Зафиксировано 34 инцидента
Как распределился объем утечек:
➖ Онлайн-платформы и интернет-магазины — 31,3 млн записей.
➖ Образовательная сфера — 13,6 млн против 2,9 млн в январе.
➖ Финансовый сектор — 2,38 млн.
➖ Госсектор — 1 млн.
➖ Телеком — 656 тыс.
➖ Коммерческие организации — 126,8 тыс.
В опубликованных массивах содержатся персональные данные, контактная информация, адреса доставки, финансовые сведения и учетные записи пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4🕊3
❔ Цепочка поставок: почему безопасность подрядчика — это ваша ответственность
Компрометация поставщика почти всегда бьет по его клиентам. Даже если атака не была целевой, последствия для бизнеса реальны: простой сервисов, утечки данных и потеря контроля над критическими процессами.
На практике разгребать последствия инцидента в разы дороже, чем выстроить системную работу с рисками. Сегодня ИБ подрядчиков — это фундамент устойчивости бизнеса.
➡️ Чтобы безопасность не была фрагментарной, управление сторонними организациями должно стать сквозным процессом. Детально о том, как оценивать внешние зависимости и минимизировать риски за пределами ИТ-периметра, читайте в нашем материале.
😎 Здесь о кибербезе
Компрометация поставщика почти всегда бьет по его клиентам. Даже если атака не была целевой, последствия для бизнеса реальны: простой сервисов, утечки данных и потеря контроля над критическими процессами.
На практике разгребать последствия инцидента в разы дороже, чем выстроить системную работу с рисками. Сегодня ИБ подрядчиков — это фундамент устойчивости бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👌2
🦣 Россиян атакуют через MAX новым Android-трояном «Мамонт»
Мессенджер отрицает массовое распространение вредоноса
Злоумышленники используют взломанные аккаунты и играют на доверии внутри закрытых сообществ. Пользователям рассылают сообщение о якобы произошедшем ДТП с общими знакомыми и предлагают перейти по ссылке на Telegram-канал или открыть вложение с «фотографиями».
В результате на устройство загружается установочный файл с трояном. Приложение получает доступ к push-уведомлениям и SMS и перехватывает коды подтверждения, в том числе от банковских сервисов.
😎 Здесь о кибербезе
Мессенджер отрицает массовое распространение вредоноса
Злоумышленники используют взломанные аккаунты и играют на доверии внутри закрытых сообществ. Пользователям рассылают сообщение о якобы произошедшем ДТП с общими знакомыми и предлагают перейти по ссылке на Telegram-канал или открыть вложение с «фотографиями».
В результате на устройство загружается установочный файл с трояном. Приложение получает доступ к push-уведомлениям и SMS и перехватывает коды подтверждения, в том числе от банковских сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🎉3🤔2🕊2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
...ведь это удобная точка входа для злоумышленников: ребенок сам отключит антивирус, скачает «мод» или установит троян, если ему пообещать редкий скин или игровую валюту.
Казалось бы, причем здесь кибербез? Дело в том, что безопасность корпоративного ноутбука заканчивается ровно в тот момент, когда на домашнем компьютере в той же сети ребенок нажимает кнопку «Скачать робуксы бесплатно».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8💯5👍2🔥2🎉2❤1
Проект MaxBlocker появился на GitHub. Это утилита на базе ADB позволяет удалить для текущего пользователя или повторно включить нацмессенджер.
При этом Root-права не потребуются — используются обычные системные команды через Android Debug Bridge.
Для работы необходимо установить Android Platform Tools на компьютер, включить отладку по USB и подтвердить RSA-ключ при первом подключении.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉10❤5🔥2👏1👌1
Был проведен эксперимент, удалось правильно идентифицировать 226 из 338 пользователей Hacker News — это 67% при точности около 90%.
Модель анализировала тексты постов, извлекала демографические и карьерные детали, интересы и особенности стиля письма. Затем она проводила веб-поиск и сопоставляла полученные признаки с реальными профилями.
Также исследователи проверили, можно ли сопоставлять между собой разные псевдонимные аккаунты. Классические методы почти не дали результата, тогда как подход с LLM показал до 68% полноты при 90% точности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2👌2
Критичность человеческого фактора в 2026 году только выросла, поэтому ИБ-специалистам приходится буквально кричать о безопасности на всех углах. Если раньше было достаточно сказать «не переходите по ссылкам», то теперь нужно придумывать кодовые слова, перезванивать только по известным номерам и перепроверять всю информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💯3❤1🤩1👌1😍1
По версии СК РФ, некий Руслан Сатучин требовал крупную взятку у Conti. За эти деньги он «гарантировал» группировке безопасность, однако сам стал фигурантом дела о крупном мошенничестве. Сейчас лже-силовик в СИЗО.
Хакеры Conti появились в 2020 году. За несколько лет существования они провели сотни атак на компании по всему миру, применяя тактику «двойного давления»: сначала шифровали данные жертвы, а после требовали выкуп за восстановление доступа.
Фото «Первого канала», на нем — поддельный паспорт, которым обманули Ларису Долину.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🤯4👍1🔥1👏1
Мощность атаки превысила 3 Тбит/с
Основная часть вредоносного трафика представляла собой UDP-флуд. Такой тип атаки перегружает каналы связи и инфраструктуру цели огромным количеством пакетов. При этом трафик распределялся по множеству IP-адресов, а пакеты имели случайный размер и содержимое — это усложняло их обнаружение и фильтрацию.
Несмотря на масштаб, распределенная система фильтрации StormWall нейтрализовала атаку менее чем за минуту — для пользователей сервисов инцидент прошел практически незаметно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6
19–20 марта в Санкт-Петербурге пройдет конференция о цифровых трендах и инновациях в авиастроении. Участники обсудят развитие цифровых технологий и их применение в отрасли.
24–27 марта состоится одно из ключевых отраслевых событий. Эксперты обсудят развитие криптографических технологий и их роль в обеспечении цифрового суверенитета.
25 марта пройдет ежегодная конференция UserGate. На площадке соберутся более 3000 руководителей и экспертов по сетевым технологиям и информационной безопасности.
26–27 марта в Москве состоится конференция-выставка о внедрении искусственного интеллекта и цифровых решений в корпоративном секторе.
2 апреля пройдет ежегодный форум по информационной безопасности. В программе — четыре тематические конференции и выставка отечественных ИБ-технологий.
7–8 апреля эксперты обсудят развитие цифровой инфраструктуры, регулирование генеративного ИИ и вопросы сохранения культурного кода в цифровой среде.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👌2😢1
Такую оценку ситуации на рынке сетевой безопасности озвучили аналитики. С их слов, фаза «панического импортозамещения» в крупном бизнесе уже прошла. Однако около 40% компаний все еще работают в зоне риска.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👌1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👌1
С 8 Марта, девушки! 💐
Просто хотим сказать, что вы классные. И без вас в кибербезе было бы скучно, серо и одиноко.
Пусть весна будет теплой, настроение — праздничным, а выходные пройдут без инцидентов!
😎 Здесь о кибербезе
Просто хотим сказать, что вы классные. И без вас в кибербезе было бы скучно, серо и одиноко.
Пусть весна будет теплой, настроение — праздничным, а выходные пройдут без инцидентов!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🥰10🎉4💯2❤1🤩1
Обзор кибератак и уязвимостей за 2–6 марта
➖ Южнокорейский онлайн-ритейлер Coupang сообщил об утечке данных, которая снизила прибыль компании на 97% в четвертом квартале 2025 года.
➖ ИБ-специалисты нашли новую уязвимость, которая позволяет обходить изоляцию клиентов в Wi-Fi-сетях и перехватывать трафик. HTTPS не спасет.
➖ Forbidden Hyena снова активизировала свои атаки с использованием нового трояна удаленного доступа BlackReaperRAT.
➖ Эксперты обнаружили новый набор эксплойтов Coruna, который нацелен на айфоны. Этот набор использует уязвимости iOS для получения доступа к личным данным.
➖ Хактивисты взломали системы Министерства внутренней безопасности США и опубликовали данные о более 6 тыс. подрядчиков ведомства.
Подробнее о каждом случае — в материале.
😎 Здесь о кибербезе
➖ Южнокорейский онлайн-ритейлер Coupang сообщил об утечке данных, которая снизила прибыль компании на 97% в четвертом квартале 2025 года.
