Не понимаю чего ожидал Роскомнадзор после вступления в силу "закона о VPN". Что все сразу заблокируют неугодные сайты? Да еще бонусом сверху выдадут пользовательские данные? Но не тут-то было, один за другим VPN-провайдеры заявляют о нежелании сотрудничать с российскими властями.
https://rublacklist.net/33304/
В связи с вступлением в силу закона о VPN, который предписывает провайдерам ограничивать доступ к запрещенным сайтам в РФ, стало сложнее доверять какому бы то ни было поставщику VPN, хоть и далеко не многие пойдут на ограничения своих сервисов.
И все же, иметь собственный VPN как-то спокойнее, хоть и не на 100% анонимно и безопасно. Поэтому этим введением я ничинаю цикл статей по поднятию своего VPN. Разберем все по порядку. Выберем хостинг, настроим и обезопасим сервер и поставим OpenVPN. Также подключим к нему все свои девайсы и друзей - по желанию.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-1-Vvedenie-11-06
1. Роскомнадзор и все-все-все
2. В Петербурге строят центр кибербезопасности
3. Yandex и Google удаляют заблокированные сайты из выдачи поиска
4. Злоумышленники перехватывают управление Ethereum-майнерами, используя дефолтные данные SSH
5. Банки потратят 500 млрд рублей на биометрическую проверку клиентов
6. CryptoShuffler - самый успешный зловред, похищающий криптовалюту
7. Google откажется от привязки открытых ключей в Chrome
8. Firefox запретит отслеживать пользователей посредством HTML5 Canvas
9. За месяц Microsoft Office 365 пропустил порядка 1 млн вредоносных писем
10. Этичный хакер Паула Янушкевич о кибербезопасности и гиперугрозах
В этой статье разбираются все стадии загрузки Linux от включения ПК до рабочего стола и поясняется, что происходит во время каждой из этих стадий. Будет полезно для понимания работы системы в целом.
http://telegra.ph/Kak-rabotaet-Linux-ot-nazhatiya-knopki-vklyucheniya-do-rabochego-stola-10-31
Полностью идеальной защиты не существует также и потому, что она не может быть универсальной для всех. Именно совокупность потребностей каждого из нас и определяет критерии выбора средств и методов обеспечения нашей безопасности, в данной статье об этом вопросе в целом.
http://telegra.ph/Obshchie-rekomendacii-dlya-vashej-zashchity-v-seti-10-30
1. ЦБ РФ разработает порядок налогообложения майнинга криптовалют
2. Кто сдал США российских хакеров
3. «Лаборатория Касперского» случайно скачала секретные документы АНБ
4. Европейские компании предупредили о последствиях из-за ограничения VPN
5. Неизвестные взломали майнинговый сервис CoinHive, заставив тысячи сайтов добывать Monero для себя
6. Серьезная уязвимость обнаружена в криптографическом протоколе ANSI X9.31
7. Оператор Whois случайно слил хеши паролей в общий доступ
8. Уязвимость в сервисе SecureDrop приводит к утечке данных
9. Безналичное общество уничтожит нашу частную жизнь и свободу
10. Новый вирус Reaper заразил 2 миллиона IoT-устройств
1. Как работает шифровальщик Bad Rabbit, и есть ли здесь связь с NotPetya
2. В сенате США одобрили законопроект об электронной слежке
3. В Госдуме разрешат блокировать сайты нежелательных организаций без суда
4. Популярные сервисы для знакомств раскрывают данные пользователей
5. Безопасность Java-приложений оставляет желать лучшего
6. Хакеры украли фото знаменитостей, сделанные во время пластических операций
7. Атака DUHK позволяет получить доступ к зашифрованному трафику
8. В Windows 10 Fall Creators внедрили защиту от шифровальщиков
9. Состоялся релиз OWASP Top 10 2017 RC 2
10. Пастильда: нишевый краудфандинг
Эта статья обзорная, вы можете выбрать себе какой-либо из упомянутых сервисов для обеспечения анонимизации дальнейшей деятельности в сети
http://telegra.ph/Oznakomlenie-s-pochtovymi-servisami-povyshennoj-bezopasnosti-10-21
1. Отследить местоположение пользователя с помощью рекламы можно всего за $1 тыс.
