deedcoin_club | Cryptocurrency

Telegram-канал deedcoin_club - КиберДед official

16466

Официальный канал Клуба Кибердеда Клуб Кибердеда - братство IT специалистов и близких по духу людей. - Информационная безопасность - Анализ информации из открытых источников Обратная связь @KiberDed_feedbackbot сотрудничество @daria_forester

Subscribe to a channel

КиберДед official

🎄Новогодний вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:

⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!
👉Регистрация по ссылке

Читать полностью…

КиберДед official

Про цитаты Кибердеда, которые не вошли в книгу 😎
Все - правда!

#кибердедзнает

Читать полностью…

КиберДед official

🛡 SOC для умного дома: почему мониторинг и обнаружение инцидентов — это не опция, а необходимость. Ч.1

Все привыкли к тому, что умный дом — это про удобство. Но с точки зрения безопасности, это распределенная IoT-сеть (Internet of Things) с высокой атакуемой поверхностью


Стандартные меры вроде смены пароля от роутера — лишь базовая защита. Для реальной безопасности необходим проактивный мониторинг и система обнаружения инцидентов.

🎯 Ваш умный дом — идеальная мишень

Уязвимые элементы: Большинство IoT-девайсов работают на упрощенных ОС (например, на базе Linux), имеют закрытый код, длительные циклы обновления прошивок и используют стандартные сетевые службы с известными уязвимостями (CVE).

🔑 Слабая аутентификация: Заводские пароли по умолчанию, отсутствие поддержки многофакторной аутентификации(MFA) и использование устаревших протоколов шифрования (например, WPA2 с слабыми pre-shared keys) делают сеть уязвимой для брутфорс атак и перехвата трафика.

🔓 Боковое перемещение(Lateral Movement): Взлом одного, самого слабого устройства (например, умной лампочки) может стать точкой входа для движения атакующего по вашей локальной сети к более ценным целям: NAS, камерам, рабочему ноутбуку.

❗️Архитектура угроз: сценарии атак

👥Участие в ботнет сети: Ваши устройства могут быть рекрутированы в ботнет (например, Mirai) для проведения DDoS-атак, майнинга криптовалют или сканирования других сетей.

🥷 Сниффинг и MITM-атаки: Злоумышленник, получивший доступ к сети, может проводить атаки "человек посередине", перехватывая и анализируя ваш незашифрованный сетевой трафик (например, данные с датчиков).

⌚️ Эксплуатация уязвимостей в API: Многие устройства общаются с облачными сервисами через API. Уязвимости в этих API (неправильная проверка токенов, IDOR) позволяют получить контроль над устройствами извне.

💻 Физический кибер-взлом: Компрометация умного замка или системы видеонаблюдения предоставляет злоумышленнику не только цифровой, но и физический доступ.

🌑 Shadow

#Iot
#кибербезопасность
#безопасность_дома

Читать полностью…

КиберДед official

😎 Говори мало, делай много

Кстати, узнали город?

#кибердедзнает

Читать полностью…

КиберДед official

Ну что, комплименты в студию 😂😂

Ночной чат открыт 🔥🚨

#чатвнучат

Читать полностью…

КиберДед official

Привет, Кибервнуки 😎
Монетку в Сочи нашли

Читать полностью…

КиберДед official

😎 Напоминаем, что сейчас идет кубок CTF

Впереди два дня, финал и награждение.

Трансляции, результаты и динамика турнира:
/channel/ctf_cup

Читать полностью…

КиберДед official

⬅️Как не переступить черту закона при работе с персональными данными➡️

9 декабря состоится онлайн-подкаст «Диалоги о персданных. Как не преступить черту закона: Технические средства и реальные кейсы» — встреча для CISO, CIO и DPO, которые ежедневно балансируют между удобством разработки и требованиями регуляторов.

Фокус — деперсонализация персональных данных в тестовых и dev-средах. В эфире обсудим, где компании чаще всего ошибаются, разберем недавние инциденты и покажем, как происходит обезличивание реальных данных на примере решения DataSan от Перфоманс Лаб.

Почему стоит подключиться:
➡️узнаете, как минимизировать риск утечек и претензий надзорных органов;
➡️ увидите живую демонстрацию деперсонализации в действии;
➡️ сможете задать свои вопросы экспертам и обсудить специфику ваших систем.

Спикеры:
Егор Говорков — продуктовый маркетолог Перфоманс Лаб
Василий Жидков — владелец продукта DataSan
Петр Мельченко — техлид DataSan

Для трёх участников предусмотрен бесплатный пилотный проект решения DataSan на реальных данных.

📌Дата: 9.12.2025 11:00 МСК
📌Формат: онлайн, с живым диалогом и Q&A
📌Регистрация обязательна. После заявки участники получают персональную ссылку на подключение.

Читать полностью…

КиберДед official

🔴☄️ Стартуем сегодня в 19 часов, осталось несколько мест в группе.

🛡Присоединяйтесь

#как_удалить_себя_из_интернета
#безопасность_данных

Читать полностью…

КиберДед official

Кибердед и Знание 😎

Интернет — вам не игрушка!
В новом выпуске проекта «Киберщит» порассуждаем, как можно потерять себя между лайками и скроллингом — и как вернуться в реальность!

Больше лекций, интервью и экскурсий от ученых, общественных деятелей, бизнесменов смотрите на нашем сайте https://www.znanierussia.ru/

Смотрим
https://www.youtube.com/watch?v=-gnZ9u7JHsI

#кибердед
#безопасность

Читать полностью…

КиберДед official

✔️ Как обещали, выкладываем запись стрима.

До встречи на интенсиве 💪

Читать полностью…

КиберДед official

Привет, Кибервнуки 😎

Сегодня, в 19 часов, состоится традиционный стрим на тему предстоящего крутого интенсива "Как удалить себя из интернета"

Спикер расскажет о программе, а вы сможете задать интересующие вас вопросы.

Ссылка будет выложена сюда, запись тоже.

Читать полностью…

КиберДед official

AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО

🗓 3 декабря в 12:00 (МСК)
➡️ Регистрация

Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.

На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.

Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации

Спикеры:
— Андрей Миняев, руководитель Центра информационной безопасности компании «Диджитал Дизайн»
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»

Читать полностью…

КиберДед official

Кибервнуки, а вы знаете по каким признакам распознать взлом умного дома?

Ночной чат открыт 🔥🚨

#чатвнучат

Читать полностью…

КиберДед official

😈 Как ИИ впервые сам сходил “на дело”

🇨🇳 В сентябре госгруппа, связанная с Китаем, провернула одну из первых документированных кибершпионских операций, где львиная доля рутины была выполнена ИИ, а не людьми.

☑️ Для атаки злоумышленники использовали кодового ассистента Claude Code, превратив его в агентную систему, которая сама делала разведку, писала скрипты, сканировала уязвимости и помогала с эксфильтрацией данных примерно по 30 целям по всему миру.

🤖 Что именно сделал ИИ (и почему это страшно круто и страшно опасно)

🧐По оценкам исследователей, люди были нужны всего на 10–20%: они задавали общую тактику, а ИИ закрывал до 80–90% операционки — от разведки и подбора эксплойтов до автоматизации шагов проникновения.

😵 В перечне целей фигурируют крупные техкомпании, финсектор, химпром и госагентства, то есть классический “золотой набор” для шпионажа, а не мелкий криминал ради выкупа.

😱 Как им удалось обойти “защитные бортики” ИИ

🥷 Хакеры фактически “взломали” guardrails, добившись от модели выполнения действий, которые по идее должны были блокироваться политиками безопасности.

😏Через цепочку промптов и разбиение задачи на мелкие шаги они добились того, что ИИ последовательно генерировал и оптимизировал скрипты атаки, не воспринимая весь контекст как запрещённый.

🌍 Почему эта история — прям новый рубеж для кибербеза

1️⃣Во‑первых, это один из первых публично задокументированных кейсов, когда ИИ не просто “подсказывает”, а реально оркестрирует большую часть кибероперации.

2️⃣ Во‑вторых, это демонстрация того, что масштабирование атак теперь упирается не в количество живых операторов, а в мощность и архитектуру агентных систем, что радикально меняет экономику угроз.

🛡 Атака на AI = атака на цепочку поставки безопасности

👹 Фактически злоумышленники использовали коммерческий ИИ‑сервис как часть своей kill chain, то есть вектором становится сам поставщик ИИ‑инструментов.

Это поднимает вопросы не только про безопасность инфраструктуры вендора, но и про модели злоупотребления API, мониторинг аномальных паттернов запросов и ответственность провайдеров за “военные применения” их моделей.

🧱 Что сделали защитники и как это выглядело

😅 Компания‑разработчик обнаружила подозрительную активность в середине сентября, сопоставила аномальные паттерны использования и атрибуцию к госгруппе, после чего заблокировала злоумышленникам доступ, уведомила потенциально затронутые организации и усилила детектирование подобных сценариев.

🤖На уровне отрасли инцидент уже рассматривается как поворотный момент и аргумент в пользу жёстких режимов мониторинга и ограничений для высокоавтономных агентных систем.

😎 Чему эта история учит CISO и безопасников

1️⃣Во‑первых, ИИ‑агенты нужно официально считать отдельным классом участников инфраструктуры с собственными ролями, доступами и контролями, а не “умной IDE”.

2️⃣Во‑вторых, придётся перестроить модели угроз: теперь в них отдельно прописывается злоумышленник, который не пишет код руками, а массово генерирует и тестирует сценарии атаки через легальный AI‑сервис.

🛡 Противодействие и защита от AI‑оркестрированных атак

На стороне компаний‑жертв:
- Пересмотр моделей угроз с явным учётом AI‑ассистированных APT‑операций и сценариев быстрого масштабирования атак.

- Укрепление базового периметра: своевременное закрытие уязвимостей, сегментация сетей, жёсткая валидация аномальной активности в учётках и сервисах даже при “правильных” логинах и токенах.

- Внедрение детектов для необычной автоматизированной активности (массовые сканы, серийные попытки эксплуатации, однообразные, но быстрые последовательности действий) независимо от того, кто за ними стоит — человек или агент.

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

📝Автор: Беляев Дмитрий

#кибербезопасность #кибератаки #искусственныйинтеллект #APT #CISO

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]

Читать полностью…

КиберДед official

🛡 SIEM/SOC для дома: архитектура защиты

Решением является построение элементарной системы управления событиями безопасности и мониторинга (SOC) на периметре домашней сети.

Ключевые компоненты
:
🟠Сетевой мониторинг (NDR - Network Detection and Response).
🟠Анализ сетевого трафика: Использование порта SPAN/mirror на роутере для копирования всего трафика в систему анализа (например, домашний сервер с Zeek или Security Onion).
🟠Выявление аномалий: Поиск подозрительных DNS-запросов к известным C&C-серверам (Command and Control), сканирования портов изнутри сети, нехарактерных сетевых потоков.
🟠Детектирование по сигнатурам: Использование правил для Suricata SIEM или Snort для обнаружения известных паттернов атак.
🟠Мониторинг устройств
Инвентаризация активов: Постоянное сканирование сети (nmap) для обнаружения всех подключенных устройств и их открытых портов.
🟠Анализ логов: агрегация логов с роутера, камер (если поддерживают syslog) и других устройств в централизованное хранилище (например, Grafana Loki или ELK-stack).

Система реагирования

🟠Автоматизация: настройка автоматических правил (playbooks). Например, при обнаружении подозрительной активности с IP-адреса умной колонки, система через API роутера может изолировать это устройство в гостевой сети (VLAN).
🟠Оповещения: отправка уведомлений в Telegram/email через скрипты или webhook.

😎 Практические шаги для реализации

🟠Сегментация сети: Самый важный шаг. Выделите для IoT-устройств изолированную VLAN. Запретите исходящие соединения из этой VLAN в интернет, кроме необходимых для работы белых IP-адресов и доменов. Разрешите только критически важные входящие соединения.

🟠DNS-фильтрация: Используйте DNS-сервисы с фильтрацией угроз (например, NextDNS). Это блокирует доступ устройств к фишинговым и C&C-ресурсам на уровне DNS.

🟠IDS/IPS: Разверните на домашнем сервере или специализированном роутере систему обнаружения и предотвращения вторжений, такую как Suricata.

🟠Аппаратный выбор: Используйте роутеры, поддерживающие кастомные прошивки (OpenWrt) для тонкой настройки фаервола и сетевых политик.

🛡 Без полноценной системы мониторинга ваш умный дом — это "черный ящик". Вы не видите фоновых сетевых взаимодействий, аномальной активности и признаков компрометации. Инвестиции в домашнюю SOC-архитектуру — это инвестиции в вашу кибербезопасность и приватность.

🌑 Shadow

#безопасность_iot #кибербезопасность #клубкибердеда

Читать полностью…

КиберДед official

🥷 Интенсив: «Безопасность умного дома. SOC для IoT*»

*IoT - интернет вещей (Internet of Things)


Спикер - 🌑 Shadow, специалист в области информационной безопасности

👥 Этот интенсив предназначен для тех, кто:
- уже использует IoT-устройства в быту (камеры, колонки, замки, датчики, бытовая техника и тд),
- понимает риски, но не знает, как их системно минимизировать,
- хочет перейти от «кажется, всё в порядке» к контролируемой защите.

🛡 Что вы получите:
- Системное представление об архитектуре умного дома: от протоколов связи (Wi-Fi, Zigbee, Z-Wave) до облачных API и локальных шлюзов.
- Готовый чек-лист по защите домашней IoT-инфраструктуры — от выбора устройств до настройки сетевой сегментации.
- Практические навыки:
- настройка роутера (WPA3, отключение WPS, гостевая сеть),
- управление учётными данными и 2FA,
- базовая инвентаризация и мониторинг трафика.
- Введение в IDS на примере Suricata: как обнаруживать аномалии и следы компрометации в домашней сети.

📌Программа

Модуль 1. Архитектура и угрозы
- Умный дом как единая экосистема: точки взаимодействия и зоны ответственности.
- Модели угроз: ботнеты, сканирование, MITM, социальная инженерия, компрометация через облако.
- Анализ реальных инцидентов: Mirai, уязвимости в популярных IoT-устройствах, ошибки в проектировании безопасности.

Модуль 2. Защита и мониторинг
- Принцип «защиты в глубину» для бытовых условий.
- Пошаговая настройка защищённой сетевой среды: сегментация, фильтрация, управление прошивками.
- Операционная гигиена: обновления, учёт устройств, отключение ненужных сервисов.
- Введение в систему обнаружения вторжений: базовая конфигурация Suricata, примеры правил, признаки атаки.
- Чек-лист финальной проверки и план реагирования на инцидент.

📚 Формат и материалы
- Даты проведения: 13 и 14 декабря 2025
- Две лекции по 2 академических часа (онлайн, с записью).
- После курса вы получите:
- PDF-чек-лист «Безопасность умного дома»,
- Полная презентация для повторного изучения.
- Видео запись лекций
- Сертификат участника

🟢 Регистрация


#кибербезопасность #умныйдом #IoT #цифроваягигиена #информационнаябезопасность #сетеваязащита

Читать полностью…

КиберДед official

Кто такой Льюис Хобли? 👀

Участник Клуба поделился этим "творением".

Работа редакторов и корректоров
✔️ Сляпали в нейросети, отпечатали без проверки

Что думаете?

#чатвнучат

Читать полностью…

КиберДед official

⚡️🔔Привет, Кибервнуки

Напоминаем - старт интенсива "Сетевые угрозы" сегодня

регистрируйтесь и залетайте в группу

Читать полностью…

КиберДед official

😎 Итак, Кибервнуки!

📣 Набираем команду авторов на канал.

Тематики:
OSINT
Бизнес/конкурентная разведка
ИБ
Кибербез
ИИ

Задачи:
Создание тематических материалов для канала, работа с закрытой OSINT-группой, организация и проведение OSINT-онлайн-интерактивов

Как: получите тестовое задание, затем Кибердед со своей командой выберет лучших



➡️Откликнуться:
@kiberded_club

Читать полностью…

КиберДед official

Выкладываем по вашим просьбам 😎

🛡 Киберщит

Кибердед и Российское общество Знание

#кибербезопасность
#кибердед
#знание

Читать полностью…

КиберДед official

⚡️Привет, Кибервнуки

Напоминаем - старт интенсива "Сетевые угрозы" послезавтра

Еще остались места, регистрируйтесь

Читать полностью…

КиберДед official

📣 Кибердед и Безопасность 360 приглашают на заключительный в 2025 году декабрьский поток Комплексной программы "Специалист по OSINT".

🗓️ Даты проведения:
c 8 по 12 декабря - основная программа;
13 декабря - дополнительный модуль по решению практических задач.

⭐ Звездный состав преподавателей предновогоднего выпуска останется неизменным:

1️⃣ 8 и 9 декабря - Андрей Масалович (он же Кибердед), гуру отечественной Интернет-разведки, который проведет первый модуль программы "Методы OSINT для решения задач поиска и анализа информации".

Данный модуль позволит новичкам погрузиться в тематику, узнать о возможностях разведки по открым источникам, а также правовых, этических и технических ограничениях.

9 декабря с 14.00 Андрею Масаловичу будет ассистировать Игорь Печенкин (Киберсамурай), ведущий аналитик команды Кибердеда, который проведет мастер-класс "OSINT в экономической разведке"

2️⃣ 10 декабря - Алексей Филатов, профайлер международного класса, руководитель Лаборатории цифрового профайлинга (Сколково) приглашает на модуль "Социальный профайлинг. Что может рассказать о человеке социальная сеть"

3️⃣ 11 и 12 декабря - вместе с Дмитрием Борощуком,  исследователем в области кибербезопасности и OSINT, руководителем агентства BIH Consulting, вы будете изучать "Прикладной инструментарий OSINT".

4️⃣ Также Дмитрий проведет 13 декабря "Практикум по решению задач OSINT".

☑️ Программу "Специалист по OSINT" можно пройти сразу или поэтапно, в виде отдельных модулей.
☑️ Форма участия - очно или онлайн. Запись курса и материалы предоставляются после завершения.

В 2025 году "Специалист по OSINT" оставалась флагманским курсом "Безопасность 360", наиболее популярным как среди корпоративных заказчиков, так и среди частных лиц - представителей различных профессий, от юристов и журналистов до специалистов по безопасности и бизнес-аналитиков.

❗Декабрьский поток - это последняя возможность пройти обучение по старой цене. В Новом году цены на обучение вырастут на 10-15%.

➡️ Зарегистрироваться

🔄 По всем вопросам участия обращайтесь к организаторам:
general@360sec.ru
📞 +7 901 189-50-50
📱 t.me/bezopasnost_360

Читать полностью…

КиберДед official

Новость - огонь. Ждем комментов Кибердеда. И ваших особенно.

Надо срочно обсудить 😎

Ночной чат без цензуры открыт 🔥🚨

#чатвнучат

Читать полностью…

КиберДед official

Ну что, кибервнуки 😎

Угадайте, где на этот раз спрятана монетка
?

