Троянские программы: скрытая угроза, которая проникает незаметно
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Онлайн-преследование все чаще выходит за рамки безобидного интереса.
Параллельный импорт ИТ-оборудования с 2022 года стал привычным делом для российских компаний, но вместе с решением проблем поставок появились новые риски.
Длинные выходные — это не только время отдыха, но и период повышенного риска для информационной безопасности.
Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета.
DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры.
Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники.
Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным, пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC.
Фишинговых атак с применением искусственного интеллекта становится все больше.
В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.
Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе.
В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок.
Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств.
В пятницу,12 мая 2017 года мир узнал, почему нельзя откладывать обновления операционной системы Windows.
Модель угроз — один из основных документов при построении системы защиты информации по требованиям ФСТЭК.
2025 год можно называть годом ИИ: каждое обновление нейросетей все больше впечатляет, растет количество сценариев, где они получают применение.
Киберинциденты больше не воспринимаются как редкость.
Интернет-торговля стала неотъемлемой частью нашей жизни, а классифайд Авито ежедневно обслуживают миллионы сделок.
DNS — один из старейших и базовых сетевых протоколов интернета, отвечающий за преобразование доменных имен в IP-адреса.
Портал «Госуслуги» стал ключевым инструментом для граждан и бизнеса — через него оформляют документы, оплачивают услуги и взаимодействуют с государством.
Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.
Исследователи опубликовали подробный разбор группы ошибок в ядре Linux, связанных с некорректной работой с памятью и состояниями объектов ядра.
Исследователи по кибербезопасности зафиксировали новую волну мошенничества: злоумышленники создают фишинговые сайты, маскирующиеся под юридические сервисы, и нацеливаются на людей, уже пострадавших от противоправных действий.
Jet CSIRT выпустил исследование «Стратегический обзор киберугроз 2025», в котором подводятся итоги года, анализируются тенденции атак и предлагается новая парадигма защиты - переход от классической устойчивости к антихрупкости.
Компания BI ZONE зафиксировала изменение тактики онлайн-мошенников в 2025 году.
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную программу для кражи данных и назвали её Stealka.
Компания F6, разработчик решений в сфере кибербезопасности, опубликовала предварительные итоги 2025 года и обозначила ключевые тенденции в области утечек данных, программ-вымогателей, APT-активности и фишинга.
Аналитики Gartner выпустили предупреждение: корпоративным пользователям стоит заблокировать так называемые ИИ-браузеры - приложения, в которых встроенные ассистенты могут читать страницы, обрабатывать контент и выполнять действия от имени пользователя.
FinCEN опубликовал новый финансовый обзор по атакам ransomware: за 2022–2024 годы жертвы перечислили вымогателям более 2,1 млрд долларов, а количество инцидентов превысило четыре тысячи.
Исследователи Adex раскрыли новую схему распространения Android-трояна Triada через рекламные сети.
Эксперты Cyfirma сообщили о новой вредоносной кампании, нацеленной на пользователей Android.
Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.
Исследователи Cleafy рассказали о появлении нового мобильного трояна Albiriox - сложного вредоносного ПО, распространяемого по модели «malware-as-a-service» (MaaS).
Центр компетенций защиты данных группы компаний «Гарда» опубликовал результаты исследования, согласно которому российские организации всё активнее оценивают киберриски и пересматривают приоритеты в защите корпоративной инфраструктуры.
Исследование специалистов из Koi Security выявило, что группировка ShadyPanda вела масштабную скрытую кампанию с 2018 года, используя браузерные расширения для Chrome и Edge.
Федеральная полиция Австралии сообщила о приговоре 44-летнему жителю Западной Австралии, который на протяжении нескольких месяцев создавал поддельные Wi-Fi сети в аэропортах и на бортах самолётов, похищая личные данные и интимные материалы у пассажиров.
Специалисты Unit 42 рассказали о тревожной тенденции: крупные языковые модели (LLM), которые раньше считались помощниками для разработчиков и аналитиков, всё чаще используются злоумышленниками.
Исследователи безопасности сообщили о вредоносном расширении для Google Chrome под названием Crypto Copilot.
Исследователи ESET сообщили о масштабной кампании, в которой хакерская группа PlushDaemon внедряет вредоносные импланты в маршрутизаторы и другие сетевые устройства.
Специалисты Huntress рассказали о новой фишинговой схеме ClickFix, где злоумышленники используют сочетание социальной инженерии и стеганографии.
Когда компании все чаще сталкиваются с внутренними инцидентами, утечками данных и давлением со стороны.
Транспортные и логистические компании подвержены высоким киберрискам.
Александр Пушкин рассказал Cyber Media о ключевых возможностях решения.
Автомобиль сначала перестал быть роскошью, а сегодня и эволюционирует из средств передвижения.
Ирина Левова — директор по стратегическим проектам Ассоциации больших данных.
Инфраструктурный ресерч в России выходит на новый уровень.
В интервью для Cyber Media Евгений рассказал о современных трендах в резервном копировании, новых киберугрозах для систем хранения данных, типичных ошибках компаний при организации защиты резервных копий и о том, как правильно строить стратегию сохранения данных с учетом принципов информационной безопасности.
Производственная компания с собственным городом, школой, медицинским центром и ритейлом — вертикально-интегрированная компания требует нестандартного подхода к информационной безопасности.
2022 году с утечками данных столкнулись сразу несколько крупных компаний и государственных ведомств.
В прошлом году из России ушел 1Password — один из самых востребованных менеджеров паролей для бизнеса.
Угрозы информационной безопасности представляют собой потенциальные события, процессы или действия, направленные на нарушение конфиденциальности, целостности и доступности информации. Эти угрозы могут возникать в компьютерных системах, сетях, программном обеспечении, а также в поведении пользователей. Целью злоумышленников, стоящих за угрозами, может быть кража конфиденциальных данных, нарушение работы систем, шантаж, распространение вредоносных программ и т.д.
Основные виды угроз информационной безопасности:
Вирусы, черви и троянские программы: Это типичные примеры вредоносного программного обеспечения, которые способны распространяться и наносить вред системам и данным. Вирусы привязываются к исполняемым файлам и передаются от компьютера к компьютеру, черви распространяются через сети, а троянские программы маскируются под полезные приложения.
Фишинг и социальная инженерия: Злоумышленники могут использовать манипуляции и обман, чтобы получить доступ к личной информации пользователей. Фишинговые атаки обычно проводятся путем создания поддельных веб-сайтов, похожих на официальные, с целью перехвата учетных данных пользователей.
DDoS-атаки: Атаки на отказ в обслуживании (DDoS) направлены на перегрузку ресурсов сети или веб-серверов с целью привести к временному или постоянному отказу в обслуживании.
Нарушение конфиденциальности данных: Незаконный доступ к конфиденциальным данным может привести к утечке чувствительной информации, такой как персональные данные клиентов, банковские счета, медицинские записи и другие.
Межсетевое подключение (MITM) и подслушивание: MITM-атаки позволяют злоумышленникам прослушивать и перехватывать коммуникации между двумя или более участниками, что может привести к компрометации конфиденциальной информации.
Уязвимости в программном обеспечении: Наличие уязвимостей в программном обеспечении может использоваться злоумышленниками для внедрения вредоносного кода и нанесения ущерба системам.
Утеря и кража устройств: Потеря или кража компьютеров, смартфонов и других устройств может привести к несанкционированному доступу к информации.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных