информационная безопасность

  1. vaspvort

    Новости Около 9 млн россиян каждый месяц сталкиваются с мошенническими сайтами

    В 2024 году ежемесячно около 9 млн российских интернет-пользователей сталкивались с фишинговыми сайтами, мошенническими онлайн-магазинами или сайтами, содержащими вредоносные файлы. Об этом «Ведомостям» рассказал представитель «Яндекс браузера». Чаще всего на фишинговые сайты пользователи...
  2. AlexV

    Полезные знания Топ новостей инфобезопасности за декабрь 2024

    Всем привет! Закрываем год нашим традиционным дайджестом новостей. Декабрь выдался богатым на инфоповоды о спайвари: засветилась Pegasus по делу Whatsapp, её конкурент Paragon выкуплен США, развернулся очередной скандал в Сербии, и обнаружили неизвестное китайское шпионское ПО. Помимо этого...
  3. vaspvort

    Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

    Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые...
  4. BOOX

    Как держать все процессы под контролем: метрики в информационной безопасности

    Метрики — это незаменимый инструмент в информационной безопасности. Они помогают компаниям реально оценить, насколько эффективно работают их системы защиты, и на каком уровне они находятся. Когда технологии становятся частью любой компании, метрики не просто помогают держать всё под контролем...
  5. vaspvort

    Охота на LockBit — короля вымогательского ПО c Dark Web

    LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в...
  6. vaspvort

    Новые схемы мошенников — теперь они используют ИИ

    Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Шантаж дипфейком Дипфейк (он же Deepfake) — это фейковый контент, который люди создают с...
  7. vaspvort

    О bruteforce и его реинкарнациях

    Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следовательно, поставить...
  8. vaspvort

    Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

    Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность. Сегодня у нас в блоге горячая история о том, как одна...
  9. AlexV

    Статья Google Sheets в OSINT: Скрапинг данных

    Поговорим об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы обсуждали автоматизацию генерации дорков (расширенных операторов поисковых запросов). Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения...
  10. vaspvort

    Эволюция атак на веб-ресурсы: что поменялось с 2011 года

    Отдел аналитики и исследования киберугроз BI.ZONE WAF изучил статистику атак на веб‑приложения, которые находятся под защитой нашего решения. Эту информацию мы сравнили с результатами анализа теневых ресурсов, за которыми наши специалисты следят с 2011 года. В этой статье расскажем, как...
  11. vaspvort

    Статья Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

    Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не...
  12. BOOX

    Пять причин начать платить белым хакерам за уязвимости

    На фоне постоянного роста числа кибератак и дефицита профессиональных кадров в сфере информационной безопасности все больше организаций приходят к необходимости запуска программ багбаунти. Такие программы позволяют привлекать тысячи внештатных исследователей безопасности для поиска...
  13. vaspvort

    Статья Как организованы DDoS-атаки на банки. И не только. На пальцах

    В течение последней недели от массированных DDoS-атак пострадал сразу ряд российских финансовых организаций: в том числе РСХБ, Райффайзенбанк, Газпромбанк и Росбанк. До этого атакам подвергались Национальная система платежных карт (НСПК) и Московская биржа. Это привело к сбоям в работе платежных...
  14. vaspvort

    Статья Что такое социальная инженерия и как противостоять атакам мошенников?

    «Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все...
  15. vaspvort

    Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

    После масштабного сбоя в работе организаций по всему миру 18 июля из-за проблемного обновления Falcon Sensor для Windows от компании кибербезопасности CrowdStrike киберпреступники пытаются воспользоваться ситуацией. Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш...
  16. vaspvort

    Новости Взломать — не проблема. Почему старая технология взлома до сих пор актуальна для Tesla?

    Relay Attack (релейная атака) — давно известный способ взлома автомобилей, притом весьма эффективный. Он применяется для машин со смарт-ключом. В ходе тестирования из 237 различных транспортных средств только три модели авто смогли противостоять атаке такого типа. Компания Tesla, как утверждают...
  17. BOOX

    Бумажная vs реальная – какую безопасность выбрать бизнесу

    На фоне растущей активности киберпреступников на первый план выходит обеспечение информационной безопасности компании. В условиях ограниченности ресурса бизнес вынужден решать, какой путь обеспечения кибербезопасности более эффективный, и чему уделить внимание в первую очередь — «бумажной»...
  18. Собака

    Не вырубишь топором… — ВКонтакте хранит удаленные публикации

    Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут...
  19. BOOX

    Абьюзивные отношения: что такое abuse в контексте кибербезопасности

    Если в цифровом продукте имеются недостатки, связанные с логикой, то злоумышленники могут взаимодействовать с ними по не предусмотренным разработчиками сценариям. Такое взаимодействие преследует одну цель — получение выгоды, и на сленговом языке называется abuse. В статье рассказываем, что...
  20. BOOX

    Дни без опасности: праздники и памятные даты, связанные с ИБ

    Информационная безопасность – довольно сложная сфера, где наиболее громкие информационные поводы несут негатив. Атаки, угрозы, утечки, вирусы, оборотные штрафы – эти инфоповоды собирают куда больше просмотров, чем проекты внедрения систем ИБ, новости о киберучениях или релизах новых...
Назад
Сверху Снизу