Найти в Дзене
Зачем бизнесу 2FA и где ее пределы? 🔐 Пароли уже давно не справляются с ролью железной двери в ИТ-системах. Их легко украсть или подобрать. Но отказываться от использования паролей рано. Двухфакторная аутентификация (2FA/MFA) может снова сделать их рабочим инструментом защиты. 📌 В новом материале наши эксперты разбирают: — чем аутентификация отличается от авторизации (и почему это важно); — какие «вторые факторы» реально работают, а какие лучше не применять; — где 2FA спасает, а где бессильна (например, против прицельных прокси-атак она не поможет); — почему беспарольное будущее — не фантастика, а следующий шаг. 💡 Вывод простой: 2FA — быстрый и недорогой способ резко снизить риск взлома. Но по-настоящему она работает только как часть системного подхода к управлению доступами. 📄 Полную версию статьи читайте на нашем сайте. 🎧 Для тех, кто любит слушать, доступна аудиоверсия в нашем канале и на Яндекс.Музыке.
52 минуты назад
💣 Думаете, если скачать плагин с официального сайта известной компании, можно не волноваться? Увы, не всегда. Яркое доказательство — история с AccessPress Themes. 📅 Что случилось?  AccessPress Themes — популярный разработчик тем и плагинов для WordPress. В сентябре 2021 года злоумышленники заразили 40 тем и 53 плагина, размещенных на официальном сайте компании. В результате пострадало около 360 000 сайтов по всему миру. 🚫 При этом версии, доступные на WordPress.оrg, остались безопасными. 🚨 Последствия — Хакеры получали полный доступ к админке сайтов. — Вирус внедрялся в файлы ядра и сохранялся даже после обновлений. — Сайты начали перенаправлять пользователей на фишинговые страницы. — Репутация компании резко упала, клиенты массово удаляли продукты. — WordPress временно исключил все темы и плагины AccessPress из каталога. — Продажи почти остановились, активность компании резко снизилась. 🧰 Что сделали после? ✔️ Удалили зараженные архивы и выпустили чистые версии. ✔️ Перешли на публикацию только через WordPress.оrg, где все проверяют вручную. ✔️ Усилили защиту серверов и контроль доступа. ✔️ Ввели новые правила реакции на инциденты и уведомления пользователей. Итог: наблюдаем, запоминаем и делаем выводы.
5 дней назад
🖥 Брутфорс — это вид атаки, при которой программа просто перебирает пароли один за другим, пока не найдет верный. Примитивно? Да. Но этот метод взлома остается одним из самых частых. Разбиремся, почему. ⚡️ Причины, почему brute force живее всех живых: ⚫️ пользователи всё ещё применяют в качестве паролей такие комбинации, как «123456» и «qwerty»; ⚫️ многие сервисы не ограничивают количество попыток входа; ⚫️ некоторые страницы позволяют проверять множество комбинаций в секунду; ⚫️ базы слитых паролей дают готовые словари для атак. ✅ Как защититься:  — использовать длинные и сложные пароли (от 12 символов, с буквами, цифрами и спецзнаками);  — ставить двухфакторную аутентификацию — пароль без кода бесполезен. 🔑 При этом сервисы должны устанавливать ограничение числа попыток входа и CAPTCHA, а также проводить мониторинг логов и автоматически блокировать подозрительную активность. 💡 Вывод: brute force работает не потому, что он крутой, а потому что системы до сих пор слабо защищены. Если сделать несколько простых шагов, перебор станет бессмысленной тратой времени для атакующих.
1 неделю назад
Друзья! Мы разработали КиберМонитор — сервис, который сканирует то, что доступно о вашей компании в интернете, и сообщает, если находит: ️ утечки данных, ️ сайты, использующие ваш корпоративный бренд, ️ уязвимости в корпоративных сервисах, через которые злоумышленник может попасть во внутреннюю ИТ-систему. Сейчас мы выходим на новый этап развития и проводим небольшой опрос, чтобы еще лучше понять реальные задачи бизнеса в сфере информационной безопасности. Будем рады обратной связи от владельцев компаний, руководителей, ИТ/ИБ-директоров, ИТ/ИБ-специалистов. Пройти 5-минутный опрос можно по ссылке Или договориться на короткое интервью здесь В благодарность за участие — бесплатное сканирование ИТ-контура и экспертные рекомендации для вашей компании. Опросом можно делиться, это только приветствуется
1 неделю назад
Возможно, родители были правы: все проблемы из-за телефонов. 🚨 В первой половине 2025 года хакеры стали атаковать компании через личные смартфоны и ноутбуки сотрудников на 30 % чаще. Четверть всех утечек корпоративных данных связана именно с персональной техникой. Как правило, заражение происходит через вредоносные приложения и поддельные обновления из ненадежных источников. Кроме того, хакеры могут распространять трояны с помощью мессенджеров и встроенных браузеров. ⚠️ Почему это происходит? Личные устройства обычно защищены хуже корпоративных. 🔴 Вывод: BYOD (Bring Your Own Device) — это потенциально слабое звено для компаний. Если корпоративные данные доступны с личных устройств, защита этих гаджетов должна входить в стратегию ИБ. Подробнее про систему BYOD мы писали в этом посте.
2 недели назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала