These are public posts tagged with #информационнаябезопасность. You can interact with them if you have an account anywhere in the fediverse.
Аналитический доклад: Развитие технологии аутентификации по клавиатурному почерку
Введение
Технология аутентификации по клавиатурному почерку, которая анализирует особенности набора текста (скорость печати, ритм, частоту ошибок и другие параметры), набирает популярность в сфере информационной безопасности. Внедрение таких технологий может значительно улучшить уровень защиты в цифровом пространстве, являясь важным элементом многослойной системы безопасности.
Прогресс в области
Система, разработанная в РТУ МИРЭА, использует уникальные параметры клавиатурного почерка для подтверждения личности пользователя. Данные системы обновляются автоматически при изменении манеры печати, что позволяет повысить безопасность доступа без необходимости использования дополнительного оборудования. Такая технология не только отвечает требованиям современных систем аутентификации, но и значительно снижает вероятность несанкционированного доступа.
Кроме того, аналогичные разработки ведутся в других учебных заведениях, таких как Санкт-Петербургский политехнический университет Петра Великого и Кубанский государственный технологический университет, где исследуются комбинированные системы аутентификации, которые могут учитывать дополнительные параметры, например, походку пользователя.
Выводы
Технология на основе клавиатурного почерка является перспективным направлением в области безопасности. Она может значительно повысить надежность идентификации пользователя, а также снизить риски, связанные с потерей паролей или фишингом.
Отсутствие необходимости в дополнительном оборудовании делает технологию удобной и доступной. Для внедрения системы достаточно иметь стандартные устройства ввода, такие как клавиатуры, что снижает затраты на ее реализацию и обслуживанием.
Адаптация системы к индивидуальному стилю пользователя делает процесс аутентификации более точным и надежным. Технология автоматически обновляет шаблоны и адаптируется к изменениям в манере печати, что исключает возможность подделки.
Комплексность и высокая степень детализации параметров. Для эффективной работы технологии необходимо учитывать индивидуальные особенности каждого пользователя, что представляет собой вызов для реализации в массовом масштабе. Необходимы дальнейшие исследования для определения ключевых параметров, которые максимально точно характеризуют «клавиатурный почерк» пользователей.
Прогноз
В ближайшие 3–5 лет технология аутентификации по клавиатурному почерку станет важной частью системы многофакторной аутентификации. Её распространение будет ускоряться за счет популяризации облачных сервисов, которые требуют новых методов защиты. Возможно, появятся совместимые решения для мобильных устройств, что сделает технологию еще более универсальной.
Однако, существует риск того, что с развитием технологий злоумышленники смогут адаптировать свои методы атаки, пытаясь манипулировать данными, например, через использование обученных моделей для имитации стиля набора текста. Таким образом, будет важно сочетать этот метод с другими средствами защиты.
Влияние на безопасность
Увеличение уровня безопасности: Введение аутентификации по клавиатурному почерку позволит существенно повысить защиту от фишинга, так как даже в случае кражи пароля злоумышленник не сможет подделать манеру печати.
Противодействие утечкам данных: Клавиатурный почерк может служить дополнительным барьером на пути утечек данных, особенно в случаях, когда злоумышленники пытаются использовать украденные устройства для получения доступа к личной информации.
Новые угрозы: С появлением новых технологий также могут возникать новые угрозы. Например, возможно развитие технологий, которые смогут подделывать уникальные черты «клавиатурного почерка», что потребует усиленной защиты и адаптации самой технологии.
Защита от угроз
Для защиты от угроз, связанных с использованием технологии аутентификации по клавиатурному почерку, следует учитывать следующие меры:
Многофакторная аутентификация: Внедрение системы на основе клавиатурного почерка не должно заменять другие методы защиты, такие как двухфакторная аутентификация с использованием паролей и биометрии.
Периодическое обновление шаблонов и данных: Регулярное обновление шаблонов и анализ изменений в манере печати поможет сохранить высокую степень точности и предотвратить возможные атаки с использованием устаревших данных.
