Тренінг/майстер клас по основам безпечного використання комп`ютерів, гаджетів та сервісів мережі Інтернет.
Контент розрахований в першу чергу на простих користувачів, які, як правило не є технічними спеціалістами.
Матеріал на слайдах допомагає ознайомити персонал із основними ризиками при роботі з ІТ та надати практичні поради щодо:
- роботі з email
- передачі інформації
- вибору сервісів та додатків
- поведінці в соц. мережах
- генерації паролів
Та інше.
Окремої уваги заслуговують слайди із прикладами свіжих атак з використанням фішингу.
Презентація буде корисною для НЕтехнічних спеціалістів.
Дана інформація відображає особисту думку автора.
В доповіді розглянуті основні моменти атак, що здійснювалися на державні організації через канал електронної пошти із застосуванням елементів соціальної інженерії. Наведено приклади фішингових листів та результат активації ШПЗ. У підсумку знайдете практичні рекомендації щодо перевірки приєднань та інформації з відкритих джерел. Цільова аудиторія - співробітники та керівники відділів ІТ та ІБ.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
Короткий огляд атак, у розслідуванні який приймав участь.
Аналітика. Маркери компрометації. Рекомендації.
Контент доповіді стосується не лише енергетиків і є актуальним не лише для державного сектору.
Розраховано на широкий загал. В першу чергу - працівників ІТ/ІБ підрозділів.
Доповідь про різні аспекти інформаційної чи то пак кібербезпеки. Розглянуті як суто технічні моменти забезпечення захисту інформації так і соціальна складова.
Загалом буде корисною у вигляді вступної доповіді для людей, які користуються високими технологіями, але не замислюються над актуальністю кібербезпеки.
Продовження попередньої доповіді про кібербезпеку.
Цього разу розглядаються практичні аспекти тестів на проникнення включаючи інструменти та їх застосування.
Контент специфічний, розрахований на технічних спеціалістів та ентузіастів у галузі кібербезпеки, проте буде корисним для усіх користувачів високих технологій.
Слайди з моєї доповіді на львівській конференції "Сталевий Бубен". Коротко про мої враження від ставлення фахівців до минулих та поточних атак. Що ми робимо не так, або не робимо взагалі. Три реальні історії з моєї практики аналізу вірусного коду та підтримки замовників.
В доповіді розглянуті основні моменти атак, що здійснювалися на державні організації через канал електронної пошти із застосуванням елементів соціальної інженерії. Наведено приклади фішингових листів та результат активації ШПЗ. У підсумку знайдете практичні рекомендації щодо перевірки приєднань та інформації з відкритих джерел. Цільова аудиторія - співробітники та керівники відділів ІТ та ІБ.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
Короткий огляд атак, у розслідуванні який приймав участь.
Аналітика. Маркери компрометації. Рекомендації.
Контент доповіді стосується не лише енергетиків і є актуальним не лише для державного сектору.
Розраховано на широкий загал. В першу чергу - працівників ІТ/ІБ підрозділів.
Доповідь про різні аспекти інформаційної чи то пак кібербезпеки. Розглянуті як суто технічні моменти забезпечення захисту інформації так і соціальна складова.
Загалом буде корисною у вигляді вступної доповіді для людей, які користуються високими технологіями, але не замислюються над актуальністю кібербезпеки.
Продовження попередньої доповіді про кібербезпеку.
Цього разу розглядаються практичні аспекти тестів на проникнення включаючи інструменти та їх застосування.
Контент специфічний, розрахований на технічних спеціалістів та ентузіастів у галузі кібербезпеки, проте буде корисним для усіх користувачів високих технологій.
Слайди з моєї доповіді на львівській конференції "Сталевий Бубен". Коротко про мої враження від ставлення фахівців до минулих та поточних атак. Що ми робимо не так, або не робимо взагалі. Три реальні історії з моєї практики аналізу вірусного коду та підтримки замовників.
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
Презентація доповіді к.т.н. Сободянюка Олександра Васильовича. Основні підходи до класифікації відомих вразливостей веб-ресурсів, проводиться аналіз активності найбільш розповсюджених типів загроз на основі звітів компаній, що займаються моніторингом інцидентів порушення безпеки веб-ресурсів, а також
розглянуто основні технології захисту від можливих реалізацій погроз. Більшість
веб-сайтів та веб-сервісів характеризуються цілим рядом вразливостей, завдяки яким зловмисники мають реальні можливості проводити атаки на самі найрізноманітніші сайти із використанням досить широкого інструментарію.Дані вразливості викликані як ненавмисно допущеними помилками розробниками на стадії проектування так і недосконалістю технологій, що були використані при створенні ресурсу.
Слайди моєї доповіді з Форуму Кібербезпеки 2021.
Практичні поради щодо захисту кінцевих точок від приманок у вигляді документів і не тільки.
Відео:
Кіберполігон: https://youtu.be/mibBBcQpgWM?t=7426
Доповідь: https://youtu.be/mibBBcQpgWM?t=13910
#OptiData #VR #McAfee #MVISION #ENS
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
Презентація доповіді к.т.н. Сободянюка Олександра Васильовича. Основні підходи до класифікації відомих вразливостей веб-ресурсів, проводиться аналіз активності найбільш розповсюджених типів загроз на основі звітів компаній, що займаються моніторингом інцидентів порушення безпеки веб-ресурсів, а також
розглянуто основні технології захисту від можливих реалізацій погроз. Більшість
веб-сайтів та веб-сервісів характеризуються цілим рядом вразливостей, завдяки яким зловмисники мають реальні можливості проводити атаки на самі найрізноманітніші сайти із використанням досить широкого інструментарію.Дані вразливості викликані як ненавмисно допущеними помилками розробниками на стадії проектування так і недосконалістю технологій, що були використані при створенні ресурсу.
Слайди моєї доповіді з Форуму Кібербезпеки 2021.
Практичні поради щодо захисту кінцевих точок від приманок у вигляді документів і не тільки.
Відео:
Кіберполігон: https://youtu.be/mibBBcQpgWM?t=7426
Доповідь: https://youtu.be/mibBBcQpgWM?t=13910
#OptiData #VR #McAfee #MVISION #ENS
Огляд технік актуальних масових атак із використанням фішингових розсилок. Механізми доставки шкідливого коду. Поширені типи приманок та способи їх знешкодження. Помилки, яких припускаються ІТ та ІБ фахівці при реагуванні на інциденти. Те, про що забувають.
Скрипти, powershell, вразливості MS Office. Типові ознаки malware та робота з ними.
Слайди моєї доповіді з #CyberCrimeOperationUkraine
Відео дивіться тут: https://youtu.be/kxQdF6m_feU
Стисла аналітика по зразкам malware за 2019-2020.
Розглянуто 3 основні типи: примітивні, середні та складні.
Певні слайди публікуються вперше. Приємного перегляду.
#OptiData #VR #malware #cybercrime #samples2020
11 хибних кроків які можуть зупинити проект або звести ефективність системи нанівець. без прив'язки до конкретного вендора чи технології. те, що часто зустрічав на практиці.
розглянуті проблеми та шляхи їх вирішення.
Як перевіряти файли (документи) на наявність активного (шкідливого) вмісту:
• Розглянув роботу з документами MS Office, PDF, LNK та архівами.
• Показав основні типи активної начинки, через яку пробують інфікувати системи.
• Показав роботу з онлайн інструментами та з інструментами статичного аналізу.
• Дав поради по налаштуванню тестового середовища.
Запис можете подивитись тут https://youtu.be/U8uRqq5pC5U?t=205
Будьте здорові, уважні та обережні. Слава Україні.
#OptiData #InformationSecurity #Security
#Інформаційнабезпека #безпека
#malware #sandbox #перевірка #аналіз #пісочниця
Слайди + додаткові матеріали https://radetskiy.wordpress.com/2022/03/22/2fa_mobile_in_warzone/
Як правильно створити новий обліковий запис для телефону та/або активувати другий фактор для існуючого облікового запису Google. Матеріал в першу чергу для цивільних, які пішли в ТРО чи ЗСУ. Якщо вам сподобалося - поширюйте, особливо серед військових.
Слава Україні!
Слайди + відео на блозі https://radetskiy.wordpress.com/2022/03/20/mobile_in_warzone/
Це відео про те, як правильно користуватися телефоном на війні. Матеріал в першу чергу для цивільних, які пішли в ТРО чи ЗСУ. Якщо вам сподобалося - поширюйте, особливо серед військових. Слава Україні!
Слайди до мого виступу на Trellix Cyber Month.
Опис сценарію атаки взятого з реальних подій.
Відео стріму тут https://youtu.be/3LvR609nn3Q?t=266
Відповіді на запитання тут https://youtu.be/3LvR609nn3Q?t=3776
Наведено приклад несанкціонованого доступу нападників через скомпрометованого підрядника.
Показано типові дії зловмисників: розвідка, ескалація привілей, відключення антивірусного захисту і запуск Ransomware.
Наведені поради щодо кастомізації правил та політик захисту McAfee Endpoint Security для захисту від таких атак.
Будьте здорові, уважні та обережні.
#OptiData #InformationSecurity #Security
#Інформаційнабезпека #безпека
#Trellix #McAfee #VR #malware #TTPs #ransomware
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
On those slides I will show you 7 simple steps to test different McAfee ENS protection mechanism.
And as a bonus I will show you how to use MVISION Insights to react on SunBurst threat.
List of tests:
- OAS AMCore detection
- OAS GTI detection
- Access Protection
- Exploit Prevention
- Real Protect (ATP-RP)
- Dynamic Application Containment (ATP-DAC)
- Credential Theft Protection (ATP-RP-CTP)
All tests made for built-in rules and conducted without using real malware, so it is safe to repeat those steps in your environment.
#McAfee #MVISION #Insights #SunBurst #SolarWinds #supplychain
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
Як проводити практичну перевірку роботи захисту ENS, та як MVISION Insights може стати у нагоді у світлі атак на FireEye та SolarWinds.
На слайдах відображено наступні тести:
- OAS AMCore detection
- OAS GTI detection
- Access Protection
- Exploit Prevention
- Real Protect (ATP-RP)
- Dynamic Application Containment (ATP-DAC)
- Credential Theft Protection (ATP-RP-CTP)
Усі тести виконані на базі вбудованих правил та сигнатур _без_ використання реального шкідливого коду.
#McAfee #MVISION #Insights #SunBurst #SolarWinds #supplychain
Автоматичне відновлення зашифрованих файлів - слайди 17-18. McAfee оновило Endpoint Security (ENS).
Розбираю нові функції та поясню як правильно ними користуватися. Дивіться відео щоб знати більше: https://youtu.be/9dAWKMnFJ5A
Будьте уважні та обережні.
Слайди доповіді Олега Лободіна з McAfeeCybersecForum
Детально про можливості McAfee IPS та McAfee Web Gateway
Практтичні поради, приклади.
Схема застосування.
Що таке ATD і для чого вона потрібна.
Інтеграція з іншими рішеннями для обміну IOC.
Контроль репутації файлів.
OpenDXL як механізм під'єднання до шини McAfee DXL.
Автоматична передача маркерів з McAfee ATD на пристрої Cisco, Fortinet, Checkpoint та інші.
Побудова комплексу захисту на різних рішеннях.
Демо роботи із ATD та OpenDXL.
#OptiData
Короткий опис історії успіху впровадження та супроводу комплексної системи захисту. Чому замовники обирають нас та довіряють нам. OptiData LLC
Трохи про нашу волонтерську діяльність з приводу аналізу шкідливого коду та розсилки/публікації маркерів компрометації.
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Краткий обзор нововведений ENSv10.1
Усиленная защита, улучшенный скан, упрощенные политики и редизайн интерфейса. На закуску - интеграция с TIE (DXL) и ATD. Ну и мое любимое - конструктор правил Access Protection.
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Комплекты для защиты серверов и рабочих станций от Intel Security (McAfee).
Рассмотрены основные комплекты EPS и модули, которые в них входят. Более подробно описана работа с консолью еРО и средствами шифрования.
В заключительной части даны практические советы и ссылки на источники достоверной информации.
Vladislav Radetskiy | Technical Lead | BAKOTECH GROUP
This document summarizes the anatomy of a targeted cyber attack known as ShadyRAT. Over 5+ years, ShadyRAT compromised over 70 victims, maintaining persistence for an average of 9 months to steal data. Attackers used open-source intelligence to profile targets, then sent malicious emails to install remote access tools allowing command and control. Stolen data was encrypted and transferred over months without detection. Lessons are that simple attacks can be highly effective when combined with social engineering and long-term access. Vigilance against such advanced persistent threats requires awareness of social media disclosures and carefully handling potentially malicious files and communications.
проєкту від Національної бібліотеки України для дітей «Подорож містами України», у якому ти відкриєш для себе найкращі краєзнавчі перлини Батьківщини. Дванадцята зупинка присвячена західному, колоритному, найменшому за розміром регіону України - Чернівецькій області, яку називають Буковиною.
Безбар’єрність в бібліотеці – суспільна нормаssuser15a891
Виступ директора Арцизької міської публічної бібліотеки Галини Стоматової 08.06.2024 р. під час засідання круглого столу «Безбар’єрне середовище в публічній бібліотеці: комфорт для кожного», який відбувся в місті Чорноморськ, в рамках ХХІV Інтелект-форуму «Українська книга на Одещині»
Батько, тато, татусь, татусенько… Він вимогливий і суворий, мудрий і сміливий, сильний і міцний. 16 червня в Україні відзначають День батька. Бути хорошим батьком – найвідповідальніша місія в житті кожного чоловіка. Навчити, розповісти, захистити, пояснити та зробити все це з любов’ю й терпінням – таке може тільки справжній тато.
Тато – це людина, поруч з якою не буває страшно, вона любить тебе понад усе. Тож привітайте своїх татусів зі святом та нагадуйте їм про свою любов не лише в цей день.
Передвиборча програма Ковальової Катериниtetiana1958
Передвиборча програма Ковальової Катерини - кандидатки на посаду голови Студентського самоврядування Факультету переробних і харчових виробництв Державного біотехнологічного університету (м. Харків)
Нинішній етап розвитку економіки країни вимагає підвищеного попиту на сільськогосподарську продукцію, виробництво якої неможливе без розвинутого агропромислового комплексу. Тому вплив наукових розробок на сферу виробництва сільськогосподарської продукції набуває все більшої уваги, розцінюється як визначальний фактор інноваційного розвитку в розбудові продовольчого ринку України.
У сучасних умовах сільськогосподарського виробництва пріоритетним напрямком наукових досліджень є обґрунтування та удосконалення сучасних агротехнологій вирощування зернобобових культур на засадах енерго- і ресурсозбереження та екологічної безпечності. Зернобобові культури належать до цінних у продовольчому, кормовому та агроекологічному значенні рослин сільського господарства України.
За посівними площами та валовими зборами товарного насіння група зернобобових культур у світовому землеробстві займає друге місце після зернових. Така їхня позиція зумовлена тим, що вони є найдешевшим джерелом високоякісного білка для харчування людей і годівлі тварин та птиці. Крім цього, насіння бобових вирізняється позитивним впливом на здоров’я людей та тварин завдяки оптимально поєднаному в ньому амінокислотному складу, комплексу вітамінів, мінеральних елементів, інших біологічно активних сполук.
Передвиборча програма Майора Станіславаtetiana1958
Передвиборча програма Майора Станіслава - кандидата на посаду голови Студентського самоврядування Факультету переробних і харчових виробництв Державного біотехнологічного університету (м. Харків)
2. Чому я тут ?
В ІТ галузі офіційно з 2007 року.
Починав як адмін / “anykey`щик”.
4 роки працював в IT-аутсорсингу.
З 2011 працюю в компанії БАКОТЕК®
Прийшов сюди щоб поділитися із вами досвідом і знаннями.
https://radetskiy.wordpress.com
http://ua.linkedin.com/pub/vladislav-radetskiy/47/405/809Владислав Радецький
Technical Lead, CEH
3. Головні моменти:
• Людський фактор. Обман. Маніпуляція.
• OSINT, правильна обробка інформації.
