#кибератаки — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #кибератаки, aggregated by home.social.
-
Безопасный аутсорсинг: предоставь доступ в ИТ-инфраструктуру так, чтобы не было стыдно
Аутсорсинг - передача компанией на основании договора части своих задач или функций другой компании, действующей в нужной области. Например, на аутсорсинг могут быть переданы такие функции, как ведение бухгалтерского учёта, уборка помещений, рекламные услуги, транспортные услуги, внедрение и сопровождение информационных систем и, даже, обеспечение информационной безопасности. Тех, кому передаются задачи/функции по договору подряда, еще называют подрядчики. И они составляют подмножество контрагентов, с которыми нужно и можно взаимодействовать безопасно, сокращая поверхность атак и снижая киберриски. Об этом мы писали в нашей статье «Киберугрозы при взаимодействии с контрагентами и как защититься от них» . В статье мы выделяли основные киберриски:
https://habr.com/ru/companies/icore/articles/1034296/
#информационная_безопасность #подряд #подрядчики #угрозы #кибербезопасность #риски_иб #кибератаки #киберугрозы #цепочки_поставок
-
Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР
Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи.
https://habr.com/ru/articles/1034248/
#кндр #северная_корея #интранет #цензура_в_интернете #ос #смартфоны #корейский_телефон #хакеры #кибератаки
-
Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР
Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи.
https://habr.com/ru/articles/1034248/
#кндр #северная_корея #интранет #цензура_в_интернете #ос #смартфоны #корейский_телефон #хакеры #кибератаки
-
Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР
Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи.
https://habr.com/ru/articles/1034248/
#кндр #северная_корея #интранет #цензура_в_интернете #ос #смартфоны #корейский_телефон #хакеры #кибератаки
-
Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР
Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи.
https://habr.com/ru/articles/1034248/
#кндр #северная_корея #интранет #цензура_в_интернете #ос #смартфоны #корейский_телефон #хакеры #кибератаки
-
Фишинг в 2026: как ИИ и дипфейки изменили методы атак, но не изменили способы защиты
Привет, Хабр! Находясь на мероприятии BI.ZONE Day, я слушал доклады и ходил между стендами, думая, чтобы такого спросить, не связанного с продуктами и технологиями компании, чьё было мероприятие. И тут меня привлекла презентация про фишинг, я не мог отказать себе в удовольствии задать несколько вопросов специалистам по фишингу. Тем более тема всегда актуальная и интересная. Поэтому я поговорил с руководителем BI.ZONE AntiFraud Алексеем Лужновым и руководителем BI.ZONE Digital Risk Protection Дмитрием Кирюшкиным. Встречайте интервью Алексея и Дмитрия о том, как ИИ изменил методы фишинга, какие приёмы социальной инженерии до сих пор работают в 2026 году, насколько велик рынок понятия «фишинга как услуги» (Phishing as a Service, PHaaS) и не только. Приятного чтения!
https://habr.com/ru/articles/1030080/
#фишинг #искуственный_интеллект #кибератаки #информационная_безопасность #bizone
-
Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов
С осени 2025 года наши специалисты отдела реагирования на киберугрозы отмечают рост числа инцидентов, связанных с деятельностью хакерской группы PhantomCore. Эта группировка специализируется на кибершпионаже и краже конфиденциальных данных у российских организаций. Злоумышленники, в первую очередь нацеленные на внутренние процессы скомпрометированной организации, могут длительное время присутствовать в инфраструктуре жертвы, постепенно расширяя свое присутствие в сети. Ключевые моменты - C сентября 2025 года PhantomCore активно атакуют серверы видеоконференцсвязи TrueConf. - Используют вредоносный клиент TrueConf. - Используют инструменты цифровой криминалистики для закрепления и получения учетных данных на скомпрометированном хосте. - В ходе атак были задействованы собственные инструменты для создания обратного SSH-туннеля: MacTunnelRat (PhantomHeart), PhantomProxyLite, PhantomSscp. Подробнее
https://habr.com/ru/companies/pt/articles/1025674/
#расследование_инцидентов #реагирование_на_инциденты #киберугрозы #phantomcore #кибератаки #легитимное_по #вредоносное_программное_обеспечение #фишинг #хакеры #группировки
-
ИИ в атаках: почему сигнатуры умирают, а защита должна стать быстрее атакующего
Привет, Хабр. Меня зовут Илья Самылов, я работаю в NGENIX и отвечаю за сопровождение сервисов информационной безопасности, анализ веб-атак и бот-активности. За последние пару лет ИИ в кибербезопасности стал универсальным объяснением всего. Любая сложная атака — «это нейросеть». Любой аккуратный фишинг — «генеративный ИИ». Я же предпочитаю разделять маркетинг и реальность. Но реальность в том, что профиль атак действительно изменился. И это видно не в презентациях, а в логах. Сегодня расскажу, как ИИ реально чувствует себя в веб-безопасности и как влияет на борьбу атакующих и защитников.
https://habr.com/ru/companies/rt-dc/articles/1020958/
#ии_бот #кибербезопасность #кибератаки #киберзащита #ии #информационная_безопасность
-
Призрачный Gist
В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.