2. Персональные данные внесли в кодекс
3. Обнаружен новый вектор атак систем Windows
4. Глава Минкомсвязи признал неэффективность блокировки в интернете
5. Появился инструмент, тестирующий точки Wi-Fi на уязвимость KRACK в WPA2
6. Преступники массово сканируют сайты в поисках закрытых SSH-ключей
7. Объединяющий 60 млн компьютеров ботнет получил новые функции
8. Британские силовики следили за пользователями соцсетей
9. Расширения Burp Suite для эффективного тестирования веб-приложений
10. Google сделал Gmail одним из самых защищенных сервисов электронной почты
В статье приведены некоторые полезные методы обеспечения безопасности вашей личной информации в разных областях обмена данными
http://telegra.ph/Bezopasnost-prevyshe-vsego-9-prostyh-tryukov-kotorye-sdelayut-zhizn-linuksoida-sekyurnee-10-18
1. Хакеры взломали секретную корпоративную базу данных Microsoft
2. Мошенники изобрели способ звонить за счет граждан
3. Суд оштрафовал Telegram за отказ сотрудничать с ФСБ
4. Мобильных операторов уличили в продаже личных данных пользователей
5. В Госдуме планируют исключить служебную информацию из категории гостайны
6. Клинтон назвала WikiLeaks "филиалом российской разведки"
7. Миллионы криптографических ключей, используемых в правительстве, уязвимы
8. Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)
9. В ядре Linux найдена серьезная дыра для удобного взлома системы
10. Обзор инцидентов безопасности за прошлую неделю
1. Программа для Путина: Как власть берет под контроль ИКТ-инфраструктуру, контент и персональные данные
2. СМИ: во Франции разведчик случайно "слил" данные о слежке подозреваемому
3. Смартфоны OnePlus не перестанут следить за пользователями
4. Нидерланды обеспокоены слежкой Windows 10 за пользователями
5. Google потребовал от Uber миллиард долларов за промышленный шпионаж
6. Chrome-плагин внедряет криптомайнер и регистрирует домены
7. NYT: у КНДР есть 6 тысяч хакеров и киберпрограмма для хищения денег
8. АНБ: система слежки позволила собрать информацию о "деятельности России"
9. Как взломать более 17 000 сайтов за одну ночь
10. The Pirate Bay снова включил криптомайнер для пользователей, отключить его нельзя
#кино #художественный
Она / Her
США, 2013 год
Фантастическая мелодрама режиссёра и сценариста Спайка Джонз.
Действие картины происходит в недалеком будущем, где люди перестали писать письма сами, и за них это делают специальные организации. Книги перестали выпускать на бумаге, и в мире создали первую операционную систему, основанную на искусственном интеллекте. Одинокий писатель Теодор Туомбли решает приобрести одну из таких ОС, которая назвала себя Самантой. Между ними возникает дружба, и позже это перерастает в сильную любовь, которая заставит измениться главного героя.
https://youtu.be/prQnPNmqN_w
1. Определен рейтинг мобильных приложений, занесенных в черные списки
2. ФСБ выступает за запрет анонимности в мессенджерах
3. ФСБ предложила запретить создание вредоносного ПО на международном уровне
4. Сотрудница Агентства национальной безопасности вынесла секретные документы в колготках
5. Россию обвиняют во взломе смартфонов солдат НАТО
6. Хакеры-террористы могут устроить экологические катастрофы
7. Российским военнослужащим запретят размещать фото в интернете
8. Абсолютно все 3 миллиарда аккаунтов Yahoo скомпрометированы
9. А вы готовы к DNS-атакам?
10. Librem 5 — мечты о защищенном смартфоне на линукс
1. Сети Wi-Fi в России предложили подключить к единой системе авторизации
2. Власти Лондона намерены заработать £322 млн на продаже данных о пассажирах метро
3. В США возбудили первое в истории дело о мошенничестве при ICO
4. Клиенты потеряли $3 миллиона, центр обмена биткойна отрицает факт взлома
5. Tor Project запускает тестирование onion-сервисов нового поколения
6. Хакеры взломали очередную платформу Ethereum накануне ICO
7. Эксперт указывает на незащищенность метода E-mail аутентификации DKIM
8. Семейная пара обокрала Amazon на $1,2 млн
9. Уязвимость 0-day в трех плагинах WordPress под атакой
10. О перехвате трафика: 4-10% зашифрованного HTTPS-трафика сегодня перехватываетс
1. Facebook и Twitter перенесут в РФ персональные данные россиян
2. Эксперты обеспокоены безопасностью данных о лицах в iPhone X
3. Американская разведка назвала лучшей российскую технологию распознавания лиц
4. Баги в Wi-Fi драйвере Qualcomm Atheros позволяют выполнять произвольный код на Android-устройствах
5. Неизвестный заблокировал $285 млн в Ethereum-кошельках Parity
6. В ядре Linux найдены уязвимости USB-драйверов
7. Уязвимость в Tor позволяет раскрыть истинные IP-адреса пользователей
8. Из-за уязвимости в формировании криптографических ключей Эстония отменила действие сотен тысяч национальных ID-карт
9. В мировом рейтинге кибербезопасности Россия занимает 10 место
10. .NET Security — это просто
1. В РФ предлагают ввести штрафы за принуждение к предоставлению ПД
2. AP опубликовало список целей «российских хакеров»
3. Шифровальщик ONI атакует японский бизнес
4. Мошенники угоняют аккаунты криптовалютной биржи Poloniex
5. В России уменьшилось количество запросов на прослушку
6. Group-IB передала Интерполу сведения о вирусе BadRabbit
7. В WordPress устранена опасная уязвимость, позволявшая осуществлять SQL-инъекции
8. Челябинские безопасники назвали 10 главных проблем ИБ
9. Кибершпионы использовали вымогательское ПО для сокрытия своих действий
10. Не ждем, а готовимся к переходу на новые стандарты криптографической защиты информации
Сегодня хочу порекомендовать вам действительно интересный канал, автор которого, по большей части пишет о тонкостях программирования и разбирает всё на конкретных задачах, также публикует свежие новости из мира IT и образовательные статьи.
Здесь вы найдете материал, определенно достойный внимания.
/channel/nuancesprog
1. Россияне смогут обжаловать в суде решение о слежке и прослушке
2. Новое вредоносное Chrome-расширение - все ваши пароли в руках мошенников
3. В Екатеринбурге студентку посадили на 3 года в колонию из-за сообщений в Telegram
4. Хакеры могут похитить пароли Windows без участия пользователей
5. Критическая уязвимость в Oracle Fusion Middleware
6. ФСБ предотвратила передачу секретной информации иностранной спецслужбе
7. Firefox позаимствовал у Tor функцию блокировки цифровых отпечатков
8. Эксперты раскритиковали законопроект об инфраструктуре рунета
9. Взлом Bitcoin по телевизору: обфускуй, не обфускуй, все равно получим QR
10. Эксперты пытаются оценить размеры и возможности ботнета Reaper
1. Российских хакеров обвинили в кибератаках на пользователей по всему миру
2. В лондонском аэропорту расследуют возможную утечку данных о безопасности
3. Bad Rabbit использовал АНБ-эксплойт EternalRomance для распространения
4. ИИ нового типа сделал CAPTCHA бесполезной
5. Найдена брешь в платформе LG для умных домов
6. Самый популярный мессенджер среди киберпреступников — это Discord
7. Президент России провел заседание Совбеза, посвященное информационной безопасности
8. Новый китайский RAT-троян выходит на новый уровень удаленного управления
9. РАЭК: Внедрение технологии DPI разорит провайдеров
10. Вашим пользователям не нужны пароли
Прекрасная библиотека от лучших медийно известных наставников IT-пространства. В ней без лирических излишеств представлены подробные инструкции для проведения разнообразных манипуляций с защитой кого бы то ни было. В процессе изучения материала становятся прозрачно ясными возможности обеспечения собственной безопасности - любое руководство антиотладчика позволяет оградить себя от рассматриваемых в нем уязвимостей.
В этом сборнике статей испытываются на прочность различные ОС, эксплуатируются слабости антивирусного и любого пользовательского ПО, все с учетом анализа условий конкретно взятой задачи, и в целом, гайды изобилуют почти что неправдоподобной актуальностью каждой строчки приводимого здесь кода. Рекомендую к ознакомлению.
https://xakep.ru/2017/10/18/reverse-malware-must-read/
1. Группировка APT28 эксплуатирует недавно исправленную уязвимость в Adobe Flash Player
2. Новая волна атак на SSH-ключи
3. Крупнейшая утечка данных в истории ЮАР
4. Крупные консалтинговые компании потеряли информацию сотен клиентов
5. Юный хакер получил срок, использовав «не тот эксплойт» для iPhone
6. Активисты Anonymous атаковали испанские правительственные сайты
7. Плагин для Burp может тестировать веб-страницы на наличие XSS
8. Студент использовал кейлоггер за $20 для изменения своих оценок
9. VPN-провайдер рассказал, как помог ФБР арестовать одного из своих пользователей
10. Тащим музыку из ВК без публичного music API
1. ФБР: мощные системы шифрования данных в мобильных устройствах усложняют расследования
2. Новая Office-атака теперь также работает и в Outlook
3. Роскомнадзор вступил в борьбу со шпионажем
4. Пользователи macOS в опасности: в составе Elmedia Player и Folx распространялся троян
5. Операторов сотовой связи подключат к инфраструктуре электронного правительства
6. Продукты Cisco уязвимы к KRACK-атакам
7. Google доплатит за взлом 13 приложений в Play Store
8. В Android появится функция шифрования DNS трафика
9. Check Point: Новый IoT-ботнет гораздо мощнее Mirai
10. LiShield — гаджет, который блокирует камеру смартфона при попытке сделать снимок
1. Плагин uBlock Origin блокирует уведомления о кибератаках
2. В даркнете за $5000 продают малварь, которая заставляет банкоматы «выплевывать» деньги
3. ЦБ передумал закрывать глаза на мелкие кибератаки
4. Минкомсвязь предложила сократить срок хранения данных по "пакету Яровой"
5. Новый способ фишинга «на доверии» в Facebook
6. Зарубежные интернет-магазины, которые не платят налоги в РФ, хотят заблокировать
7. Глава "Лаборатории Касперского" отверг обвинения в шпионаже за пользователями из США
8. Анонсированы новые функции безопасности Chrome, движок ESET в их числе
9. Wi-Fi is over: вычисляем нарушителей беспроводного эфира
10. Почему нельзя кричать на свой HDD
Подробное разъяснение пользователям Android механизма работы вредоносов в системе, безусловно, представленное здесь для обеспечения безопасности ваших данных, несмотря на точное описание эффективных приемов популярной малвари. Кроме очевидной осторожности при выборе и манипуляциях с софтом, важно понимать принципы вирусных техник, чтобы уметь легко индентифицировать признаки заражения вашего девайса.
http://telegra.ph/Android-malware-po-vzroslomu-Samye-populyarnye-virusnye-tehniki-2017-goda-10-16
1. В России запретят снимать наличные с анонимных карт и электронных кошельков
https://www.securitylab.ru/news/489071.php
2. Власти передумали строить федеральную Wi-Fi-сеть в российских городах
http://telecom.cnews.ru/news/top/2017-10-12_vlasti_peredumali_stroit_federalnuyu_wifiset
3. С сайтом Equifax снова что-то не так: бюро кредитных историй предлагает фейковые обновления для Flash
https://xakep.ru/2017/10/12/one-more-equifax-fail/
4. До CNews Forum 2017 остался месяц. Успейте подать заявку
http://safe.cnews.ru/news/top/2017-10-09_sotni_itdirektorov_rossii_soberutsya_v_odno_vremya
5. Ответы юриста. Что нужно знать хакеру для участия в конкурсных Bug Bounty
https://xakep.ru/2017/04/20/bug-bounty-contest-faq/')
6. Cisco: Атаки на организации становятся все более сложными
https://www.anti-malware.ru/news/2017-10-12-1447/24374
7. ЛК и Интерпол договорились о новом этапе совместной работы
https://www.anti-malware.ru/news/2017-10-13-3/24381
8. Появились первые аппаратные решения для реализации «закона Яровой»
https://www.securitylab.ru/news/489073.php
9. Агентство финансовой информации Dow Jones по ошибке сообщило о слиянии Apple и Google
https://m.habrahabr.ru/company/itinvest/blog/339950/
10. Правительства тестируют свои криптовалюты
https://m.geektimes.ru/post/294327/
11. Баг недели. Outlook 2016 вместе с зашифрованным письмом присылает его открытый текст
https://m.geektimes.ru/post/294323/
1. Роскомнадзор создал лабораторию блокировок
2. В Петербурге появятся камеры видеонаблюдения, знающие преступников в лицо
3. WSJ: российские хакеры украли секретные материалы АНБ
4. СМИ сообщили о взломе личного телефона главы аппарата Белого дома
5. Под угрозой угона оказалось 50 тысяч радиостанций
6. Сколько стоит отключить Индию от Сети - 15 биткойнов
7. Разработан инструмент для обнаружения уязвимостей, позволяющих подмену DLL-библиотек
8. anton.rozenberg/telegram-telegraph-durov-short-history-750a26f9cb42">Антон Розенберг выложил документы о его конфликте с Павлом Дуровым
9. Ждать ли новых ботнетов из онлайн-касс?
10. Пусть они вставляют пароли
Разбор принципов работы Face ID и Touch ID, руководство по анализу и взлому приложений для Android и iOS, разработка приложений с использованием нейросетей, методы обхода ограничения фонового исполнения приложений в Android 8, альтернативы SQLIte. А также: новые приложения, инструменты взлома и полезные библиотеки.
http://telegra.ph/Pod-kapotom-u-Face-ID-analiz-i-vzlom-prilozhenij-dlya-Android-i-iOS-nejroseti-i-alternativy-SQLite-10-04
Кратко о WeChat и его слабых местах, появившихся из-за предпочтения разработчиков в пользу собственных, но не вполне надежных решений шифрования
http://telegra.ph/Razbiraem-WeChat--vtoroj-po-populyarnosti-messendzher-v-mire-10-03