Обучение пользователей: Для минимизации рисков необходимо обучить пользователей правильным методам защиты их данных и пояснить значимость использования сложных паролей и защитных систем на основе «клавиатурного почерка».
Заключение
Технология аутентификации по клавиатурному почерку представляет собой важный шаг в развитии цифровой безопасности. Она сочетает в себе удобство использования, высокую степень защиты и отсутствие необходимости в дополнительном оборудовании, что делает её привлекательной для широкого применения. Однако для максимальной эффективности системы важно её интегрировать в рамках многофакторной аутентификации и постоянно адаптировать к новым угрозам.
Библиография
Naked Science. Ученые научились распознавать пользователей по «клавиатурному почерку». https://naked-science.ru/article/tech/uchenye-raspoznayut-po-klaviaturnomu-pocherku
3dnews.kz. В России придумали, как идентифицировать человека по клавиатурному почерку. https://3dnews.kz
elib.spbstu.ru. Система аутентификации по клавиатурному почерку. https://elib.spbstu.ru
m24.ru. Научные исследования в области аутентификации. https://m24.ru
Хэштеги
#КлавиатурныйПочерк #Аутентификация #Безопасность #МногофакторнаяАутентификация #Технологии #ИнформационнаяБезопасность #ИдентификацияПользователей
Аналитический доклад: Развитие технологии аутентификации по клавиатурному почерку
Введение
Технология аутентификации по клавиатурному почерку, которая анализирует особенности набора текста (скорость печати, ритм, частоту ошибок и другие параметры), набирает популярность в сфере информационной безопасности. Внедрение таких технологий может значительно улучшить уровень защиты в цифровом пространстве, являясь важным элементом многослойной системы безопасности.
Прогресс в области
Система, разработанная в РТУ МИРЭА, использует уникальные параметры клавиатурного почерка для подтверждения личности пользователя. Данные системы обновляются автоматически при изменении манеры печати, что позволяет повысить безопасность доступа без необходимости использования дополнительного оборудования. Такая технология не только отвечает требованиям современных систем аутентификации, но и значительно снижает вероятность несанкционированного доступа.
Кроме того, аналогичные разработки ведутся в других учебных заведениях, таких как Санкт-Петербургский политехнический университет Петра Великого и Кубанский государственный технологический университет, где исследуются комбинированные системы аутентификации, которые могут учитывать дополнительные параметры, например, походку пользователя.
Выводы
Технология на основе клавиатурного почерка является перспективным направлением в области безопасности. Она может значительно повысить надежность идентификации пользователя, а также снизить риски, связанные с потерей паролей или фишингом.
Отсутствие необходимости в дополнительном оборудовании делает технологию удобной и доступной. Для внедрения системы достаточно иметь стандартные устройства ввода, такие как клавиатуры, что снижает затраты на ее реализацию и обслуживанием.
Адаптация системы к индивидуальному стилю пользователя делает процесс аутентификации более точным и надежным. Технология автоматически обновляет шаблоны и адаптируется к изменениям в манере печати, что исключает возможность подделки.
Комплексность и высокая степень детализации параметров. Для эффективной работы технологии необходимо учитывать индивидуальные особенности каждого пользователя, что представляет собой вызов для реализации в массовом масштабе. Необходимы дальнейшие исследования для определения ключевых параметров, которые максимально точно характеризуют «клавиатурный почерк» пользователей.
Прогноз
В ближайшие 3–5 лет технология аутентификации по клавиатурному почерку станет важной частью системы многофакторной аутентификации. Её распространение будет ускоряться за счет популяризации облачных сервисов, которые требуют новых методов защиты. Возможно, появятся совместимые решения для мобильных устройств, что сделает технологию еще более универсальной.
Однако, существует риск того, что с развитием технологий злоумышленники смогут адаптировать свои методы атаки, пытаясь манипулировать данными, например, через использование обученных моделей для имитации стиля набора текста. Таким образом, будет важно сочетать этот метод с другими средствами защиты.
