Найти в Дзене
Можете представить себе ситуацию, в которой компания объявляет: «Наш продукт можно попробовать взломать. Найдешь уязвимость — получишь вознаграждение»? Такое на самом деле возможно в рамках программы Bug Bounty. ⚙️ Что это такое? Bug Bounty — это публичное приглашение взломать продукт компании, чтобы найти слабые места до киберпреступников, с условием подробно документировать найденные уязвимости. За найденные уязвимости платят: от пары тысяч до миллионов долларов. Если вы хотите проверить свой продукт аналогичным образом, попробуйте пентест с оплатой за результат. Переходите на наш сайт — это безопасный способ выявить уязвимости без переплат. 🔍 Кто этим занимается? «Белые» хакеры — исследователи, которые ищут ошибки не для того, чтобы украсть данные, а чтобы помочь компании исправить их. 📊 Зачем это нужно бизнесу? Даже у крупных корпораций не хватает ресурсов на то, чтобы протестировать все. Bug Bounty позволяет привлекать тысячи независимых исследователей по всему миру и находить баги быстрее. Вывод Bug Bounty — это пример выгодного сотрудничества. Компании получают подсказки по укреплению безопасности, а исследователи — шанс «взломать мир» к лучшему. Главное — закрывать найденные уязвимости, а то недавно выяснилось, что не все компании этим занимаются.
22 часа назад
Зачем бизнесу 2FA и где ее пределы? 🔐 Пароли уже давно не справляются с ролью железной двери в ИТ-системах. Их легко украсть или подобрать. Но отказываться от использования паролей рано. Двухфакторная аутентификация (2FA/MFA) может снова сделать их рабочим инструментом защиты. 📌 В новом материале наши эксперты разбирают: — чем аутентификация отличается от авторизации (и почему это важно); — какие «вторые факторы» реально работают, а какие лучше не применять; — где 2FA спасает, а где бессильна (например, против прицельных прокси-атак она не поможет); — почему беспарольное будущее — не фантастика, а следующий шаг. 💡 Вывод простой: 2FA — быстрый и недорогой способ резко снизить риск взлома. Но по-настоящему она работает только как часть системного подхода к управлению доступами. 📄 Полную версию статьи читайте на нашем сайте. 🎧 Для тех, кто любит слушать, доступна аудиоверсия в нашем канале и на Яндекс.Музыке.
1 день назад
💣 Думаете, если скачать плагин с официального сайта известной компании, можно не волноваться? Увы, не всегда. Яркое доказательство — история с AccessPress Themes. 📅 Что случилось?  AccessPress Themes — популярный разработчик тем и плагинов для WordPress. В сентябре 2021 года злоумышленники заразили 40 тем и 53 плагина, размещенных на официальном сайте компании. В результате пострадало около 360 000 сайтов по всему миру. 🚫 При этом версии, доступные на WordPress.оrg, остались безопасными. 🚨 Последствия — Хакеры получали полный доступ к админке сайтов. — Вирус внедрялся в файлы ядра и сохранялся даже после обновлений. — Сайты начали перенаправлять пользователей на фишинговые страницы. — Репутация компании резко упала, клиенты массово удаляли продукты. — WordPress временно исключил все темы и плагины AccessPress из каталога. — Продажи почти остановились, активность компании резко снизилась. 🧰 Что сделали после? ✔️ Удалили зараженные архивы и выпустили чистые версии. ✔️ Перешли на публикацию только через WordPress.оrg, где все проверяют вручную. ✔️ Усилили защиту серверов и контроль доступа. ✔️ Ввели новые правила реакции на инциденты и уведомления пользователей. Итог: наблюдаем, запоминаем и делаем выводы.
1 неделю назад
🖥 Брутфорс — это вид атаки, при которой программа просто перебирает пароли один за другим, пока не найдет верный. Примитивно? Да. Но этот метод взлома остается одним из самых частых. Разбиремся, почему. ⚡️ Причины, почему brute force живее всех живых: ⚫️ пользователи всё ещё применяют в качестве паролей такие комбинации, как «123456» и «qwerty»; ⚫️ многие сервисы не ограничивают количество попыток входа; ⚫️ некоторые страницы позволяют проверять множество комбинаций в секунду; ⚫️ базы слитых паролей дают готовые словари для атак. ✅ Как защититься:  — использовать длинные и сложные пароли (от 12 символов, с буквами, цифрами и спецзнаками);  — ставить двухфакторную аутентификацию — пароль без кода бесполезен. 🔑 При этом сервисы должны устанавливать ограничение числа попыток входа и CAPTCHA, а также проводить мониторинг логов и автоматически блокировать подозрительную активность. 💡 Вывод: brute force работает не потому, что он крутой, а потому что системы до сих пор слабо защищены. Если сделать несколько простых шагов, перебор станет бессмысленной тратой времени для атакующих.
1 неделю назад
Друзья! Мы разработали КиберМонитор — сервис, который сканирует то, что доступно о вашей компании в интернете, и сообщает, если находит: ️ утечки данных, ️ сайты, использующие ваш корпоративный бренд, ️ уязвимости в корпоративных сервисах, через которые злоумышленник может попасть во внутреннюю ИТ-систему. Сейчас мы выходим на новый этап развития и проводим небольшой опрос, чтобы еще лучше понять реальные задачи бизнеса в сфере информационной безопасности. Будем рады обратной связи от владельцев компаний, руководителей, ИТ/ИБ-директоров, ИТ/ИБ-специалистов. Пройти 5-минутный опрос можно по ссылке Или договориться на короткое интервью здесь В благодарность за участие — бесплатное сканирование ИТ-контура и экспертные рекомендации для вашей компании. Опросом можно делиться, это только приветствуется
1 неделю назад
Возможно, родители были правы: все проблемы из-за телефонов. 🚨 В первой половине 2025 года хакеры стали атаковать компании через личные смартфоны и ноутбуки сотрудников на 30 % чаще. Четверть всех утечек корпоративных данных связана именно с персональной техникой. Как правило, заражение происходит через вредоносные приложения и поддельные обновления из ненадежных источников. Кроме того, хакеры могут распространять трояны с помощью мессенджеров и встроенных браузеров. ⚠️ Почему это происходит? Личные устройства обычно защищены хуже корпоративных. 🔴 Вывод: BYOD (Bring Your Own Device) — это потенциально слабое звено для компаний. Если корпоративные данные доступны с личных устройств, защита этих гаджетов должна входить в стратегию ИБ. Подробнее про систему BYOD мы писали в этом посте.
2 недели назад
🔗 На прошлой неделе мы проверяли вашу киберинтуицию. Большинство решило, что причина заражения — фишинг. Но на самом деле это была атака на цепочку поставок. Жертвой оказалась компания 3CX. Как и обещали — разбираем кейс подробнее. 👨‍💻 3CX — разработчик ПО для телефонии и видеосвязи. Весной 2023 года хакеры подменили часть кода в официальном приложении. Чтобы получить доступ к инфраструктуре компании, они сначала взломали стороннее ПО (X_Trader) и через него заразили компьютер сотрудника 3CX. Что произошло дальше? ➡️ В установочный пакет попал вредоносный код. ➡️ Под угрозой оказались 600 000 компаний по всему миру. ➡️ У жертв похищали пароли из браузеров и проводили атаки hands-on-keyboard, когда злоумышленник управляет системой в реальном времени. 📌 Последствия — Крупные клиенты из финсектора и госструктур ушли к конкурентам (Zoom, Teams, RingCentral). — Антивирусы начали блокировать приложение 3CX Desktop App. — До выхода безопасной версии дистрибуция приложения была остановлена. 🛡Меры реагирования  ✔️ 3CX рекомендовала удалить десктопное приложение и использовать web-версию,  ✔️ выпустила обновленные релизы для Windows и macOS,  ✔️ провела ревизию всей цепочки поставки,  ✔️ подключила Mandiant для расследования,  ✔️ создала команды AppSec и DevSecOps,  ✔️ внедрила MFA для ключевых систем.  Итог: наблюдаем, запоминаем и делаем выводы.
