Таргетированные атаки - Все публикации

Таргетированные атаки - Все публикации

Россия против кибершпионажа: как защищают стратегические отрасли

...
Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников. Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.

Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

...
Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

Инцидент с уничтожением ИТ-инфраструктуры красноярского оператора «Орион телеком» исчерпан. Через месяц восстановительных работ сервис заработал в полном объёме. Вину за кибератаку возложили на украинских хакеров. Но сейчас по инциденту пробуют завести уголовное дело. Есть ли в этом смысл?

Как киберпреступники проникают в бизнес через сотрудников и партнёров

...
Как киберпреступники проникают в бизнес через сотрудников и партнёров

Современный бизнес стал заложником собственной цифровой трансформации. Чем сложнее становится система защиты, тем изобретательнее злоумышленники. Они находят уязвимости там, где их не ждут: в личных устройствах удалённых сотрудников, в доверительных переписках и цепочках поставщиков.

Распад интернета: как наступает эпоха цифрового феодализма

...
Распад интернета: как наступает эпоха цифрового феодализма

Ещё недавно интернет казался единым свободным пространством без границ, но государства возводят цифровые стены, корпорации создают закрытые экосистемы. На смену глобальной сети приходит эпоха цифрового феодализма и жёсткого протекционизма. Почему это происходит и что ждёт интернет дальше дальше?

Атаки через репозитории кода: что мешает сделать Open Source безопаснее

...
Атаки через репозитории кода: что мешает сделать Open Source безопаснее

Репозитории кода обычно контролируют то, что там размещается, поэтому люди привыкли доверять коду, который оттуда загружают. Но инциденты, связанные с распространением зловредов через репозитории, все же случаются. Какие меры надо принять, чтобы избежать угроз и сделать Open Source более безопасным?

10 заповедей кибербезопасности: прошлое и настоящее

...
10 заповедей кибербезопасности: прошлое и настоящее

Более 20 лет назад Microsoft опубликовала правила, следуя которым, как предполагали их создатели, можно было повысить кибербезопасность. Как эти рекомендации смотрятся сегодня, в эпоху искусственного интеллекта и атак на цепочки поставок? Что устарело в этих «заповедях», а что по-прежнему актуально?

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

...
Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

Тема информационной безопасности выходит на передний план в повестке ключевых конференций в России. В середине июня она обсуждалась сразу на двух мероприятиях — ПМЭФ-2025 в Санкт-Петербурге и IT IS conf 2025 в Екатеринбурге. О чем говорили эксперты и какие оценки трендов ИБ высказывали?