На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.
— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.
Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1🤔1
Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.
— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.
Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.
Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.
Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1🤔1
Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.
Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.
Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.
— В данной статье мы рассмотрим анализ современных киберугроз и методов защиты, связанных с уязвимостями в популярном программном обеспечении.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤯1
Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.
— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.
В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.
Главная цель преступников — кража криптокошельков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.
Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.
Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.
— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.
После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.
Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3🤯1
Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.
Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.
— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.
Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.
— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🥰1
Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.
— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.
Однако даже самая надежная система не застрахована от уязвимостей.
Атаки 51%, ошибки в смарт-контрактах и двойная трата — это лишь некоторые из угроз, с которыми сталкиваются блокчейн-сети.
— В данной статье разберем ключевые риски, методы их предотвращения и перспективы безопасности блокчейн-технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
APKLeaks — инструмент для статического анализа APK-файлов Android.
Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации.
Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2🔥1
Безопасность на Mac — это не «поставить антивирус и забыть».
На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.
Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз.
— В данной статье мы рассмотрим подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
Airbus отзывает около 6500 самолётов A320 из-за возможных сбоев в системе управления ELAC, которые могут быть вызваны мощными солнечными вспышками.
Решение принято после инцидента с лайнером авиакомпании JetBlue, выполнявшим рейс из Канкуна в Ньюарк — самолёт резко потерял высоту, совершил вынужденную посадку, в результате чего 15 пассажиров получили травмы.
Расследование, проведённое по данному случаю, и стало основанием для отзыва, как сообщает Reuters.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1🔥1
— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.
Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.
В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1🥰1
В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.
Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.
Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.
С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.
Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
↘️ SecurityMedia
☑️ Записки Безопасника
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.
Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания. К шифрованию применимо несколько стратегий.
— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Zero Trust Network Access давно превратился из модного лозунга в обязательный пункт стратегий информационной безопасности.
Но за яркой витриной часто скрывается довольно приземленная реальность: многофакторная аутентификация есть, VPN есть, а до настоящего подхода нулевого доверия все равно далеко.
Чтобы понять, где заканчивается просто «безопасный доступ» и начинается ZTNA, нужно разложить его на несколько базовых компонентов.
— В данной статье мы рассмотрим три ключевых составляющих, без которых Zero Trust остается только красивой надписью в презентации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🤯1
Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки, сложность возрастает на порядок.
CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
— В данной статье мы поговорим о существующих уязвимостях, которыми могут воспользоваться злоумышленники и дать рекомендации по защите.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1