная в BCP38 (документ с наилучшей общей практикой). Входная фильтрация — это форма фильтрации пакетов, обычно реализуемая на пограничном устройстве сети, которое проверяет входящие IP-пакеты и смотрит на их исходные заголовки. Если исходные заголовки на тех пакетах не совпадают с их происхождением или они выглядят подозрительными, пакеты отклоняются. Некоторые сети также реализуют фильтрацию исходящих сообщений, которая проверяет IP-пакеты, выходящие из сети, гарантируя, что эти пакеты имеют допустимые заголовки источника, чтобы предотвратить запуск исходящей вредоносной атаки с помощью IP-спуфинга.
112 views12:00
Открыть/Комментировать
2021-07-14 11:00:09 В сеть слили базу персональных данных клиентов "Глаза Бога" Неизвестные выложили в Сеть личные данные клиентов заблокированного Telegram-бота «Глаз Бога», который использовался для поиска информации по утекшим базам данных из российских ведомств. Файл содержит:…
135 views08:00
Открыть/Комментировать
2021-07-13 15:09:17 Microsoft выкупит производителя облачного софта для обеспечения кибербезопасности.

Microsoft приобретет производителя облачного софта для обеспечения кибербезопасности RiskIQ, чтобы защитить своих клиентов на фоне волны кибератак. Об этом сообщает Bloomberg со ссылкой на осведомленных собеседников. Один из них считает, что компанию купят за $500 млн.

Покупка RiskIQ станет вторым за лето приобретением софтверным гигантом компаний, обеспечивающих кибербезопасность. Сделки происходят на фоне участившихся кибератак с использованием уязвимостей программного обеспечения.
176 views12:09
Открыть/Комментировать
2021-07-13 15:00:26 Что такое IP-спуфинг?

IP-спуфинг
— это создание пакетов интернет-протокола (IP), которые имеют измененный адрес источника, чтобы либо скрыть личность отправителя, притворяться другой компьютерной системой, либо и то, и другое. Это метод часто используется злоумышленниками для вызова DDoS-атак на целевое устройство или окружающую инфраструктуру.

Отправка и получение IP-пакетов является основным способом взаимодействия сетевых компьютеров и других устройств и составляет основу современного интернета. Все IP-пакеты содержат заголовок, который предшествует телу пакета и содержит важную информацию о маршрутизации, включая адрес источника. В обычном пакете IP-адрес источника является адресом отправителя пакета. Если пакет был подделан, адрес источника будет подделан.

IP-спуфинг аналогичен атакующему, отправляющему пакет кому-либо с неправильным обратным адресом. Если человек, получающий посылку, хочет остановить отправителя от отправки посылок, блокировка всех посылок с фиктивного адреса мало что даст, так как обратный адрес легко меняется. Соответственно, если получатель хочет ответить на обратный адрес, его пакет ответов отправится куда-то еще, кроме реального отправителя. Возможность подделывать адреса пакетов является основной уязвимостью, используемой многими DDoS-атаками.

DDoS-атаки часто используют спуфинг с целью подавления цели трафиком, маскируя личность вредоносного источника, предотвращая усилия по смягчению последствий. Если IP-адрес источника фальсифицирован и постоянно рандомизирован, блокировка вредоносных запросов становится затруднительной. IP-спуфинг также делает трудным делом для правоохранительных органов и команд кибербезопасности разыскать виновника нападения.

Спуфинг также используется для маскировки под другое устройство, чтобы ответы отправлялись на это целевое устройство. Объемные атаки, такие как усиление NTP и усиление DNS, используют эту уязвимость. Возможность изменения исходного IP-адреса присуща дизайну TCP / IP, что делает его постоянной проблемой безопасности.
Касательно к DDoS-атакам, спуфинг также может быть сделан с целью маскировки под другое устройство, чтобы обойти проверку подлинности и получить доступ или «угнать» сеанс пользователя.
173 views12:00
Открыть/Комментировать
2021-07-13 10:27:24 В сеть слили базу персональных данных клиентов "Глаза Бога"

Неизвестные выложили в Сеть личные данные клиентов заблокированного Telegram-бота «Глаз Бога», который использовался для поиска информации по утекшим базам данных из российских ведомств.

Файл содержит:

-идентификатор пользователя (Telegram ID)
-номер телефона
-имя пользователя
-имя/фамилия


База, скорее всего, настоящая, и следует ожидать в ближайшее время публикации ее полной версии с расширенной информацией по клиентам "Глаза Бога".
190 views07:27
Открыть/Комментировать
2021-07-12 15:00:15 Что такое IP stresser?

IP stresser
— это инструмент, предназначенный для проверки сети или сервера на надежность. Администратор может запустить стресс-тест, чтобы определить, являются ли имеющиеся ресурсы (пропускная способность, ЦП, и т. д.) достаточными для обработки дополнительной нагрузки.
Тестирование собственной сети или сервера является законным использованием stresser. Запуск его против чужой сети или сервера, в результате приводящего к отказу в обслуживании, является незаконным в большинстве стран.

Чем IP-стрессоры отличаются от ботнетов?

Ботнет
— это сеть компьютеров, владельцы которых не знают, что их компьютеры заражены вредоносными программами и используются в интернет-атаках. Стрессоры — это услуги DDoS в аренду.
Стрессоры традиционно использовали ботнеты для запуска атак, но по мере того, как они становятся более сложными, они могут похвастаться более мощными серверами, чтобы, как говорят некоторые службы stresser, “помочь запустить атаку”.
67 views12:00
Открыть/Комментировать