https://habr.com/ru/companies/pt/articles/1020534/
#escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы
-
Призрачный Gist
В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.
https://habr.com/ru/companies/pt/articles/1020534/
#escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы
-
Призрачный Gist
В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.
https://habr.com/ru/companies/pt/articles/1020534/
#escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы
-
Призрачный Gist
В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.
https://habr.com/ru/companies/pt/articles/1020534/
#escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы
-
Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО
В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального контрагента через скомпрометированный почтовый ящик.
https://habr.com/ru/companies/pt/articles/1017942/
#mustard_tempest #вредоносное_по #фишинг #webdav #pdns #cms #tld #cloud_atlas #cybersecurity #кибератаки
-
Как вайб-кодинг и расширения для VS Code могут навредить вашему бизнесу — и как этого избежать
Сейчас происходит самый большой сдвиг в программировании за последние десятилетия. Искусственный интеллект зашел туда, где до этого работали только программисты. Раньше код писали разработчики, инфраструктуру настраивали администраторы, а остальные работники организаций выполняли свои задачи, не связанные с IT. Сегодня сотрудник может использовать ИИ и сам решить проблемы, для которых раньше нужно было подключать кого-то из IT-команды. Это меняет и конфигурацию бизнеса, и модель рисков. Сегодня рассказываю с примерами, как ИИ-программирование может навредить бизнесу, если его не контролировать. В конце разберем, что делать и как сократить опасности, на которых компании уже начинают терять миллионы.
https://habr.com/ru/companies/bitrix/articles/1012722/
#вайбкодинг #информационная_безопасность #openclaw #vscode #кибератаки
-
Вышел доклад американской разведки "Ежегодная оценка угроз-2026". Доклад представили в Сенате директор национальной разведки Талси Габбард и глава ЦРУ Джон Рэтклифф.
В целом доклад куда более адекватен, чем его версия 2025 года, пропитанная духом Алохи, витавшим сразу после избрания Трампа.
Спустя год ведомство Габбард более трезво оценивает готовность России к миру, по крайней мере, слово "переговоры" уже не встречается через строчку.
Есть пара спорных пунктов. Но, пожалуй, главный недостаток доклада - это отсутствие какого-то прогноза насчёт дальнейшего хода боевых действий.
Всё, что сказано - РФ имеет преимущество на поле боя и продолжит медленную войну на истощение, пока не сочтёт свои цели достигнутыми.
Главное из доклада.
▪️Китай и Россия названы главными стратегическими соперниками США.
▪️Самая большая угроза, которую РФ представляет Америке - эскалационная спираль конфликта в Украине или нового конфликта, который привёл бы к прямому боестолкновению, включая обмен ядерными ударами.
▪️Несмотря на военное истощение, сухопутные войска РФ выросли в численности. Россия остаётся устойчивой к санкциям, хоть и за счёт увеличения дефицита бюджета и недофинансирования гражданской экономики, что повышает риск долгосрочной стагнации и углубления зависимости от Китая.
▪️На протяжении прошлого года РФ имела преимущество на поле боя. РФ не видит смысла останавливать боевые действия до тех пор, пока её войска продолжают продвигаться.
▪️Москва остаётся уверенной, что победит на поле боя и принудит Киев к урегулированию на её условиях.
▪️Попытки США заключить мир сохраняют потенциал, чтобы изменить эту динамику и сгладить региональные последствия конфликта. (Каким образом? А хрен знает. Не говорится).
▪️Долгосрочное урегулирование войны может протянуть соломинку к двусторонним отношениям США-РФ и улучшению их геостратегических и коммерческих отношений. (Ну-ну).
▪️Продолжение войны увеличивает риск необратимой и намеренной эскалации, которая может привести к прямому конфликту РФ и НАТО.
▪️Большинство европейских стран считают РФ своим главным и наиболее крепким противником.
▪️Задействование РФ тактики "серой зоны" (пресловутая гибридная война) против объектов промышленности и гражданского общества в Европе, а также попытки РФ разжечь замороженные конфликты (Балканы) подстегнули Европу к действию и усилили её бдительность.
▪️"Серые" операции РФ включают кибератаки, дезинформацию, влияние на общественное мнение, манипуляции энергетическим рынком, военное запугивание, саботаж. Россия часто скрывает свою роль, что усложняет попытки противодействовать этому.
▪️Пример тому - попытки сорвать западную помощь Украине, такие как подрыв железной дороги в Польше в ноябре 2025-го.
▪️Российские угрозы применить ЯО, а также задействование в бою БРСД ("Орешник") поднимают угрозу от регионального конфликта до экзистенциальной угрозы территории США.
▪️Европейцы стремятся достичь урегулирования, которое не только сохранило бы суверенитет Украины, но и сдержало бы будущую агрессию РФ в Европе.
▪️РФ считает себя геостратегическим конкурентом США и стремится к многополярному миропорядку, чтобы достичь привилегированного положения, равного США и другим великим силам, включая Китай.
▪️РФ продолжит избирательное противодействие США, в полной мере задействуя свои возможности там, где она видит в этом выгоду, исходя из своего давнего убеждения, что США представляют значительную угрозу её интересам.
▪️Россия расширила свои возможности оперировать в Арктике, но война в Украине ограничила её способность полностью удовлетворить свои арктические амбиции.
▪️Китай затмил РФ в качестве основного конкурента США в космосе. РФ остаётся способной космической силой, хоть её промышленность и страдает от системного недофинансирования, проблем контроля качества и санкций.
▪️Украина впервые продемонстрировала, как нация без собственной космической инфраструктуры может интегрировать коммерческие и партнёрские космические сервисы, чтобы защититься от противника со своей космической инфраструктурой и десятилетиями опыта военных операций в космосе.
#США
#РазведкаСША
#ThreatAssessment2026
#Геополитика
#Россия
#Китай
#Украина
#ВойнаВУкраине
#НАТО
#ЯдернаяУгроза
#ГибриднаяВойна
#СераяЗона
#Кибератаки
#Дезинформация
#Санкции
#ВоеннаяАналитика
#Геостратегия
#МногополярныйМир
#Эскалация
#Безопасность
#Арктика
#Космос
#Разведданные
#МеждународныеОтношения -
Вышел доклад американской разведки "Ежегодная оценка угроз-2026". Доклад представили в Сенате директор национальной разведки Талси Габбард и глава ЦРУ Джон Рэтклифф.
В целом доклад куда более адекватен, чем его версия 2025 года, пропитанная духом Алохи, витавшим сразу после избрания Трампа.
Спустя год ведомство Габбард более трезво оценивает готовность России к миру, по крайней мере, слово "переговоры" уже не встречается через строчку.
Есть пара спорных пунктов. Но, пожалуй, главный недостаток доклада - это отсутствие какого-то прогноза насчёт дальнейшего хода боевых действий.
Всё, что сказано - РФ имеет преимущество на поле боя и продолжит медленную войну на истощение, пока не сочтёт свои цели достигнутыми.
Главное из доклада.
▪️Китай и Россия названы главными стратегическими соперниками США.
▪️Самая большая угроза, которую РФ представляет Америке - эскалационная спираль конфликта в Украине или нового конфликта, который привёл бы к прямому боестолкновению, включая обмен ядерными ударами.
▪️Несмотря на военное истощение, сухопутные войска РФ выросли в численности. Россия остаётся устойчивой к санкциям, хоть и за счёт увеличения дефицита бюджета и недофинансирования гражданской экономики, что повышает риск долгосрочной стагнации и углубления зависимости от Китая.
▪️На протяжении прошлого года РФ имела преимущество на поле боя. РФ не видит смысла останавливать боевые действия до тех пор, пока её войска продолжают продвигаться.
▪️Москва остаётся уверенной, что победит на поле боя и принудит Киев к урегулированию на её условиях.
▪️Попытки США заключить мир сохраняют потенциал, чтобы изменить эту динамику и сгладить региональные последствия конфликта. (Каким образом? А хрен знает. Не говорится).
▪️Долгосрочное урегулирование войны может протянуть соломинку к двусторонним отношениям США-РФ и улучшению их геостратегических и коммерческих отношений. (Ну-ну).
▪️Продолжение войны увеличивает риск необратимой и намеренной эскалации, которая может привести к прямому конфликту РФ и НАТО.
▪️Большинство европейских стран считают РФ своим главным и наиболее крепким противником.
▪️Задействование РФ тактики "серой зоны" (пресловутая гибридная война) против объектов промышленности и гражданского общества в Европе, а также попытки РФ разжечь замороженные конфликты (Балканы) подстегнули Европу к действию и усилили её бдительность.
▪️"Серые" операции РФ включают кибератаки, дезинформацию, влияние на общественное мнение, манипуляции энергетическим рынком, военное запугивание, саботаж. Россия часто скрывает свою роль, что усложняет попытки противодействовать этому.
▪️Пример тому - попытки сорвать западную помощь Украине, такие как подрыв железной дороги в Польше в ноябре 2025-го.
▪️Российские угрозы применить ЯО, а также задействование в бою БРСД ("Орешник") поднимают угрозу от регионального конфликта до экзистенциальной угрозы территории США.
▪️Европейцы стремятся достичь урегулирования, которое не только сохранило бы суверенитет Украины, но и сдержало бы будущую агрессию РФ в Европе.
▪️РФ считает себя геостратегическим конкурентом США и стремится к многополярному миропорядку, чтобы достичь привилегированного положения, равного США и другим великим силам, включая Китай.
▪️РФ продолжит избирательное противодействие США, в полной мере задействуя свои возможности там, где она видит в этом выгоду, исходя из своего давнего убеждения, что США представляют значительную угрозу её интересам.
▪️Россия расширила свои возможности оперировать в Арктике, но война в Украине ограничила её способность полностью удовлетворить свои арктические амбиции.
▪️Китай затмил РФ в качестве основного конкурента США в космосе. РФ остаётся способной космической силой, хоть её промышленность и страдает от системного недофинансирования, проблем контроля качества и санкций.
▪️Украина впервые продемонстрировала, как нация без собственной космической инфраструктуры может интегрировать коммерческие и партнёрские космические сервисы, чтобы защититься от противника со своей космической инфраструктурой и десятилетиями опыта военных операций в космосе.
#США
#РазведкаСША
#ThreatAssessment2026
#Геополитика
#Россия
#Китай
#Украина
#ВойнаВУкраине
#НАТО
#ЯдернаяУгроза
#ГибриднаяВойна
#СераяЗона
#Кибератаки
#Дезинформация
#Санкции
#ВоеннаяАналитика
#Геостратегия
#МногополярныйМир
#Эскалация
#Безопасность
#Арктика
#Космос
#Разведданные
#МеждународныеОтношения -
Кибербезопасность финансовой отрасли России в 2026 году: тенденции защиты и атак
Финансовые организации остаются одними из наиболее приоритетных целей для киберпреступников, в том числе хактивистских групп и высокоорганизованных APT-группировок. Рост геополитической напряженности, цифровизация финансовых сервисов, активное внедрение API-банкинга, облачных и платформенных решений, а также ускоренное использование искусственного интеллекта качественно меняют ландшафт киберугроз. Даже организации с высоким уровнем зрелости ИБ, сертифицированными процессами и значительными инвестициями остаются уязвимыми для сложных многошаговых атак, усиленных искусственным интеллектом, для компрометации цепочек поставок, атак через доверенных подрядчиков и злоупотреблений легитимными цифровыми механизмами. В этих условиях ключевым становится не вопрос «произойдет ли инцидент?», а вопрос «как минимизировать ущерб и быстро восстановить деятельность организации в условиях инцидента?». Совместное исследование Positive Technologies и Ассоциации ФинТех направлено на формирование целостного взгляда на ключевые изменения сфере кибербезопасности финансового сектора на горизонте 2026-2027 годов. Материал адресован руководителям ИБ и ИТ, архитекторам цифровых платформ, риск-менеджерам, а также представителям регуляторных и отраслевых структур .
https://habr.com/ru/companies/pt/articles/1008318/
#исследование #финтех #кибератаки #финансовые_организации #российский_рынок
-
Безвозвратное удаление — самая сложная операция в ЦОД
В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.
https://habr.com/ru/articles/1008566/
#ленточные_библиотеки #кибербезопасность #кибератаки #архитектура_систем #резервное_копирование #безвозвратное_удаление #хранение_данных #уничтожение_данных #бэкап #утечки_данных
-
Безвозвратное удаление — самая сложная операция в ЦОД
В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.
https://habr.com/ru/articles/1008566/
#ленточные_библиотеки #кибербезопасность #кибератаки #архитектура_систем #резервное_копирование #безвозвратное_удаление #хранение_данных #уничтожение_данных #бэкап #утечки_данных
-
Безвозвратное удаление — самая сложная операция в ЦОД
В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.
https://habr.com/ru/articles/1008566/
#ленточные_библиотеки #кибербезопасность #кибератаки #архитектура_систем #резервное_копирование #безвозвратное_удаление #хранение_данных #уничтожение_данных #бэкап #утечки_данных
-
Безвозвратное удаление — самая сложная операция в ЦОД
В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.
https://habr.com/ru/articles/1008566/
#ленточные_библиотеки #кибербезопасность #кибератаки #архитектура_систем #резервное_копирование #безвозвратное_удаление #хранение_данных #уничтожение_данных #бэкап #утечки_данных
-
Искусственный интеллект как мультипликатор силы: хакеры внедряют нейросети на всех этапах кибератак
Компания Microsoft опубликовала масштабный отчет по киберугрозам, в котором констатировала фундаментальный сдвиг в тактике злоумышленников. Хакеры больше не рассматривают искусственный интеллект как экспериментальную технологию, а активно интегрируют его во все фазы своих операций — от первичной разведки и фишинга до разработки вредоносного программного обеспечения и закрепления в скомпрометированных системах. Эксперты охарактеризовали генеративные нейросети как «мультипликатор силы», который радикально снижает технические барьеры и позволяет даже низкоквалифицированным преступникам проводить атаки на недоступных ранее скоростях. Если раньше использование ИИ сводилось к написанию убедительных фишинговых писем, то теперь это непрерывный конвейер. Северокорейский хакер маскирует акцент нейросетью прямо во время онлайн-собеседования в западную корпорацию, а после успешного найма поручает языковой модели общаться с коллегами, переводить документацию и писать код, чтобы стабильно выполнять KPI, не вызывая подозрений службы безопасности.