Влияние на безопасность
Увеличение уровня безопасности: Введение аутентификации по клавиатурному почерку позволит существенно повысить защиту от фишинга, так как даже в случае кражи пароля злоумышленник не сможет подделать манеру печати.
Противодействие утечкам данных: Клавиатурный почерк может служить дополнительным барьером на пути утечек данных, особенно в случаях, когда злоумышленники пытаются использовать украденные устройства для получения доступа к личной информации.
Новые угрозы: С появлением новых технологий также могут возникать новые угрозы. Например, возможно развитие технологий, которые смогут подделывать уникальные черты «клавиатурного почерка», что потребует усиленной защиты и адаптации самой технологии.
Защита от угроз
Для защиты от угроз, связанных с использованием технологии аутентификации по клавиатурному почерку, следует учитывать следующие меры:
Многофакторная аутентификация: Внедрение системы на основе клавиатурного почерка не должно заменять другие методы защиты, такие как двухфакторная аутентификация с использованием паролей и биометрии.
Периодическое обновление шаблонов и данных: Регулярное обновление шаблонов и анализ изменений в манере печати поможет сохранить высокую степень точности и предотвратить возможные атаки с использованием устаревших данных.
Обучение пользователей: Для минимизации рисков необходимо обучить пользователей правильным методам защиты их данных и пояснить значимость использования сложных паролей и защитных систем на основе «клавиатурного почерка».
Заключение
Технология аутентификации по клавиатурному почерку представляет собой важный шаг в развитии цифровой безопасности. Она сочетает в себе удобство использования, высокую степень защиты и отсутствие необходимости в дополнительном оборудовании, что делает её привлекательной для широкого применения. Однако для максимальной эффективности системы важно её интегрировать в рамках многофакторной аутентификации и постоянно адаптировать к новым угрозам.
Библиография
Naked Science. Ученые научились распознавать пользователей по «клавиатурному почерку». https://naked-science.ru/article/tech/uchenye-raspoznayut-po-klaviaturnomu-pocherku
3dnews.kz. В России придумали, как идентифицировать человека по клавиатурному почерку. https://3dnews.kz
elib.spbstu.ru. Система аутентификации по клавиатурному почерку. https://elib.spbstu.ru
m24.ru. Научные исследования в области аутентификации. https://m24.ru
Хэштеги
#КлавиатурныйПочерк #Аутентификация #Безопасность #МногофакторнаяАутентификация #Технологии #ИнформационнаяБезопасность #ИдентификацияПользователей
Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain
Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: MITRE ATT&CK и Cyber Kill Chain . Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак.
https://habr.com/ru/articles/886972/
#MITRE_ATTACK #CyberKillChain #ИнформационнаяБезопасность #кибербезопасность #ThreatAnalysis #ThreatIntelligence #SOC #redteam #blueteam #IncidentResponse
В настоящее время методы анализа угроз, возрастающая…
ХабрНа **RuTracker** доступны ISO-образы дисков, прилагавшихся к журналам **«Хакер»** и **«Хакер.Спец»** за период **2002–2013**.
Поддержать раздачу:
Содержимое включает: Архивы статей и материалов журнала
Исходные коды, утилиты и программы
Видеоуроки и обучающие курсы
Инструменты для тестирования безопасности
**Ссылка на раздачу:**
[RuTracker: Хакер 2002-2013, CD/DVD, ISO](https://rutracker.net/forum/viewtopic.php?t=6441518)
#Хакер #Кибербезопасность #ИнформационнаяБезопасность #IT #Hacker #Linux #ReverseEngineering
[Перевод] Постквантовая криптография в Java
Команда Spring АйО перевела статью про новые возможности грядущей версии Java 24, в которой появятся два JEP — 496 и 497, посвященные алгоритмам, устойчивым к квантовым атакам. Эти технологии базируются на решеточной криптографии и помогут защитить данные от возможных угроз будущих квантовых компьютеров. Хотя их создание — дело не ближайших лет, разработчики уже готовятся к изменениям.
https://habr.com/ru/companies/spring_aio/articles/873886/
#java #kotlin #криптография #безопасность #кибербезопасность #алгоритмы #информационнаябезопасность #Шифрование
Команда Spring АйО перевела статью про новые возможности…
ХабрПричины вчерашнего отключения интернета в России все-таки прояснились. После заверений - «это не мы», выяснилось, что сбой все таки произошёл из-за РКН.