• Приклади свіжих кібератак 2017
• Практичні рекомендації
• Паролі
• Передача інформації
• Email
• Додатки, чужі системи, соц. мережі
• Висновки
Теми, які часто ігнорують
(Бо вони складні в роботі)
13. Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- Шифрувальщику треба від 30 секунд до 15 хвилин
14. Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- “Шифрувальщику” треба від 30 секунд до 15 хвилин
- Ціна помилки стартує від $ 300
15. Особливості роботи ПК/гаджетів
Навіть коли система “висне” – в фоні іде купа звернень
- Від обману до шифрування як правило 3-4 кліки
- “Шифрувальщику” треба від 30 секунд до 15 хвилин
- Ціна помилки стартує від $ 300
- Більшість жертв не встигають опам'ятатися
16. - “Всі брешуть”
- Неуважність
- Необережність
- Цікавість/інтерес
- Брак культури
Людський фактор
17. - Бажання подобатися
- Ввічливість
- Бажання бути корисними
- Бажання грати роль
- Пристрасті / Комплекси / Захоплення (fb)
- “На слабо”
Людський фактор
18. Людський фактор
Брюс Шнайдер
Bruce Schneier - The State of Incident Response (Black Hat 2014)
Only amateurs attack machines;
professionals target people.
19. Соціальна інженерія
Soc. Eng. – акт маніпуляції для досягнення певних цілей, які
можуть не бути в інтересах жертви.
(Цукерберг, Мітнік, Мавроді…ворожі ЗМІ)
Класичні підстави соц. інженерії
- Help Desk / Tech Support (нагадайте ваш пароль?)
- Співбесіда (обидва варіанти)
- Новий співробітник (я тут вперше, де тут каса?)
- Ображений/роздратований VIP замовник (дайте мені негайно!)
- Помилкова доставка документів (а тут таких нема? а хто є?)
20. Соціальна інженерія – приклад з кіно
Прохання роздрукувати зіпсований документ. Хіба справжній джентльмен відмовить леді ?
21. Соціальна інженерія – приклад з кіно
Флешка містила reverse shell, який дозволив віддалене керування скомпрометованою системою
Порушення політики ІБ
Наслідки
23. Соціальна інженерія – приклад з життя
https://informnapalm.org/ua/gibrydni-vijny-pryhovana-zagroza-
yandeksa-infografika/
24. OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
25. OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
А якими джерелами користуєтесь ви ?
26. OSINT, робота з інформацією
OSINT – використання інформації з відкритих джерел
(отримуємо інформацію не порушуючи закон)
•Google, LinkedIn, Facebook etc
•Maltego, FOCA
•Archive.org
33. Робота з інформацією
Ознаки не достовірної інформації:
• Відсутнє чітке посилання на першоджерело
• Відсутнє підтвердження
• Картинка подана неповністю або спотворена
Приклади
• UAReview vs Інтерфакс, Папуги наркомани vs Телефон Яценюка
• Реклама (каріес, волосся, калгон)
• http://www.stopfake.org/kak-raspoznat-fejk/
37. Документи, метаінформація…
• Документи MS Office та інших форматів можуть містити метаінформацію
• Не говорячи про зміст документу можна отримати:
- ім'я автора
- ім'я системи (!) перевірка запуску
- електрону адресу
- мережеві принтери
- тип ПЗ та ОС (!) експлойти
• Видаляйте метаінформацію перед тим як публікувати/пересилати !!!
39. Документи і безкоштовні webmail
Webmail не є сховищем для документів !
У разі компрометації зловмисник може отримати доступ
до усієї переписки, яка часто зберігається роками !
40. Документи і безкоштовні webmail
Документи захищені настільки, наскільки:
- Ви бережете пароль від сервісу
- Наскільки обережним є ваш адресат
41. Документи і безкоштовні webmail
Якщо вже виникає потреба надіслати документ через
безкоштовний сервіс пошти – не полінуйтесь заархівувати
документ із паролем. Архів – у приєднання. Пароль – по SMS.
42. Сервіси від яких варто відмовитися
Передавати через ці канали робочу/особисту інформацію не можна!
53. Типова схема атаки
Функції, які можуть виконуватись
другою частиною:
•кейлогер
•знімки екрану
•завантаження/вигрузка файлів
•запуск процесів та ін.
54. Що нового / що змінилося ?
47.91.77.236
BELKAVKOLISEINC.RU
DURANADYASAVCHENKO.RU
55. Що нового / що змінилося ?
• Використовують посилання (URL) замість приєднань
• Сервер з якого завантажується друга частина = сервер контролю
• Замість макросів частіше присилають .JS , .JSE, .VBS etc
• Замість %temp% запуск іде із каталогу профіля %AppData%
• Посилання лишаються, файли змінюються щогодини
67. Правило 30 секунд
• Коли вам надходить email, не поспішайте відкривати приєднання чи посилання !
Витратьте 30 секунд щоб уважно перевірити лист:
- Знайдіть офіційний сайт організації, порівняйте номери і домени
- Чи співпадає адреса в полі “від” тій компанії про яку йдеться в самому листі?
- Чи співпадає поштова скринька із ПІБ людини яка начебто написала листа?
- Чи немає в тексті орфографічних/граматичних помилок? Відмінки?
- Чи є внизу листа корпоративний підпис?
Якщо щось викликає підозру – не нехтуйте можливістю звернутися за телефоном у підписі
і перепитати людину що саме вона вам надіслала? Як правило 90% фішингу виявляються при
уважній перевірці змісту листа.
68. Правило 30 секунд
• Якщо лист надійшов від невідомого – перевіряйте усе по порядку
• Якщо телефон у підписі не відповідає/не дійсний – зверніться за
контактами вказаними на офіційному ресурсі компанії
* На телефон у підписі фейкового листа може відповісти підставна особа.
• Якщо підозрілий лист надійшов від колеги/знайомого – зв'яжіться з
людиною перш ніж відкривати приєднання чи посилання
* Особливо якщо ви не очікуєте від нього якихось документів/рахунків.
74. • Паролі потрібно пам'ятати, а не зберігати у бравзерах і т.д.
• Розділіть пароль ні три категорії:
• Робота (максимум)
• Особисте (не слабше)
• Сміття (розсилки, форуми на 1 раз і т. ін)
• Пароль не повинен включати інформацію яку ви про себе уже розповіли/запостили!
• Пароль, а радше парольна фраза мусить складатися із двох різних половинок
• Пароль мусить бути довжиною від 10-12 символів
• Варто і потрібно застосовувати методи ускладнення перебору – укр. розкладку і цифри
• Приклади: _k0@L@#p@RK3r_
%Ь»Ь)НТ!І0зк0ь»е (мамонт!сопромат)
Е1т1_Я»иге1р_Зк3вл1м№Veresen` (тіні_забутих_предків#Veresen`)
Паролі
76. Додатки
• Дистрибутиви брати тільки з офіційних джерел!
http://www.howtogeek.com/198622/heres-what-happens-when-you-install-the-top-
10-download.com-apps/
• Для платного/зламаного ПЗ можна пошукати альтернативу
• Не користуватися файлозвалищами!
• Своєчасно оновлювати ОС та ПЗ, особилво бравзери
• По можливості, якщо не критично відмовитись від:
• Adobe Flash -> HTML5
• Java RE
• Adobe Acrobat (Reader) -> PDF Exchange Viewer
77. Чужі системи
• Чужа система = чорна діра
• Там можуть бути кейлоггери, трояни та інше ШПЗ
• Не залишайте своїх паролів на чужих системах
• Простий приклад зі Skype
87. Висновки
1) Будьте обережними та уважними при роботі з ІТ
2) Пам'ятайте те, за що вас можна зачепити
3) Не сидіть під обліковим записом admin/root, не вимикайте UAC (!)
3) Вчасно оновлюйте додатки
4) Не забувайте про VirusTotal!
6) Система без Java, Flash та Adobe Reader? + 77 до карми
7) Не залишайте власних слідів на чужих системах (паролі, облікові записи..)
8) Не пускайте аби-кого за свої системи (“подивитись пошту” тощо)
9) Не передавайте документи по відкритим каналам
10) Уважно обирайте засоби комунікації
11) Змініть паролі від своїх систем/облікових записів