Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Классический арканоид для любителей ретро-игр. Защитите космический корабль с Печенькой (и не только) на борту, проходя уровни в арканоиде.

Арканоид Пикабу

Арканоид, Аркады, Веселая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Информационная безопасность

С этим тегом используют

IT Хакеры Интернет Негатив Мошенничество Технологии Политика Все
924 поста сначала свежее
3
KDvinsky
KDvinsky
4 дня назад

Россия экспортирует цифру. В приоритете – СНГ⁠⁠

Министр цифрового развития Максут Шадаев объявил следующее:

▪ Правительство поручит разработать программу стимулирования экспорта российских цифровых платформ
▪ В приоритете – страны СНГ
▪ Уже сейчас за пределами России:
– 7 млн человек пользуются нашими кино- и аудиосервисами
– 3 млн – учатся на российских онлайн-платформах

Россия экспортирует цифру. В приоритете – СНГ Политика, Экономика, Финансы, Россия, Цифровые технологии, Цифры, Технологии, Инновации, Приложение, Развитие, Промышленность, Информационная безопасность, Экспорт, Торговля, Министерство цифрового развития, СНГ, Telegram (ссылка)

Это значит, что цифровая экономика России выходит из национальной песочницы. И выходит туда, где есть спрос. Это абсолютно правильный фокус. Почему?

1. СНГ – это рынок, где мы имеем конкурентное преимущество

▪ Люди уже пользуются российскими сервисами
▪ Есть доверие к платформам из России
▪ Конкуренция есть, но наши решения более адаптированы

2. Экспорт цифровых продуктов = экспорт с высокой маржой

▪ Не нужно вести контейнеры через границу
▪ Не нужна таможня, склады, "вход в порт"
▪ Контент, подписка, SaaS – все доставляется мгновенно и легко масштабируется

3. Это способ закрепиться как цифровой лидер в регионе

Россия уже сделала мощные платформы:

▪ Кино (Кинопоиск, START, KION)
▪ Музыка (VK Music, Яндекс Музыка)
▪ Образование (Skyeng, Учи.ру, MAXIMUM)

Теперь им надо дать государственный ресурс и поддержку, чтобы они закрепились в СНГ так же, как китайские – в Юго-Восточной Азии.

В Правительстве понимают, что экспорт цифры = стратегический приоритет. Именно такой экспорт нам и нужен – цифровой, умный, масштабируемый.

Еще больше интересных материалов в моем telegram-канале "Константин Двинский"

Не забываем ставить лайк :)
Подписывайтесь, чтобы ничего не пропустить!

Показать полностью 1
Политика Экономика Финансы Россия Цифровые технологии Цифры Технологии Инновации Приложение Развитие Промышленность Информационная безопасность Экспорт Торговля Министерство цифрового развития СНГ Telegram (ссылка)
2
Tekhnonacional
Tekhnonacional
4 дня назад

Как записать ЭП на токен: подробный гайд для пользователей⁠⁠

Электронная подпись (ЭП) давно стала ключевым элементом юридически значимого документооборота. Она используется для подписания контрактов, подачи налоговой отчётности, участия в торгах и многих других операций, где необходима защита целостности и подлинности данных. Один из наиболее защищённых способов хранения ключей электронной подписи — использование токена. Но как записать ЭП на токен правильно, чтобы не потерять доступ к данным и избежать ошибок? Разбираемся пошагово.

Как записать ЭП на токен: подробный гайд для пользователей IT, Информационная безопасность, Тестирование, Программа, Электронная подпись, Криптография, Интернет-банкинг, Юристы, Длиннопост

Что такое токен и зачем он нужен

Токен — это защищённый криптографический USB-носитель, предназначенный для хранения закрытого ключа электронной подписи и использования его в различных программных и аппаратных решениях. В отличие от обычной флешки, токен оснащён средствами аппаратной криптографии и сертифицирован по требованиям к защите информации. Он исключает возможность копирования закрытого ключа и обеспечивает юридическую значимость действий пользователя в цифровой среде.

Можно ли записать ЭП на токен самостоятельно?