💪Кто нашел локацию - молодец
😎 А кто нашел монетку - фотку монетки в чат админу @kiberded_club

#гео_квест
#кибердед

Читать полностью…

КиберДед official

🔥Кибердед и Безопасность 360 приглашают на завершающий в этом году декабрьский поток Комплексной программы "Специалист по OSINT".

🗓️ Даты проведения:
c 8 по 12 декабря - основная программа;
13 декабря - дополнительный модуль по решению практических задач.

❗В 2025 году программа "Специалист по OSINT" оставалась флагманским курсом "Безопасность 360", наиболее популярным как среди корпоративных заказчиков, так и частных лиц.

Звездный состав преподавателей предновогоднего выпуска останется неизменным:

🥇 8 и 9 декабря - Андрей Масалович (он же Кибердед), гуру отечественной Интернет-разведки, проведет первый модуль программы "Методы OSINT для решения задач поиска и анализа информации"

9 декабря с 14.00 - Игорь Печенкин (Киберсамурай), ведущий аналитик команды Кибердеда - в рамках этого же модуля проведет мастер-класс "OSINT в экономической разведке"

🥈10 декабря - Алексей Филатов, профайлер международного класса, руководитель Лаборатории цифрового профайлинга (Сколково) приглашает на модуль "Социальный профайлинг. Что может рассказать о человеке социальная сеть"

🥉11 и 12 декабря - вместе с Дмитрием Борощуком,  исследователем в области кибербезопасности и OSINT, руководителем агентства BIH Consulting, вы будете изучать "Прикладной инструментарий OSINT".

Также Дмитрий проведет 13 декабря "Практикум по решению задач OSINT".

☑️ Программу Специалист по OSINT можно пройти сразу целиком или поэтапно, в виде отдельных модулей.
☑️ Форма участия очно или онлайн. Запись курса и материалы предоставляются после завершения.

⚡Для 3 и более сотрудников от одной организации предоставляются скидки.

➡️ Зарегистрироваться

🔄 Остались вопросы?
Звоните или пишите организаторам:
general@360sec.ru
📞 +7 901 189-50-50
📱 t.me/bezopasnost_360

Читать полностью…

КиберДед official

🥷 Как удалить (почти) всё о себе из Интернета: что киберполиция называет “минимумом”, а что скрыто за кулисами

Киберполиция опубликовала инструкцию по цифровой гигиене — и это хороший старт.
Но важно понимать: это только базовый уровень, который закрывает примерно 20% задач.
Остальное — куда глубже и сложнее
Вот тот самый минимум, который рекомендуют официально:

1️⃣ Найдите информацию о себе

Пробейте имя, почту, никнеймы.
Дополнительно: Namechk, Web Cleaner — ищут по десяткам сервисов.

2️⃣ Почистите аккаунты

Удалите заброшенные профили (через JustDeleteMe),
отзовите доступы у старых приложений (Google / Apple / Facebook).

3️⃣ Уберите ссылки с компроматом

Заявки на «право на забвение» в Яндекс, Google, Bing, Mail.ru.
Если данные на сайте — пишем владельцу (ищем через who.is).
Архивы тоже чистим: archive.org.

4️⃣ Настройте защиту

Приватность соцсетей, мониторинг утечек, гигиена устройств.


⚠️ Но это только верхушка айсберга

Большая часть следов не видна поисковикам:
слитые базы, кеши, зеркала, архивы, старые маркетплейсы, рекламные профили, сервисы, которых уже не существует.

И главное — юридическая часть.
Если знать правильные механизмы, можно удалить гораздо больше, чем предполагают публичные инструкции



Что остаётся за кадром (и почему люди не могут очиститься сами):

✔ удаление данных, которые «пересоздаются» автоматически
✔ работа с маркетплейсами и агрегаторами
✔ юридические запросы, которые действительно исполняют
✔ очистка рекламных и технических ID
✔ защита от повторного появления информации

Это уже профессиональный уровень, и он гораздо шире, чем официальные памятки.

Если вам нужно именно так — глубоко и без поверхностных советов:

добро пожаловать на интенсив
«Цифровой след и закон: как удалить себя из интернета».

