Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Утечка данных пользователей Яндекс.Еды: новые угрозы

...
Утечка данных пользователей Яндекс.Еды: новые угрозы

Сервис «Яндекс.Еда» оштрафован на 60 тыс. рублей за утечку данных. Пользователи получили от «Яндекса» инструкции, как вести себя при поступлении звонков с неизвестных номеров. Однако ущерб от этой утечки может оказаться значительно выше.

Крупнейшие киберинциденты и утечки данных в 2021 году

...
Крупнейшие киберинциденты и утечки данных в 2021 году

Кампании операторов программ-вымогателей (шифровальщиков), атаки APT-группировок на промышленные сети (АСУ ТП) и государственные учреждения. Крупные утечки конфиденциальной информации и рекордные суммы выкупов, а также продолжение истории с «удалёнкой» и связанными с ней киберрисками. Чем отметился 2021 год для информационной безопасности?

Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

...
Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

Фишинг и программы-вымогатели (шифровальщики, ransomware) — очень опасные и при этом тесно связанные киберугрозы. Сотрудники организаций, пользующиеся корпоративной почтой, мессенджерами, просматривающие веб-страницы в браузере, всегда могут столкнуться с ними. Что лучше: организовать защиту собственными силами или воспользоваться сервисной моделью?

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

...
Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как подобрать правильный набор средств защиты информации (СЗИ), который поможет защитить онлайн-ресурсы компании от современных киберугроз? Расскажем о защите веб-сайтов от DDoS-атак и взлома.

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

...
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Zero-Click Attacks или 0-click — интересная форма кибератаки, которую злоумышленники реализуют безо всякого взаимодействия с пользователем. В чём состоит риск компрометации данных на мобильном устройстве под управлением iOS или Android при использовании беспроводных каналов связи (GSM, Wi-Fi, NFC)? Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

...
Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

Последнее время об утечках персональных данных слышно всё чаще. Они происходят не только в компаниях. Нередко люди выкладывают свои персональные данные на обозрение всему интернету, сами того не понимая. Частой причиной таких утечек является неверная настройка программного обеспечения, в котором хранятся эти данные.

Шифровальщики в медицине: в чём опасность и как защищаться?

...
Шифровальщики в медицине: в чём опасность и как защищаться?

Шифровальщики и другие программы класса «ransomware» ежедневно атакуют организации по всему миру. Киберпреступников интересуют в том числе и медицинские учреждения. Как шифровальщики попадают в систему? Как предотвратить заражение? Нужно ли платить организаторам атаки? Обсудим истоки проблемы, ущерб, который может быть нанесён, а также методы противодействия.

Разбор сценариев применения регламента GDPR в России

...
Разбор сценариев применения регламента GDPR в России

Регламент GDPR действует во всех обрабатывающих персональные данные резидентов и граждан ЕС организациях, независимо от территориального расположения. Май 2018 года известен тем, что Европа приняла новые правила обработки персональных данных, где усилилась ответственность за их нарушение. За невыполнение — грозит штраф от 2 до 4 % от годового оборота компании. Практика применения данного регламента вызывает много вопросов у российских компаний, которые работают с персональными данными.

Защита информации: ключевые тенденции 2020 года

...
Защита информации: ключевые тенденции 2020 года

Специалисты компании Cisco проанализировали наиболее заметные тренды в сфере защиты данных и информационной безопасности, влиявшие на ландшафт угроз в прошлом году. Среди них — активное развитие программ-вымогателей, атаки на пользователей RDP, угрозы, с которыми столкнулась система здравоохранения, и другие факторы.