взлом

  1. vaspvort

    Полезные знания Как мошенники научились подтверждать личность в банке.

    Наступил 2024 год. Год технологий и новых мошеннических схем! 25 января Все началось в четверг, когда мне не удалось войти в личный кабинет Тинькофф Банка. Заподозрив неладное, я тут же обратился в службу поддержки. Сотрудник проверил информацию и сообщил, что возникла проблема с мобильным...
  2. fenix

    Что такое кэтфишинг и что делать, если вы стали его жертвой

    Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
  3. fenix

    Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

    Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям. В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
  4. fenix

    За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

    Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации. Многофакторная аутентификация...
  5. BOOX

    Что делать, если пользователь забыл пароль от Windows: дамп, взлом и загрузочные флешки

    Включая компьютер или ноутбук, первое, что делают многие пользователи — вводят пароль для доступа к рабочему столу. Но что делать, если вы забыли свой пароль? В статье рассмотрим, как войти в устройство с разными версиями Windows, если пароль утерян или забыт. А также узнаем, как...
  6. fenix

    5 эффективных стратегий предотвращения бизнес-мошенничества

    Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
  7. fenix

    Несоответствие парсеров: как определить незаметное внедрение кода на сервер

    В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Что такое парсер? Парсер — это специальный компонент программного обеспечения...
  8. fenix

    Как защититься от «бестелесных» веб-шеллов

    В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться. Введение Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
  9. BOOX

    2023 год в ИБ: восемь самых интересных операций, взломов и арестов

    В 2023 году в мире информационной безопасности произошло множество значимых событий. От взлома социальных сетей до кражи криптовалют – последствия этих инцидентов ощущаются как на индивидуальном, так и на глобальном уровне. Этот обзор не только подчеркивает сложность и разнообразие новых...
  10. BOOX

    GigaNews. Главные события 2023 года по версии «Хакера»

    Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других...
  11. fenix

    Статья Что такое Flipper Zero и насколько он опасен в руках злоумышленников

    Разбираем принцип работы и функционал скандально известного хакерского тамагочи. Краткий ликбез по хакерскому мультитулу Flipper Zero Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
  12. fenix

    Статья 9 тенденций в области кибербезопасности на 2024 год

    Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год? По мере того, как 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров...
  13. Собака

    Новости После прочтения сжечь: уничтожены данные более 500 тыс. клиентов криптобирж

    Кто стоит за жестоким обращением с конфиденциальной информацией пользователей? Специалисты Cybernews обнаружили, что личные данные пользователей девяти криптовалютных бирж были раскрыты и доступны онлайн...
  14. fenix

    Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

    Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP? Утечка данных и нулевое доверие Утечка данных — это проблема, которая никогда не выходит из поля зрения компаний, которые хотят защитить себя, своих партнеров и...
  15. fenix

    Статья Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

    В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак. Технологии могут использованы как во благо, так и во вред. Это утверждение справедливо и для роботов, вернее – для ботов, программ, которые выполняют заранее настроенные алгоритмы. Они...
  16. BOOX

    Статья Что такое картинг, или Как защищают банковские счета

    С 1 октября 2023-го банки обязаны предлагать клиентам страховку от мошеннических списаний денег. С таким требованием выступил Центробанк. Новый риск вошел в добровольный полис, который ранее защищал банковских клиентов от потери или повреждения карты. Решение регулятора выглядит логичным –...
  17. fenix

    Подстановка учётных данных – кибератака, которую проще всего избежать

    Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за атака и как от неё защититься. Что такое подстановка учетных данных (Credential stuffing)...
  18. BOOX

    Статья Несанкционированный доступ, часть 1: понятие, типы и первоисточники проблем

    Несанкционированный доступ к информации — проблема, которую не стоит недооценивать. Если к данным получает доступ кто-то кроме ответственных за работу с ними сотрудников, компанию обычно ждут весьма печальные последствия. Учитывая, что объектом несанкционированных действий часто становятся...
  19. fenix

    Новости Связанные с РФ хакеры провели DDoS-атаку на ChatGPT

    Компания-разработчик OpenAI связала недавние сбои в работе ChatGPT и его API с DDoS-атакой. По данным Bloomberg, за инцидент ответственна поддерживаемая РФ хакерская группировка Anonymous Sudan. Проблема возникла 8 ноября в 06:52 по МСК. После первого устранения проблемы отключения...
  20. Marat_1162

    «Вас хотят взломать»: пять распространенных схем мошенничества в Telegram

    Привлечь к себе внимание мошенников в соцсетях не так сложно. Поэтому очень важно не терять бдительность. Фото: Сергей Мальгавко / ТАСС По данным исследования Mediascope, популярность Telegram продолжает расти. В феврале 2023 года дневная аудитория мессенджера впервые превысила 50 млн...
Сверху Снизу