Анализ угроз - Все публикации

Анализ угроз - Все публикации

Как корпоративный браузер помогает справляться с рисками теневых ИТ

...
Как корпоративный браузер помогает справляться с рисками теневых ИТ

Используют ли ваши сотрудники теневые ИТ — запрещённые в корпоративной среде ресурсы? А может, вы сами являетесь таким работником? В любом случае вам будет интересно узнать, какие риски влекут за собой теневые ИТ и сможет ли справиться с подобными угрозами корпоративный браузер.

Можно ли бороться с дипфейками посредством подхода C2PA?

...
Можно ли бороться с дипфейками посредством подхода C2PA?

Поддельный цифровой контент и дипфейки создают всё больше угроз для пользователей. Мировое сообщество предлагает различные способы распознавания подделок. Один из них — стандарт C2PA, позволяющий встраивать метаданные для проверки изображений и другого медиаконтента на следы ИИ.

Главное о взломе телеком-провайдеров в США группировкой Salt Typhoon

...
Главное о взломе телеком-провайдеров в США группировкой Salt Typhoon

The Wall Street Journal опубликовала материал о взломе ряда ведущих американских телеком-провайдеров китайской группировкой Salt Typhoon. Что известно об этом инциденте сейчас?

Утечки данных в России и рынок «пробива» изнутри

...
Утечки данных в России и рынок «пробива» изнутри

Сообщения об утечках данных стали уже обыденностью. Может создаться впечатление, будто инциденты происходят хаотично и непредсказуемо. Однако массовость нарушений указывает на то, что уже сформировался новый рынок «пробива», с которым активно борются ИБ-подразделения компаний и правоохранительные органы. Расскажем об этом подробнее.

В 2024 году криптопреступники стали чаще атаковать централизованные биржи

...
В 2024 году криптопреступники стали чаще атаковать централизованные биржи

В текущем году централизованные криптовалютные биржи (CEX) столкнулись со значительным ростом числа удачных кибератак. В процентном соотношении сумма потерь уже на текущий момент на 84 % превышает размер краж за весь 2023 год. Потери от таких инцидентов составляют сотни миллионов долларов.

Чтобы мышь не проскочила: как защититься от атак класса Mousejacking

...
Чтобы мышь не проскочила: как защититься от атак класса Mousejacking

Подавляющее большинство беспроводных (не Bluetooth) клавиатур и мышей подвержены уязвимостям класса MouseJack. Разберёмся, как развиваются атаки с их использованием и что можно сделать, чтобы не стать жертвой «маусджекинга».

У вас утечка: что делать, чтобы сократить ущерб от компрометации данных

...
У вас утечка: что делать, чтобы сократить ущерб от компрометации данных

Проработанный план действий помогает свести ущерб от утечки данных к минимуму. Обсудим меры, которые нужно будет принять, если киберпреступники доберутся до конфиденциальных сведений.

Обход замедления YouTube может оказаться опасным с точки зрения ИБ

...
Обход замедления YouTube может оказаться опасным с точки зрения ИБ

Не прошло и месяца после начала ввода ограничений на трафик YouTube в России, как в Сети уже широко распространились «советы бывалых» по обходу введённых ограничений. Нет ли в этом опасности для ИБ?

Уроки ИБ на примере инцидента с Ларисой Долиной

...
Уроки ИБ на примере инцидента с Ларисой Долиной

Инцидент с мошенничеством вокруг продажи квартиры Ларисы Долиной попал в топ обсуждаемых тем: певица не только продала квартиру в Москве, но и перевела около 200 миллионов рублей неизвестным. Какие выводы можно сделать из этого инцидента?

Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

...
Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

Насколько безопасны порты для зарядки смартфонов в кафе и на остановках? Могут ли хакеры внедрить шпионское приложение, пока вы «оживляете» девайс? Как защититься и что такое juice jacking? Ответы не так просты, как может показаться.