Отрабатывают ли они новые методы блокировок или ограничений к информации, в любом случае для граждан это ничем хорошим не обернется.
РКН в сознании людей давно стал угрозой конституционного права на свободу получения и распространения информации.
**Хэштеги:**
#РКН, #блокировки, #свободаинтернета, #свободаполученияинформации, #цензура, #интернетсбои, #ограничения, #свободадоступа, #конституционныеправа, #информационнаябезопасность.
**Пояснительная бригада для тех, кто в танке:**
Вчерашний сбой интернета в России оказался связан с деятельностью Роскомнадзора (РКН), несмотря на первоначальные заявления о том, что это не они. РКН — это орган, который регулирует интернет-пространство в стране, и часто становится причиной блокировок и ограничений доступа к информации. Их задача — следить за тем, чтобы в интернете не распространялись материалы, которые, по мнению властей, могут быть вредными.
Этот сбой может быть результатом тестирования новых методов блокировок или ограничений. Важно понимать, что в любом случае такие действия не способствуют улучшению доступа к информации для граждан. РКН уже давно воспринимается как угроза конституционным правам на свободу получения и распространения информации. Это связано с тем, что множество ресурсов, включая социальные сети и независимые сайты, были заблокированы или ограничены в России, что нарушает права пользователей на свободный доступ к знаниям и множеству точек зрения.
**Аналитическая записка: Причины и последствия сбоя интернета в России и роль Роскомнадзора в ограничениях**
**1. Введение:**
14 января 2025 года Россия столкнулась с масштабным сбоем в работе интернета, который затронул пользователей по всей стране. Проблемы с доступом были зафиксированы на различных онлайн-ресурсах, включая государственные сайты и популярные сервисы. Роскомнадзор (РКН) подтвердил факт сбоя, однако его причины были заявлены как «кратковременное нарушение связности», что вызвало вопросы в СМИ и среди пользователей.
**2. Причины сбоя:**
По официальной версии, сбой произошел из-за «кратковременного нарушения связности» в интернете, однако конкретные технические детали не были раскрыты. Важным моментом является связь данного инцидента с деятельностью Роскомнадзора. Несмотря на заявленные утверждения «это не мы», сбой мог быть связан с тестированием новых методов блокировки интернет-ресурсов. РКН в последнее время активно работает над модернизацией своей системы блокировок и ограничения доступа.
**3. Роль Роскомнадзора:**
Роскомнадзор, регулирующий интернет-пространство в России, активно внедряет новые способы мониторинга и блокировки интернет-ресурсов, что касается как международных, так и отечественных источников информации. Это сопровождается значительными финансовыми вложениями в обновление инфраструктуры: на модернизацию технических средств ведомство планирует потратить более 59 миллиардов рублей. Эти действия свидетельствуют о продолжении и усилении тенденции к цензуре и ограничению свободы информации в интернете.
**4. Последствия для граждан:**
Для граждан такие меры блокировки и ограничений могут повлечь за собой дополнительные препятствия в доступе к информации. РКН, фактически, становится институцией, угрожающей конституционному праву граждан на свободу получения и распространения информации. Это особенно важно в условиях, когда свобода слова и независимые источники информации становятся все более ограниченными.
**5. Заключение:**
Сбой в интернете 14 января 2025 года и его связь с деятельностью Роскомнадзора подтверждают усиливающийся контроль за цифровым пространством в России. Планы по дальнейшему обновлению и расширению технических возможностей для блокировки ресурсов делают ситуацию с доступом к информации более уязвимой. Для граждан это оборачивается угрозой дополнительного ограничения свободы информации и возможности получения объективных сведений.
