Знаете ли вы, что в мире существуют специальные военные подразделения, посвященные кибербезопасности и операциям в информационном пространстве? Да, это настоящие кибервойска!💻
В разных странах действуют свои киберкоманды, ответственные за защиту информационных ресурсов и проведение операций в виртуальном мире. Давайте познакомимся с некоторыми из них:
🇷🇺 Войска информационных операций;
🇺🇸 Киберкомандование США;
🇬🇧 Национальные кибервойска;
🇮🇱 Подразделение 8200;
🇨🇳 Подразделение 61398;
🇰🇵 Подразделение 121.
В целом, задачи и функции подобных спецслужб схожи:
• централизованное проведение информационных операций;
• создание наступательного потенциала для борьбы с угрозами безопасности, враждебными государствами, террористическими группами, экстремизмом, хакерами и дезинформацией;
• управление и защита военных компьютерных сетей;
• противодействие информационным операциям враждебных акторов.
#кибервойска #МИБ_ликбез #ШколаМИБ
В разных странах действуют свои киберкоманды, ответственные за защиту информационных ресурсов и проведение операций в виртуальном мире. Давайте познакомимся с некоторыми из них:
🇷🇺 Войска информационных операций;
🇺🇸 Киберкомандование США;
🇬🇧 Национальные кибервойска;
🇮🇱 Подразделение 8200;
🇨🇳 Подразделение 61398;
🇰🇵 Подразделение 121.
В целом, задачи и функции подобных спецслужб схожи:
• централизованное проведение информационных операций;
• создание наступательного потенциала для борьбы с угрозами безопасности, враждебными государствами, террористическими группами, экстремизмом, хакерами и дезинформацией;
• управление и защита военных компьютерных сетей;
• противодействие информационным операциям враждебных акторов.
#кибервойска #МИБ_ликбез #ШколаМИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10 поисковых систем для специалистов по информационной безопасности
🔎 А вы знали, что, помимо привычных нам поисковиков типа Яндекс и Google, существуют специальные поисковые системы, которыми пользуются исследователи и специалисты по информационной безопасности? Одни из них позволяют искать уязвимости, открытые порты и другую публичную информацию об устройствах, другие находят данные, необходимые для оценки криптографической безопасности и идентификации потенциальных рисков. Познакомимся с 10 специализированными поисковыми системами:
1. Dehashed.com - поиск утекших учетных данных;
2. dorksearch.net - очень быстрый поиск по Google dorking;
3. censys.io - поисковая система Интернета вещей;
4. exploit-db.com - архив различных эксплойтов;
5. leakix.net - пароли и базы данных в открытом доступе;
6. onyphe.io - сбор данных об угрозах в сфере кибербезопасности;
7. urlscan.io - сервис для сканирования и анализа веб-сайтов;
8. intelx.io - поиск в Tor, I2P, утечках данных, доменах и электронной почте;
9. grep.app - поиск по полумиллиону репозиториев Git;
10. wigle.net - база данных беспроводных сетей со статистикой.
#ИнформационнаяБезопасность #Кибербезопасность #ПоисковыеСистемы #ШколаМИБ #МИБ_ликбез
🔎 А вы знали, что, помимо привычных нам поисковиков типа Яндекс и Google, существуют специальные поисковые системы, которыми пользуются исследователи и специалисты по информационной безопасности? Одни из них позволяют искать уязвимости, открытые порты и другую публичную информацию об устройствах, другие находят данные, необходимые для оценки криптографической безопасности и идентификации потенциальных рисков. Познакомимся с 10 специализированными поисковыми системами:
1. Dehashed.com - поиск утекших учетных данных;
2. dorksearch.net - очень быстрый поиск по Google dorking;
3. censys.io - поисковая система Интернета вещей;
4. exploit-db.com - архив различных эксплойтов;
5. leakix.net - пароли и базы данных в открытом доступе;
6. onyphe.io - сбор данных об угрозах в сфере кибербезопасности;
7. urlscan.io - сервис для сканирования и анализа веб-сайтов;
8. intelx.io - поиск в Tor, I2P, утечках данных, доменах и электронной почте;
9. grep.app - поиск по полумиллиону репозиториев Git;
10. wigle.net - база данных беспроводных сетей со статистикой.
