Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​Мы уже не раз писали о шифровальщиках, и в этот раз пришло время подвести итоги прошлого года: эксперты «Лаборатории Касперского» выложили детальный отчет о деятельности программ-вымогателей в 2020 году.

В целом, цифры очень даже позитивные: количество жертв существенно уменьшилось, снизилась доля шифровальщиков в общей массе вредоносного ПО, а владельцы мобильных устройств все реже сталкиваются с вымогателями. Есть и негативные моменты: на 767% (!!!) выросло число пользователей, подвергшихся целевым атакам.
​​По итогам опроса, фаворитом абсолютного большинства стал второй успешный проект Павла Дурова, одно из самых популярных мобильных приложений ─ Telegram.

В сегодняшней статье мы разберемся, действительно ли мессенджер такой надежный, каким его многие считают, и выясним, что нужно делать, чтобы общаться в сети, не опасаясь за конфиденциальность своих данных
👍1
​​Прошлый год, который многие провели перед экранами своих компьютеров, принес большое количество новых и хорошо знакомых угроз, и одна из них 一 всплеск целевых фишинговых атак с использованием социальной инженерии.

О том, что это за проблема, какие сценарии находятся в арсенале злоумышленников и как защитить свои личные данные, читайте в сегодняшнем материале.
​​Тут появилась информация об утечке данных с сервера Air India, крупного мирового авиаперевозчика. Инцидент затронул более 4,5 миллионов (!) человек. Среди скомпрометированной информации имена клиентов, их даты рождения, контактные и паспортные данные, сведения о кредитных картах.

Перевозчик немного сбил градус напряжения и сообщил что трехзначные секретные коды на сервере не хранились. Ну а вообще, несмотря на то, что Air India допустили такое печальное происшествие, они молодцы, что признали утечку и работают над устранением последствий.
​​Компания IBM, несмотря на все проблемы, стала первой, кто создал чип на 2-нм техпроцессе. Да, всего лишь прототип, но уместить 333 миллиона транзисторов на квадратный миллиметр ─ это сильно.

Хотя на рынок чипы поступят не раньше 2024 года, это действительно впечатляет, учитывая сферы, в которых будет применяться высокотехнологичная новинка: искусственный интеллект, вычислительные центры и даже ноутбуки (возможно). Подробности, как всегда, по ссылке ниже.
​​Кто о чем, а мы о путешествиях, как никак, всего через пару дней лето, сезон отпусков. Ну а пока кто-то готовится к предстоящему отдыху, мошенники уже расставляют свои сети, готовясь поймать наивных и доверчивых пользователей.

Какие схемы используют злоумышленники, чтобы завладеть деньгами и данными кредиток? Как купить билет на самолет, чтобы поездка на море не полетела в трубу? Рассказываем.
​​Онлайн-покупки стали частью повседневной реальности. Интернет-магазины предлагают клиентам более комфортный, быстрый и иногда менее затратный способ получить какую-либо вещь. Такие условия привлекают и мошенников, которые придумывают множество способов заработка на наивности пользователей.

О том, как не попасть в мышеловку дешевых товаров, и других опасностях, которые таят в себе маркетплейсы, читайте в нашей сегодняшней статье.
​​Облака на сегодняшний день 一 один из самых быстрорастущих сегментов рынка IT. Простой и быстрый доступ к программному обеспечению и интернет вещей уже сейчас в корне меняют нашу жизнь.

Сегодня поговорим о том, какие проблемы может принести паутина облачных технологий, какие там существуют угрозы безопасности, и что ждет нас в будущем, перенесенном в облако.
​​Все утечки данных, что были раньше, меркнут перед недавней новостью. Американские военнослужащие, базирующиеся в Европе, использовали Quizlet, Chegg Prep и Cram (сервисы создания обучающих карточек), чтобы запомнить коды запуска ядерных боеголовок и секретные протоколы безопасности.

Усугубляет ситуацию то, что обнаружить данные о секретных ядерных базах может любой пользователь. Ну и финальный аккорд: как минимум 8 лет (!) военные использовали открытые обучающие ресурсы для запоминания такой важной информации, которую и в сейфе хранить страшно.
​​Устройства Huawei такие же разнообразные, насколько самобытна история компании. А у нее было многое: обвинения в работе на армию Китая, промышленный шпионаж, санкции и отказ американских корпораций от сотрудничества.

Сегодня в статье выясним, как Huawei справился с трудностями на пути к успеху, какие чипы устанавливает на свои смартфоны и, самое главное, насколько хорошо защищены устройства бренда, оснащенные чипсетами Qualcomm 一 одними из признанных лидеров безопасности.
​​Современному человеку в интернет-пространстве приходится многое держать в голове: пароли от социальных сетей, рабочих программ, стриминговых сервисов и множества других ресурсов. А все они обязательно должны быть уникальными, как безопасник прописал.

Есть способ не заучивать их наизусть и не записывать в блокнот. Сегодня мы поговорим о менеджерах паролей, их преимуществах и недостатках, а также рассмотрим, что предлагают пользователям программы для хранения учетных данных.
​​В апреле компания «Оксиджен Софтвер» выпустила программный продукт для служб информационной безопасности коммерческих организаций 一 «МК Enterprise». О заявленных возможностях универсального инструмента и задачах, которые он помогает решить, мы уже писали немного ранее.