**Библиография:**
Lenta.ru. «Масштабный сбой произошел в работе Рунета — что об этом известно?» Ссылка.
RBC.ru. «Роскомнадзор подтвердил сбой в интернете». Ссылка.
Forbes.ru. «РКН плетет новые сети — служба обновит систему блокировки сайтов за 59 млрд рублей». Ссылка.
**Хэштеги:**
#РКН, #блокировки, #свободаинтернета, #свободаполученияинформации, #цензура, #интернетсбои, #ограничения, #свободадоступа, #конституционныеправа, #информационнаябезопасность
**Аналитический доклад: Стратегия реакции Роскомнадзора и сопричастных структур на интернет-сбои и блокировки**
**1. Введение:**
Интернет-сбой, произошедший 14 января 2025 года в России, вызвал общественные обсуждения и споры. Проблемы с доступом к важным онлайн-ресурсам, в том числе государственным сайтам, заставили обратить внимание на деятельность Роскомнадзора (РКН). В ответ на критику, а также в свете общественного недовольства, структуры, связанные с РКН, активно применяют проверенные методы минимизации последствий и оправдания своих действий.
**2. Стратегия реакции РКН:**
2.1. **Минимизация последствий:**
Роскомнадзор и его союзники в государственных СМИ обычно используют стратегию минимизации последствий. Основное сообщение заключается в том, что сбой или блокировка — это незначительная техническая неисправность, не имеющая долговременных последствий.
Пример реакции: *"Ситуация с интернет-сервисами носит временный характер, все меры были предприняты для защиты информационной безопасности."*
2.2. **Обвинение внешних сил в происходящем:**
Если сбой привлекает значительное внимание, часто используется тактика обвинения внешних акторов (иностранных государств, хакеров и др.) в вмешательстве. Это помогает отвлечь внимание от внутренней политики и неудачных действий властей.
Пример реакции: *"Сбой в работе интернета стал следствием воздействия со стороны иностранных акторов, пытающихся подорвать стабильность России."*
2.3. **Техническая необходимость блокировок и сбоев:**
Властные структуры часто представляют блокировки как часть обязательных технических обновлений, направленных на защиту от угроз. Это оправдание подается как способ обеспечения безопасности граждан и защиты от цифровых угроз.
Пример реакции: *"Плановые работы по обеспечению кибербезопасности и модернизации инфраструктуры привели к кратковременному сбою. Это важно для защиты граждан от угроз."*
2.4. **Отсутствие вины со стороны РКН:**
Обычно, в случае серьёзных проблем с доступом, власти стараются снизить собственную ответственность, заявляя, что причины сбоя не связаны с действиями Роскомнадзора. Часто обвиняются сторонние провайдеры или другие участники интернет-инфраструктуры.
Пример реакции: *"Роскомнадзор не имеет отношения к техническому сбою, работы по модернизации интернета не затронули обычных пользователей."*
2.5. **Оправа на основе законодательства:**
Когда действия РКН критикуются за нарушение прав граждан, в качестве аргумента приводится "законоведческое" оправдание, указывающее на соответствие действий официальным нормативным актам.
Пример реакции: *"Все меры, которые мы принимаем, соответствуют требованиям российского законодательства и направлены на защиту граждан и национальной безопасности."*
2.6. **Создание образа "врага народа":**
Часто в ответ на критику начинаются попытки дискредитации независимых СМИ и активистов, которые подвергают сомнению действия властей. В ответ критики обвиняются в распространении ложной информации, направленной на дестабилизацию ситуации.
Пример реакции: *"Информация о сбое в интернете сильно преувеличена, распространяется ложная информация, цель которой — дестабилизировать ситуацию в стране."*
**3. Влияние на общественное мнение и информационную среду:**
Эти методы реакции способствуют формированию определённой картины происходящего, направленной на удержание контроля над общественным мнением. Использование этих тактик помогает избежать прямых извинений и критики, при этом смещая фокус с реальных проблем на внешние угрозы или необходимое "обоснование". Важно отметить, что подобные реакции ограничивают свободу информации и создают атмосферу недоверия к независимым источникам.
