Угрозы информационной безопасности - Анализ угроз 2026

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать

...
Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать

Удалённые сообщения в мессенджерах на iPhone могут оставлять следы там, где пользователь меньше всего ожидает, — в системных уведомлениях iOS. Даже если включены исчезающие сообщения, а самого приложения уже нет, фрагменты переписки могут сохраняться в базе уведомлений ОС. Рассказываем, какие настройки помогут снизить риск восстановления конфиденциальных сообщений.

Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

...
Атаки на цепочку поставок: почему поставщики стали новой точкой входа хакеров

С каждым годом атаки на цепочки поставок становятся всё масштабнее. Злоумышленники уже не ломятся в главный вход: они проникают через доверенных поставщиков и сторонние компоненты. Эффективная защита сегодня требует не просто периметровых решений, а глубокой проработки всех внешних взаимодействий.

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

...
Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Большинство взломов начинается не со сложных атак, а с базовых ошибок. Анализ сотен проектов показал: критические уязвимости массово остаются незакрытыми, их комбинации открывают прямой путь к компрометации инфраструктуры.

Персонализированные атаки: как ИИ меняет киберугрозы

...
Персонализированные атаки: как ИИ меняет киберугрозы

Искусственный интеллект позволяет автоматизировать сбор данных о жертвах, генерировать убедительные фишинговые сообщения и клонировать голос. В результате массовые атаки приобретают черты целевых, а целевые — масштабируются. Как выстраивать защиту, когда атаки становятся персонализированными?

Аудиостеганография в 2026 году: как нейросети скрывают данные в музыке

...
Аудиостеганография в 2026 году: как нейросети скрывают данные в музыке

Нейросети научились встраивать данные в готовые аудиофайлы и генерировать музыку, которая с самого начала содержит скрытую информацию. Это меняет подход к стеганографии: скрытые данные становятся устойчивыми к сжатию и сложнее для обнаружения. Как работают новые методы и какие угрозы они создают?

Подработка сотрудников в ИТ и ИБ: какие риски она создаёт для бизнеса

...
Подработка сотрудников в ИТ и ИБ: какие риски она создаёт для бизнеса

Как показывают исследования, трое из четырёх сотрудников в российских компаниях совмещают основную работу с подработкой, а то и полноценной занятостью у другого работодателя. Какие риски для бизнеса ИТ- и ИБ-компаний может создать такая ситуация? Все ли они очевидны?

Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

...
Как квантовые компьютеры и ИИ угрожают криптографии: от RSA и ECC до ML-KEM и ML-DSA

Квантовые вычисления угрожают математике криптографии, а ИИ — её физической реализации. RSA и ECC уязвимы для алгоритмов Шора и Гровера, а постквантовые схемы ML‑KEM и ML‑DSA подвержены атакам по побочным каналам. Единственный способ противостоять угрозам — эшелонированная защита на всех уровнях.

Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

...
Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

2025 год назвали «годом взломанных бухгалтеров» из-за возвращения старой схемы с кражами через каналы дистанционного банковского обслуживания. В 2026 году есть все предпосылки к тому, что злоумышленники продолжат эту активность. Существуют и признаки подготовки к атакам.

Мобильность или безопасность? Как российские компании ищут нелёгкий компромисс

...
Мобильность или безопасность? Как российские компании ищут нелёгкий компромисс

Смартфоны сотрудников — новый шлюз для кибератак. Как крупным компаниям совместить мобильность и защиту? Разбор 4 моделей корпоративной мобильности: от изоляции до BYOD. Ищем компромисс между эффективностью и безопасностью в эпоху импортозамещения.

Топ 11 угроз: как APT‑группы используют ошибки IAM и PAM

...
Топ 11 угроз: как APT‑группы используют ошибки IAM и PAM

APT-группы активно используют уязвимости в системах управления идентификацией и привилегированным доступом (IAM и PAM), делая кражу учётных данных основным способом проникновения. Следовательно, системы IAM и PAM становятся важными элементами кибербезопасности.