https://habr.com/ru/articles/1008024/
#кибербезопасность #кибератаки #социальная_инженерия #вредоносное_ПО #фишинг #инсайдерские_угрозы #нейросети #дипфейки #хакеры #фиктивное_трудоустройство
-
Искусственный интеллект как мультипликатор силы: хакеры внедряют нейросети на всех этапах кибератак
Компания Microsoft опубликовала масштабный отчет по киберугрозам, в котором констатировала фундаментальный сдвиг в тактике злоумышленников. Хакеры больше не рассматривают искусственный интеллект как экспериментальную технологию, а активно интегрируют его во все фазы своих операций — от первичной разведки и фишинга до разработки вредоносного программного обеспечения и закрепления в скомпрометированных системах. Эксперты охарактеризовали генеративные нейросети как «мультипликатор силы», который радикально снижает технические барьеры и позволяет даже низкоквалифицированным преступникам проводить атаки на недоступных ранее скоростях. Если раньше использование ИИ сводилось к написанию убедительных фишинговых писем, то теперь это непрерывный конвейер. Северокорейский хакер маскирует акцент нейросетью прямо во время онлайн-собеседования в западную корпорацию, а после успешного найма поручает языковой модели общаться с коллегами, переводить документацию и писать код, чтобы стабильно выполнять KPI, не вызывая подозрений службы безопасности.
https://habr.com/ru/articles/1008024/
#кибербезопасность #кибератаки #социальная_инженерия #вредоносное_ПО #фишинг #инсайдерские_угрозы #нейросети #дипфейки #хакеры #фиктивное_трудоустройство
-
Искусственный интеллект как мультипликатор силы: хакеры внедряют нейросети на всех этапах кибератак
Компания Microsoft опубликовала масштабный отчет по киберугрозам, в котором констатировала фундаментальный сдвиг в тактике злоумышленников. Хакеры больше не рассматривают искусственный интеллект как экспериментальную технологию, а активно интегрируют его во все фазы своих операций — от первичной разведки и фишинга до разработки вредоносного программного обеспечения и закрепления в скомпрометированных системах. Эксперты охарактеризовали генеративные нейросети как «мультипликатор силы», который радикально снижает технические барьеры и позволяет даже низкоквалифицированным преступникам проводить атаки на недоступных ранее скоростях. Если раньше использование ИИ сводилось к написанию убедительных фишинговых писем, то теперь это непрерывный конвейер. Северокорейский хакер маскирует акцент нейросетью прямо во время онлайн-собеседования в западную корпорацию, а после успешного найма поручает языковой модели общаться с коллегами, переводить документацию и писать код, чтобы стабильно выполнять KPI, не вызывая подозрений службы безопасности.
https://habr.com/ru/articles/1008024/
#кибербезопасность #кибератаки #социальная_инженерия #вредоносное_ПО #фишинг #инсайдерские_угрозы #нейросети #дипфейки #хакеры #фиктивное_трудоустройство
-
Искусственный интеллект как мультипликатор силы: хакеры внедряют нейросети на всех этапах кибератак
Компания Microsoft опубликовала масштабный отчет по киберугрозам, в котором констатировала фундаментальный сдвиг в тактике злоумышленников. Хакеры больше не рассматривают искусственный интеллект как экспериментальную технологию, а активно интегрируют его во все фазы своих операций — от первичной разведки и фишинга до разработки вредоносного программного обеспечения и закрепления в скомпрометированных системах. Эксперты охарактеризовали генеративные нейросети как «мультипликатор силы», который радикально снижает технические барьеры и позволяет даже низкоквалифицированным преступникам проводить атаки на недоступных ранее скоростях. Если раньше использование ИИ сводилось к написанию убедительных фишинговых писем, то теперь это непрерывный конвейер. Северокорейский хакер маскирует акцент нейросетью прямо во время онлайн-собеседования в западную корпорацию, а после успешного найма поручает языковой модели общаться с коллегами, переводить документацию и писать код, чтобы стабильно выполнять KPI, не вызывая подозрений службы безопасности.
https://habr.com/ru/articles/1008024/
#кибербезопасность #кибератаки #социальная_инженерия #вредоносное_ПО #фишинг #инсайдерские_угрозы #нейросети #дипфейки #хакеры #фиктивное_трудоустройство
-
Держим руку на Pulse. Кибератаки группировки Mythic Likho на критическую инфраструктуру России
Привет, Хабр! Хотим поделиться новым расследованием. На этот раз в поле зрения нашего экспертного центра безопасности (PT ESC) попала хакерская группировка Mythic Likho, атакующая крупные (читайте — платежеспособные) объекты инфраструктуры: неудивительно, ведь целью злоумышленников было вымогательство за расшифровку украденной информации. В рамках данного исследования мы объединили экспертизу департаментов киберразведки (Threat Intelligence) и комплексного реагирования на киберугрозы (Incident Response) экспертного центра безопасности PositiveTechnologies, соединили разрозненные следы активности группировки Mythic Likho в единый кластер и провели его комплексное исследование. Наша цель — сформировать исчерпывающее понимание тактик, техник, средств нападения группировки. Подробности ищите под катом.
https://habr.com/ru/companies/pt/articles/1005466/
#критическая_инфраструктура #кибератаки #группировка #хакеры #расследование_инцидентов_иб #бэкдор #loki #cobaltstrike
-
Киберугрозы малого и среднего бизнеса в 2026
Сильного админа и хорошего антивируса уже недостаточно для гарантии безопасности. Экономия на защите может обернуться убытками, превышающими годовую прибыль. В статье разбираем, почему малый и средний бизнес оказался в эпицентре кибератак и как выстроить защиту не раздувая бюджет до масштабов корпорации. Всем привет. Это Авдей Мартынович, руководитель подразделения по работе со средним и малым бизнесом ALP ITSM. Эта статья — для собственников и ИТ-директоров, которые отвечают за устойчивость бизнеса. Поделюсь своим видением развития угроз малого и среднего бизнеса и как таким компаниям лучше противостоять мошенникам, а также перечислю базовые действия для проверки безопасности. Почему нас волнует эта тема? Потому что только за 8 месяцев 2025 года экономика потеряла 1,5 трлн рублей . Взлом компаний перестает быть теоретическим риском, теперь это реальность. По данным Positive Technologies на Россию приходится 14–16% всех успешных кибератак в мире, а к 2026 году их число может вырасти еще на 30–35% по сравнению с 2025 годом. Мы на практике постоянно сталкиваемся с ситуациями, когда возникают инциденты безопасности, которые можно было бы предотвратить, если закрыть хотя бы гигиенический минимум информационной безопасности. О том, почему стоит сейчас внимательней отнестись к тому, какой возможный план мероприятий и что сделать именно сейчас рассказал в статье.
https://habr.com/ru/articles/1005356/
#кибератаки #малый_бизнес #ИТаудит #информационная_безопасность #импортозамещение
-
Проникнуть в офис через Office
В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами, оформленными под служебную переписку. При открытии вложений в программах Microsoft Office атакующие могли обходить встроенную защиту, получая возможность проникновения в ИТ‑инфраструктуру организаций. Подробности про атаку читайте под катом. Читать
-
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды графики в KasperskyOS. Идея этого текста возникла во время одного моего выступления на конференции по системной разработке. Тогда из зала задали вопрос, который касался безопасности работы драйверов GPU. Слушатель ссылался на кейсы с «подламыванием» механизма управления видеопамятью драйверов на Android для интегрированных ускорителей семейства ARM Mali и спросил, как наша ОС сможет этому противостоять. Поэтому в данном материале я подробно расскажу о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU. В заключение я смоделирую подобные сценарии для нашей микроядерной KasperskyOS и покажу, как мы их митигируем.
https://habr.com/ru/companies/kaspersky/articles/992032/
#IOMMU #DMA #GPU #kasperskyos #кибербезопасность #атаки #кибератаки #процессоры
-
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды графики в KasperskyOS. Идея этого текста возникла во время одного моего выступления на конференции по системной разработке. Тогда из зала задали вопрос, который касался безопасности работы драйверов GPU. Слушатель ссылался на кейсы с «подламыванием» механизма управления видеопамятью драйверов на Android для интегрированных ускорителей семейства ARM Mali и спросил, как наша ОС сможет этому противостоять. Поэтому в данном материале я подробно расскажу о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU. В заключение я смоделирую подобные сценарии для нашей микроядерной KasperskyOS и покажу, как мы их митигируем.
https://habr.com/ru/companies/kaspersky/articles/992032/
#IOMMU #DMA #GPU #kasperskyos #кибербезопасность #атаки #кибератаки #процессоры
-
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды графики в KasperskyOS. Идея этого текста возникла во время одного моего выступления на конференции по системной разработке. Тогда из зала задали вопрос, который касался безопасности работы драйверов GPU. Слушатель ссылался на кейсы с «подламыванием» механизма управления видеопамятью драйверов на Android для интегрированных ускорителей семейства ARM Mali и спросил, как наша ОС сможет этому противостоять. Поэтому в данном материале я подробно расскажу о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU. В заключение я смоделирую подобные сценарии для нашей микроядерной KasperskyOS и покажу, как мы их митигируем.
https://habr.com/ru/companies/kaspersky/articles/992032/
#IOMMU #DMA #GPU #kasperskyos #кибербезопасность #атаки #кибератаки #процессоры
-
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды графики в KasperskyOS. Идея этого текста возникла во время одного моего выступления на конференции по системной разработке. Тогда из зала задали вопрос, который касался безопасности работы драйверов GPU. Слушатель ссылался на кейсы с «подламыванием» механизма управления видеопамятью драйверов на Android для интегрированных ускорителей семейства ARM Mali и спросил, как наша ОС сможет этому противостоять. Поэтому в данном материале я подробно расскажу о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU. В заключение я смоделирую подобные сценарии для нашей микроядерной KasperskyOS и покажу, как мы их митигируем.
https://habr.com/ru/companies/kaspersky/articles/992032/
#IOMMU #DMA #GPU #kasperskyos #кибербезопасность #атаки #кибератаки #процессоры
-
Кибератака — это форс-мажор?
Кибератаки для российского бизнеса - это норма. Кто так сказал? Российские суды. Такая позиция приводит к тому, что бизнесу приходится брать весь риск на себя и отвечать за срыв бизнес-процессов по полной. Но есть исключения - в одном деле кибератаку признали форс-мажором. Мы разберем его, а еще другие дела, где бизнес пытался не исполнять обязательства, ссылаясь на действия хакеров.
-
Кибератака — это форс-мажор?
Кибератаки для российского бизнеса - это норма. Кто так сказал? Российские суды. Такая позиция приводит к тому, что бизнесу приходится брать весь риск на себя и отвечать за срыв бизнес-процессов по полной. Но есть исключения - в одном деле кибератаку признали форс-мажором. Мы разберем его, а еще другие дела, где бизнес пытался не исполнять обязательства, ссылаясь на действия хакеров.
-
Кибератака — это форс-мажор?
Кибератаки для российского бизнеса - это норма. Кто так сказал? Российские суды. Такая позиция приводит к тому, что бизнесу приходится брать весь риск на себя и отвечать за срыв бизнес-процессов по полной. Но есть исключения - в одном деле кибератаку признали форс-мажором. Мы разберем его, а еще другие дела, где бизнес пытался не исполнять обязательства, ссылаясь на действия хакеров.
-
Кибератака — это форс-мажор?
Кибератаки для российского бизнеса - это норма. Кто так сказал? Российские суды. Такая позиция приводит к тому, что бизнесу приходится брать весь риск на себя и отвечать за срыв бизнес-процессов по полной. Но есть исключения - в одном деле кибератаку признали форс-мажором. Мы разберем его, а еще другие дела, где бизнес пытался не исполнять обязательства, ссылаясь на действия хакеров.
-
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Всем привет! Меня зовут Игорь Панарин, я же m0nr0e21 . Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной. В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.
https://habr.com/ru/companies/pt/articles/996352/
#helpdesk #blueteam #standoff #hackbase #rdp #ssh #безопасность_вебприложений #банк #кибератаки #уязвимости_и_их_эксплуатация
-
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Всем привет! Меня зовут Игорь Панарин, я же m0nr0e21 . Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной. В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.
https://habr.com/ru/companies/pt/articles/996352/
#helpdesk #blueteam #standoff #hackbase #rdp #ssh #безопасность_вебприложений #банк #кибератаки #уязвимости_и_их_эксплуатация
-
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Всем привет! Меня зовут Игорь Панарин, я же m0nr0e21 . Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной. В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.
https://habr.com/ru/companies/pt/articles/996352/
#helpdesk #blueteam #standoff #hackbase #rdp #ssh #безопасность_вебприложений #банк #кибератаки #уязвимости_и_их_эксплуатация
-
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Всем привет! Меня зовут Игорь Панарин, я же m0nr0e21 . Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной. В этой статье я разберу, как проходил взлом банковского сегмента на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.
https://habr.com/ru/companies/pt/articles/996352/
#helpdesk #blueteam #standoff #hackbase #rdp #ssh #безопасность_вебприложений #банк #кибератаки #уязвимости_и_их_эксплуатация
-
CISO или Директор по информационной безопасности
Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной связи, старался писать доступным и понятным для бизнеса языком.
https://habr.com/ru/articles/995712/
#CISO #кибербезопасность #иб #информационная_безопасность #информационная_архитектура #информационная_безопасность_и_сети #информационная_защита #информационная_безопаность #информационная_гигиена #кибератаки
-
Теневой ИИ, двойное вымогательство, дипфейки, фишинг-вишинг и не только: киберпрогнозы-2026
Привет, Хабр! На прошлой неделе мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году . Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций – рассказываем в этой статье. Во всём будет виноват ИИ, конечно, но не только . Интересно
https://habr.com/ru/companies/pt/articles/992466/
#киберугрозы #теневой_рынок #искусственный_интеллект #кибератаки #2026_прогноз_технологии #дипфейки #дипвойс #вымогательство #вайбкодинг #фишинг
-
Комплексная защита АСУ ТП или ICS XDR в действии
Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.
https://habr.com/ru/companies/k2tech/articles/945342/
#кибербезопасность #информационная_безопасность #асутп #защита_асу_тп #безопасность_асу_тп #xdr #ics #kics #безопасность_предприятий #кибератаки
-
(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха
Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга опять не распознали фишинг.
https://habr.com/ru/companies/searchinform/articles/972364/
#утечки #взломы #инсайдеры #промышленный_шпионаж #фишинг #кибератаки
-
Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения
Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать мобильное приложение более защищенным. Этой публикацией я открываю цикл статей на тему безопасности мобильных приложений и устройств, корень которой (начнем со спойлера!) — в анализе кода. В этой статье расскажу об угрозах мобильных приложений, сценариях атак на них и о главном парадоксе в их разработке. Интересно? Тогда погнали! Разобраться
https://habr.com/ru/companies/pt/articles/890020/
#pt_maze #уязвимости_мобильных_приложений #кибератаки #взломы #защита_мобильных_приложений #защита_мобильных_устройств #перепаковка #rasp #клоны
-
Что такое OSINT и нужен ли компаниям соответствующий специалист. Интервью с Вадимом Соловьёвым из Positive Technologies
На PHDays Fest 2, который отгремел в мае 2024 года, я пообщался со специалистами в разных областях, в том числе в области OSINT, очень важной в ИБ. У нас получился необычный разговор про то, что делать специалисту по OSINT, а скорее, рассуждения о том, что OSINT — это только инструмент. Читайте интервью с Вадимом Соловьёвым, руководителем направления анализа и прогнозирования киберугроз компании Positive Technologies.
https://habr.com/ru/articles/863176/
#osint #humint #positive technologies #phdays #интервью #взломы #кибератаки #кибербезопасность
-
Руководство по выбору SOC: на что обратить внимание
Привет! Меня зовут Михаил Климов, я руководитель команды SOC в компании RED Security. Хочу поговорить про выбор SOC (Security Operation Center) — центра реагирования на инциденты информационной безопасности (ИБ). Вопрос актуален как никогда: в последнее время половина ленты Хабра посвящена кибератакам на бизнес, приняты законы, ужесточающие ответственность компаний за утечку персональных данных. Из-за этого многие директора по информационной безопасности обращаются к вопросу о создании процессов мониторинга событий ИБ в инфраструктуре и максимально быстрого реагирования на возможные кибератаки. Но как выбрать тот самый SOC и определиться с моделью поставок — отдельный вопрос. Я часто сталкиваюсь с тем, что компании начинают строить внутренний центр мониторинга, тратят около года на проект, и все это время защищенность остается на прежнем неудовлетворительном уровне. Затем они понимают, что самостоятельно его реализовать сейчас не могут, и в итоге обращаются к аутсорсингу. И напротив, поработав несколько лет с внешними поставщиками сервисов SOC, переходят к созданию внутреннего центра мониторинга. Как же понять оптимальный вариант поставки для конкретной компании на определенном этапе, чтобы не потратить время и ресурсы впустую, двигаясь методом проб и ошибок? Что правильнее: строить собственный центр реагирования или выбрать одно из готовых решений от многочисленных аутсорсинговых сервис-провайдеров? В этом посте я и мой коллега Ильназ Гатауллин, технический руководитель RED Security SOC, разобрали варианты организации SOC исходя из потребностей и ресурсов бизнеса.
https://habr.com/ru/companies/ru_mts/articles/889196/
#информационная_безопасность #SOC #SIEM #threat_intelligence #mssp #кибератаки #мониторинг_безопасности #реагирование_на_инциденты #анализ_логов #защита_инфраструктуры
-
Crypters And Tools. Один инструмент для тысяч вредоносных файлов
Привет, Хабр! На связи вновь команда киберразведки Positive Technologies. В ноябре мы рассказывали про хакерскую группировку PhaseShifters, атаковавшую российские компании и государственные органы, и обещали продолжить активно изучать инфраструктуру злоумышленников и используемые ими сервисы. И, о удача, через некоторое время после начала поисков нам удалось обнаружить открытую директорию с экземпляром криптора, распространяемого по подписке, — Crypters And Tools . Тщательное изучение позволило расширить кластер активности, связанной с этим CaaS , найти новые узлы инфраструктуры и понять принцип работы криптора. Расширение кластера показало, что инструмент пользуется спросом у нескольких других группировок, в том числе наших знакомцев PhaseShifters, а ещё у TA558 и Blind Eagle. В этой статье расскажем о внутреннем устройстве криптора и его инфраструктуре.
https://habr.com/ru/companies/pt/articles/892896/
#криптор #инструментарий_хакеров #вредоносное_программное_обеспечение #кибератаки #латинская_америка #crypter_and_tools #caas #remcos #дарквеб #vbs
-
КИИ. Что это за зверь и надо ли нам его бояться
Всем привет! Меня зовут Елена Галата. Сегодня я бы хотела поговорить о том, что такое КИИ и как это понятие связано с компаниями, которые занимаются разработкой промышленного ПО. Я уже много лет в разработке и в последнее время занимаюсь приложениями, в основном связанными со сбором данных с различных приборов, АСУТП, и других информационных систем предприятий. Поскольку наши компоненты довольно часто работают в зоне критической инфраструктуры заказчиков, тема КИИ мне близка. Сама по себе это довольно обширная и сложная область, но я хотела бы затронуть ее небольшую часть, касающуюся разработки ПО.
https://habr.com/ru/companies/zyfra/articles/866230/
#информационная_безопасность #кии #securebydesign #критическая_инфраструктура #уязвимости #безопасная_разработка #безопасность #разработка_по #кибербезопасность #кибератаки
-
Видеть инфраструктуру как хакер: рассчитываем время кибератаки
Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные маршруты перемещения атакующих внутри системы. Следующий шаг – это оценка опасности найденных маршрутов. В этом случае, метрика времени атаки – это один из ключевых параметров анализа. Чем меньше времени потенциально требуется для реализации атаки, тем больше вероятность, что средства защиты и ИБ-специалисты не смогут вовремя обнаружить злоумышленника и остановить взлом. Что же нам даёт метрика времени?
https://habr.com/ru/companies/pt/articles/921872/
#tta #max_patrol_carbon #max_patrol #маршрут_хакера #обнаружение_атак #метрики_процесса #моделирование #кибератаки #киберугрозы #граф_атаки