— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.
Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.
В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1🥰1
В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.
Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.
Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.
С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.
Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
↘️ SecurityMedia
☑️ Записки Безопасника
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.
Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания. К шифрованию применимо несколько стратегий.
— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Zero Trust Network Access давно превратился из модного лозунга в обязательный пункт стратегий информационной безопасности.
Но за яркой витриной часто скрывается довольно приземленная реальность: многофакторная аутентификация есть, VPN есть, а до настоящего подхода нулевого доверия все равно далеко.
Чтобы понять, где заканчивается просто «безопасный доступ» и начинается ZTNA, нужно разложить его на несколько базовых компонентов.
— В данной статье мы рассмотрим три ключевых составляющих, без которых Zero Trust остается только красивой надписью в презентации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🤯1
Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки, сложность возрастает на порядок.
CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
— В данной статье мы поговорим о существующих уязвимостях, которыми могут воспользоваться злоумышленники и дать рекомендации по защите.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Во втором полугодии 2025 года кибермошенники в России заметно активизировались.
По данным «Лаборатории Касперского», в третьем квартале число попыток заражения Android-смартфонов NFC-троянами выросло более чем в полтора раза и превысило 44 тысячи случаев.
— При этом эксперты отмечают интересный сдвиг: если раньше злоумышленники чаще использовали схему «прямого NFC», то теперь всё большую популярность набирает так называемый «обратный NFC».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Эксперты зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.
— Число попыток заражений смартфонов NFC-троянцами увеличилось более чем в 1,5 раза по сравнению со вторым кварталом и составило более 44 тысяч*.
Специалисты отмечают, что для таких атак характерны две схемы: «прямой NFC» и «обратный NFC».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
🔓ДАЛЬШЕ - ХУЖЕ.
В России появились белые списки, постоянное отключение связи и блокировки.
Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.
👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.
🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.
Осознанность рождает свободу.
🔐The Anon Guard.
В России появились белые списки, постоянное отключение связи и блокировки.
Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.
👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.
🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.
Осознанность рождает свободу.
🔐The Anon Guard.
❤1
Свободные сети в кафе и торговых центрах стали настолько обыденными, что мы подключаемся к ним автоматически.
Смартфон сам находит точку доступа, просит согласия на пользовательское соглашение и всё — через секунду можно проверять почту.
Публичный доступ к интернету организован не для вашей безопасности, а для удобства посетителей. И между этими двумя понятиями лежит огромная пропасть.
— В данной статье мы рассмотрим MITM-атаки, фальшивые точки доступа и другие риски, о которых вы даже не догадываетесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
— В данной статье мы рассмотрим детальный анализ вредоносного программного обеспечения для Android — бэкдора семейства Mamont.
На примере реальных APK-файлов, распространяемых в Telegram под видом архивов с фотографиями, мы разберём его устройство и вредоносный функционал.
Вы узнаете, как зловред маскируется, какие разрешения запрашивает для кражи SMS, контактов и доступа к камере, и как организует фишинговые страницы для сбора учётных данных.
Особое внимание будет уделено методам защиты кода, конфигурации и способам удалённого управления через команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
t.me/CodeGuard_PySec
t.me/CodeGuard_Linux
t.me/CodeGuard_Academy
t.me/CodeGuard_SciencePop
t.me/CodeGuard_Python
t.me/CodeGuard_VacancyIT
📌 Инструменты, шпаргалки, тренажеры и практические гайды.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2👍1🤯1
Кардинг – это популярный способ кибермошенничества с использованием банковских данных клиента.
В первую очередь – платежных данных, пароля от онлайн-банкинга и всевозможных CVV/CVС-кодов
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка».
— В данной статье мы поговорим про основные методы кардинга, их актуальность и методы борьбы с ними.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1🤔1
Забудьте о рисках, связанных с SMS-кодами, которые могут перехватить мошенники.
— МАХ добавляет не только код подтверждения, но и проверку через контрольные вопросы, что делает взлом практически невозможным.
Госуслуги становятся удобнее и безопаснее с каждым днём, и теперь ваш аккаунт защищён технологиями, которые не уступают мировым аналогам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10👍7🤔4🥰1👏1
— В данной статье мы рассмотрим реальный инцидент информационной безопасности, произошедший в государственной организации, где некорректно сгенерированный ИИ-скрипт привёл к аварийной остановке критически важной службы Netlogon на контроллерах домена.
Рассмотрим практические выводы о рисках использования ИИ-генерации кода без должной проверки, важности тестирования в изолированной среде.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
В современных процессорах обнаружены две новые уязвимости, называемые Meltdown и Spectre.
Атака с применением этих уязвимостей позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.
— В данной статье мы рассмотрим как эти атаки, основанные на спекулятивном выполнении команд, позволяют обходить механизмы защиты памяти и получать доступ к конфиденциальным данным.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3🤔1🤯1
Это не вебинар с продажами, а именно встреча с экспертом, где можно по-честному разобраться, что из себя представляет работа в ИБ.
— За 45 минут вам успеют дать структурированный обзор профессий: от OSINT и пентеста до работы в SOC-команде и безопасной разработки.
Расскажут, с чего начать, какие навыки реально востребованы и каковы перспективы в каждой специализации.
Если вы только начинаете путь в IT или думаете о смене специализации внутри отрасли — данное мероприятие обязательно к посещению!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
По России массово распространяется новая мошенническая схема, цель которой — получить доступ к платёжным картам пользователей.
— Поводом становится якобы необходимое списание небольшой суммы для «разблокировки» популярной игровой платформы Roblox.
Поскольку схема основана исключительно на социальной инженерии и не требует технических навыков, её активно используют обычные аферисты.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
iPhone заслуженно считается одним из самых защищенных смартфонов на рынке.
Многоуровневая система безопасности, разработанная Apple, является ключевым фактором, привлекающим пользователей к этим устройствам.
— Данная статья поможет вам определить наличие вредоносного программного обеспечения на iPhone и предоставит эффективные методы его удаления.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤔1