Найти тему
«Синий экран смерти»: что произошло с Windows и как избежать таких глобальных сбоев
В пятницу, 19 июля, произошел глобальный сбой в работе устройств на Windows Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они. ✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией. 🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила...
7 месяцев назад
6 эмоциональных крючков мошенников. На примере «Головоломки»
Как и в мультике «Головоломка», в нас живет множество эмоций. Социальные инженеры — талантливые психологи и манипуляторы — умеют использовать каждую из них как крючок, на который можно поймать жертву. В карточках по лекции Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, рассказали, как именно это происходит и чем нас цепляют мошенники...
7 месяцев назад
Вымогатели, шпионы, майнеры: что используют хакеры для атак
Использование вредоносного программного обеспечения (ВПО) стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире. С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации. При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы...
9 месяцев назад
Как защитить детей от кибермошенников
В последнее время кибермошенники все чаще выбирают жертвами тех, у кого может быть доступ к родительским банковским картам, телефонам и компьютерам. На карточках (с которыми помогла наша коллега Ирина Зиновкина, руководитель направления аналитических...
9 месяцев назад
Вредоносные игры — не миф. Как выявить фейк
В марте геймеры столкнулись с фейковыми клонами популярных игр на онлайн-площадке. Среди пострадавших — пользователь под ником Kaelrie, который купил подделку игры Last Epoch и вместо часов увлекательного геймплея получил «синий экран смерти». После обращения в поддержку Steam вернул деньги игроку, а компания, которая публиковала фейковые страницы популярных тайтлов, была заблокирована. 🎮 Как выявить фейковую игру Советами поделилась Ксения Наумова, специалист экспертного центра безопасности Positive Technologies (PT Expert Security Center)...
10 месяцев назад
Мошенники угоняют аккаунты в Telegram с помощью бесплатных сетей Wi-Fi
Эксперт Positive Technologies Станислав Черкасов обнаружил в одном из московских аэропортов мошеннический Wi-Fi, благодаря которому киберпреступники крадут аккаунты в Telegram. Сразу отметим: такая сеть может оказаться в любых местах больших скоплений людей — в аэропортах, на вокзалах, в торговых центрах и т. д. Как действуют киберпреступники Атака, проводимая с помощью поддельного Wi-Fi, называется Evil Twin (злой близнец), рассказал Кирилл Шипулин, руководитель группы обнаружения атак в сети, сотрудник экспертного центра безопасности Positive Technologies (PT Expert Security Center)...
4130 читали · 11 месяцев назад
Как распознать дипфейк. Шесть рекомендаций
Если на видеозаписи или фото ваш друг разгуливает по поверхности Луны (и он точно не космонавт), понятно, что такое изображение — дипфейк. Но как быть, когда запись сделана в обычных условиях — например, в квартире, на улице или на вечеринке? Сначала немного разочаруем вас: супернадежного способа отличить фейковое видео или фотографию от настоящих не существует. Но есть несколько практических...
213 читали · 11 месяцев назад
«Это я в 21 год»: какие риски несет в себе новый флешмоб
В соцсетях набирает популярность новый флешмоб: люди публично делятся фотографиями, на которых им 21 год. С одной стороны, флешмоб довольно безобидный, а с другой — в теории несет риски для пользователей. И вот почему. 🤖 Обучение ИИ Тексты, фотографии, аудиозаписи и видео, опубликованные в социальных сетях, часто применяются для обучения нейросетей. При этом без согласия авторов. На имеющейся базе фотографий из флешмоба (где человек юн и постарше) нейросеть сможет обучиться находить черты старения, а после — генерировать фото любого человека в любом возрасте...
5117 читали · 1 год назад
Как защитить свой ноутбук от морозов
В Positive Technologies есть отдел по исследованию безопасности аппаратных решений: наши эксперты ищут уязвимости в современных микроконтроллерах и других вычислительных средствах, чтобы сделать их более защищенными. Например, в прошлом году наши специалисты обнаружили уязвимость в умных колонках нескольких производителей, позволяющую при физическом доступе захватить устройство. Подробнее об этом мы расскажем немного позднее. Еще эксперты Positive Technologies могут ответить на базовые вопросы о физической защищенности устройств...
1 год назад
Возможно ли взломать ваш компьютер через картридж принтера
В интервью CNBC глава компании HP Энрике Лорес заявил, что использовать неоригинальные картриджи для принтеров нельзя. В противном случае печать блокируется. Лоренс назвал две причины такого решения. Во-первых, в неоригинальных картриджах могут быть вирусы, заражающие как периферийное устройство, так и компьютер пользователя. Во-вторых, значительную часть дохода компания получает от продажи расходников. 🤔 Нас интересует первая причина. Действительно ли существуют зараженные картриджи? На этот вопрос...
1 год назад
«Привет, это гендиректор…», или Как не попасться на удочку мошенников
Звонки от мнимых сотрудников правоохранительных органов или банков — давно не редкость. Однако в последнее время эта схема мошенничества трансформировалась и стала многоступенчатой, чтобы вызвать больше доверия у жертв. 🤵 Кстати, она получила название Fake Boss. И вот почему: Это многоходовая комбинация, в процессе которой преступники «ведут» жертву, передавая ее из рук в руки. Некоторые шаги могут быть пропущены, возможно появление дополнительных. Однако тактики и подходы сохраняются. 1️⃣ С человеком...
4179 читали · 1 год назад
Как защититься от мошеннеческих голосовых сообщений
Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет? Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях. «Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies...
250 читали · 1 год назад