home.social

#угрозы — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #угрозы, aggregated by home.social.

  1. Безопасный аутсорсинг: предоставь доступ в ИТ-инфраструктуру так, чтобы не было стыдно

    Аутсорсинг - передача компанией на основании договора части своих задач или функций другой компании, действующей в нужной области. Например, на аутсорсинг могут быть переданы такие функции, как ведение бухгалтерского учёта, уборка помещений, рекламные услуги, транспортные услуги, внедрение и сопровождение информационных систем и, даже, обеспечение информационной безопасности. Тех, кому передаются задачи/функции по договору подряда, еще называют подрядчики. И они составляют подмножество контрагентов, с которыми нужно и можно взаимодействовать безопасно, сокращая поверхность атак и снижая киберриски. Об этом мы писали в нашей статье «Киберугрозы при взаимодействии с контрагентами и как защититься от них» . В статье мы выделяли основные киберриски:

    habr.com/ru/companies/icore/ar

    #информационная_безопасность #подряд #подрядчики #угрозы #кибербезопасность #риски_иб #кибератаки #киберугрозы #цепочки_поставок

  2. Когда доверие стало уязвимостью: что последние исследования говорят о влиянии ИИ на кибербезопасность

    Исследования IBM, ReliaQuest и Resilience показывают, что ИИ сделал киберпреступность гораздо эффективней. У злоумышленников стало меньше барьеров для входа, больше возможностей для масштабирования. При этом главные слабые места остаются прежними: слабые процедуры help desk, плохая видимость устройств, ошибки в управлении доступом, компрометация почты и мошеннические переводы. Искусственный интеллект ускорил старые схемы, удешевил их и масштабировал. Теперь черные страшные хакеры используют генеративные модели для правдоподобного фишинга, социальной инженерии и ускорения вторжений, а окно на реакцию у светлой стороны силы — старых добрых безопасников — резко сжалось до нескольких минут. Попробуй успей… Разберем основные тезисы отчета Cyber Risk Report 2025 , выпущенного компанией Resilience совместно с ее аналитическим подразделением ROC (Resilience Risk Operations Center).

    habr.com/ru/companies/ru_mts/a

    #кибербезопасность #информационная_безопасность #искусственный_интеллект #фишинг #социальная_инженерия #угрозы #уязвимости #нейросети #хакерство

  3. [Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

    Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался , что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

    habr.com/ru/articles/1002386/

    #страхование #дайвинг #уязвимость #регистрация_пользователей #персональные_данные #пароли #раскрытие_данных #мальта #gdpr #угрозы

  4. [Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

    Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался , что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

    habr.com/ru/articles/1002386/

    #страхование #дайвинг #уязвимость #регистрация_пользователей #персональные_данные #пароли #раскрытие_данных #мальта #gdpr #угрозы

  5. [Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

    Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался , что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

    habr.com/ru/articles/1002386/

    #страхование #дайвинг #уязвимость #регистрация_пользователей #персональные_данные #пароли #раскрытие_данных #мальта #gdpr #угрозы

  6. [Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

    Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался , что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

    habr.com/ru/articles/1002386/

    #страхование #дайвинг #уязвимость #регистрация_пользователей #персональные_данные #пароли #раскрытие_данных #мальта #gdpr #угрозы

  7. Киберугрозы при взаимодействии с контрагентами и как защититься от них

    На сегодняшний день трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании. В связи с этим особую значимость приобретают вопросы информационной безопасности при таком взаимодействии. В рамках данной статьи под контрагентами будем понимать сторонние (внешние) организации, реализующие услуги/работы или поставляющие товары, включая сервисы и программное обеспечение, на основании заключённых договоров.

    habr.com/ru/companies/icore/ar

    #информационная_безопасность #подрядчик #подрядчики #угрозы #кибербезопасность #риски_иб #кибератак #кибератака #цепочки_поставок

