Найти в Дзене
Нейросети и новые риски: практический чек-лист Сегодня ИИ используют практически повсеместно во всех компаниях - зачастую без контроля со стороны руководства. В результате компании системно принимают на себя юридические риски, поскольку фактически выступают операторами персональных данных без выстроенной системы правил. На встрече о безопасности в нейросетях в рамках трека по ИИ Вадим Пранов и Игорь Бедеров рассказали о новых рисках для бизнеса, а мы собрали практический чек-лист по ее итогам. Листайте карточки и проверяйте себя и свой бизнес:
8 часов назад
От картографии к шпионажу: популярный геосервис стал идеальным укрытием для хакерской группы
В течение более года китайская хакерская группа использовала сервер ArcGIS в качестве тайного канала доступа, превратив его в устойчивую точку проникновения. Обнаруженная специалистами ReliaQuest кампания связана с группировкой Flax Typhoon, также известной под названиями Ethereal Panda и RedJuliett. По данным американских властей, за действиями группы стоит зарегистрированная в Пекине публичная компания Integrity Technology Group. В основе операции лежало несанкционированное изменение серверного объекта расширения Java (SOE), применяемого в геоинформационном приложении ArcGIS...
1 день назад
Утечка данных Instagram*: что произошло на самом деле? В начале января 2026 появилась шокирующая новость: на хакерском форуме опубликован дамп данных 17,5 млн аккаунтов Instagram*. В наборе найдены: -Имена пользователей -Электронные адреса -Номера телефонов -Часть физических адресов Важный момент: пароли в утечке отсутствуют. Две правды: -Malwarebytes заявила об утечке через API Instagram -Meta* отрицает взлом, объясняя массовые письма о сбросе пароля технической ошибкой, которую уже исправили Риски для пользователей: → Целевой фишинг и спам → Атаки через социальную инженерию → Попытки захвата аккаунтов Как защитить себя: 1. Не переходите по ссылкам в подозрительных письмах о сбросе пароля 2. Включите двухфакторную аутентификацию в настройках Instagram* 3. Используйте уникальные пароли для разных сервисов 4. Проверьте, не фигурируют ли ваши данные в утечках, через специальные сервисы Вывод: Даже если платформа отрицает взлом, ваша цифровая безопасность начинается с простых действий: сложные пароли, двухфакторная аутентификация и критическое отношение к подозрительным сообщениям. *Instagram, продукт компании Meta, которая признана экстремистской организацией в России #новости #взлом #хакеры #утечка #детектив #краснодар #владимиртебиати #жизньбезопасности
1 день назад
Ваша ДНК - новая цель для хакеров. И защита у неё так себе Учёные бьют тревогу: персональные генетические данные стали новой мишенью для киберпреступников. Технологии секвенирования ДНК, которые революционизировали медицину и биотехнологии, оказались уязвимы к атакам. Чем это грозит человечеству и как защитить самое ценное - свою генетическую информацию? Почему ДНК стала мишенью? Секвенирование нового поколения (NGS) это мощный инструмент, который позволяет быстро и дешево расшифровывать ДНК и РНК. Он используется в персонализированной медицине, диагностике рака, разработке лекарств и сельском хозяйстве. Однако процесс NGS включает множество этапов - от подготовки образцов до анализа данных, и каждый из них связан с использованием специализированного оборудования, программного обеспечения и подключенных систем, что создаёт множество точек уязвимости. Геномные данные это не просто информация. Это самая личная форма данных, которая у нас есть. Если ваши пароли или банковские данные можно изменить после утечки, то ДНК остаётся с вами навсегда. Её компрометация может привести к непредсказуемым последствиям, от дискриминации до создания биологических угроз. Как могут взломать вашу ДНК? Исследователи из Университета Портсмута и их коллеги выделили несколько тревожных сценариев атак на системы NGS. Вот основные из них: 1. Вредоносный код в синтетической ДНК: Злоумышленники могут создать синтетическую ДНК, содержащую вредоносные программы. Когда такая ДНК обрабатывается в секвенаторе, вирус может атаковать лабораторную информационную систему, крадя данные или нарушая работу оборудования. 2. Подделка данных с помощью ИИ: Искусственный интеллект может быть использован для манипуляций с геномными данными. Например, хакеры могут исказить результаты диагностики, что приведёт к неправильному лечению, или подделать генетические доказательства в суде. 3. Кража личности через реидентификацию: Даже обезличенные геномные данные, размещённые в открытых базах, могут быть использованы для деанонимизации людей. Киберпреступники, используя дополнительные источники информации, способны установить личность человека и получить доступ к его персональной генетической информации. 4. Уязвимости в цепочке обработки данных: От сбора биоматериала до расшифровки - каждый этап работы с ДНК уязвим. Это включает небезопасное лабораторное оборудование, подключённое к интернету, некорректно настроенные облачные хранилища и незащищённые API, через которые злоумышленники получают доступ к конфиденциальной информации. Доктор Насрин Анджум, руководитель исследования, предупреждает: «Наша работа - это сигнал к пробуждению. Защита геномных данных - это не просто вопрос шифрования. Нужно уметь предвидеть атаки, которых пока не существует». Последствия утечки генетической информации В отличие от утечки паролей, утечка ДНК-данных имеет необратимый характер и несёт системные риски: · Для человека: Генетическая информация может быть использована для шантажа, дискриминации при трудоустройстве или страховании, а также для целевых атак на здоровье путём подделки медицинских диагнозов. · Для науки и общества: Скомпрометированные данные подрывают доверие к научным исследованиям и медицинской практике. В худшем сценарии злоумышленники могут использовать геномные данные для создания целевых биологических угроз, что ставит под удар национальную безопасность.
1 день назад
Подбор ключей и паролей: Как работают злоумышленники и как защититься Социальная инженерия (Фишинг) Злоумышленники маскируются под официальные лица, банки или коллег, чтобы выманить пароли. Приходят письма с просьбой "срочно подтвердить данные" — никогда не делайте этого! Вредоносное ПО Кейлоггеры записывают каждое нажатие клавиши, шпионские программы воруют сохраненные пароли из браузера. Устанавливайте ПО только из проверенных источников. Атака по словарю Автоматический подбор распространенных паролей: "123456", "password", "qwerty". Работает мгновенно против слабых комбинаций. Грубая сила (Brute-Force) Перебор всех возможных комбинаций символов. Современные компьютеры проверяют миллиарды вариантов в секунду! Кредитное stuffing Использование утекших логинов и паролей на других сайтах. Почти 65% людей используют одни данные везде. Как защититься: Практические советы Создавайте надежные пароли · Длина важнее сложности: 12+ символов · Используйте фразы: "КотикЛюбитСыр123!" · Никогда не повторяйте пароли на разных сайтах · Воспользуйтесь менеджером паролей: LastPass, 1Password Включайте двухфакторную аутентификацию Даже если украдут пароль, без кода из приложения или SMS войти не смогут. Обязательно для: · Почты · Соцсетей · Банковских приложений Обновляйте программы Включите автоматические обновления — это закрывает уязвимости, которыми пользуются хакеры. Будьте бдительны · Не переходите по подозрительным ссылкам · Проверяйте отправителя письма · Не сохраняйте пароли на общественных компьютерах Полезные сервисы для проверки Have I Been Pwned — проверьте, не попали ли ваши данные в утечки Google Password Checkup — проверит надежность ваших паролей Authenticator apps — Google Authenticator, Microsoft Authenticator Помните: ваша цифровая безопасность начинается с простых привычек. Мы рекомендует всегда быть на шаг впереди злоумышленников! #кибербезопасность #детектив #пароли #безопасность #хакеры #защитаданных
2 дня назад
Бесплатный Wi-Fi: удобство, которое может стоить дорого 💻 Знакомо? Заходишь в кафе, подключаешься к «Free Wi-Fi» и радуешься халяве. Но за удобство часто приходится платить безопасностью. Давайте разберем главные мифы: ❌ Миф 1: Пароль = полная безопасность Это не так. Один пароль для всех — легкая добыча для хакеров. А устаревшее шифрование (WEP) взламывается за минуты. ❌ Миф 2: Открытая сеть = опасно, а с паролем = безопасно Не всегда. Открытая сеть может быть хорошо защищена провайдером. А сеть с паролем — оказаться ловушкой, если она поддельная. ❌ Миф 3: Мне нечего скрывать Даже если у вас нет секретов, злоумышленник может получить доступ к вашим соцсетям, почте или даже привязанным банковским картам. Как защититься? ✅ Проверяйте название сети с официантом или администратором. ✅ Используйте VPN — он шифрует весь ваш трафик. ✅ Не вводите пароли и банковские данные в публичных сетях без VPN. ✅ Отдавайте предпочтение мобильному интернету, если нужна безопасность. Вывод: Бесплатным Wi-Fi пользоваться можно, но только с умом. Будьте бдительны!
2 дня назад
Исторический обвал на крипторынке: коротко о главном 💸 Рекорд: $19 млрд Объем принудительно закрытых позиций за сутки. Это крупнейший показатель за всю историю, превзошедший даже падение во время COVID-19 и крах FTX. 📉 Падение: · BTC: с $122 тыс. → до $102 тыс. · ETH: с $4400 → до $3435 · Альткоины (например, TON): теряли до 80%. 🎯 Причина: Цепная реакция ликвидаций трейдеров, которые использовали кредитное плечо для ставок на рост. Триггером стало заявление Трампа о тарифах для Китая. ⚠️ Предупреждение: Эксперты заранее предупреждали о «перегреве» рынка и необходимости «перезагрузки плеча». Резкий рост ликвидаций — четкий сигнал о том, что рынок был закредитован сверх меры. Факт на заметку: $19 млрд — это объем закрытых сделок, а не реальные потери людей. Но цифра ярко показывает масштаб стресса на рынке. Новости:📰 Анонимный трейдер заработал $88 млн всего за полчаса. Он открыл крупную позицию на падение биткоина ровно за 30 минут до того, как Дональд Трамп объявил о новых пошлинах против Китая — после чего рынок рухнул. Аккаунт трейдера был создан всего за несколько дней до сделки. Дурова разорили на миллионы долларов из-за краха крипторынка. Во время обвала в системе Fragment сломалась привязка курса Stars, и внутренняя валюта Telegram начала продаваться со скидкой до 80%. Пользователи заметили баг и успели скупить миллионы «звёзд» буквально за копейки — ущерб для платформы оценивают в миллионы
2 дня назад
Операции «Фантом» Безупречная оперативная комбинация под кодовым названием «Фантом», проведенная советской контрразведкой в конце 1980-х годов, является наглядным уроком того, как выявить и нейтрализовать каналы утечки информации и нелегального вывоза агентов. Эта реальная операция, которая сегодня изучается в учебных программах западных разведшкол, служит эталоном для решения сложных задач в сфере безопасности. 🕵️ Суть операции «Фантом» Цель операции была прямой и прагматичной: после серии бесследных исчезновений сотрудников КГБ, которые, как выяснилось, были тайно вывезены на Запад (шифровальщик Виктор Шеймов в 1980 году и разведчик Олег Гордиевский в 1985-м), руководство госбезопасности поставило задачу любыми средствами вскрыть используемые иностранными разведками (ЦРУ и MI6) каналы нелегальной эвакуации своих агентов. Для этого была выбрана тактика «игры на живца». Роль «приманки» исполнил офицер контрразведки КГБ Александр Жомов (оперативный псевдоним «Эдвин»). Он, будучи руководителем службы наружного наблюдения за американским посольством, вышел на связь с резидентом ЦРУ в Москве и предложил свои услуги, представившись перебежчиком. Чтобы заинтересовать американскую разведку, Жомов предложил им неслыханную наживку — информацию о «кроте», советском агенте, работавшем в самом сердце ЦРУ, в Лэнгли. Однако он поставил условие: раскроет все детали только после того, как его нелегально вывезут в США. 💡 Ключевые методы и приемы, которые будут полезны в работе детективного агентства: 1. Создание безупречной легенды. Для подтверждения своей искренности Жомов передавал американцам смесь достоверной, но не критичной информации и тщательно подготовленной дезинформации. Например, был передан рукописный «черновик» реального оперативного плана КГБ с настоящими подписями и отпечатками пальцев, что делало документ абсолютно убедительным. Это доказывает важность детализации и документального подтверждения любой создаваемой легенды. 2. Контроль над оперативной обстановкой и изматывание противника. Пока ЦРУ проверяло Жомова, КГБ ежемесячно подставляло им других якобы «инициативников» — советских граждан, желавших сотрудничать. Американская резидентура была вынуждена отрабатывать все эти предложения, что максимально загрузило ее ресурсы, отвлекло внимание и позволило советской контрразведке выявить практически весь состав разведчиков под прикрытием. Этот прием можно эффективно использовать для давления на противника и маскировки истинных целей. 3. Выявление технологий противника через его же планы. Главной задачей было выяснить, как именно ЦРУ вывозит своих агентов. Американцы, поверив Жомову, начали готовить его эвакуацию. Они прислали в СССР сотрудника ЦРУ, внешне похожего на Жомова, и вклеили фотографию Жомова в его паспорт. План состоял в том, чтобы Жомов покинул страну под видом этого американца на пароме «Эстония» по маршруту Таллин — Хельсинки. Однако советская контрразведка выявила, что этот курьер уже был ранее «засвечен», и воспользоваться его документами было бы рискованно. Этот эпизод позволил КГБ в деталях изучить одну из схем нелегального вывоза. 4. Сохранение инициативы при нештатной ситуации. Когда связь с резидентом ЦРУ неожиданно прервалась, а не зафиксировали провал, оперативники пошли на дерзкий и нестандартный шаг. Они оставили условный сигнал на двери квартиры резидента, что позволило восстановить контакт и продолжить операцию. Это показывает, что в критический момент решительность и творческий подход важнее, чем буквальное следование инструкции. 🔑 Итог и заключение Операция «Фантом» была успешно завершена в 1991 году. К этому времени советская контрразведка полностью решила свою главную задачу — выявила и изучила схемы нелегального вывоза агентов, используемые иностранными спецслужбами. Александр Жомов благополучно остался в СССР, а его американские кураторы в ЦРУ еще долгое время были уверены, что их ценный агент «Пролог» был раскрыт и казнен КГБ. Их изумление было огромным, когда спустя годы они узнали Жомова в одном из высокопоставленных офицеров ФСБ России.
2 дня назад