информационная безопасность

  1. vaspvort

    Статья Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

    Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос...
  2. vaspvort

    Как утечка данных через старый роутер стоила компании 20% клиентов?

    Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные. План реагирования: 1. Обнаружение: Заметить подозрительный трафик или медленный интернет. 2. Изоляция: Отключить роутер от сети. 3. Оповещение: Сообщить руководству и...
  3. vaspvort

    Вас ждет штраф в 15 млн ₽, но мы знаем как этого избежать. Чек-лист внутри, изучайте и сохраняйте

    Вас ждет штраф в 15 млн ₽, но мы знаем как этого избежать. Чек-лист внутри, изучайте и сохраняйте В России вводятся новые нормы, ужесточающие ответственность за утечку персональных данных. Рассказываем что изменится, какие штрафы грозят, и что делать, чтобы не получить письма счастья. А...
  4. AlexV

    Полезные знания Топ новостей инфобеза за февраль 2025 года

    Всем привет! Ушедший месяц отметился множеством интересных новостных поводов, так что давайте подводить его итоги. Главным событием февраля, конечно, стал взлом Bybit на рекордную сумму. Тем временем в Штатах департамент Doge поверг в шок всю местную бюрократию, затронув и ИБ-сектор, а в...
  5. vaspvort

    Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

    Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной...
  6. vaspvort

    Статья Фишинг «для своих»: нюансы организации учебных рассылок

    Привет, Хабр! Сегодня поговорим о фишинге, но не о том, который используют злоумышленники, а о его «белой», легальной версии — учебных фишинговых рассылках. Как специалист по информационной безопасности, я часто сталкиваюсь с вопросом: «А нужно ли нам это?». Давайте разберемся, с какими...
  7. vaspvort

    DDoS-атаки становятся активнее? Аналитика за второе полугодие 2024 года

    Эксперты уже продолжительное время наблюдают тенденцию к непрерывному росту количества и мощности DDoS-атак. Это негативно сказывается на доступности как публичных, так и корпоративных сервисов. При этом последствия могут быть разными — от финансовых потерь и утечек данных до репутационного...
  8. vaspvort

    Новости Опрос: 66% россиян в 2024 году сталкивались с попытками мошенников украсть их аккаунты

    Социальная сеть «Одноклассники» и сервис «Работа.ру» провели исследование, чтобы выяснить, как часто россияне сталкиваются с интернет‑мошенниками, и определить наиболее распространённые причины взлома аккаунтов. В опросе приняли участие более 3500 респондентов из всех регионов России, рассказали...
  9. vaspvort

    Как меняются [и меняются ли] DDoS-атаки

    Ранее мы уже отмечали тенденцию роста общего количества и мощности кибератак — злоумышленники активно пользуются особенностями протоколов, известными уязвимостями и находят новые. Обсудим, стабилизировалась ли ситуация, какие приёмы все еще применяют злоумышленники сейчас, и как дорого обходятся...
  10. vaspvort

    Новости Около 9 млн россиян каждый месяц сталкиваются с мошенническими сайтами

    В 2024 году ежемесячно около 9 млн российских интернет-пользователей сталкивались с фишинговыми сайтами, мошенническими онлайн-магазинами или сайтами, содержащими вредоносные файлы. Об этом «Ведомостям» рассказал представитель «Яндекс браузера». Чаще всего на фишинговые сайты пользователи...
  11. AlexV

    Полезные знания Топ новостей инфобезопасности за декабрь 2024

    Всем привет! Закрываем год нашим традиционным дайджестом новостей. Декабрь выдался богатым на инфоповоды о спайвари: засветилась Pegasus по делу Whatsapp, её конкурент Paragon выкуплен США, развернулся очередной скандал в Сербии, и обнаружили неизвестное китайское шпионское ПО. Помимо этого...
  12. vaspvort

    Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

    Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые...
  13. BOOX

    Как держать все процессы под контролем: метрики в информационной безопасности

    Метрики — это незаменимый инструмент в информационной безопасности. Они помогают компаниям реально оценить, насколько эффективно работают их системы защиты, и на каком уровне они находятся. Когда технологии становятся частью любой компании, метрики не просто помогают держать всё под контролем...
  14. vaspvort

    Охота на LockBit — короля вымогательского ПО c Dark Web

    LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в...
  15. vaspvort

    Новые схемы мошенников — теперь они используют ИИ

    Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Шантаж дипфейком Дипфейк (он же Deepfake) — это фейковый контент, который люди создают с...
  16. vaspvort

    О bruteforce и его реинкарнациях

    Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следовательно, поставить...
  17. vaspvort

    Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

    Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность. Сегодня у нас в блоге горячая история о том, как одна...
  18. AlexV

    Статья Google Sheets в OSINT: Скрапинг данных

    Поговорим об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы обсуждали автоматизацию генерации дорков (расширенных операторов поисковых запросов). Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения...
  19. vaspvort

    Эволюция атак на веб-ресурсы: что поменялось с 2011 года

    Отдел аналитики и исследования киберугроз BI.ZONE WAF изучил статистику атак на веб‑приложения, которые находятся под защитой нашего решения. Эту информацию мы сравнили с результатами анализа теневых ресурсов, за которыми наши специалисты следят с 2011 года. В этой статье расскажем, как...
  20. vaspvort

    Статья Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

    Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не...
Назад
Сверху Снизу