Технически — да, но с рядом критических оговорок. Самостоятельная генерация ключевой пары и запись ЭП на токен сопряжены с рисками несовместимости, нарушениями регламента и проблемами при валидации подписи в государственных системах. Без корректной настройки сертификата, сопутствующего программного обеспечения и должного уровня защиты, ваша подпись может быть признана недействительной.

Кроме того, существуют жёсткие требования к юридически значимой электронной подписи, особенно если она используется для сдачи отчётности или подписания контрактов в рамках федерального законодательства. Эти требования предполагают выпуск ЭП исключительно через аккредитованные удостоверяющие центры (УЦ), которые обязаны соблюдать стандарты криптографической защиты и обеспечивать юридическую чистоту всей процедуры.

Почему запись ЭП на токен все-таки лучше доверить специалистам?

Гарантия юридической значимости. Только УЦ имеет право выпускать квалифицированные сертификаты ЭП с соблюдением всех регламентов, что подтверждается централизованной системой доверия.

Защита от ошибок. При самостоятельной записи легко нарушить структуру контейнера, забыть про дополнительные атрибуты или установить неподдерживаемые алгоритмы. Это приведёт к невозможности использования ЭП в требуемых системах.

Совместимость с инфраструктурой. Многие ведомственные и коммерческие системы проводят автоматическую проверку происхождения подписи, и некорректно выпущенный сертификат может быть отвергнут.

Безопасность. УЦ применяет сертифицированные процедуры генерации ключей, защиту PIN-кода, контроль целостности и ведёт журнал операций. Это важно не только для ИБ, но и в случае разбирательств по спорным документам.

Как записать ЭП на токен правильно: пошаговая инструкция

Обратитесь в удостоверяющий центр. Выберите аккредитованный УЦ, подходящий под ваши задачи: подписание юридически значимых документов, работа в госпорталах, участие в ЭДО.

Подготовьте документы. Обычно это паспорт, СНИЛС и, в случае юридического лица, доверенность на представителя. Для физических лиц процедура проще.

Пройдите процедуру идентификации. Личная явка или удалённая верификация (если разрешено регламентом) обязательны.

Создание ключевой пары и генерация сертификата. Этот шаг выполняется сотрудниками УЦ с использованием сертифицированного ПО. Закрытый ключ помещается непосредственно на токен.

Запись сертификата на токен. В процессе также проверяется работоспособность носителя и корректность структуры контейнера.

Проверка и тестовая подпись. Вам предложат подписать тестовый документ и убедиться, что ЭП работает в нужных сервисах (например, при подаче через портал госуслуг или в ЭДО).

Получение сопроводительных файлов. УЦ предоставит сертификат в формате .cer и рекомендации по установке программного обеспечения, необходимого для работы.

Итоги

Несмотря на доступность некоторых программных решений, которые позволяют «вручную» сформировать ключ и записать ЭП на токен, более надёжным будет вариант оформление через аккредитованный УЦ, особенно если у вас нет знаний в IT. Это снижает риски, обеспечивает совместимость и даёт полную уверенность в том, что ваша подпись будет принята всеми заинтересованными сторонами.

Электронная подпись на токене — это не просто технический атрибут, а элемент доверенной цифровой инфраструктуры. Подходите к её выпуску с той же строгостью, с какой вы подписываете бумажные документы в кабинете нотариуса.

Показать полностью 1
IT Информационная безопасность Тестирование Программа Электронная подпись Криптография Интернет-банкинг Юристы Длиннопост
3
apgreenso
4 дня назад

Цифровое бессмертие. Миф или недалёкое будущее?⁠⁠

Вы когда-нибудь задумывались, как сохранить свои данные на века? Облака ненадёжны, жёсткие диски умирают, а наследники теряют пароли.

Представляю вам OBSIDIAN CRYPT.

Obsidian Crypt — это не просто хранилище. Это ваш цифровой ковчег:

- Шифрование AES-256 + децентрализованное хранение (IPFS).
- Трёхуровневый доступ:
1️⃣ Физический ключ (QR/NFC-карта)
2️⃣ Соль (уникальный цифровой идентификатор)
3️⃣ Кодовая фраза (только в вашей голове)
- Невозможно взломать: даже при краже ключа нужна фраза.