#ИнформационнаяБезопасность #Кибербезопасность #ПоисковыеСистемы #ШколаМИБ #МИБ_ликбез
Законодательство о защите данных
Например, в Гане статья 60 Закона о защите данных 2012 года позволяет правительству получать доступ к персональным данным без ордера или иного законного распоряжения (например, судебного приказа) в интересах национальной безопасности.
📑Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных 1981 года (ETS №.108) является юридически обязывающим международным договором о защите данных. Дополнительный факультативный протокол к этой конвенции - Дополнительный протокол к Конвенции о защите физических лиц при автоматизированной обработке персональных данных, касающийся надзорных органов и трансграничных потоков данных, 2001 года - содержит призыв к созданию надзорных органов для обеспечения защиты данных и неприкосновенности частной жизни при обмене данными. Еще один протокол (CETS No. 223) внес изменения и дополнения в Конвенцию 1981 г. (а именно Протокол о внесении изменений в Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке данных 2018 года). Согласно заявлению Совета Европы, модернизация конвенции «преследовала две основные цели: решить проблемы, порождаемые использованием новых информационных и коммуникационных технологий, и усилить механизмы конвенции для обеспечения ее эффективного осуществления».
В дополнение к национальным, региональным и международным законам о защите данных существуют руководящие указания и принципы, которые были разработаны странами и межправительственными организациями и реализованы учреждениями государственного и частного секторов по всему миру, такие как Руководство по защите неприкосновенности частной жизни и трансграничной передаче персональных данных Организации экономического сотрудничества и развития (ОЭСР, 2013).
#защитаДанных #право #МИБ_ликбез #ШколаМИБ
Например, в Гане статья 60 Закона о защите данных 2012 года позволяет правительству получать доступ к персональным данным без ордера или иного законного распоряжения (например, судебного приказа) в интересах национальной безопасности.
📑Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных 1981 года (ETS №.108) является юридически обязывающим международным договором о защите данных. Дополнительный факультативный протокол к этой конвенции - Дополнительный протокол к Конвенции о защите физических лиц при автоматизированной обработке персональных данных, касающийся надзорных органов и трансграничных потоков данных, 2001 года - содержит призыв к созданию надзорных органов для обеспечения защиты данных и неприкосновенности частной жизни при обмене данными. Еще один протокол (CETS No. 223) внес изменения и дополнения в Конвенцию 1981 г. (а именно Протокол о внесении изменений в Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке данных 2018 года). Согласно заявлению Совета Европы, модернизация конвенции «преследовала две основные цели: решить проблемы, порождаемые использованием новых информационных и коммуникационных технологий, и усилить механизмы конвенции для обеспечения ее эффективного осуществления».
В дополнение к национальным, региональным и международным законам о защите данных существуют руководящие указания и принципы, которые были разработаны странами и межправительственными организациями и реализованы учреждениями государственного и частного секторов по всему миру, такие как Руководство по защите неприкосновенности частной жизни и трансграничной передаче персональных данных Организации экономического сотрудничества и развития (ОЭСР, 2013).
#защитаДанных #право #МИБ_ликбез #ШколаМИБ
3 августа 2023 г. Центральный Банк Российской Федерации представил официальный логотип цифрового рубля. Им стал символ российской валюты и обрамляющая его окружность, которая повторяет форму обычной монеты.
Что же такое цифровые валюты? Как они устроены и чем отличаются от уже существующих форм денег?
Цифровые валюты – это не что иное, как еще один вид национальных валют, который будет дополнять уже существующие наличные и безналичные платежные средства. Особенность цифровых валют заключается в том, что технически каждая денежная единица в такой форме представляет уникальный цифровой код.
1. Их эмитентом является единый денежно-кредитный орган, отвечающий за выпуск всех денег в стране. В России это Центральный банк. В то время, как у криптовалюты нет единого эмитента и нет органа, который бы нес обязательства по ней.
2. Цифровая валюта – это национальная валюта. Курс цифровых валют идентичен курсу обычной валюты страны и обеспечивается государственными ресурсами. Так, сторублевая купюра будет равна как ста электронным рублям, так и ста цифровым. В целом для обычного пользователя цифровая валюта не будет отличаться от уже привычных всем электронных денег.
#ИнформационнаяБезопасность #Кибербезопасность #цифровыевалюты #цифровойрубль #ШколаМИБ #МИБ_ликбез
Please open Telegram to view this post
VIEW IN TELEGRAM
#МероприятияМИБ #МИБ_анонс #ШколаМИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Нью-Делийская декларация G20 отражает высокую значимость цифровизации в период председательства Индии в G20. В этом документе ряд статей посвящен различным аспектам цифровизации.
Главным новшеством в Декларации является набор предложений по цифровой общественной инфраструктуре, цель которой оказание помощи развивающимся странам. Цифровая общественная инфраструктура является цифровым приоритетом Индии во время председательства в G20.
Примечательно, что в Декларации можно проследить приветствие международных инициатив в различных областях, где происходит цифровизация.
Можно сделать вывод, что цифровизация будет рассматриваться как одно из направлений сотрудничества G20 во всем своем разнообразии, начиная от решения проблемы цифрового разрыва и заканчивая урегулированием вопросов в финансовом секторе.
Ознакомиться с содержанием статей Декларации о цифровизации и о смежных вопросах можно в нашем обзоре.
#ШколаМИБ #ИАМП #G20 #цифровизация #МИБ_аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберстратегия_Минобороны_США_2023_г_.pdf
494.3 KB
В духе Национальной киберстратегии США в документе среди основных государств-источников угроз определены КНР, Россия, КНДР и Иран. К иным акторам, от которых также исходят угрозы для США в киберпространстве, отнесены радикальные экстремистские организации и транснациональные преступные группировки, включая кибервымогателей, хактивистов и спонсируемых иными государствами кибернаемников.
Примечательно, что отдельное внимание в стратегии также уделено Украине: как в контексте активного использования Интернета как поля боя, так и намерений укреплять отношения по обмену информацией.
Устранение различных угроз и реализация стратегии будут осуществляться наряду с собственными силами совместными усилиями союзников и партнеров.
Школа МИБ представляет авторский перевод полного текста документа на русский язык.
#ШколаМИБ #ИАМП #МИБ_аналитика #США
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ стран по количеству выявленных атак с использованием программ-вымогателей за 1П 2023
1. Турция (14 209 случаев);
2. США (8 750 случаев);
3. Япония (7 690 случаев).
В основном злоумышленников интересуют банки, ритейл и транспортные компании.
Источник: TREND MICRO 2023 MIDYEAR CYBERSECURITY THREAT REPORT
#ШколаМИБ #ИАМП #МИБ_Инфографика #Ransomware
1. Турция (14 209 случаев);
2. США (8 750 случаев);
3. Япония (7 690 случаев).
В основном злоумышленников интересуют банки, ритейл и транспортные компании.
Источник: TREND MICRO 2023 MIDYEAR CYBERSECURITY THREAT REPORT
#ШколаМИБ #ИАМП #МИБ_Инфографика #Ransomware
#ШколаМИБ #ИАМП #ИнформационнаяБезопасность #Кибербезопасность #цифровыевалюты #цифровойрубль #МИБ_ликбез
Please open Telegram to view this post
VIEW IN TELEGRAM