**4. Примеры "темников" и гедлайнов:**
При таких ситуациях в государственных СМИ и сообщениях официальных структур можно наблюдать стандартные фразы, которые могут быть использованы для формирования определённого восприятия ситуации:
*"Temporary disruption, part of routine security measures."*
*"External interference suspected as cause of disruption."*
*"Cybersecurity updates lead to short-term impact."*
*"Independent experts confirm that no permanent damage occurred."*
*"Freedom of information protected, all actions in line with national security requirements."*
**5. Заключение:**
Реакция Роскомнадзора и связанных с ним структур на интернет-сбои и блокировки в России часто сводится к оправданию действий власти через манипуляцию фактами. Используемые методы — минимизация последствий, обвинение внешних акторов, утверждение о технической необходимости блокировок и перекладывание ответственности — являются частью более широкой стратегии по управлению информационными потоками и поддержанию контроля. Эти практики усиливают критику со стороны оппозиционных сил, но помогают удерживать лояльность граждан в условиях информационной изоляции и контроля.
https://bastyon.com/kolibripro?ref=PK9sn1mjco32vtUsAEjtyCkArnTZmgc6Tv
**Самый социальный хакер: Кевин Митник**
Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
**Кто такой Кевин Митник?**
Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
**Его "фирменный" стиль: социальная инженерия**
Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
Манипулировал техподдержкой и сотрудниками IT-отделов;
Создавал ситуации, в которых люди сами раскрывали секретную информацию.
Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
**Крупнейшие взломы Митника**
**Вторжение в телефонные компании**
Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
**Взлом корпораций**
Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
**Федеральные системы**
Взломы правительственных систем США стали причиной его долгого преследования ФБР.
**Арест и суд**
В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
**Путь к реформе: от хакера к эксперту**
После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
Он стал консультантом по кибербезопасности;
Основал компанию **Mitnick Security Consulting**;
Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
**Почему он стал легендой?**
**Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
**Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
**Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
**Митник сегодня**
Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
**Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.
**Библиография**
**Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
**Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
**Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
**Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
**Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
**Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
**Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
**Official Website of Kevin Mitnick**: https://www.mitnicksecurity.com
**FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
**Хэштеги**
#КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025
Kevin Mitnick and the Global Ghost team are leaders…
www.mitnicksecurity.com**Специальный репортаж: масштабная утечка данных Росреестра**
Хакеры заявили, что получили доступ к более чем **2 миллиардам строк данных** из Росреестра, общий объем утечки — около **1 Тб**.
Как доказательство, опубликован фрагмент базы данных, содержащий **81 990 606 строк**, включая:
- ФИО,
- адреса электронной почты (401 тыс. уникальных),
- телефоны (7,5 млн уникальных),
- адреса проживания,
- паспортные данные,
- СНИЛС,
- данные компаний.
Самая свежая запись в этой базе датирована **10 марта 2024 года**.
**Масштабы угрозы**
- Утечка компрометирует конфиденциальность миллионов граждан.
- Персональные данные могут быть использованы для мошенничества, кражи личности, социальной инженерии и других преступлений.
- Это еще один удар по репутации безопасности госструктур.
Полный текст анализа: [Infosec.pub](https://infosec.pub/post/22231630)
Делитесь этим постом, чтобы больше людей узнали о масштабах проблемы!
#Росреестр #Кибербезопасность #УтечкаДанных #ИнформационнаяБезопасность #СпецРепортаж
https://bastyon.com/black_roses?ref=PLnYfkF5nRoPAbw9QbiKAvqNnhdtjjiGVs
Хакеры заявили, что получили доступ к базе данных Единого…
infosec.pubИз жизни идиотов
24.12.2024 в помещение отделения банка «ВТБ» вошла неизвестная женщина и зажгла в отделении банка фейерверк.
Женщина задержана.
Из её пояснений:
24.12.2024 ей на мобильный телефон посредством мессенджера «Whatsapp» позвонил неизвестный, который сообщил о том, что все её счета в банке «ВТБ» заблокированы и все принадлежащие ей денежные средства списаны.
После чего последовал следующий звонок, во время которого неизвестный представился сотрудником правоохранительных органов и сообщил, что в предыдущем звонке она разговаривала с мошенниками и он ей поможет разблокировать счета, однако необходимо купить пиротехнику зайти в отделение банка и зажечь её.
Почему они ТАКИЕ ТУПОРЫЛЫЕ? Что влияет на них - сериалы, тупое окружение, еда?
***
Случаи, подобные этому, часто связаны с комплексом факторов, которые влияют на поведение людей. Вот несколько аспектов, которые могут объяснить подобное поведение:
1. **Психологическая манипуляция**
**Эффект авторитета:** Люди склонны доверять тем, кто представляется "сотрудником банка" или "правоохранительных органов".
**Паника и стресс:** Мошенники вызывают эмоциональный шок (например, новость о блокировке счетов), из-за которого жертва принимает иррациональные решения.
2. **Образование и критическое мышление**
Недостаток знаний о распространенных схемах мошенничества.
Отсутствие навыков анализа информации или понимания, что законные учреждения не требуют таких странных действий.
3. **Социальное окружение и культура**
**Среда:** Часто влияние сериалов, интернета, некачественного образования и окружения может формировать доверчивость или недостаток здравого смысла.
**Информационная изоляция:** Люди не всегда получают правильную информацию о том, как действовать в подобных ситуациях.
4. **Эмоциональное состояние и уязвимость**
Если человек находится в состоянии стресса, одиночества или эмоциональной нестабильности, он становится легкой мишенью для манипуляций.
Что влияет конкретно?
**Телевидение и поп-культура:** Действительно, сериалы и контент, который упрощает сложные проблемы, могут формировать иллюзию простых решений.
**Социальные сети и мессенджеры:** Постоянный поток недостоверной информации формирует искаженную картину мира.
**Образ жизни:** Уровень образования, привычки и отсутствие критического анализа.
Этот случай — скорее результат сочетания факторов: эмоциональной уязвимости, недостатка информации и мощной психологической атаки мошенников.
***
**Библиография:**
*Роль когнитивных искажений в манипуляции людьми*: Kahneman, D. (2011). *Thinking, Fast and Slow*. New York: Farrar, Straus and Giroux.
*Психология влияния и убеждения*: Cialdini, R. (2001). *Influence: The Psychology of Persuasion*. Harper Business.
*Информационная безопасность и социальная инженерия*: Mitnick, K. D., & Simon, W. L. (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
"Почему люди доверяют мошенникам?" — Исследование, опубликованное в журнале *Cyberpsychology, Behavior, and Social Networking* (2020).
Статья "Социальные манипуляции и когнитивные ловушки" на портале *Информационная безопасность и психология*.
**Хэштеги:**
#Мошенничество #СоциальнаяИнженерия #ПсихологияМанипуляции #ИнформационнаяБезопасность #КритическоеМышление #ПсихологияОбмана
**Читать также:**
"Как избежать мошенничества: простые советы"
"Почему мы доверяем незнакомцам? Наука о когнитивных искажениях"
"Психология страха и стресс как инструмент обмана"
"Мошенники 21 века: Как защитить свои финансы в эпоху цифровизации"
***
**Аналитический доклад: Мошенничество Evaldas Rimasauskas против Google и Facebook**
---
**1. Введение**
С 2013 по 2015 год литовец Evaldas Rimasauskas осуществил масштабное мошенничество против Google и Facebook, похитив $122 миллиона через подделку счетов от вымышленной компании. В данном докладе анализируются механизмы мошенничества, последствия для пострадавших компаний и предпринятые меры после раскрытия преступления.
**2. Механизм мошенничества**
Evaldas Rimasauskas создал фальшивую компанию и использовал поддельные счета для получения денег от Google и Facebook. Обе компании, сталкиваясь с большим количеством счетов, не проверяли их тщательно.
**3. Последствия для Google и Facebook**
- **Финансовые потери:** Google — $23 миллиона, Facebook — $99 миллионов.
- **Операционные и репутационные последствия:** Необходимость пересмотра процедур проверки и негативное влияние на репутацию компаний.
**4. Расследование и раскрытие преступления**
- **Приговор:** Rimasauskas был осуждён на 5 лет тюрьмы в 2019 году.
- **Меры по возмещению ущерба:** Включают усилия по возврату похищенных средств и улучшению систем контроля.
**5. Меры по предотвращению подобных мошенничеств**
- **Усиление проверки:** Внедрение строгих процедур проверки и автоматизация процессов.
- **Обучение персонала:** Регулярное обучение по методам обнаружения мошенничества.
---
**Теги**
#мошенничество #EvaldasRimasauskas #Google #Facebook #финансовыепотери #вымышленнаяфирма #подделкадокументов #внутреннийконтроль #анализмошенничества #профилактика #расследование #уголовноепреследование #информационнаябезопасность #платежныесистемы #проверкадокументов #потери #репутация #финансовыйанализ #финансоваябезопасность #технологии #внутреннийконтроль #мошенничество2019
**Библиография**
1. New York Times. "Lithuanian Man Sentenced to 5 Years for $122 Million Fraud". [Ссылка](https://www.nytimes.com/2019/09/19/technology/lithuanian-man-sentenced-122-million-fraud.html)
2. BBC. "Lithuanian fraudster sentenced for $122 million scam". [Ссылка](https://www.bbc.com/news/technology-49603654)
3. Reuters. "Lithuanian man sentenced to 5 years for defrauding Google, Facebook". [Ссылка](https://www.reuters.com/article/us-cybercrime-facebook-google-idUSKBN1WJ27Z)
4. The Verge. "Lithuanian man sentenced for $122 million fraud against Google and Facebook". [Ссылка](https://www.theverge.com/2019/9/19/20874323/lithuanian-man-sentenced-google-facebook-122-million-fraud)
**Прогноз**
- **Краткосрочный:** Ужесточение финансового контроля и внедрение более строгих процедур проверки у компаний, чтобы предотвратить повторение подобных случаев.
- **Долгосрочный:** Появление новых технологий и систем, направленных на автоматизацию проверки финансовых документов и выявление мошенничества. Возможно, усиление законодательства и международного сотрудничества в области предотвращения финансовых преступлений.
Друзья, мы с командой ИБ провели серьезную аналитику веб-ресурсов, к которым чаще всего обращались наши удаленщики с рабочих ноутбуков в 2023 году.
Полученные данные позволили нам составить ТОП-10 любимых порноактрис нашего отдела продаж. Список можно оценить по ссылке.
А по просмотрам гей-порно лидирует наш отдел маркетинга, давайте поаплодируем Арсению!
**Обобщение:**
Стеганография представляет собой технологию скрытого передачи информации, где данные встраиваются в носитель таким образом, чтобы их наличие оставалось незаметным для наблюдателей. Это обширное поле научных исследований и практических применений, которое находит применение в различных областях, включая информационную безопасность, криптографию, исследования в области изображений и звука, а также сетевые технологии.
**Аналитический доклад:**
В рамках данного аналитического доклада были рассмотрены основные концепции стеганографии, включая различные методы встраивания данных в носитель. Особое внимание уделено использованию изображений в качестве естественного носителя, а также рассмотрены известные примеры программного обеспечения для реализации стеганографии.
**Название для реферата:**
"Скрытая передача данных: Основы и Приложения Стеганографии в Современном Мире"
**Хэштеги:**
#Стеганография #БезопасностьДанных #Криптография #Изображения #Аудио #Приватность #ИнформационнаяБезопасность #Технологии #Конфиденциальность #ПрограммноеОбеспечение