Ваши данные переживут даже апокалипсис.

Технологии будущего уже здесь. Ваши мысли, фото и секреты переживут не только вас, но и тех, кто придёт после.

UPD. Автор лучшего примера (что бы вы сохранили на 1000 лет?) получит доступ к бета-тесту на старте абсолютно бесплатно + ещё несколько бонусов, о которых победитель узнает позже.


UPD2.
Спасибо за обратную связь. Если у вас есть конкретные замечания — готов обсудить. Проект в разработке, и ваша критика поможет сделать его лучше.

P.S. Архив этого поста уже будет в Obsidian Crypt — проверим, кто окажется прав через 10 лет

Показать полностью
[моё] Технологии Криптография Информационная безопасность Инновации Будущее Текст Конкурс
21
foxnell
foxnell
4 дня назад
Халява Google Play и AppStore

FREE Outline VPN⁠⁠

Бесплатный сервер вам на тесты. Для дополнительной защиты вашего соединения.

ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTpkdk1XMG9US1VNaWVrUkpQUDFJUmE4@87.121.86.147:25732/?outline=1

Кому несложно, отпишите в комментах у кого какая скорость.

[моё] Бесплатно VPN Прокси Раздача Информационная безопасность Халява Текст
8
0
Seberd.ITBase
Seberd.ITBase
4 дня назад

Что такое СОВ? (средство обнаружения вторжений)⁠⁠

🔥 Что такое СОВ? (средство обнаружения вторжений)

Системы обнаружения вторжений делятся на два функциональных типа.

Разделение на сетевые и узловые СОВ (иногда обозначаемые как NIDS и HIDS — Network/Host-based Intrusion Detection System) — это базовая классификация, закреплённая как в международной практике, так и в российских методиках ФСТЭК. Это не просто типы два разных подхода к контролю.

Сетевая система работает на уровне трафика. HIDS анализирует всё, что проходит между узлами, включая внешние подключения, обращение к внутренним сервисам, попытки сканирования, перебора паролей, атаку на веб-приложения через открытые порты.

Такие системы разворачиваются на уровне сетевой инфраструктуры, либо на пограничных маршрутизаторах или на зеркальных портах коммутаторов.

Внутрь операционной системы они не заходят, их зона ответственности протоколы, соединения, содержимое пакетов.

Узловая СОВ работает иначе. NIDS ставится на конкретный сервер или рабочую станцию и отслеживает всё, что происходит в системе: запуск процессов, обращения к реестру и файловой системе, поведение приложений, системные вызовы, события безопасности в логах.

То, что невозможно отследить на уровне сети, например внедрение вредоносного кода через уже разрешённое соединение, будет видно именно узловой системе.

Она работает внутри операционной системы, требует агента и настройки политик. Без этого такие системы не смогут зафиксировать нарушения целостности или подозрительные действия от имени системных пользователей.

Разные уровни защищённости требуют разного состава и глубины контроля. Например, для ИСПДн с первым уровнем угроз обязательны оба типа СОВ с централизованным управлением и хранением событий в защищённом виде. Это регламентировано, и отступления в рамках проверок не допускаются.

В КИИ или ГИС требования ещё жёстче, особенно если речь идёт о государственных системах.

Функционально эти два типа систем дополняют друг друга. Одна отслеживает внешние проявления вторжений, другая — внутренние.

Удалить или отключить одну из них значит сознательно оставить «слепую зону». Поэтому их всегда применяют вместе, а данные обрабатывают через центральную платформу — SIEM или специализированную систему реагирования. Только в связке можно обеспечить не просто фиксацию факта атаки, но и реконструкцию всех её этапов.

#информационнаябезопасность #кибербезопасность #инфобез #СОВ #IDS #анализтрафика #безопасностьсети

Показать полностью
Кросспостинг Pikabu Publish Bot Информационная безопасность Сов Текст
0
itforprof
itforprof
5 дней назад

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности⁠⁠

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности IT, Интернет, Информационная безопасность, Длиннопост

Увидеть, что происходит между клиентом и сервером, — это как заглянуть за кулисы интернета. С mitmproxy вы получаете полный контроль над HTTP(S)-трафиком.

