Капитан Безопасность
Цифровая самозащита. Показываем как пользоваться гаджетами и приложениями чтобы не загребли спецслужбы. Рассказываем о уловках мошенников. https://t.me/+SNKDC55BlbJkMjVi Связь: @Capsafe_callback_bot https://telega.in/channels/+0mlqprm7yjM4ZWJi/card?r=ezvh
Ko'proq ko'rsatish3 082
Obunachilar
-424 soatlar
-137 kunlar
-4430 kunlar
- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Obunachilar o'sish tezligi
Ma'lumot yuklanmoqda...
Photo unavailable
Как запоминать по-настоящему надёжные пароли
Плохая новость: пароли все-таки придется учить. Хорошая новость: есть способ делать это более эффективно.
Вот что для этого требуется:
✅ Вместо абстрактного сочетания букв используйте пароль-историю. Для того чтобы ее запомнить, следует представить себе соответствующую сценку. Можно даже нарисовать картинку, в прямом смысле — карандашом или ручкой.
✅ Не используйте один пароль для нескольких сайтов. Немного модифицируйте пароль-историю для каждого случая.
✅ Время от времени вспоминайте свои пароли, особенно в первые 12 часов после создания нового. Чем чаще вы будете это делать — тем лучше.
#password #пароли
Канал Capsafe
👍
👎
20730
Photo unavailable
Друзья! Курс “Active Directory: пентест инфраструктуры - 2024" стартует 24 июня.
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин)
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике.
Что вы получите?
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе → здесь
ПОДРОБНЕЕ
23410
Photo unavailable
Отравленное яблоко/дорожное яблоко/poisoned apple
Этот метод атаки состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель легко найти (туалет, лифт, парковка). Носитель маскируется под официальный, и сопровождается подписью, призванной вызвать любопытство.
Сотрудник по незнанию может подобрать флэшку, и вставить её в компьютер, чтобы удовлетворить своё любопытство, или просто отнесёт в компанию. На носителе располагается вредонос.
Еще одна причина не вставлять неизвестные флэшки - USB-киллер. Это флэшка в которой вместо модуля памяти встраивается преобразователь напряжения и конденсатор, который быстро заряжается, а затем разряжается через шину передачи данных порта. Оборудование вырубает наглухо.
#термины
❤ 2👍 1
👍
👎
36070
Photo unavailable
erid: LjN8KQFTP
Codeby Pentest — крупнейшее ИБ сообщество RU-сегмента. Учитесь и практикуйтесь с нами:
- Бесплатный курс «Анализ защищенности веб-приложений»
- СTF-таски каждую неделю
- Ежедневные статьи на тему хакинга
- Вакансии для пентестеров
- Новости из мира этичного хакинга
- Один из самых активных чатов Рунета
Присоединяйтесь. Готовим этичных хакеров 24/7 в @codeby_sec
🔥 1
ПОДПИСАТЬСЯ
39530
Чем опасны гиперссылки?
Казалось бы ничего страшного. Однако всё не так просто.
• Ссылка может вести куда угодно, даже если выглядит безобидно. Например, за ссылкой https://vk.com может скрываться Яндекс. Это основа фишинга и спуфинга.
• Переходя по ссылке без защиты, вы раскрываете информацию о своей системе: IP, операционку, и иногда даже геопозицию.
• Вы можете попасть на сайт, который перенаправит вас через несколько ресурсов, прежде чем вывести на целевой. А в процессе, через JavaScript можете подхватить вирус.
Что делать?
Прежде чем кликнуть проверь истинный адрес ссылки в нижнем углу браузера. Избегай сокращенных ссылок. Проверяй подозрительные ссылки через VirusTotal. Либо открывай их в виртуальной машине через сервисы вроде Browserling.
Канал Capsafe
👍 1
👍
👎
748160
Photo unavailable
SOC и SIEM – одно и то же. Внедрение СЗИ может заменить центр мониторинга. И вообще — зачем он нужен, если сообщает об атаке уже после ее реализации?
