Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Уроки ИБ на примере инцидента с Ларисой Долиной

...
Уроки ИБ на примере инцидента с Ларисой Долиной

Инцидент с мошенничеством вокруг продажи квартиры Ларисы Долиной попал в топ обсуждаемых тем: певица не только продала квартиру в Москве, но и перевела около 200 миллионов рублей неизвестным. Какие выводы можно сделать из этого инцидента?

Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

...
Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

Насколько безопасны порты для зарядки смартфонов в кафе и на остановках? Могут ли хакеры внедрить шпионское приложение, пока вы «оживляете» девайс? Как защититься и что такое juice jacking? Ответы не так просты, как может показаться.

Как хакер Роман Селезнёв попал в обмен заключенными между Россией и США

...
Как хакер Роман Селезнёв попал в обмен заключенными между Россией и США

Сейчас уже улеглась шумиха вокруг недавнего обмена заключенными между Россией и США. Часть из них были хакерами, поэтому всем, кто интересуется ИБ, было бы полезно узнать, как и почему они оказались в этом списке.

Проактивные меры для защиты от информационных войн и атак

...
Проактивные меры для защиты от информационных войн и атак

Утечка конфиденциальной информации, вбрасывание в интернет компроматов, описание новостей под определённым углом — это далеко не все инструменты информационной войны. Чтобы защитить себя и свои данные, минимизировать риски, связанные с информационными атаками, необходимо знать о возможных угрозах и уметь пользоваться средствами защиты.

Что было недосказано в истории взлома телефона стрелка в Пенсильвании

...
Что было недосказано в истории взлома телефона стрелка в Пенсильвании

Доступ к «защищённому смартфону» стрелка в Трампа удалось взломать, благодаря специалистам Cellebrite. Но почему не сообщается, какая именно модель Samsung Galaxy попала под расследование? И какая польза от этого для кибербеза?

Напророчил: как белый хакер под ником prorok атаковал Innostage

...
Напророчил: как белый хакер под ником prorok атаковал Innostage

19 июля, в тот самый день, когда некорректное обновление антивирусного ПО от CrowdStrike привело к сбою глобальных сервисов по всему миру и российские киберзащитники делились друг с другом мемами, в инфраструктуру одной из ИБ-компаний проник хакер. Участник открытых кибериспытаний Innostage под ником prorok успешно провернул фишинг и едва не закрепился на рабочей станции компании. Как развивалась атака — рассказывает он сам и его визави из Innostage SOC CyberART.

Что такое триаж, или как выжать максимум из отчёта об уязвимости

...
Что такое триаж, или как выжать максимум из отчёта об уязвимости

Чтобы повысить защищённость своих систем, компании запускают на специальных платформах программы баг-баунти и платят белым хакерам за найденные уязвимости. Как получить максимальную пользу от каждого отчёта исследователя безопасности? Обсудили этот вопрос с Анатолием Ивановым, руководителем направления Standoff Bug Bounty в Positive Technologies.

Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

...
Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

Шифровальщик LockBit почти пять лет терроризировал организации. Операторы программы-вымогателя запустили RaaS-сервис (Ransomware-as-a-Service, шифровальщик как услуга) и даже пытались наладить контакты с ИБ-сообществом. Рассказываем, почему операция по подавлению LockBit провалилась.

Могут ли дипфейки сделать биометрическую идентификацию бесполезной?

...
Могут ли дипфейки сделать биометрическую идентификацию бесполезной?

С практикой использования биометрии все уже хорошо знакомы. Имеют хождение биометрические паспорта, развиваются системы видеофиксации лиц. На рынке успешно работает ряд компаний, предлагающих биотокены для безопасного доступа к информационным системам. Но куда движется этот сегмент?

Анализ рынка эксплойтов

...
Анализ рынка эксплойтов

Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.