Suche senden
Hochladen
Роль IT в развитии городов.
•
0 gefällt mir
•
532 views
Mikhail Kulakov
Folgen
Technologie
Diashow-Anzeige
Melden
Teilen
Diashow-Anzeige
Melden
Teilen
1 von 26
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Итоги секции «Инфраструктура и технологии»
Итоги секции «Инфраструктура и технологии»
moscowuforum
Презентация выступления Антона Жаворонкова (technical lead@Студия Михаила Кечинова) Как успеть сделать прототип, который покажет вашу идею в самом удачном ракурсе. Какие сервисы вам могут упростить жизнь, какие подходы следует использовать, на чем нужно концентрировать внимание, а на что можно просто забить.
Как сделать хороший прототип вовремя?
Как сделать хороший прототип вовремя?
Mikhail Kulakov
Лекция о дизайне для программистов. Как на 48 часов притвориться дизайнером и, вопреки здравому смыслу и полному отсутствию вкуса, выкатить красивый и удобный пользовательский интерфейс. В презентации 10 лайфхаков, инструментов и ресурсов подобранных специально для тех, кого выгоняли с уроков рисования.
Что делать, если вы не нашли дизайнера в проект?
Что делать, если вы не нашли дизайнера в проект?
Mikhail Kulakov
Презентация выступления Павла Правдина (COO@Iwlab). Понятие Minimum Viable Product и что должно быть готово перед тем как начать делать MVP. Когда заканчивается использование MVP и что с ним делать дальше? На закуску, пример проекта dressapp: две ранних версии продукта, несколько MVP и крутой pivot.
Почему все путают MVP и первую версию продукта, а так же куда это приводит?
Почему все путают MVP и первую версию продукта, а так же куда это приводит?
Mikhail Kulakov
Выствпление Кирилла Шиханова на HackDay #43 в Пензе
«Front end: воронка от привлечения пользователя до получения прибыли»
«Front end: воронка от привлечения пользователя до получения прибыли»
Mikhail Kulakov
Большинство людей, которые пытались формировать техническую команду без огромных бюджетов, знают насколько это тяжелое занятие. Вместе с Сергеем Авериным из Acronis разбираемся как строить техническую команду: необходимый минимум для старта проекта, условия для плавного роста, распределение ролей для построения устойчивой команды.
«Формирование технической команды на старте»
«Формирование технической команды на старте»
Mikhail Kulakov
История о нескольких известных и не очень проектах и кампаниях, чтобы сделать выводы о том, как определить главное в своем проекте и успеть сделать все срочное за время хакатона.
Все идет по плану. Или нет.
Все идет по плану. Или нет.
Mikhail Kulakov
Отчет о HackDay #42 в Иннополисе
HackDay #42 в Иннополисе
HackDay #42 в Иннополисе
Mikhail Kulakov
Empfohlen
Итоги секции «Инфраструктура и технологии»
Итоги секции «Инфраструктура и технологии»
moscowuforum
Презентация выступления Антона Жаворонкова (technical lead@Студия Михаила Кечинова) Как успеть сделать прототип, который покажет вашу идею в самом удачном ракурсе. Какие сервисы вам могут упростить жизнь, какие подходы следует использовать, на чем нужно концентрировать внимание, а на что можно просто забить.
Как сделать хороший прототип вовремя?
Как сделать хороший прототип вовремя?
Mikhail Kulakov
Лекция о дизайне для программистов. Как на 48 часов притвориться дизайнером и, вопреки здравому смыслу и полному отсутствию вкуса, выкатить красивый и удобный пользовательский интерфейс. В презентации 10 лайфхаков, инструментов и ресурсов подобранных специально для тех, кого выгоняли с уроков рисования.
Что делать, если вы не нашли дизайнера в проект?
Что делать, если вы не нашли дизайнера в проект?
Mikhail Kulakov
Презентация выступления Павла Правдина (COO@Iwlab). Понятие Minimum Viable Product и что должно быть готово перед тем как начать делать MVP. Когда заканчивается использование MVP и что с ним делать дальше? На закуску, пример проекта dressapp: две ранних версии продукта, несколько MVP и крутой pivot.
Почему все путают MVP и первую версию продукта, а так же куда это приводит?
Почему все путают MVP и первую версию продукта, а так же куда это приводит?
Mikhail Kulakov
Выствпление Кирилла Шиханова на HackDay #43 в Пензе
«Front end: воронка от привлечения пользователя до получения прибыли»
«Front end: воронка от привлечения пользователя до получения прибыли»
Mikhail Kulakov
Большинство людей, которые пытались формировать техническую команду без огромных бюджетов, знают насколько это тяжелое занятие. Вместе с Сергеем Авериным из Acronis разбираемся как строить техническую команду: необходимый минимум для старта проекта, условия для плавного роста, распределение ролей для построения устойчивой команды.
«Формирование технической команды на старте»
«Формирование технической команды на старте»
Mikhail Kulakov
История о нескольких известных и не очень проектах и кампаниях, чтобы сделать выводы о том, как определить главное в своем проекте и успеть сделать все срочное за время хакатона.
Все идет по плану. Или нет.
Все идет по плану. Или нет.
Mikhail Kulakov
Отчет о HackDay #42 в Иннополисе
HackDay #42 в Иннополисе
HackDay #42 в Иннополисе
Mikhail Kulakov
27 - 29 ноября в Новосибирске мы провели HackDay #40 и объединили на одной площадке более семидесяти программистов, менеджеров, дизайнеров, маркетологов, технологических предпринимателей, инженеров и студентов из Новосибирска, Кемерово, Барнаула, Москвы и Калининграда. После 48 часов работы команды представили 15 проектов. На открытии мероприятия было заявлено 20-ти идей.
Отчет о HackDay #40 в Новосибирске
Отчет о HackDay #40 в Новосибирске
Mikhail Kulakov
25 - 27 сентября в Пензе мы провели HackDay #39. Более ста программистов, менеджеров, дизайнеров, маркетологов, технологических предпринимателей, инженеров и студентов из Пензы, Саранска, Иннополиса, Ульяновска и Волгограда. После 48 часов работы команды представили 21 проект. На открытии мероприятия было заявлено 30 идей.
Отчет о HackDay #39 в Пензе
Отчет о HackDay #39 в Пензе
Mikhail Kulakov
Информация об участниках, местах проведения и проектах, которые запущены на HackDay в 2014-м году
Итоги серии HackDay в 2014-м году
Итоги серии HackDay в 2014-м году
Mikhail Kulakov
HackDay #35 в ИТ-парке Набережных Челнов
HackDay #35 в ИТ-парке Набережных Челнов
Mikhail Kulakov
Отчет о первом в России Science HackDay
Science HackDay St.Petersburg
Science HackDay St.Petersburg
Mikhail Kulakov
Отчет о втором HackDay в Калининграде
HackDay #34.Kaliningrad
HackDay #34.Kaliningrad
Mikhail Kulakov
Отчет о HackDay Almaty
Hack day almaty отчёт
Hack day almaty отчёт
Mikhail Kulakov
Отче о HackDay #32, который прошел в Пензе 26-28 сентября 2014 года
Hack day #32 отчёт
Hack day #32 отчёт
Mikhail Kulakov
Могут ли разработчики сделать прототип своего проекта без дизайнера? Могут, если захотят. Эта презентация про полезные сервисы и как их применять разработчикам. Никакой революции и инноваций, но эти знания позволят сделать первые правильные шаги без дизайнера. Подготовлено и рассказано Марком Мартемьяновым.
Что делать если вы не нашли дизайнера в команду?
Что делать если вы не нашли дизайнера в команду?
Mikhail Kulakov
отчет о HackDay City
отчет о HackDay City
Mikhail Kulakov
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Weitere ähnliche Inhalte
Mehr von Mikhail Kulakov
27 - 29 ноября в Новосибирске мы провели HackDay #40 и объединили на одной площадке более семидесяти программистов, менеджеров, дизайнеров, маркетологов, технологических предпринимателей, инженеров и студентов из Новосибирска, Кемерово, Барнаула, Москвы и Калининграда. После 48 часов работы команды представили 15 проектов. На открытии мероприятия было заявлено 20-ти идей.
Отчет о HackDay #40 в Новосибирске
Отчет о HackDay #40 в Новосибирске
Mikhail Kulakov
25 - 27 сентября в Пензе мы провели HackDay #39. Более ста программистов, менеджеров, дизайнеров, маркетологов, технологических предпринимателей, инженеров и студентов из Пензы, Саранска, Иннополиса, Ульяновска и Волгограда. После 48 часов работы команды представили 21 проект. На открытии мероприятия было заявлено 30 идей.
Отчет о HackDay #39 в Пензе
Отчет о HackDay #39 в Пензе
Mikhail Kulakov
Информация об участниках, местах проведения и проектах, которые запущены на HackDay в 2014-м году
Итоги серии HackDay в 2014-м году
Итоги серии HackDay в 2014-м году
Mikhail Kulakov
HackDay #35 в ИТ-парке Набережных Челнов
HackDay #35 в ИТ-парке Набережных Челнов
Mikhail Kulakov
Отчет о первом в России Science HackDay
Science HackDay St.Petersburg
Science HackDay St.Petersburg
Mikhail Kulakov
Отчет о втором HackDay в Калининграде
HackDay #34.Kaliningrad
HackDay #34.Kaliningrad
Mikhail Kulakov
Отчет о HackDay Almaty
Hack day almaty отчёт
Hack day almaty отчёт
Mikhail Kulakov
Отче о HackDay #32, который прошел в Пензе 26-28 сентября 2014 года
Hack day #32 отчёт
Hack day #32 отчёт
Mikhail Kulakov
Могут ли разработчики сделать прототип своего проекта без дизайнера? Могут, если захотят. Эта презентация про полезные сервисы и как их применять разработчикам. Никакой революции и инноваций, но эти знания позволят сделать первые правильные шаги без дизайнера. Подготовлено и рассказано Марком Мартемьяновым.
Что делать если вы не нашли дизайнера в команду?
Что делать если вы не нашли дизайнера в команду?
Mikhail Kulakov
отчет о HackDay City
отчет о HackDay City
Mikhail Kulakov
Mehr von Mikhail Kulakov
(10)
Отчет о HackDay #40 в Новосибирске
Отчет о HackDay #40 в Новосибирске
Отчет о HackDay #39 в Пензе
Отчет о HackDay #39 в Пензе
Итоги серии HackDay в 2014-м году
Итоги серии HackDay в 2014-м году
HackDay #35 в ИТ-парке Набережных Челнов
HackDay #35 в ИТ-парке Набережных Челнов
Science HackDay St.Petersburg
Science HackDay St.Petersburg
HackDay #34.Kaliningrad
HackDay #34.Kaliningrad
Hack day almaty отчёт
Hack day almaty отчёт
Hack day #32 отчёт
Hack day #32 отчёт
Что делать если вы не нашли дизайнера в команду?
Что делать если вы не нашли дизайнера в команду?
отчет о HackDay City
отчет о HackDay City
Kürzlich hochgeladen
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Kürzlich hochgeladen
(9)
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Роль IT в развитии городов.
1.
Роль IT в
развитии городов Сергей Жилин “Open studio” R&D Lab ITMO University
2.
Город как проект
3.
Город как механизм
4.
Город как организм
5.
Сервисы
6.
MyMurmansk.com Сервисы
7.
Красивый Петербург Сервисы
8.
Big Data
9.
Социальные сети Big Data
10.
Открытые данные Big Data
11.
Яндекс.Пробки Big Data
12.
13.
14.
15.
16.
17.
18.
19.
Интернет вещей
20.
Умные фонари Twilight Интернет
вещей
21.
Умные урны в
Лондоне Интернет вещей
22.
Пассажирская карта Oyster Интернет
вещей
23.
24.
Остановки в СПб
и Москве Интернет вещей
25.
utschool.com dueschool@gmail.com
26.
Спасибо за внимание
Jetzt herunterladen