Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

...
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

Исследователи выявили десятки расширений для Google Chrome, которые маскируются под приложения для блокировки рекламы и других функций, но на деле подменяют ссылки, воруют данные пользователей и токены ChatGPT.

Итоги 2025 года с точки зрения безопасности веб-приложений

...
Итоги 2025 года с точки зрения безопасности веб-приложений

2025 год показал, что атаки на веб-приложения бьют не по серверам, а по выручке. ИИ ускорил эксплуатацию уязвимостей, DDoS стал незаметным, а простои — дорогими. Итоги года и выводы, которые обязательно надо учесть.

Доступ к аккаунту в Telegram: мифы, риски и реальность

...
Доступ к аккаунту в Telegram: мифы, риски и реальность

Потеря доступа к аккаунту Telegram может произойти по разным причинам: блокировка из-за нарушений правил вендора, фишинг, неудачное удаление данных. Повторная регистрация «с нуля» приводит к потере контента. Чтобы избегать таких неприятных ситуаций, важно придерживаться определённых правил.

Ошибки Windows: что означают и как устранить

...
Ошибки Windows: что означают и как устранить

Любая ошибка имеет код. Знание кодов содержит ключ к устранению проблем, причём часто «малой кровью», без потери данных, а иногда и без необходимости переустановки системы. Поэтому сотрудники служб технической поддержки в обязательном порядке требуют эти коды.

Анатомия утечки: как компания может потерять клиентскую базу

...
Анатомия утечки: как компания может потерять клиентскую базу

Клиентская база — одна из очевидных целей злоумышленников, и утечки зачастую происходят не из-за внешних атак, а изнутри компании. Чтобы предотвратить слив, важно понимать, как формируются внутренние риски, по каким признакам можно заметить подготовку утечки и на каких этапах можно её предотвратить.

Кибершантаж в 2025 году: как атакуют людей и компании и что с этим делать

...
Кибершантаж в 2025 году: как атакуют людей и компании и что с этим делать

В текущем году специалисты отмечают рост количества случаев шантажа. Под угрозой как обычные люди, так и компании, которые подвергаются атакам при помощи таких сотрудников. Как выявить подобные угрозы и защититься от них?

ИИ-агенты в SOC и DevOps: новые риски, атаки и защита AgentSecOps

...
ИИ-агенты в SOC и DevOps: новые риски, атаки и защита AgentSecOps

Внедрение ИИ-агентов в SOC и DevOps создаёт новый класс рисков. Угроза смещается с генерации текста на выполнение вредоносных действий: удаление ресурсов, изменение кода, обход систем защиты. Почему традиционные подходы к безопасности LLM здесь не работают и что ждёт рынок?

«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

...
«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

Кибератаки «Форумного тролля», раскрытые группой GReAT, сначала кажутся фишингом, направленным против целевой группы представителей научных и государственных организаций. Но внимание привлекает факт использования профессионального ИБ-инструмента, разработанного для спецслужб.

Атака на робота: насколько возможна, к каким последствиям приводит

...
Атака на робота: насколько возможна, к каким последствиям приводит

Как оказалось, взломать робота очень легко. Это касается и промышленных систем, и моделей для потребительского рынка. Чем же вызвана такая ситуация? Насколько она опасна?

Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро

...
Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро

При захвате Николаса Мадуро в Венесуэле американскому спецназу противостояла сильная система обороны. Хотя о подготовке операции было известно заранее, защита была нейтрализована без потерь для нападавших. Причиной успеха стало применение новых технологий и налаженная система сбора и применения информации.