➖ ИБ-специалисты нашли новую уязвимость, которая позволяет обходить изоляцию клиентов в Wi-Fi-сетях и перехватывать трафик. HTTPS не спасет.
➖ Forbidden Hyena снова активизировала свои атаки с использованием нового трояна удаленного доступа BlackReaperRAT.
➖ Эксперты обнаружили новый набор эксплойтов Coruna, который нацелен на айфоны. Этот набор использует уязвимости iOS для получения доступа к личным данным.
➖ Хактивисты взломали системы Министерства внутренней безопасности США и опубликовали данные о более 6 тыс. подрядчиков ведомства.
Подробнее о каждом случае — в материале.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔3🔥2❤1
❔ Актуальные угрозы: почему старые методы защиты не работают.
На вебинаре разберём, почему привычный подход «межсетевой экран + VPN = защита» в 2026 году всё чаще не срабатывает, и как злоумышленники обходят то, что кажется надёжным.
Дата и время: 12 марта в 11:00 (по московскому времени)
Программа вебинара:
▫️ Почему подход к безопасности, работавший ещё несколько лет назад, сегодня перестал быть эффективным;
▫️ Кейс 1: Риски устаревшего ПО;
▫️ Кейс 2: DDoS-атака становится угрозой для бизнеса;
▫️ Кейс 3: «Сложно или безопасно» — удалённый доступ и прямые подключения (RDP);
▫️ Как не допустить подобных сценариев с продуктами ИКС.
Вебинар будет полезен:
▪️ Техническим и IT-директорам,
▪️ специалистам по информационной безопасности,
▪️ системным администраторам,
▪️ компаниям, которые переходят на удалённый формат, модернизируют сеть или пересобирают периметр.
Формат: онлайн
Участие: бесплатно, по регистрации
Спикеры:
➖ Игорь Сухарев, директор ООО "А-Реал Консалтинг"
➖ Яна Маряева - пресейл-инженер ООО "А-Реал Консалтинг"
Будем рады видеть вас в числе участников. Регистрируйтесь!
💻 Регистрация на вебинар
* Рeклама. ООО «А-Реал Консалтинг»
На вебинаре разберём, почему привычный подход «межсетевой экран + VPN = защита» в 2026 году всё чаще не срабатывает, и как злоумышленники обходят то, что кажется надёжным.
Дата и время: 12 марта в 11:00 (по московскому времени)
Программа вебинара:
▫️ Почему подход к безопасности, работавший ещё несколько лет назад, сегодня перестал быть эффективным;
▫️ Кейс 1: Риски устаревшего ПО;
▫️ Кейс 2: DDoS-атака становится угрозой для бизнеса;
▫️ Кейс 3: «Сложно или безопасно» — удалённый доступ и прямые подключения (RDP);
▫️ Как не допустить подобных сценариев с продуктами ИКС.
Вебинар будет полезен:
▪️ Техническим и IT-директорам,
▪️ специалистам по информационной безопасности,
▪️ системным администраторам,
▪️ компаниям, которые переходят на удалённый формат, модернизируют сеть или пересобирают периметр.
Формат: онлайн
Участие: бесплатно, по регистрации
Спикеры:
➖ Игорь Сухарев, директор ООО "А-Реал Консалтинг"
➖ Яна Маряева - пресейл-инженер ООО "А-Реал Консалтинг"
Будем рады видеть вас в числе участников. Регистрируйтесь!
💻 Регистрация на вебинар
* Рeклама. ООО «А-Реал Консалтинг»
🔥4👍2👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Все это случилось во время штатного обучения модели. Инцидент вскрылся благодаря срабатыванию систем мониторинга. Среди аномалий были попытки доступа к ресурсам внутренней сети и характерный для криптомайнинга сетевой трафик.
В одном из зафиксированных случаев агент установил обратный SSH-туннель от облачного экземпляра Alibaba к внешнему IP-адресу. Это позволило эффективно обходить фильтрацию входящего трафика и ослаблять контроль администратора.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔2🎉2
Любая компания с данными — это уже мишень. Среди «заказчиков» — конкуренты, торговцы украденными картами и персональными данными, шантажисты. Но истинный инициатор часто остается в тени.
О том, кто стоит за атаками и по какому алгоритму они действуют, рассказал директор по информационной безопасности ActiveCloud Антон Грецкий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🤔1

