информационная безопасность

  1. BOOX

    Как держать все процессы под контролем: метрики в информационной безопасности

    Метрики — это незаменимый инструмент в информационной безопасности. Они помогают компаниям реально оценить, насколько эффективно работают их системы защиты, и на каком уровне они находятся. Когда технологии становятся частью любой компании, метрики не просто помогают держать всё под контролем...
  2. vaspvort

    Охота на LockBit — короля вымогательского ПО c Dark Web

    LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в...
  3. vaspvort

    Новые схемы мошенников — теперь они используют ИИ

    Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки. Шантаж дипфейком Дипфейк (он же Deepfake) — это фейковый контент, который люди создают с...
  4. vaspvort

    О bruteforce и его реинкарнациях

    Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следовательно, поставить...
  5. vaspvort

    Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

    Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность. Сегодня у нас в блоге горячая история о том, как одна...
  6. AlexV

    Статья Google Sheets в OSINT: Скрапинг данных

    Поговорим об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы обсуждали автоматизацию генерации дорков (расширенных операторов поисковых запросов). Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения...
  7. vaspvort

    Эволюция атак на веб-ресурсы: что поменялось с 2011 года

    Отдел аналитики и исследования киберугроз BI.ZONE WAF изучил статистику атак на веб‑приложения, которые находятся под защитой нашего решения. Эту информацию мы сравнили с результатами анализа теневых ресурсов, за которыми наши специалисты следят с 2011 года. В этой статье расскажем, как...
  8. vaspvort

    Статья Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

    Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не...
  9. BOOX

    Пять причин начать платить белым хакерам за уязвимости

    На фоне постоянного роста числа кибератак и дефицита профессиональных кадров в сфере информационной безопасности все больше организаций приходят к необходимости запуска программ багбаунти. Такие программы позволяют привлекать тысячи внештатных исследователей безопасности для поиска...
  10. vaspvort

    Статья Как организованы DDoS-атаки на банки. И не только. На пальцах

    В течение последней недели от массированных DDoS-атак пострадал сразу ряд российских финансовых организаций: в том числе РСХБ, Райффайзенбанк, Газпромбанк и Росбанк. До этого атакам подвергались Национальная система платежных карт (НСПК) и Московская биржа. Это привело к сбоям в работе платежных...
  11. vaspvort

    Статья Что такое социальная инженерия и как противостоять атакам мошенников?

    «Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все...
  12. vaspvort

    Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

    После масштабного сбоя в работе организаций по всему миру 18 июля из-за проблемного обновления Falcon Sensor для Windows от компании кибербезопасности CrowdStrike киберпреступники пытаются воспользоваться ситуацией. Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш...
  13. vaspvort

    Новости Взломать — не проблема. Почему старая технология взлома до сих пор актуальна для Tesla?

    Relay Attack (релейная атака) — давно известный способ взлома автомобилей, притом весьма эффективный. Он применяется для машин со смарт-ключом. В ходе тестирования из 237 различных транспортных средств только три модели авто смогли противостоять атаке такого типа. Компания Tesla, как утверждают...
  14. BOOX

    Бумажная vs реальная – какую безопасность выбрать бизнесу

    На фоне растущей активности киберпреступников на первый план выходит обеспечение информационной безопасности компании. В условиях ограниченности ресурса бизнес вынужден решать, какой путь обеспечения кибербезопасности более эффективный, и чему уделить внимание в первую очередь — «бумажной»...
  15. Собака

    Не вырубишь топором… — ВКонтакте хранит удаленные публикации

    Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут...
  16. BOOX

    Абьюзивные отношения: что такое abuse в контексте кибербезопасности

    Если в цифровом продукте имеются недостатки, связанные с логикой, то злоумышленники могут взаимодействовать с ними по не предусмотренным разработчиками сценариям. Такое взаимодействие преследует одну цель — получение выгоды, и на сленговом языке называется abuse. В статье рассказываем, что...
  17. BOOX

    Дни без опасности: праздники и памятные даты, связанные с ИБ

    Информационная безопасность – довольно сложная сфера, где наиболее громкие информационные поводы несут негатив. Атаки, угрозы, утечки, вирусы, оборотные штрафы – эти инфоповоды собирают куда больше просмотров, чем проекты внедрения систем ИБ, новости о киберучениях или релизах новых...
  18. BOOX

    Недостаток осведомленности персонала как ключевой фактор риска информационной безопасности

    Информационная безопасность является одной из наиболее актуальных и значимых проблем, с которыми сталкиваются современные организации. Все больше компаний осознают необходимость эффективной защиты своих информационных ресурсов от утечек, кибератак и прочих угроз. Сегодня действия...
  19. BOOX

    Прокси-сервер в компании: зачем нужен и на что обратить внимание при выборе

    В ситуации, когда интерес злоумышленников к конфиденциальным данным не ослабевает, важно выстроить надежную систему информационной безопасности в компании. Одним из элементов такой системы может стать прокси-серверы. Эксперты ИБ-сферы рассказали зачем нужен прокси-сервер в компании, какие...
  20. vaspvort

    Полезные знания Дети лезут в сети: как обезопасить самых маленьких

    Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную против него петицию...
Сверху Снизу