Найти в Дзене
👛 Представьте, что на вашем компьютере поселился шпион, но вы не понимаете, на кого он работает. Этот секретный агент тихо следит за тем, где вы вводите данные. Он не мешает вашей работе, не портит файлы — просто собирает все, что может: сохраненные пароли, cookies, токены, данные криптокошельков. А вы этого даже не замечаете. Так работает стиллер (от англ. stealer — вор). Это разновидность трояна, созданная, чтобы красть учетные данные и другие конфиденциальные сведения. Все найденное стиллер отправляет злоумышленнику на командный сервер. Часто стиллеры попадают на устройства из-за перехода по фишинговым ссылкам или скачивания программ из ненадежных источников. 💡 Главная проблема в том, что они умеют обманывать антивирус, выбираться из песочницы и самоудаляться с компьютера. Чтобы не стать жертвой этого трояна, нужно соблюдать цифровую гигиену. #ИБ_словарик
1 месяц назад
🔐 Девять цифр — не пароль. В 2025 году такие комбинации взламываются за секунды. А пароль из 8 символов, составленный по всем правилам (то с цифрами, буквами большого и маленького регистра и специальными символами), получится взломать только через 164 года. Однако и это не всегда спасает. В 2024 году злоумышленники украли более миллиарда учетных данных. 🚨 Главные причины: 1️⃣ Использование слабых и популярных паролей. 2️⃣ Повторное применение корпоративных почт и паролей на сторонних сервисах. 3️⃣ Отсутствие современных антивирусов, защищающих от инфостилеров. 4️⃣ Нет защиты от перебора. 5️⃣ Отсутствие многофакторной аутентификации (MFA). 💡 Что делать прямо сейчас: ⚫️ Проверьте, нет ли вашего пароля в утечках. ⚫️ Не используйте корпоративную почту на сторонних сайтах. ⚫️ Обновите антивирус. ⚫️ Настройте блокировку при неудачных входах. ⚫️ Включите MFA везде, где это возможно. Надежный пароль — основа безопасности, но комплексная защита — залог спокойствия. 📄 Подробнее — в материале на нашем сайте. 🎧 Аудиоверсия доступна в канале и на Яндекс.Музыке
1 месяц назад
Можете представить себе ситуацию, в которой компания объявляет: «Наш продукт можно попробовать взломать. Найдешь уязвимость — получишь вознаграждение»? Такое на самом деле возможно в рамках программы Bug Bounty. ⚙️ Что это такое? Bug Bounty — это публичное приглашение взломать продукт компании, чтобы найти слабые места до киберпреступников, с условием подробно документировать найденные уязвимости. За найденные уязвимости платят: от пары тысяч до миллионов долларов. Если вы хотите проверить свой продукт аналогичным образом, попробуйте пентест с оплатой за результат. Переходите на наш сайт — это безопасный способ выявить уязвимости без переплат. 🔍 Кто этим занимается? «Белые» хакеры — исследователи, которые ищут ошибки не для того, чтобы украсть данные, а чтобы помочь компании исправить их. 📊 Зачем это нужно бизнесу? Даже у крупных корпораций не хватает ресурсов на то, чтобы протестировать все. Bug Bounty позволяет привлекать тысячи независимых исследователей по всему миру и находить баги быстрее. Вывод Bug Bounty — это пример выгодного сотрудничества. Компании получают подсказки по укреплению безопасности, а исследователи — шанс «взломать мир» к лучшему. Главное — закрывать найденные уязвимости, а то недавно выяснилось, что не все компании этим занимаются.
2 месяца назад
Зачем бизнесу 2FA и где ее пределы? 🔐 Пароли уже давно не справляются с ролью железной двери в ИТ-системах. Их легко украсть или подобрать. Но отказываться от использования паролей рано. Двухфакторная аутентификация (2FA/MFA) может снова сделать их рабочим инструментом защиты. 📌 В новом материале наши эксперты разбирают: — чем аутентификация отличается от авторизации (и почему это важно); — какие «вторые факторы» реально работают, а какие лучше не применять; — где 2FA спасает, а где бессильна (например, против прицельных прокси-атак она не поможет); — почему беспарольное будущее — не фантастика, а следующий шаг. 💡 Вывод простой: 2FA — быстрый и недорогой способ резко снизить риск взлома. Но по-настоящему она работает только как часть системного подхода к управлению доступами. 📄 Полную версию статьи читайте на нашем сайте. 🎧 Для тех, кто любит слушать, доступна аудиоверсия в нашем канале и на Яндекс.Музыке.
2 месяца назад
💣 Думаете, если скачать плагин с официального сайта известной компании, можно не волноваться? Увы, не всегда. Яркое доказательство — история с AccessPress Themes. 📅 Что случилось?  AccessPress Themes — популярный разработчик тем и плагинов для WordPress. В сентябре 2021 года злоумышленники заразили 40 тем и 53 плагина, размещенных на официальном сайте компании. В результате пострадало около 360 000 сайтов по всему миру. 🚫 При этом версии, доступные на WordPress.оrg, остались безопасными. 🚨 Последствия — Хакеры получали полный доступ к админке сайтов. — Вирус внедрялся в файлы ядра и сохранялся даже после обновлений. — Сайты начали перенаправлять пользователей на фишинговые страницы. — Репутация компании резко упала, клиенты массово удаляли продукты. — WordPress временно исключил все темы и плагины AccessPress из каталога. — Продажи почти остановились, активность компании резко снизилась. 🧰 Что сделали после? ✔️ Удалили зараженные архивы и выпустили чистые версии. ✔️ Перешли на публикацию только через WordPress.оrg, где все проверяют вручную. ✔️ Усилили защиту серверов и контроль доступа. ✔️ Ввели новые правила реакции на инциденты и уведомления пользователей. Итог: наблюдаем, запоминаем и делаем выводы.
2 месяца назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала