19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.
Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.
— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.
После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.
Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3🤯1
Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.
Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.
— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.
Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.
— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🥰1
Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.
— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.
Однако даже самая надежная система не застрахована от уязвимостей.
Атаки 51%, ошибки в смарт-контрактах и двойная трата — это лишь некоторые из угроз, с которыми сталкиваются блокчейн-сети.
— В данной статье разберем ключевые риски, методы их предотвращения и перспективы безопасности блокчейн-технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
APKLeaks — инструмент для статического анализа APK-файлов Android.
Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации.
Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2🔥1
Безопасность на Mac — это не «поставить антивирус и забыть».
На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.
Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз.
— В данной статье мы рассмотрим подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
Airbus отзывает около 6500 самолётов A320 из-за возможных сбоев в системе управления ELAC, которые могут быть вызваны мощными солнечными вспышками.
Решение принято после инцидента с лайнером авиакомпании JetBlue, выполнявшим рейс из Канкуна в Ньюарк — самолёт резко потерял высоту, совершил вынужденную посадку, в результате чего 15 пассажиров получили травмы.
Расследование, проведённое по данному случаю, и стало основанием для отзыва, как сообщает Reuters.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1🔥1
— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.
Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.
В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1🥰1
В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.
Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.
Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.
С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.
Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
↘️ SecurityMedia
☑️ Записки Безопасника
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.
Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания. К шифрованию применимо несколько стратегий.
— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Zero Trust Network Access давно превратился из модного лозунга в обязательный пункт стратегий информационной безопасности.
Но за яркой витриной часто скрывается довольно приземленная реальность: многофакторная аутентификация есть, VPN есть, а до настоящего подхода нулевого доверия все равно далеко.
Чтобы понять, где заканчивается просто «безопасный доступ» и начинается ZTNA, нужно разложить его на несколько базовых компонентов.
— В данной статье мы рассмотрим три ключевых составляющих, без которых Zero Trust остается только красивой надписью в презентации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🤯1
Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки, сложность возрастает на порядок.
CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
— В данной статье мы поговорим о существующих уязвимостях, которыми могут воспользоваться злоумышленники и дать рекомендации по защите.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Во втором полугодии 2025 года кибермошенники в России заметно активизировались.
По данным «Лаборатории Касперского», в третьем квартале число попыток заражения Android-смартфонов NFC-троянами выросло более чем в полтора раза и превысило 44 тысячи случаев.
— При этом эксперты отмечают интересный сдвиг: если раньше злоумышленники чаще использовали схему «прямого NFC», то теперь всё большую популярность набирает так называемый «обратный NFC».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Эксперты зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.
— Число попыток заражений смартфонов NFC-троянцами увеличилось более чем в 1,5 раза по сравнению со вторым кварталом и составило более 44 тысяч*.
Специалисты отмечают, что для таких атак характерны две схемы: «прямой NFC» и «обратный NFC».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
🔓ДАЛЬШЕ - ХУЖЕ.
В России появились белые списки, постоянное отключение связи и блокировки.
Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.
👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.
🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.
Осознанность рождает свободу.
🔐The Anon Guard.
В России появились белые списки, постоянное отключение связи и блокировки.
Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.
👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.
🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.
Осознанность рождает свободу.
🔐The Anon Guard.
❤1
Свободные сети в кафе и торговых центрах стали настолько обыденными, что мы подключаемся к ним автоматически.
Смартфон сам находит точку доступа, просит согласия на пользовательское соглашение и всё — через секунду можно проверять почту.
Публичный доступ к интернету организован не для вашей безопасности, а для удобства посетителей. И между этими двумя понятиями лежит огромная пропасть.
— В данной статье мы рассмотрим MITM-атаки, фальшивые точки доступа и другие риски, о которых вы даже не догадываетесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
— В данной статье мы рассмотрим детальный анализ вредоносного программного обеспечения для Android — бэкдора семейства Mamont.
На примере реальных APK-файлов, распространяемых в Telegram под видом архивов с фотографиями, мы разберём его устройство и вредоносный функционал.
Вы узнаете, как зловред маскируется, какие разрешения запрашивает для кражи SMS, контактов и доступа к камере, и как организует фишинговые страницы для сбора учётных данных.
Особое внимание будет уделено методам защиты кода, конфигурации и способам удалённого управления через команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
t.me/CodeGuard_PySec
t.me/CodeGuard_Linux
t.me/CodeGuard_Academy
t.me/CodeGuard_SciencePop
t.me/CodeGuard_Python
t.me/CodeGuard_VacancyIT
📌 Инструменты, шпаргалки, тренажеры и практические гайды.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2👍1🤯1