Positive Technologies
407
подписчиков
Мы знаем о кибербезопасности почти все и с удовольствием делимся этим с другими!…
«Синий экран смерти»: что произошло с Windows и как избежать таких глобальных сбоев
В пятницу, 19 июля, произошел глобальный сбой в работе устройств на Windows Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они. ✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией. 🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила...
6 эмоциональных крючков мошенников. На примере «Головоломки»
Как и в мультике «Головоломка», в нас живет множество эмоций. Социальные инженеры — талантливые психологи и манипуляторы — умеют использовать каждую из них как крючок, на который можно поймать жертву. В карточках по лекции Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, рассказали, как именно это происходит и чем нас цепляют мошенники...
Вымогатели, шпионы, майнеры: что используют хакеры для атак
Использование вредоносного программного обеспечения (ВПО) стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире. С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации. При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы...
Как защитить детей от кибермошенников
В последнее время кибермошенники все чаще выбирают жертвами тех, у кого может быть доступ к родительским банковским картам, телефонам и компьютерам. На карточках (с которыми помогла наша коллега Ирина Зиновкина, руководитель направления аналитических...
Вредоносные игры — не миф. Как выявить фейк
В марте геймеры столкнулись с фейковыми клонами популярных игр на онлайн-площадке. Среди пострадавших — пользователь под ником Kaelrie, который купил подделку игры Last Epoch и вместо часов увлекательного геймплея получил «синий экран смерти». После обращения в поддержку Steam вернул деньги игроку, а компания, которая публиковала фейковые страницы популярных тайтлов, была заблокирована. 🎮 Как выявить фейковую игру Советами поделилась Ксения Наумова, специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center)...
Мошенники угоняют аккаунты в Telegram с помощью бесплатных сетей Wi-Fi
Эксперт Positive Technologies Станислав Черкасов обнаружил в одном из московских аэропортов мошеннический Wi-Fi, благодаря которому киберпреступники крадут аккаунты в Telegram. Сразу отметим: такая сеть может оказаться в любых местах больших скоплений людей — в аэропортах, на вокзалах, в торговых центрах и т. д. Как действуют киберпреступники Атака, проводимая с помощью поддельного Wi-Fi, называется Evil Twin (злой близнец), рассказал Кирилл Шипулин, руководитель группы обнаружения атак в сети, сотрудник экспертного центра безопасности Positive Technologies (PT Expert Security Center)...
Как распознать дипфейк. Шесть рекомендаций
Если на видеозаписи или фото ваш друг разгуливает по поверхности Луны (и он точно не космонавт), понятно, что такое изображение — дипфейк. Но как быть, когда запись сделана в обычных условиях — например, в квартире, на улице или на вечеринке? Сначала немного разочаруем вас: супернадежного способа отличить фейковое видео или фотографию от настоящих не существует. Но есть несколько практических...
«Это я в 21 год»: какие риски несет в себе новый флешмоб
В соцсетях набирает популярность новый флешмоб: люди публично делятся фотографиями, на которых им 21 год. С одной стороны, флешмоб довольно безобидный, а с другой — в теории несет риски для пользователей. И вот почему. 🤖 Обучение ИИ Тексты, фотографии, аудиозаписи и видео, опубликованные в социальных сетях, часто применяются для обучения нейросетей. При этом без согласия авторов. На имеющейся базе фотографий из флешмоба (где человек юн и постарше) нейросеть сможет обучиться находить черты старения, а после — генерировать фото любого человека в любом возрасте...
Как защитить свой ноутбук от морозов
В Positive Technologies есть отдел по исследованию безопасности аппаратных решений: наши эксперты ищут уязвимости в современных микроконтроллерах и других вычислительных средствах, чтобы сделать их более защищенными. Например, в прошлом году наши специалисты обнаружили уязвимость в умных колонках нескольких производителей, позволяющую при физическом доступе захватить устройство. Подробнее об этом мы расскажем немного позднее. Еще эксперты Positive Technologies могут ответить на базовые вопросы о физической защищенности устройств...
Возможно ли взломать ваш компьютер через картридж принтера
В интервью CNBC глава компании HP Энрике Лорес заявил, что использовать неоригинальные картриджи для принтеров нельзя. В противном случае печать блокируется. Лоренс назвал две причины такого решения. Во-первых, в неоригинальных картриджах могут быть вирусы, заражающие как периферийное устройство, так и компьютер пользователя. Во-вторых, значительную часть дохода компания получает от продажи расходников. 🤔 Нас интересует первая причина. Действительно ли существуют зараженные картриджи? На этот вопрос...
«Привет, это гендиректор…», или Как не попасться на удочку мошенников
Звонки от мнимых сотрудников правоохранительных органов или банков — давно не редкость. Однако в последнее время эта схема мошенничества трансформировалась и стала многоступенчатой, чтобы вызвать больше доверия у жертв. 🤵 Кстати, она получила название Fake Boss. И вот почему: Это многоходовая комбинация, в процессе которой преступники «ведут» жертву, передавая ее из рук в руки. Некоторые шаги могут быть пропущены, возможно появление дополнительных. Однако тактики и подходы сохраняются. 1️⃣ С человеком...
Как защититься от мошеннеческих голосовых сообщений
Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет? Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях. «Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies...