Get Mystery Box with random crypto!

Влад Стиран | Хакер, що біжить | Кібербезпека, приватність, біг, медитація

Логотип телеграм -каналу arunningh4x0r — Влад Стиран | Хакер, що біжить | Кібербезпека, приватність, біг, медитація В
Логотип телеграм -каналу arunningh4x0r — Влад Стиран | Хакер, що біжить | Кібербезпека, приватність, біг, медитація
Адреса каналу: @arunningh4x0r
Категорії: Технології
Мова: Українська
Передплатники: 456
Опис з каналу

Блог https://styran.com
Подкаст https://nonamepodcast.org
Бізнес https://bsg.tech

Ratings & Reviews

2.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

2

2 stars

1

1 stars

0


Останні повідомлення 2

2022-06-05 18:09:24 And we are live with @lukOlejnik talking privacy & cyber.
Join us on Twitch: https://www.twitch.tv/nonamepodcastorg
Donate to support Ukraine: https://www.comebackalive.in.ua/donate
#StandWithUkraine
115 views15:09
Відкрити / Коментувати
2022-06-04 23:10:06
A kind reminder that on Sunday, Jun 5th at 6:00pm EEST / 3:00pm GMT, we will have Łukasz Olejnik as a guest live on No Name Podcast.

Lukasz is a renowned cybersecurity researcher and consultant, W3C invited expert, and scientific advisor on cyberwarfare, as well as privacy, policy, and technology. His Twitter account @lukOlejnik is a great place to follow the current state of cyber conflict, ad this indeed is going to be the main axis of our conversation.

Subscribe to our Twitch to watch it live and ask questions: https://www.twitch.tv/nonamepodcastorg

Support our special episodes by donating to support Ukraine https://www.comebackalive.in.ua/donate

Keep calm and #StandWithUkraine
137 views20:10
Відкрити / Коментувати
2022-06-01 14:29:50 ​​Першого червня відзначаємо День захисту дітей

Нам, дорослим, сьогодні як ніколи важливо дбати не тільки про фізичну безпеку маленьких українців, а й про їхній захист у кіберпросторі.

Держспецзв’язку нагадує основні правила, які допоможуть убезпечити дітей в інтернеті.

Навчіть дітей створювати надійні паролі та нікому їх не повідомляти.

Розповідайте дітям про небезпеку онлайн-спілкування з незнайомцями та ймовірні наслідки (правоохоронці вже фіксували випадки, коли окупанти через інтернет залучали дітей до збору інформації про розташування стратегічно важливих об’єктів).

Нагадуйте, що на будь-яких сайтах, у листуванні, у соцмережах, месенджерах та чатах не можна надсилати приватні фото, особисту інформацію, адреси, номери телефонів тощо.

Домовтеся про часові ліміти для ігор на смартфонах та інтернет-серфінгу, слідкуйте за їх дотриманням.

Нагадуйте про ймовірну небезпеку та ризик підхопити віруси при відкритті підозрілих посилань, вкладень, файлів.

Обговорюйте з дитиною інформацію, яку вона читає в інтернеті. Розповідайте про фейки.

Потурбуйтеся, щоб дитина не відчувала страху, якщо зробить на комп’ютері чи смартфоні «щось не те». А у випадку будь-яких нестандартних ситуацій не приховувала це, а одразу зверталася за порадою до дорослих.

Періодично перевіряйте, які сайти відвідує дитина: це можна зробити за допомогою вкладки «Історія» у браузері.

Допоможіть дитині встановити всі необхідні для захисту налаштування на смартфоні та комп’ютері.

І нарешті – пам’ятайте, що жорсткі заборони зазвичай не діють. Важливіше – побудувати довірливі стосунки і навчити дитину бути відповідальною та обачною при проведенні часу в інтернеті.
57 views11:29
Відкрити / Коментувати
2022-05-31 15:03:40 Привіт!
Раді повідомити, що п'ята група навчання тренінгу BSG Web Application Pentester Training (BWAPT) відбудеться! Перше заняття пройде 13 червня з 18:00 до 21:00. Всі подальші заняття будуть проходити щопонеділка о 18:00.
Відповідаємо на популярні запитання:
- У п'ятій групі є ще два вільні місця, одне з них може стати твоїм.
- Всього буде 8 занять по 3 години.
- На домашні завдання потрібно буде 3-6 годин на тиждень.
- Після закінчення навчання буде екзамен. Необхідно провести аналіз захищеності вебдодатка та написати справжній звіт за результатами. Є одна спроба перездачі. Після успішного складання іспиту – сертифікат.
- Навчання проходитиме дистанційно в Zoom та Discord. Zoom для тренінгу, Discord для координації та питань/відповідей по ходу навчання.
- Ми будемо робити запис усіх занять. Ви зможете передивитися їх за потреби.
- Вартість участі 15 000 грн, для студентів та військових знижки.
Якщо у вас ще є запитання - пишіть на training@bsg.tech, спробуємо відповісти. Більше про тренінг за посиланням: https://bsg.tech/pentester-training/.
188 views12:03
Відкрити / Коментувати
2022-04-14 21:08:31 ​​ Як посилити кіберзахист від рф: рекомендації Держспецзв’язку приватним компаніям

Інвестуйте у найпростіші способи захисту

Найпопулярнішими методами кібератак російських військових хакерів є:
фішингові розсилання, внаслідок яких вони можуть отримати облікові дані для доступу до інформаційних систем;
розсилання шкідливого програмного забезпечення, яке спрямоване на викрадення даних або знищення інфраструктури;
використання відомих вразливостей.

Убезпечитись або мінімізувати ризики цих кібератак можна завдяки дотриманню правил кібергігієни, відповідальному ставленню до політики використання паролів, вчасному оновленню програмного забезпечення.

Вивчайте слабкі місця вашого кіберзахисту та укріплюйте їх

Хакери постійно здійснюють розвідувальні операції в Україні, знаходять найслабші місця у захисті компаній та атакують через них. Не існує на 100% захищених систем. Проте що менше коштуватиме хакерам злом вашої системи, то вищою буде їхня мотивація.

Безпека компанії залежить від кожного працівника

Хакери можуть атакувати компанію чи установу і через співробітників, викравши їхні дані. В особливій небезпеці – військові та державні діячі. Для цих категорій людей кібергігієна має стати звичкою No1.

Фізична безпека користувачів критичної інформаційної інфраструктури така ж важлива, як і захист їхніх облікових записів

Російські хакери можуть використовувати облікові дані користувачів, які перебувають на тимчасово окупованих територіях. Компанії, особливо з-поміж критичної інфраструктури, мають усвідомлювати, що фізична безпека їхніх працівників – це також інвестиція в їхній кіберзахист.

Нагадаємо, що Держспецзв'язку спільно з колективами найкращих українських компаній з кібербезпеки та провідними світовими виробниками рішень запровадила ешелонований кіберзахист для держави та бізнесу. Будь-яка компанія в Україні може звернутись до CERT-UA і отримати адресну допомогу в захисті від DDоS-атак, моніторингу безпеки, міграції в хмарні середовища, розгортанні сучасних систем захисту від кіберзагроз ваших робочих станцій і серверів тощо.
286 views18:08
Відкрити / Коментувати
2022-04-14 13:08:06 ​​ За півтора місяця війни кількість хакерських атак зросла втричі

Запекла війна триває не лише на полі бою, а й у кіберпросторі. За даними Урядової команди реагування на комп’ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, протягом 1,5 місяця війни Україна зазнала 362 кібератак. Це втричі більше, ніж за аналогічний період минулого року: тоді було зафіксовано 122 кібератаки.

Понад половина усіх атак були здійснені з метою збору інформації або розповсюдження шкідливого програмного коду.

Серед основних цілей ворожих хакерів – Уряд і місцеві органи влади України, сектор безпеки та оборони, комерційні організації.
249 views10:08
Відкрити / Коментувати
2022-04-13 12:25:40 Російські хакери намагалися позбавити доступу до електроенергії значну кількість українців

Фахівцям однієї з обленерго за підтримки Урядової команди реагування на комп’ютерні надзвичайні події CERT-UA вдалося запобігти складній атаці з боку російських хакерів. Її метою було відключення від електропостачання цілого регіону країни. Про це стало відомо під час спільної пресконференції заступника голови Держспецзв’язку Віктора Жори та заступника Міністра енергетики Фаріда Сафарова.

За словами Віктора Жори, минулого тижня Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, отримала інформацію про ймовірну компрометацію ІТ-системи однієї з регіональних енергокомпаній. Фахівці вчасно виявили шкідливе програмне забезпечення, яке мало бути активоване увечері 8 квітня. Його активація призвела б до знеструмлення певної території країни та позбавила б електропостачання велику кількість цивільного населення.

«На жаль, коли ми втрутилися, частина ІТ-інфраструктури вже була вражена. Тому паралельно з попередженням розповсюдження шкідливого програмного забезпечення фахівці займалися оперативним відновленням її працездатності, щоб користувачі не відчули перебоїв у електропостачанні. Власне, так і сталося. Жодних сигналів, що зникло світло, не було зафіксовано. І це результат своєчасної оперативної реакції працівників підприємства і фахівців CERT-UA», – наголосив Віктор Жора.

Розслідування встановило, що за цією атакою зі значною ймовірністю стоїть давно відома хакерська група Sandworm. Це військові хакери РФ, які мали на меті виведення з ладу високовольтних електричних підстанцій, знищення комп’ютерів під керуванням ОС Windows, знищення інфраструктури робочих станцій і серверів під керуванням Linux, враження мережевого обладнання.

Організація й підготовка цієї складної й високотехнологічної атаки здійснювалася у два етапи. Відбулася компрометація інформації системи, тобто отримання доступу до внутрішньої мережі підприємства, після чого кіберзловмисники провели розвідку й здобули необхідні технологічні дані про системи, сформували спеціальні пакети шкідливого програмного забезпечення і запланували вимкнення електроенергії.

«Ми поінформували про інцидент міжнародних партнерів та інші енергокомпанії, щоб мати можливість попередити подібні спроби на інших енергетичних об’єктах», – додав заступник голови Держспецзв’язку.
294 views09:25
Відкрити / Коментувати
2022-04-12 15:23:36 ​​ Попереджена масштабна кібератака на енергетичний сектор України

Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, повідомляє про кібератаку групи Sandworm (UAC-0082) на об’єкти енергетики України з використанням шкідливих програм Industroyer2 та CaddyWiper.

Задум зловмисників передбачав виведення з ладу декількох інфраструктурних елементів об’єкту атаки, а саме:

електричних підстанцій – за допомогою шкідливої програми Industroyer2. Причому кожен виконуваний файл містив статично вказаний набір унікальних параметрів для відповідних підстанцій.

електронних обчислювальних машин під управлінням операційної системи Windows (комп’ютерів користувачів, серверів, а також автоматизованих робочих місць АСУ ТП) – за допомогою шкідливої програми руйнівної дії CaddyWiper.

серверного обладнання під управлінням операційної системи Linux - за допомогою шкідливих скриптів-деструкторів.

активного мережевого обладнання.

Відомо, що організація-жертва зазнала двох хвиль атак. Первинна компрометація відбулася не пізніше лютого 2022 року. А на вечір п’ятниці, 8 квітня 2022 року, зловмисники планували відключення електричних підстанцій та виведення з ладу інфраструктури підприємства. Проте реалізації зловмисного задуму вдалося завадити.

Щоб виявити, чи є подібна загроза для інших організацій України, інформацію, зокрема і зразки шкідливих програм, передано міжнародним партнерам та підприємствам енергетичного сектору України.

Окрему вдячність Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA висловлює компаніям Microsoft та ESET.

Деталі https://cert.gov.ua/article/39518
271 views12:23
Відкрити / Коментувати
2022-04-12 15:23:35 Це серйозно, а могло бути ще серйозніше. Хороша робота.
287 views12:23
Відкрити / Коментувати
2022-04-05 19:43:49 Увага, будьте обережні! Зафіксовані кібератаки, спрямовані на отримання доступу до облікових записів Telegram

Про це повідомляють Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, та Кіберполіція України.

Злочинці розповсюджували серед громадян України повідомлення зі шкідливим посиланнями на начебто вебсайт Telegram, щоб отримати несанкціонований доступ до облікових записів, зокрема і з можливістю перехоплення одноразового коду з SMS.

У результаті подібних атак зловмисники викрадають дані сесії, перелік контактів та історії листування в Telegram.

Українські кіберфахівці заблокували хостинг, з якого велися атаки, однак зловмисники «переїжджають» на хостинги рф.

Будьте пильними та у жодному разі не переходьте за підозрілими посиланнями. Також необхідно встановити додатковий пароль для двоетапної автентифікації в Telegram (разом із кодом, що надходить в SMS).

Додатково необхідно у налаштуваннях Telegram завершити усі сеанси, крім поточного.

У разі отримання подібних повідомлень потрібно терміново інформувати суб'єкти забезпечення кібербезпеки України - CERT-UA та Кіберполіцію - з метою вжиття невідкладних заходів з блокування шкідливих вебресурсів.

Деталі https://cert.gov.ua/article/39253
392 views16:43
Відкрити / Коментувати