Pull to refresh
8
1
Send message

Лицензия ФСТЭК: трудно получить, легко потерять, невозможно забыть

Level of difficultyEasy
Reading time5 min
Views5.8K

Если вы хотите заниматься безопасностью конфиденциальной информации и разработкой соответствующих средств защиты, то вам придется получить лицензию ФСТЭК. Многие, кто прошел этот мучительно долгий процесс, хотят забыть его как страшный сон.

А что наяву? Лицензия получена, а значит ее требованиям придется соответствовать. Что именно делать потом и чем опасно бездействие, пишут редко. Что ж, давайте это исправим.

Читать далее
Total votes 7: ↑6 and ↓1+6
Comments3

Взлом соцсетей: цены на черном рынке и риски для бизнеса

Level of difficultyEasy
Reading time6 min
Views3K

Мы решили выяснить, сколько стоит угон личного и корпоративного аккаунтов в соцсетях. Даже больше — попытались его заказать. Заодно изучили публично известные атаки на бизнес, которые были связаны с соцсетями. А еще подготовили рекомендации по защите компании от таких инцидентов (советы капитанские, но напомнить о них стоило).

Читать далее
Total votes 10: ↑9 and ↓1+9
Comments2

Как PCI DSS 4.0 меняет правила защиты платежных данных

Reading time8 min
Views3.3K

Банки, маркетплейсы, онлайн-кинотеатры, службы такси, сервисы доставки — перечислять компании, которые должны соответствовать требованиям PCI DSS, можно очень долго. Еще дольше разбираться с тем, как именно изменился международный стандарт после выхода версии 4.0. Но мы попробуем.

Читать далее
Total votes 11: ↑11 and ↓0+12
Comments2

Истории взлома email. Кому это нужно и сколько стоит

Level of difficultyEasy
Reading time5 min
Views5.7K

Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. 

Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.

Читать далее
Total votes 10: ↑8 and ↓2+7
Comments7

Киберпранк с тараканами, или Хакеры тоже шутят

Level of difficultyEasy
Reading time4 min
Views2.4K

Далеко не всегда за хакерскими приколами стоит демонстрация силы или желание привлечь внимание общественности. Некоторые шутят просто от скуки, другие — чтобы опробовать новую утилиту или размять мозг, а кто-то ради желания потешить эго.

Описать все причины мы вряд ли сможем. А вот вспомнить несколько реальных историй, в которых фигурирует хакерский юмор, — вполне. Тем более повод сегодня есть. 

Читать далее
Total votes 6: ↑5 and ↓1+4
Comments3

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров

Reading time6 min
Views1.6K

Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься)

Но можно пойти еще дальше — атаковать банки не точечно, а оптом. Достаточно взломать MSP-провайдера, и вы получите доступ к инфраструктуре множества организаций-клиентов. И банков в их числе. 

В этой статье выясним: как злоумышленники обычно проникают в сеть MSP-провайдера, какие группировки чаще атакуют облачные сервисы и как выбрать подрядчика, чтобы не стать жертвой киберпреступления.

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments3

Осторожно, IoT: как бытовая техника становится проблемой для компаний

Reading time6 min
Views2.6K

Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий... 

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments8

Это не игрушки. Game vulnerabilities как угроза для работодателя

Level of difficultyEasy
Reading time7 min
Views2.4K

Баги и уязвимости в компьютерных играх встречаются часто, особенно если они вышли давно. И это логично: разработчикам выгоднее вкладываться в новые проекты. В итоге любимые игры постепенно превращаются в плацдарм для хакинга. Под прицел попадают все: сами разработчики, пользователи и даже их работодатели. 

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments7

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам

Level of difficultyEasy
Reading time5 min
Views13K

Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.

Мы изучили реальные переписки с вымогателями за последние два года. Самые показательные примеры и выводы — в этой статье.

Читать далее
Total votes 16: ↑13 and ↓3+12
Comments4

Когда пользователь устал, или Как хакеры обходят MFA

Level of difficultyEasy
Reading time5 min
Views5.6K

В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter (запрещен в РФ) и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалисты банально запутались в новых правилах MFA на площадке и в том, кто за нее отвечает. 

Читать далее
Total votes 9: ↑8 and ↓1+8
Comments1

Тренды облачных технологий в мире и России. Меню на 2024 год

Level of difficultyEasy
Reading time4 min
Views2.8K

В декабре мы активно поглощали мандарины и ежегодные прогнозы по облакам. В какой-то момент и того, и другого оказалось слишком много. 

На сегодня мандарины наконец-то закончились, а вот аналитических отчетов стало больше. Мы собрали их, изучили и выделили общие мировые тренды на 2024 год. А на десерт прошлись по российским прогнозам. В этой статье оставили только самое интересное на наш вкус, конечно.

Читать далее
Total votes 9: ↑5 and ↓4+1
Comments2

Information

Rating
1,504-th
Works in
Registered
Activity