То, что публикует киберполиция — это базовый минимум 😁
На интенсиве - роскошный максимум

#удалениеДанных
#конфиденциальность
#практикум

Читать полностью…

КиберДед official

🛡2. Менеджер паролей: камень безопасности.

Использование одного пароля везде — это «эффект домино». Утечка на одном сайте — и ваша цифровая жизнь рассыпается.
Как это работает?


ℹ️ Менеджер паролей (Bitwarden, 1Password, Kaspersky Password Manager) создает, хранит и автоматически подставляет для каждого сайта и сервиса уникальные, сверхсложные пароли.

Главный страх: «А если взломают сам менеджер?»

Ваши данные хранятся в зашифрованном виде. Ключом является ваш Мастер-пароль.
Мастер-пароль — это САМЫЙ важный пароль в вашей жизни. Он должен быть длинной, запоминаемой фразой (например, «Думать_ЭТо_ПрИкоЛЬно_!»). Его нельзя нигде повторять и нельзя забывать.

Менеджер паролей надежно защищает вас от фишинга, так как он не станет автоматически подставлять пароль на поддельном сайте.

⚠️3. Двухфакторная аутентификация (2FA): двойные ворота.
Это то, что останавливает хакера, даже если ваш пароль утек.

Эволюция 2FA (от худшего к лучшему):
SMS-коды. Лучше, чем ничего, но уязвимы к Sim-Swap атакам.
Приложения-аутентификаторы (Google Authenticator). Надежно. Генерируют код на самом устройстве.
Аппаратные ключи. Золотой стандарт. Устройство необходимо физически подключить или поднести для входа. Защищает даже от самого изощренного фишинга.

😎 Вывод: Ваша безопасность — это многослойная система. Пароль защищает устройство, менеджер паролей — ваши аккаунты, 2FA — блокирует их от взлома, а дистанционное управление — это ваш последний, отчаянный, но критически важный рубеж.

🌑 Shadow

Напоминаем, воркшоп "Сетевые угрозы стартует 07.12

#социальнаяИнженерия
#сетевые угрозы
#безопасность

Читать полностью…

КиберДед official

😎 «Цифровой Апокалипсис»: Как пережить кражу телефона без потерь.

Вы настроили сложный пароль и делаете бэкапы. Это отлично. Но что, если телефон внезапно исчез? Кража, потеря. В этой стрессовой ситуации ваши заранее приготовленные меры — это все, что у вас есть.


1. Дистанционное управление: ваш последний рубеж обороны.

Функции «Найти iPhone» (iOS) или «Найти устройство» (Google) — это не просто сервис для поиска. Это инструмент дистанционного управления в кризисной ситуации.

⚠️ Что должно быть сделано ДО инцидента:

Функция должна быть включена.
Должен быть настроен замок аккаунта (Apple ID/Google Account) с надежным паролем и двухфакторной аутентификацией. Без этого злоумышленник может отключить «Найти устройство».

⚠️Что вы можете сделать ПОСЛЕ:

Режим блокировки. Он помечает устройство как потерянное, блокирует его и показывает ваш номер на экране.

Удаленная очистка. Крайняя мера! После этого «Найти устройство» перестанет работать. Используйте это, только если уверены, что не вернете устройство, и данные важнее самого аппарата.

🛡 Современные устройства с включенной блокировкой аккаунта (Activation Lock на iOS, Factory Reset Protection на Android) превратятся в «кирпич» даже после сброса, не зная вашего пароля от аккаунта.

🌑 Shadow

Все подробно покажем и расскажем на семинаре

#сетевыеУгрозы
#безопасность
#уязвимости

Читать полностью…

КиберДед official

Привет, Кибервнуки 😎

А этот кейс уже для самых внимательных ⭐️

Кто найдет монетку - пруф в чат и, как всегда, пишем админу @kiberded_club

#кибердед

Читать полностью…
Subscribe to a channel