3 недели назад
Мошенники становятся хитрее, а фишинг — более правдоподобным: срочные просьбы от коллег и партнеров, «выгодные» предложения и запросы на ввод паролей. Мы постоянно рассказываем о том, как важно оставаться бдительным. Но что же делать, если вы все-таки перешли по фишинговой ссылке? 📴 Сразу отключите устройство от интернета. Так вы перекроете злоумышленникам доступ к данным и остановите возможную загрузку вируса. ⚠️ Как можно скорее сообщите о ситуации ИБ-специалисту или службе поддержки. Укажите, где именно была ссылка, что вы сделали и пришлите скриншот письма или сообщения. Это поможет быстро заблокировать угрозу и предупредить коллег. А специалисты подскажут, какие шаги предпринять дальше по регламенту компании. 🧩 Просканируйте систему.  Запустите проверку надежным антивирусом, чтобы убедиться, что заражения нет. 💳 Если вводили данные — примите меры. ⚫️ Вводили пароли? Срочно смените их, особенно для почты, банков и рабочих сервисов. ⚫️ Использовали банковские карты? Заблокируйте их или ограничьте операции. ⚫️ Обязательно включите двухфакторную аутентификацию.
3 недели назад
Зачем бизнесу 2FA и где ее пределы? 🔐 Пароли уже давно не справляются с ролью железной двери в ИТ-системах. Их легко украсть или подобрать. Но отказываться от использования паролей рано. Двухфакторная аутентификация (2FA/MFA) может снова сделать их рабочим инструментом защиты. 📌 В новом материале наши эксперты разбирают: — чем аутентификация отличается от авторизации (и почему это важно); — какие «вторые факторы» реально работают, а какие лучше не применять; — где 2FA спасает, а где бессильна (например, против прицельных прокси-атак она не поможет); — почему беспарольное будущее — не фантастика, а следующий шаг. 💡 Вывод простой: 2FA — быстрый и недорогой способ резко снизить риск взлома. Но по-настоящему она работает только как часть системного подхода к управлению доступами. 📄 Полную версию статьи читайте на нашем сайте. 🎧 Для тех, кто любит слушать, доступна аудиоверсия в нашем канале и на Яндекс.Музыке.
3 недели назад
«📞 Здравствуйте, мы из техподдержки банка. Ваши средства попытались украсть. Мы поможем защитить их» Если поверить таким словам, можно лишиться денег и столкнуться с утечкой личных данных.» 🤔 Что происходит Это называется support scam — фальшивая техподдержка. Мошенники звонят или пишут, представляясь сотрудниками банка, мобильного оператора, онлайн-магазина и т.д. Дальше сценарий один: убедить установить программу, открыть удаленный доступ к устройству или выдать личные данные. После этого злоумышленники могут получить доступ к вашим аккаунтам и украсть средства. 🛡 Как не попасться ⚫️ Сомневаетесь — сразу кладите трубку. ⚫️ Перезванивайте только на официальный номер, найденный на сайте компании. ⚫️ Никогда не передавайте данные банковских карт и коды: настоящая поддержка их не спрашивает. ⚫️ Регулярно обновляйте антивирус. ⚫️ Если уже попались, отключите удаленный доступ, смените пароли и свяжитесь с банком. 💡 Вывод Настоящая техподдержка не звонит первой. Один необдуманный ответ или клик может стоить вам денег и данных. А вот звонок из службы безопасности возможен. Их контакты всегда можно проверить на официальном сайте компании.
3 недели назад
🚨🚨🚨🚨🚨🚨🚨🚨 Внимание, подписчики!
4 недели назад
💻 Представьте, что на ваш компьютер кто-то незаметно установил «невидимый пульт управления». Вы продолжаете работать: открываете документы, смотрите фильмы, заходите в интернет. Но параллельно злоумышленник может наблюдать за каждым действием, красть пароли и данные карт, ставить на ваш ПК вирусы или использовать его в ботнете для атак. Так работает руткит — вредоносная программа, которая прячется глубоко в системе и получает права администратора. Она может маскироваться под обычные файлы, внедряться даже в прошивку устройства (BIOS, роутеры), а не только в систему. Опасность в том, что руткит практически невидим: он скрывает процессы и отключает защиту, даже когда остается активным. 📌 Известные руткиты: Stuxnet, Flame, ZeroAccess. Все они использовались для кибершпионажа или кибератак. 💡 Вывод: обнаружить руткит сложно, поэтому лучшая защита — профилактика. Устанавливайте обновления, используйте надежный антивирус и не загружайте программы из сомнительных источников. #ИБ_словарик
4 недели назад