чем думали разработчики хэлпдеска?
-
Похожий контент
-
От KL FC Bot
Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
Фейковая вакансия, криптоигра и ограбление на $540 миллионов
Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
View the full article
-
От TorinoS
Привет!
Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
- углубить фронтенд, изучить React и стать fullstack-разработчиком,
- расширить мои скилы в бэкенд, освоив такие языки как Rust.
- облачные технологии (AWS, Azure),
- углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
- ML
- безопасность
Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
Спасибо!
-
От KL FC Bot
Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
BlueNoroff атакует пользователей macOS и ворует криптовалюту
В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
Посмотреть статью полностью
-
От dexter
Доброго времени суток уважаемые волшебники и кудесники ЛК , ответственные за дизайн и интерфейс продуктовой линейки .
При каждом обновлении происходит сверка файлов программы на предмет цифровой подписи и (или ) хеш-кода (поправьте если не так выразился). Это ясно. Но это касается непосредственно файлов программы.
Вот после принятия некоторого количества кофейку, назрел такой вопрос : а если изменять кое-какие файлы (кроме тех которые обще признаны к редактированию) , отвечающие за кое-какую информацию по расположению кое-каких элементов интерфейса при использовании альтернативной темы оформления - будут или не будут при очередном обновлении проверяться на предмет цифровой подписи и (или ) хеш-кода (или что-то там около этого) ?
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти