информационная безопасность

  1. vaspvort

    Статья Как организованы DDoS-атаки на банки. И не только. На пальцах

    В течение последней недели от массированных DDoS-атак пострадал сразу ряд российских финансовых организаций: в том числе РСХБ, Райффайзенбанк, Газпромбанк и Росбанк. До этого атакам подвергались Национальная система платежных карт (НСПК) и Московская биржа. Это привело к сбоям в работе платежных...
  2. vaspvort

    Статья Что такое социальная инженерия и как противостоять атакам мошенников?

    «Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все...
  3. vaspvort

    Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

    После масштабного сбоя в работе организаций по всему миру 18 июля из-за проблемного обновления Falcon Sensor для Windows от компании кибербезопасности CrowdStrike киберпреступники пытаются воспользоваться ситуацией. Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш...
  4. vaspvort

    Новости Взломать — не проблема. Почему старая технология взлома до сих пор актуальна для Tesla?

    Relay Attack (релейная атака) — давно известный способ взлома автомобилей, притом весьма эффективный. Он применяется для машин со смарт-ключом. В ходе тестирования из 237 различных транспортных средств только три модели авто смогли противостоять атаке такого типа. Компания Tesla, как утверждают...
  5. BOOX

    Бумажная vs реальная – какую безопасность выбрать бизнесу

    На фоне растущей активности киберпреступников на первый план выходит обеспечение информационной безопасности компании. В условиях ограниченности ресурса бизнес вынужден решать, какой путь обеспечения кибербезопасности более эффективный, и чему уделить внимание в первую очередь — «бумажной»...
  6. Собака

    Не вырубишь топором… — ВКонтакте хранит удаленные публикации

    Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут...
  7. BOOX

    Абьюзивные отношения: что такое abuse в контексте кибербезопасности

    Если в цифровом продукте имеются недостатки, связанные с логикой, то злоумышленники могут взаимодействовать с ними по не предусмотренным разработчиками сценариям. Такое взаимодействие преследует одну цель — получение выгоды, и на сленговом языке называется abuse. В статье рассказываем, что...
  8. BOOX

    Дни без опасности: праздники и памятные даты, связанные с ИБ

    Информационная безопасность – довольно сложная сфера, где наиболее громкие информационные поводы несут негатив. Атаки, угрозы, утечки, вирусы, оборотные штрафы – эти инфоповоды собирают куда больше просмотров, чем проекты внедрения систем ИБ, новости о киберучениях или релизах новых...
  9. BOOX

    Недостаток осведомленности персонала как ключевой фактор риска информационной безопасности

    Информационная безопасность является одной из наиболее актуальных и значимых проблем, с которыми сталкиваются современные организации. Все больше компаний осознают необходимость эффективной защиты своих информационных ресурсов от утечек, кибератак и прочих угроз. Сегодня действия...
  10. BOOX

    Прокси-сервер в компании: зачем нужен и на что обратить внимание при выборе

    В ситуации, когда интерес злоумышленников к конфиденциальным данным не ослабевает, важно выстроить надежную систему информационной безопасности в компании. Одним из элементов такой системы может стать прокси-серверы. Эксперты ИБ-сферы рассказали зачем нужен прокси-сервер в компании, какие...
  11. vaspvort

    Полезные знания Дети лезут в сети: как обезопасить самых маленьких

    Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную против него петицию...
  12. BOOX

    Принцип минимальных привилегий: что это и зачем он нужен

    Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы. Одно из важных понятий в информационной безопасности — это принцип минимальных привилегий. В этом посте мы разберемся, что это такое, как работает, чем следование этому...
  13. BOOX

    Реверс инжиниринг: что такое обратная разработка и как она применяется в информационной безопасности

    Где используют реверс инжиниринг? Какие задачи информационной безопасности можно решить с его помощью? Какими компетенциями должен обладать специалист по обратной разработке? Рассказываем в этой статье. Реверс инжиниринг или обратная разработка — это метод исследования программы, приложения...
  14. Videntis

    Создаём HoneyBot в Telegram

    Всем привет! В этой статье мы рассмотрим, как создать Telegram HoneyBot для идентификации анонимных пользователей «самого безопасного» мессенджера. А на примере такого бота заодно и наглядно покажем, как избегать деанонимизации в Telegram, и напомним о необходимости сохранять бдительность...
  15. vaspvort

    Статья История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера

    Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в...
  16. Собака

    Скрытый взгляд Meta: Как ваша личная информация становится их маркетинговым оружием?

    Сервисы скандально известной Meta собирают так много данных о пользователях, что и врагу не пожелаешь. Недавнее исследование подтвердило то, что многие и так давно подозревали. Большинство продуктов компании...
  17. Собака

    Короткий срок сессии не повышает безопасность

    После логина в веб-приложение сессия не остаётся валидной навечно. Обычно срок сессии истекает спустя заданное время после логина или после того, как пользователь ничего не делал в течение какого-то времени. Какими должны быть эти сроки? Введение В некоторых веб-приложениях сессии имеют...
  18. BOOX

    Гаджеты для информационной безопасности

    Рассказываем про несколько категорий гаджетов, которые помогут защитить устройства сотрудников компании от зашедшего в гости хакера и других неприятностей. Cегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне. Порт-локеры для защиты...
  19. S

    ИЩУ В поисках программиста

    Ищем молодого программиста. Достаточно базовых знаний криптографии, и которых хватит для понимания как написать софт (RAT, Стиллер). Знание sql приветствуется. Рассматриваем специалистов начального уровня! Пишите в лс свой тг для быстрой связи, будем рады принять в команду адекватных людей.
  20. DOMINUS_EDEM

    Новости «IT гик» — Главные новости из мира IT-индустрии

    Сотрудники Facebook неоднократно использовали служебное положение для отслеживания людей Сайт Business Insider опубликовал несколько цитат из новой книги о Facebook «An Ugly Truth: Inside Facebook's Battle for Domination». В ней говорится о 52 сотрудниках, уволенных компанией с 2014 по 2015...
Сверху Снизу