Мы очень хотели опробовать ПО в раскрытии инцидентов, и буквально пару дней назад ребята открыли доступ к полнофункциональной демоверсии продукта на 2 месяца для первых ста счастливчиков. Свою демку мы уже получили и теперь готовим много интересных материалов.

P.S. Если хотите самостоятельно протестировать программу для расследования киберинцидентов, достаточно перейти по ссылке и заполнить простую форму. Рекомендуем!
​​Злоумышленники в интернете с каждым днем становятся все более изобретательными, придумывая новые схемы обмана доверчивых пользователей. К сожалению, стремительно растет и количество жертв мошенничества, теряющих из-за своей наивности и невнимательности огромные деньги.

В сегодняшней статье расскажем, как все больше людей становятся трофеями для преступников в этой «охоте на мамонта» и как сохранить свои драгоценные деньги, нервы и время, совершая покупки в сети.
​​Продолжаем, затаив дыхание, следить за эпопеей со взломом американских нефтяников. Вчера выяснились новые обстоятельства: хакеры получили доступ к системам Colonial Pipeline, используя утекшие логин и пароль от корпоративного VPN.

В этой новости прекрасно все. Сотрудник использовал рабочие учетные данные для регистрации и авторизации в сторонних сервисах, видимо, для своего удобства. Только вот это, скорее всего, и привело к утечке. Градус абсурда добавляет и то, что виртуальное пространство не было защищено вторым фактором.

На сладкое остается тот факт, что аккаунт сотрудника, о котором идет речь, не был активен и никак не отслеживался. По всей видимости, человек в компании уже не работал, а вот его учетка для входа в систему 一 вполне. Ну просто фантастика.
​​В последние несколько лет криптовалюта завоевала небывалую популярность, приковав к себе пристальное внимание как финансовых регуляторов, так и крупных (или не очень) инвесторов. Этим пользуются и мошенники, наживающиеся на толпе желающих заработать на виртуальных монетах.

Рассказываем, какие схемы используют злоумышленники и как не стать для них легкой добычей, если к крипте все-таки лежит душа
​​Самым популярным и в то же время самым неоднозначным мессенджером сейчас, без сомнения, является WhatsApp. Несмотря на все заявления разработчиков о надежности, репутация сервиса от Facebook оставляет желать лучшего.

Сегодня выясним, насколько уровень безопасности мессенджера соответствует общественному мнению и разберемся, как общаться в WhatsApp без страха за приватность своих переписок.
​​Когда мы читаем новости и статьи об утечках персональных данных, почти всегда думаем «могло быть хуже». Но инцидент с «Yahoo!», произошедший в 2013 году 一 это нечто из ряда вон выходящее.

Один из первопроходцев интернет-пространства допустил утечку информации 3 миллиардов учетных записей, а это, к слову, все существовавшие на тот момент аккаунты в сервисе. Утекли номера телефонов, даты рождения пользователей, вопросы и ответы для восстановления паролей и, собственно, сами хешированные пароли.

«Yahoo!» успокаивала своих пользователей, утверждая, что нешифрованные учетные и, тем более, платежные данные в открытый доступ не попали. Только вот для защиты использовался старенький ненадежный алгоритм MD5, что уверенности пострадавшим не добавило. Вот такой вот пионер Интернета.
​​Искусственный интеллект является одним из самых перспективных направлений в IT. Кто-то считает, что он принесет только пользу, кто-то 一 что это серьезная угроза, которую необходимо постоянно регулировать. Илон Маск, например, сравнил ИИ с «вызовом демона, которого нельзя призывать, если не можешь его контролировать».

Мы вынесем весь негатив за скобки и поговорим о недавнем достижении ученых. Национальный вычислительный центр энергетических исследований (NERSC) в партнерстве с Nvidia и AMD представили мощнейший суперкомпьютер для нагрузок искусственного интеллекта Perlmutter. Он продемонстрировал скорость работы, в 20 раз превышающую любые аналоги.

Суперкомпьютер в ближайшее время создаст детальную карту видимой Вселенной, поможет понять природу темной материи и будет активно применяться в климатологии, физике элементарных частиц, биоэнергетике и других сферах науки. Ну разве не впечатляет?
​​Этот год наглядно показал, что атаки вредоносного программного обеспечения 一 это не просто массовое заражение персональных компьютеров. Многие организации столкнулись с группировками злоумышленников, которые тщательно планируют атаки и проводят масштабные кампании в погоне за круглыми суммами.

Сегодня расскажем, какие хакерские группы в последнее время проявляли наибольшую активность и чем каждая из них особенно запомнилась за последние несколько лет.
​​Тренд на защиту переписок сквозным шифрованием наконец добрался до Google и встроенного приложения Messages для Android.

Еще с ноября E2E находилось на этапе бета-тестирования. Теперь функция шифрования в стандартных сообщениях доступна всем пользователям смартфонов на Android: она постепенно рассылается вместе с обновлениями мобильной операционки.
​​Звонки от злоумышленников и требования срочно перевести средства 一 явления не новые. В наши дни они превратились в вишинг (голосовой фишинг). Иными словами, это телефонное мошенничество с примесью хай-тека, которое становится все более распространенной причиной потери денег или информации пластиковых карт.

О том, какие техники используют злоумышленники, на какие схемы чаще всего попадаются доверчивые пользователи и как обезопасить себя от опасных звонков, читайте в сегодняшнем материале.