Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Итоги 2025 года с точки зрения безопасности веб-приложений

...
Итоги 2025 года с точки зрения безопасности веб-приложений

2025 год показал, что атаки на веб-приложения бьют не по серверам, а по выручке. ИИ ускорил эксплуатацию уязвимостей, DDoS стал незаметным, а простои — дорогими. Итоги года и выводы, которые обязательно надо учесть.

Ошибки Windows: что означают и как устранить

...
Ошибки Windows: что означают и как устранить

Любая ошибка имеет код. Знание кодов содержит ключ к устранению проблем, причём часто «малой кровью», без потери данных, а иногда и без необходимости переустановки системы. Поэтому сотрудники служб технической поддержки в обязательном порядке требуют эти коды.

«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

...
«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

Кибератаки «Форумного тролля», раскрытые группой GReAT, сначала кажутся фишингом, направленным против целевой группы представителей научных и государственных организаций. Но внимание привлекает факт использования профессионального ИБ-инструмента, разработанного для спецслужб.

Атака на робота: насколько возможна, к каким последствиям приводит

...
Атака на робота: насколько возможна, к каким последствиям приводит

Как оказалось, взломать робота очень легко. Это касается и промышленных систем, и моделей для потребительского рынка. Чем же вызвана такая ситуация? Насколько она опасна?

Можно ли быть готовым к кибератаке?

...
Можно ли быть готовым к кибератаке?

Абсолютной защиты от кибератак не существует. Поэтому задача компаний — не возводить «непроницаемые стены», а обеспечивать быструю реакцию на инциденты и останавливать угрозы до того, как они нанесут ущерб. Подходы к такой работе стали одной из ключевых тем обсуждения на SOC Forum 2025.

Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

...
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Рост кибератак на коммерческие и госструктуры заставляет всерьёз обратить внимание на профили хакерских группировок. Знание их методов, целей и заказчиков позволяет выстроить эффективную защиту, чтобы не стать жертвой злоумышленников.

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.

Секретный доступ к управлению электробусами Yutong: риск или фича

...
Секретный доступ к управлению электробусами Yutong: риск или фича

ИБ-службы скандинавских стран бьют тревогу из-за недокументированной функции, найденной в ПО городских автобусов Yutong. Угроза отнесена к числу сверхкритичных для безопасности страны. Был ли злой умысел со стороны китайского вендора или это часть технологии? Автобусов Yutong немало и в России.

Как злоумышленники обходят MFA: новые методы и уязвимости

...
Как злоумышленники обходят MFA: новые методы и уязвимости

Многофакторная аутентификация всё чаще становится уязвимой: хакеры обходят её с помощью фишинга, SIM-своппинга и пуш-атак. А компании, в свою очередь, усиливают защиту и пересматривают подходы к проверке подлинности.

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.