Такие мифы витают вокруг темы SOC.
Вместе с растущей популярностью центр мониторинга кибербезопасности так же стремительно обрастает и заблуждениями, в которых сложно отличить истинное от ложного.
28 мая в 11:00 мск в прямом эфире эксперты К2 Кибербезопасность и «Лаборатории Касперского» детально разберут популярные заблуждения и приведут аргументы против них, подкрепляя фактами из своей практики.
После митапа каждый зарегистрированный участник получит полезный чек-лист «Как выбрать действительно хорошего провайдера SOC».
Эфир must-have для руководителей компаний, технических, ИТ- и ИБ-директоров, интересующихся услугами SOC.
Зарегистрироваться можно по ссылке.
Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110.
27730
45-летний москвич потерял доступ к аккаунту на Госуслугах и обнаружил, что в его квартире прописаны 8 незнакомцев
❗️Угон аккаунтов на Госуслугах становится все более распространенным. Мошенники используют украденные данные для незаконных прописок и оформления кредитов.
🔐 Рекомендации для защиты:
• Выбирайте сложные пароли с использованием специальных символов.
• Регулярно меняйте пароль.
• Не сообщайте логин, пароль и коды двухфакторной аутентификации по телефону или в мессенджерах.
• Периодически проверяйте информацию о запрошенных вами услугах на Госуслугах.
#мошенничество #Защита_от_мошенников
Канал Capsafe
Мошенники в действии: как украденный пароль от Госуслуг обернулся массовой пропиской в чужой квартире
Статья автора «Кибербез по фактам» в Дзене ✍: 45-летний москвич потерял доступ к своему аккаунту от Госуслуг.
👍 1
1 002100
Photo unavailable
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.
Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.
ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)
ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750
🔥 1
47610
На устройствах Xiaomi обнаружены опасные уязвимости безопасности
В приложениях Xiaomi недавно было обнаружено 20 уязвимостей, влияющих на ее устройства. Эксплуатация этих уязвимостей может привести к утечке конфиденциальной информации пользователей и потенциально позволит удаленно управлять уязвимыми устройствами.
Уязвимости затрагивают как MIUI, так и HyperOS.
Список приложений, вызывающих уязвимости в системе безопасности:
🔺 Галерея (com.miui.gallery)
🔺 GetApps (com.xiaomi.mipicks)
🔺 Mi Video (com.miui.videoplayer)
🔺 MIUI Bluetooth (com.xiaomi.bluetooth)
🔺 Телефонные службы (com.android.phone)
🔺 Диспетчер очереди печати (com.android.printspooler)
🔺 Безопасность (com.miui.securitycenter)
🔺 Компонент Security Core (com.miui.securitycore)
🔺 Настройки (com.android.settings)
🔺 ShareMe (com.xiaomi.midrop)
🔺 Трассировка системы (com.android.traceur)
🔺 Облако Xiaomi (com.miui.cloudservice)
Официальное заявление Xiaomi:
«Защита данных, безопасности и конфиденциальности наших пользователей является главным приоритетом. Xiaomi устранила все уязвимости, о которых сообщила команда Oversecured, и позаботилась о том, чтобы ни один пользователь не подвергался риску, связанному с этими уязвимостями. Пользователям всегда рекомендуется обновлять свои устройства до последней версии программного обеспечения, которая предлагает обновления безопасности».
Не пропускаем обновления господа.
#смартфон #приватность
Канал CapsafeDangerous security vulnerabilities discovered on Xiaomi devices [UPDATE: Official Statement]
Xiaomi devices have been discovered with dangerous vulnerabilities, beware.
👍
👎
1 089140
Photo unavailable
📚 Здесь собраны все вопросы, которые могут спросить на собеседовании. Теперь можно легко получить оффер, подготовившись к самым популярным вопросам. Просто выбери своё направление:
1. Frontend / JavaScript
2. Python
3. Java
4. Тестировщик QA
5. Data Science
6. DevOps
7. C#
8. С/C++
9. Golang
10. PHP
11. Kotlin
12. Swift
34360