Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Что угрожает умному дому и как от этого защищаться

...
Что угрожает умному дому и как от этого защищаться

Количество устройств, используемых для автоматизации жилых помещений, растет на десятки процентов в год. При этом «умные дома» оказались крайне уязвимыми для кибератак. Какие возможности может дать злоумышленникам проникновение в них? Можно ли защититься от таких угроз, и если да, то как именно?

Распад интернета: как наступает эпоха цифрового феодализма

...
Распад интернета: как наступает эпоха цифрового феодализма

Ещё недавно интернет казался единым свободным пространством без границ, но государства возводят цифровые стены, корпорации создают закрытые экосистемы. На смену глобальной сети приходит эпоха цифрового феодализма и жёсткого протекционизма. Почему это происходит и что ждёт интернет дальше дальше?

Уроки киберинцидента с красноярским оператором «Орион телеком»

...
Уроки киберинцидента с красноярским оператором «Орион телеком»

12 июня 2025 года сеть популярного в Сибири телеком-оператора «Орион телеком» была подвергнута кибератаке. В результате около 0,5 млн граждан лишились на месяц доступа к интернету, кабельному ТВ и другим услугам оператора. Подробности инцидента до сих пор не разглашены, но выводы можно сделать.

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

...
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

ИТ и телеком стал одной из наиболее атакуемых отраслей в России. Это не удивительно, поскольку жертвами становится не одна компания, а все ее клиенты. Особенно это касается интернет-провайдеров, у которых количество пользователей идет как минимум на многие сотни. Какие уроки можно извлечь из уже случившихся инцидентов?

Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

...
Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

Автоматизированные банковские системы на устаревших стеках и архитектурах по-прежнему лежат в основе ключевых финансовых операций. Из-за отсутствия поддержки и вследствие несовместимости с современными ИБ-инструментами они становятся всё более уязвимыми, что напрямую угрожает данным, процессам и репутации.

Как работает социальная инженерия и почему на неё попадаются даже эксперты

...
Как работает социальная инженерия и почему на неё попадаются даже эксперты

Почему мошенники все еще успешны в атаках, как устроены их уловки, а главное — почему даже подготовленные люди становятся жертвами обмана? Для ответа на этот вопрос нужно знать не только основные техники социальной инженерии, но и реальные истории из практики, а также рекомендации, как распознать угрозу.

Психология киберугроз: почему умные люди попадаются на фишинг

...
Психология киберугроз: почему умные люди попадаются на фишинг

И новички, и опытные сотрудники организаций сейчас часто становятся жертвами фишинга. Людей регулярно пугают новостями о том, что даже известные деятели науки или бизнеса страдают от мошенников. Неужели манипуляторам невозможно противодействовать?

ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

...
ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

Ландшафт систем автоматизации бизнес-процессов в России коренным образом изменился за последние три года. Прежде всего, значительно выросла доля отечественных продуктов, в том числе разработанных внутри компаний. Известно, что самописное ПО более уязвимо. Как это повлияло на уровень безопасности данных?

Будущее киберугроз: IoT-устройства в центре внимания хакеров

...
Будущее киберугроз: IoT-устройства в центре внимания хакеров

К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?