  8. Законы о маркировке звонков: угроза для IT-отрасли в России

    Новые законы о маркировке бизнес-звонков в России, введенные Федеральным законом № 41-ФЗ с 1 сентября 2025 года, привели к сокращению на 25–30% общего количества спам-звонков в стране, но ключевая цель закона — борьба с мошенничеством — не достигнута. По словам президента Ассоциации малых операторов связи Дмитрия Галушко, более 90% мошеннических и спам-звонков совершаются с мобильных номеров, которые новая система охватывает лишь частично 1 . Одновременно законы привели к падению объема телефонных опросов на 78%, что напрямую угрожает и IT-отрасли, с её зависимостью от маркетинговых и социологических данных. Это снижает оперативность сбора пользовательских инсайтов, необходимых для разработки продуктов, и усугубляет кадровые риски для программистов. Статья анализирует влияние на ИТ-сообщество через призму данных и цепочек поставок информации. Телефонные опросы CATI обеспечивают репрезентативные данные о предпочтениях пользователей в регионах России, где онлайн-доступ ограничен, что критично для тестирования UI и в UX-исследований в IT. IT-компании используют эти данные для валидации продуктов перед релизом, анализа спроса на отечественное ПО и корректировки стратегий локализации. Сокращение звонков на 78% приводит к дефициту свежих данных, замедляя итерации разработки на 20–30% по оценкам аналитиков 2 . Без телефонных исследований IT-фирмы теряют оперативную обратную связь от B2C-аудитории, что повышает риски неудачных релизов и увеличивает затраты на доработки на 15–25%. Программисты сталкиваются с неполными user stories, основанными на устаревших или искаженных онлайн-данных, снижая качество кода и скорость фичеринга. В ИТ-секторе, где 29% компаний инвестируют в ИИ более 10 млн рублей ежегодно, отсутствие региональных инсайтов тормозит персонализацию моделей ML.

    habr.com/ru/articles/979726/

    #законодательство #угрозы #мошенничество #исследование_рынка #исследование #развитие

  9. Security Awareness Week как инструмент развития киберкультуры

    Всем привет! Меня зовут Катя, я работаю в Управлении ИБ «Лаборатории Касперского» и продвигаю идею развития киберкультуры. Каждый день внутренние отделы ИБ внедряют современные механизмы защиты от кибератак и стоят на страже безопасности компании. Казалось бы бизнес и сотрудники могут спать спокойно, ведь, дыры в безопасности закрываются техническими средствами, мониторятся, а потом еще раз закрываются. Но, как говорится, не тут-то было! В мире сложных кибератак, фишинга и интернет-мошенничества слабым звеном остается человек. Тот самый, который не закрывает административные порты из интернета, оставляет пустой пароль для базы данных и вводит данные корпоративной учетки на первом попавшемся сайте. А мы помним, что в школе учили: «уровень защищенности системы равен уровню защищенности самого слабого её компонента» – и в современных компаниях часто это человеческий фактор. Уже сейчас большинство компаний понимают важность повышения осведомленности сотрудников в вопросах ИБ (мы называем этот процесс модно - «security awareness»). Однако чаще всего, весь security awareness сводится к назначению сотрудникам базовых курсов и проведению учебного фишинга. Знаете, чем данный подход плох? Он учит проходить курсы и определять классический почтовый фишинг, но не более того. Повышает ли это уровень защищенности компании? Вряд ли. Чтобы сотрудники были в одной команде с ИБ-шниками и повышали уровень защищенности своей компании они должны: 1) знать правила ИБ, 2) понимать важность соблюдения каждого правила ИБ, 3) реально соблюдать правила ИБ – если объединим всё вместе получим то, что мы называем киберкультурой. В этом посте я хочу поделиться опытом — рассказать, какими методами мы повышаем уровень киберкультуры в «Лаборатории Касперского». Возможно, какие-то из наших мероприятий покажутся вам полезными.

    habr.com/ru/companies/kaspersk

    #иб #security_awareness #фишинг #тренинги #угрозы #культура_безопасности #кибербезопасность #kaspersky

  10. [Перевод] Anthropic зафиксировали первый официальный случай крупной кибератаки, выполненной с помощью ИИ

    Команда AI for Devs подготовила перевод статьи о первой зафиксированной кибератаке, почти полностью выполненной ИИ. Атака, где человек нужен лишь для того, чтобы пару раз «подтвердить заказ», — и это уже не фантастика, а реальность 2025 года.

    habr.com/ru/articles/966278/

    #ИИ #кибератака #Anthropic #шпионаж #автономные_агенты #взлом #безопасность #угрозыч #угрозы #эксплойты

  11. Как могут взломать самолет?

    Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.

    habr.com/ru/companies/serversp

    #угрозы #атака #транспорт #сетевые_технологии #сетевые_протоколы #уязвимости #асу_тп #linux #radio #web

  12. За 2 года рост кибератак на промышленность в России — 160%. Что мы знаем о защите АСУ ТП?

    Злоумышленники никогда не обходили стороной промышленные предприятия, объекты инфраструктуры и логистический сектор — те являются привлекательной целью и в финансовом, и в имиджевом плане. Начиная с 2022 года риски для промышленных предприятий усилились кратно, так как фокус многих кибератак объекты в России стал носить диверсионный характер. На основе исследований, которые провел ЭАЦ InfoWatch, в статье разберем кто и как атакует предприятия реального сектора, какие сегменты промышленных сетей самые уязвимые и что за средства используются злоумышленниками для атак. Читать статью

    habr.com/ru/companies/infowatc

    #АСУ_ТП #прогнозы #аналитика #промышленность #хакерство #угрозы

  13. [Перевод] Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

    Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу при встрече с ней?

    habr.com/ru/articles/920978/

    #кибербезопасность #угрозы #организации #анализ #фишинг #blueteam

  14. «Песочницы» против APT-атак: все еще работают или проигрывают хакерам?

    Всем привет! Angara Security снова на связи. Сегодня в нашем эфире еще один новый автор — Георгий Семенов , эксперт по кибербезопасности Angara Security. Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми атаками — такой тренд кибербеза мы наблюдаем в Angara Security. Основные хакерские «хиты» этих лет — проникновение с использованием средств социальной инженерии и человеческого фактора, а также атаки через доверенные стороны. Злоумышленники стали дорожить временем: стремятся максимально сократить период от получения учетных данных пользователей до закрепления на периметре компании и последующей атаки. Проще всего им это удается через фишинг. По оценке Angara Security, доля MITRE ATT&CK Т1566 в общем объеме атак сейчас составляет 30%, причем за 2024 год число фишинговых атак резко выросло на 41% по сравнению с 2023 годом. Самым эффективным средством защиты против фишинга в кибербезопасности все еще считаются песочницы SandBox или мультисканеры. Проводим несколько тестов для Anti-APT Sandbox и разбираемся, насколько мощно они держат оборону информационной безопасности. АРТ-атаки против Anti-APT Sandbox АРТ-атака тестирует устойчивость к враждебным воздействиям, ищет слабое звено системы. Обычно это многоуровневая и длительная целевая кибератака с маскировкой и проникновением в сеть компании, с продолжительным нахождением «под прикрытием». Хакеры имитируют стандартные системные процессы, обманывают систему, отслеживают перемещение данных и действия ключевых пользователей — все, лишь бы обнаружить уязвимость для сбора конфиденциальной информации и чувствительных данных. Против АРТ-атак используется Anti-APT Sandbox — программное обеспечение для выявления и анализа сложных и продвинутых угроз (какой, безусловно, является АРТ). Anti-APT Sandbox изолирует подозрительные файлы и анализирует их активность в виртуальной среде. Это безопасное пространство, где можно исследовать поведение программ без риска для реальных систем (к слову, здесь же можно выявить попытки эксплуатации уязвимостей «нулевого дня»).

    habr.com/ru/companies/angarase

    #cybersecurity #sandbox #песочница #детектирование #угрозы #мультисканер

  15. Влюбиться в ИИ: романтические чувства к алгоритмам как новый вектор кибератак

    ИИ научился имитировать человеческую близость — и эта иллюзия начала превращаться в уязвимость. То, что еще вчера выглядело как шутка из «Чёрного зеркала», сегодня уверенно проникает в повседневность: миллионы пользователей выстраивают доверительные и даже романтические отношения с цифровыми ассистентами, от Replika и Character ai до GPT-ботов на локальных моделях. Разработчики вкладывают миллионы в создание персонифицированных диалогов, в то время как пользователи уже называют своих ботов "партнёрами", "возлюбленными", "самыми близкими собеседниками". В этой статье рассмотрим, как работает «влюблённость» в ИИ — с точки зрения нейронауки, архитектур LLM, когнитивных искажений и кибербезопасности. И что IT-сообществу с этим делать.

    habr.com/ru/articles/902226/

    #взаимоотношения #взломы #угрозы #исследование #поведение_пользователя #когнитивистика #нейробиология #chatgpt #галюцинации_ии

  16. Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?

    Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит бизнеса терабайтов данных и триллионов совсем не рублей.

    habr.com/ru/companies/timeweb/

    #timeweb_статьи #информационная_безопасность #вирусы #малвари #It #бизнес #угрозы #хаккеры #атака #вредоносное_по

  17. Разбираемся в способах злоупотребления ssh.exe на Windows

    Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры. Читать

    habr.com/ru/companies/bizone/a

    #угрозы #ssh #информационная_безопасность #защита_информации #ssh_server #openssh #безопасность_windows

  18. Разбираемся в способах злоупотребления ssh.exe на Windows

    Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры. Читать

    habr.com/ru/companies/bizone/a

    #угрозы #ssh #информационная_безопасность #защита_информации #ssh_server #openssh #безопасность_windows

  19. Разбираемся в способах злоупотребления ssh.exe на Windows

    Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры. Читать

    habr.com/ru/companies/bizone/a

    #угрозы #ssh #информационная_безопасность #защита_информации #ssh_server #openssh #безопасность_windows

  20. Разбираемся в способах злоупотребления ssh.exe на Windows

    Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры. Читать

    habr.com/ru/companies/bizone/a

    #угрозы #ssh #информационная_безопасность #защита_информации #ssh_server #openssh #безопасность_windows

  21. Биткоин — конец игре, квантовые компьютеры уже пришли за ним

    Проблемы на самом деле нет ни какой, и каждый видит ту реальность, которую выбирает сам. Этих реальностей очень много и мы покажем вам одну из тех, которую видим сами. И далее, вы уже решите, в какой пожелаете оказаться, глубже исследовав вопрос: проведя [так сказать] наблюдения - свой собственный эксперимент. Латынь из моды вышла ныне: Так, если правду вам сказать, Он знал довольно по-латыне, Чтоб эпиграфы разбирать, Потолковать об Ювенале, В конце письма поставить vale, Да помнил, хоть не без греха, Из Энеиды два стиха. Он рыться не имел охоты В хронологической пыли Бытописания земли: Но дней минувших анекдоты От Ромула до наших дней Хранил он в памяти своей... (Наше всё)

    habr.com/ru/articles/874838/

    #биткоин #квантовый_компьютер #угрозы

  22. Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

    Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.

    habr.com/ru/companies/kaspersk

    #реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели

  23. Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

    Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили кейсы, над которыми работали в период с IV квартала 2023 по III квартал 2024 года, проанализировали самые интересные техники атак и выделили популярные инструменты злоумышленников. В этой статье мы поделимся основными результатами и ответим на два главных вопроса: как действовали киберпреступники и почему их атаки были успешными. Узнать подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #инцеденты #аналитика #apt #mitreatt&ck #bitrix #linux #windows #угрозы

  24. «Песочные» технологии: об архитектуре и техниках обхода песочниц

    Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox. В этой статье хочу рассказать о том, какие бывают песочницы с точки зрения архитектуры, приведу основные плюсы и минусы каждого вида, а также техники их обхода со стороны хакеров. Давайте «покопаемся»!

    habr.com/ru/companies/pt/artic

    #cybersecurity #sandbox #песочница #песочницы #детектирование #буткит #dosпесочницы #угрозы #руткиты #pt_sandbox

  25. WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

    В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations Center, SOC) и Межсетевых экранов уровня веб-приложений (Web Application Firewall, WAF). Интеграция различных систем безопасности позволяет создать общий контекст безопасности. Важное место в этом процессе занимают WAF. При этом есть особенность - WAF играет роль как в контексте разработки приложений (DevOps, AppSec), так и в оперативной эксплуатации. На стадии стейджинга WAF может работать в режиме мониторинга, что позволяет обнаруживать уязвимости без блокировки и передавать информацию в DevOps о потенциальных угрозах на этапе разработки. Это связывает WAF с областью application security, так как он активно участвует в обнаружении и защите от уязвимостей веб-приложений, что необходимо для интеграции в цикл CI/CD. Однако WAF также выполняет функции оперативной эксплуатации, предотвращая атаки и обеспечивая непрерывную защиту в реальном времени. Этот аспект делает его важным компонентом для Security Operations Centers (SOC) или аналогичных подразделений, ответственных за оперативное реагирование на угрозы. Таким образом, дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного в SOC для мониторинга и реагирования на угрозы в реальном времени.

    habr.com/ru/companies/webmonit

    #информационная_безопасность #кибербезопасность #waf #soc #application_security #угрозы #атаки #web_security #web_application_firewall

  26. Чечня, руководители ЧР, вторую неделю создают информационную повестку дня. Террористов, экстремистов, геев, и прочих в ЧР всех поизвели. Нашлись однако отступникии, и все как один, встали в очередь отрезать голову отступникам. 21 век, интернет, соцсети, мессенждеры. НО! Все в едином порыве. Трудно поверить, но это происходит. Эту энергию, да в мирное русло.
    @rf
    #чечня #ЧР #угрозы #кадыров #россия #интернет

  27. @rf
    Эту семейку ждет место либо в тюрьме, либо под землей — Блоги — Эхо Москвы, 21.01.2022
    echo.msk.ru/blog/rkadyrov_95/2
    Прочтя этот текст, надо понимать, что его автор враг! Его место в тюрьме, либо в земле.
    #кадыроврамзан #нохчи #чечня #ЭхоМосквы #угрозы

  28. Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году» #вебинар, #угрозы, #Heartbleed, #WannaCry securitylab.ru/news/512462.php twitter.com/SecurityLabnews/st