💻 Код ИБ: в эту среду, 28.10 вновь состоится БЕЗОПАСНАЯ СРЕДА в 12:00 мск
💬 На этот раз трансляция посвящается Аутсорсингу в ИБ.
☝🏼 Какие функции ИБ можно отдать на аутсорсинг, а что лучше оставить внутренней службе ИБ: разберёмся с Ильёй Янгляевым из Orange business services.
🧠 Коллективный брейншторм по традиции состоится в конце эфира: составим майнд-карту, которая впоследствии станет полезной шпаргалкой для всего ИБ-сообщества 👍🏼
#безопаснаясреда #информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
💬 На этот раз трансляция посвящается Аутсорсингу в ИБ.
☝🏼 Какие функции ИБ можно отдать на аутсорсинг, а что лучше оставить внутренней службе ИБ: разберёмся с Ильёй Янгляевым из Orange business services.
🧠 Коллективный брейншторм по традиции состоится в конце эфира: составим майнд-карту, которая впоследствии станет полезной шпаргалкой для всего ИБ-сообщества 👍🏼
#безопаснаясреда #информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
🔳 Код ИБ: еженедельная online-конференция Безопасная среда | Защита от фишинга | 11.11 | 12:00
🐠 Фишинг – самый простой и доступный способ взломать компанию. Как сделать так, чтобы любое фишинговое письмо, попавшее в организацию, было должным образом опознано сотрудниками и не нанесло ущерба компании?
☝🏼 Есть возможность разобраться в этом и других вопросах с экспертами, которые присоединятся к трансляции. Среди них, например:
👤 Дмитрий Борощук, который с удовольствием участвует во всех дискуссиях Безопасной Среды
👤 Сергей Волдохин из Антифишинг, который расскажет, как защитить компанию от цифровых атак на сотрудников в период удалённой работы
👤 Андрей Нуйкин из ЕВРАЗ, который поделится конкретными кейсами на тему: как научить сотрудников выявлять фишинг
🧠 Также в программе уже традиционный коллективный брейншторм, в котором поучаствует также Артем Воробьев из компании Bayer
💡 Присоединяйтесь, регистрация открыта:
https://events.webinar.ru/18342227/4581108
#информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
🐠 Фишинг – самый простой и доступный способ взломать компанию. Как сделать так, чтобы любое фишинговое письмо, попавшее в организацию, было должным образом опознано сотрудниками и не нанесло ущерба компании?
☝🏼 Есть возможность разобраться в этом и других вопросах с экспертами, которые присоединятся к трансляции. Среди них, например:
👤 Дмитрий Борощук, который с удовольствием участвует во всех дискуссиях Безопасной Среды
👤 Сергей Волдохин из Антифишинг, который расскажет, как защитить компанию от цифровых атак на сотрудников в период удалённой работы
👤 Андрей Нуйкин из ЕВРАЗ, который поделится конкретными кейсами на тему: как научить сотрудников выявлять фишинг
🧠 Также в программе уже традиционный коллективный брейншторм, в котором поучаствует также Артем Воробьев из компании Bayer
💡 Присоединяйтесь, регистрация открыта:
https://events.webinar.ru/18342227/4581108
#информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.
За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.
По словам взломщиков:
Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.
Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.
#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25👍8❤5👀4😁1
GhostEyes
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
📕 Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
💻 Установка:
📌 Использование:
Сканирование ARP:
Поиск VLAN:
Сканирование поддоменов:
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#GhostEyes #Разведка #Кибербезопасность #RedTeam
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
git clone https://github.com/6lackRaven/GhostEyes.git
cd GhostEyes
Сканирование ARP:
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>
Поиск VLAN:
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120
Сканирование поддоменов:
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T
#GhostEyes #Разведка #Кибербезопасность #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10❤6🔥4