безопасность

  1. vaspvort

    Как я почти продал ник за $9500 в Telegram

    Друзья, сегодня хочу поделиться историей, которая заставила меня на полчаса поверить в чудеса. А заодно разобрать новую схему мошенничества, которая показала мне, что преступники тоже эволюционируют. Классика жанра нас уже не удивляет Признаюсь честно: мне всегда были интересны детективы и...
  2. E

    Безопасность локальной тачки на Винде

    Защитить Windows-машину невозможно стопроцентно - патчи, антивирусы и файрволы дают лишь барьеры. Кликайте только по проверенным ссылкам, не качайте непонятных EXE/DLL, держите минимум прав, юзайте Zero Trust и регулярно проверяйте логи. Но вообщем, есть несколько принципов которые используються...
  3. E

    Безопасность веб-приложения.

    Итак, как проверить безопасность веб-приложения? Сначала нужно понять, что именно вы хотите защитить - например, пользовательские данные, конфигурации или внутренние API. Затем визуализируйте, как данные движутся внутри: от клика в браузере до запроса в базу. Дальше - разведка. С помощью тех же...
  4. vaspvort

    Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

    Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный доступ к виртуальной частной сети, причем без подписки. Но, как говорится, бесплатный сыр бывает только в...
  5. AlexV

    Как МВД России ищет киберпреступников и как оставаться анонимным

    Общий принцип работы МВД в делах с «компьютерными» преступлениями МВД РФ выстроило систему деанонимизации по принципу: технический след ➝ связь с человеком ➝ доказательство вины. Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы. Что и как именно...
  6. AlexV

    Полезные знания Топ новостей инфобеза за май 2025 года

    Всем привет! Подводим итоги ушедшего месяца дайджестом самых интересных ИБ-новостей. В мае прогремела история со взломом мессенджера, стоявшего на устройствах топовых чиновников США. Взломали также и инфраструктуру LockBit, добавив минусов в репутацию группировки. Кроме того, в мае масштабная...
  7. Ralhf

    Вотум недоверия: почему Zero Trust — это следующий шаг развития информбезопасности

    Все чаще корпоративные и государственные IT-инфраструктуры проектируются по принципу Zero Trust. Концепция «недоверия по умолчанию», еще недавно считавшаяся теоретической, сегодня постепенно становится основой архитектуры устройств и систем по всему миру. Директор департамента информационной...
  8. MISTER X

    Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность

    Пароли часто бывают ахиллесовой пятой информационной безопасности: их крадут, подбирают и забывают. Все больше компаний переходят к беспарольной MFA, многофакторной аутентификации, делая ставку на биометрию, криптографические ключи и аппаратные токены. Cyber Media разбирает, как выглядит MFA без...
  9. vaspvort

    Новости Централизация биткойн-майнинга в 2025 году: концентрация хешрейта усиливается

    К 2025 году майнинг биткойна стал заметно более централизованным, чем когда-либо прежде. Согласно исследованию независимого аналитика b10c, шесть крупнейших пулов контролируют более 95% добываемых блоков. Такая концентрация вычислительных мощностей может стать угрозой устойчивости и...
  10. vaspvort

    Почему я не доверяю Signal (хотя вроде должен)

    Важно: всё, что написано ниже — это моё личное мнение. Это не доказанный факт и не техническое расследование. Я просто делюсь своими мыслями о мессенджере, которому многие доверяют. Возможно, я в чём-то ошибаюсь, и это нормально. Это мнение — не истина в последней инстанции. Протокол у Signal...
  11. vaspvort

    Чем чаще вы обновляете драйвера, тем быстрее вас хакнут северокорейские специалисты

    «DriverMinUpdate.app» ведёт себя вежливо, но точно знает, где у вас MetaMask и сид-фраза. Северокорейская кибергруппа, стоящая за кампанией Contagious Interview, продолжает развивать своё вредоносное ПО OtterCookie — универсальный троян, способный работать на разных платформах и воровать...
  12. vaspvort

    Google прокачал Android до состояния паранойи

    Всё, что раньше делалось в один тап, теперь потребует объяснительной записки с тремя печатями. Google анонсировала масштабное усиление системы защиты в Android 16, направленное на борьбу со шпионским ПО и сложными атаками, включая те, что используют уязвимости нулевого дня. Нововведения...
  13. vaspvort

    CVE-2025-27920: нулевой день, полная компрометация, ноль шансов

    Когда 0day долго остаётся без внимания, доступ к секретам получают совсем не те люди. APT -группировка Marbled Dust, связанная с правительством Турции, провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере. В...
  14. vaspvort

    Удалите все приложения на вашем телефоне, которые есть в этом списке

    Как баннеры превращают ваш смартфон в рекламный комбайн. Опасность для пользователей Android вновь набирает обороты: по данным исследования Integral Ad Science (IAS), каждый месяц на устройства устанавливаются до 2,5 миллиона вредоносных приложений. Эти программы маскируются под безобидные...
  15. vaspvort

    Linux тоже ломают: вот как защититься, пока не стало поздно

    Полный гид по инструментам защиты Linux. Если вы думаете, что Linux безопасен по умолчанию — вы правы. Но только отчасти. Современные угрозы настолько изобретательны, что полагаться на "систему с правами root" уже давно недостаточно. Нужна оборонительная система, продуманная, как швейцарские...
  16. Собака

    Большой брат в кармане: чем вас может сдать ваш смартфон

    Смартфон — это не просто устройство для связи, фото и такси. Это компактный шпион, который хранит буквально всю вашу повседневную драму: от первого кофе до последнего лайка перед сном. Ниже разбираемся, какие именно «козыри» лежат в его памяти, как ими могут воспользоваться другие и что с этим...
  17. vaspvort

    Статья Не попадись на крючок: 7 признаков фишингового письма или сообщения

    Каждый из нас хоть раз получал странное письмо якобы от банка, соцсети или госслужбы с просьбой срочно перейти по ссылке, ввести данные или открыть вложение. Это фишинг – старый как мир, но все еще до обидного эффективный метод мошенничества. Он не ломает системы напрямую, он "ломает" нас –...
  18. vaspvort

    Статья Интернет о вас всё помнит — метаданные не забывают ничего

    Метаданные — это как носки под кроватью: незаметны, но многое расскажут о хозяине. Современный цифровой ландшафт характеризуется повсеместным сбором и хранением данных. Наряду с видимым контентом — фотографиями, текстами, видео — существует невидимый, но не менее значимый пласт информации...
  19. vaspvort

    Статья Как настроить Telegram для полной анонимности и безопасности

    Как превратить обычный мессенджер в цифровую крепость. В современном мире вопросы кибербезопасности, анонимности и конфиденциальности выходят на первый план. Мы общаемся, обмениваемся документами, храним важную информацию в цифровом пространстве, и, конечно, хотим быть уверены, что наше личное...
  20. vaspvort

    Статья «Алё, это ваш чайник. У нас проблема» — сценарии, которые больше не шутка

    Если ваш пылесос самовольно включается в 3 ночи — возможно, это не баг, а вторжение. В последние годы концепция «умного дома» (Smart Home) превратилась из футуристической мечты в реальную часть повседневной жизни. Системы автоматизации, интеллектуальные датчики и голосовые помощники стали...
Назад
Сверху Снизу