🧠 Что такое mitmproxy?

Mitmproxy — это инструмент с открытым исходным кодом, предназначенный для:

  • Перехвата и анализа HTTP(S)-трафика

  • Тестирования и отладки веб-приложений

  • Аудита безопасности

  • Изменения трафика «на лету»

📌 Подходит для: разработчиков, безопасников, тестировщиков, ресерчеров.

👉 Подробнее — на официальном сайте

🕵️ MITM: человек посередине

"MITM" = Man-in-the-Middle — схема, при которой кто-то перехватывает трафик между двумя сторонами.

Mitmproxy встраивается между клиентом и сервером, чтобы:

  • Слушать и записывать весь трафик

  • Расшифровывать HTTPS с помощью самоподписанных сертификатов

  • Изменять содержимое запросов/ответов

📖 Подробности о MITM-атаках можно найти в OWASP — глобальном сообществе по безопасности веба.

🔧 Возможности mitmproxy

  • 📺 Интерактивный интерфейс в терминале

  • 🔁 Режим обратного прокси

  • 🔐 Работа с SSL/TLS сертификатами

  • ⚙️ Поддержка Python-скриптов

  • 🔌 API для автоматизации

🛠 mitmproxy vs обычные прокси

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности IT, Интернет, Информационная безопасность, Длиннопост

💡 Где mitmproxy реально полезен

  • Проверка, что отправляет мобильное приложение 📱

  • Анализ безопасности и поиск уязвимостей в API 🔐

  • Инспекция трафика между front и back 🧩

  • Обратный инжиниринг сетевых протоколов 🕵️

🚀Быстрая установка

1. Установи:
install mitmproxy # macOS

apt install mitmproxy # Linux

2. Запусти в терминале: mitmproxy

3. Настрой клиент на прокси 127.0.0.1:8080

4. Прими самоподписанный сертификат mitmproxy (инструкция здесь)

🧠 Итоги

Mitmproxy — это мощный, гибкий и простой в освоении инструмент, который пригодится:

  • веб-разработчикам

  • пентестерам

  • QA-инженерам

  • любопытным исследователям

🛡 Подозрительный трафик? Неожиданные редиректы? Страницы пропадают без объяснений?

Это может быть не просто баг — это сигнал, что кто-то уже сидит "посередине" и перехватывает данные.

Не дайте злоумышленникам шанса.

🚨 Пока вы читаете эту статью, атака может уже идти.

Показать полностью 2
IT Интернет Информационная безопасность Длиннопост
0
50
Блог компании
DDoS.Guard
DDoS.Guard
5 дней назад
Информационная безопасность IT

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году⁠⁠

Все уже взломано и слито — но станет веселее

Ваши данные уже продавались по три круга — этим не удивить. Только за прошлый год в сеть слили более 1,5 миллиарда записей с личной информацией россиян. Но 2025 показывает, с какими «приколами» (не очень-то прикольными) нам еще предстоит столкнуться. Теперь хакеры — с ИИ, при помощи которого они в два клика создают вредоносное ПО, ищут дыры в защите компаний, и все это обходится им бесплатно.

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Как же долго мы пытаемся отучить наших бабушек и дедушек верить в пришельцев на тех самых видео в качестве 240p, где по трясущемуся кадру плавно двигается картинка летающей тарелки. И вот выходит Veo 3 от Google и усложняет эту задачу до уровня «хардкор». При просмотре видео, которые он создает, ощущаешь себя той самой бабушкой, не способной отличить фейк от реальности. Да и сами действующие лица в этих сгенерированных роликах зачастую бабушки из русских деревень, рассекающие верхом на бегемоте.

Что кошмарит кибербез в 2025 больше всего?

«Я не боюсь того, кто изучает 10 000 различных ударов. Я боюсь того, кто изучает один удар 10 000 раз» — Брюс Ли.

Так и с DDoS-атаками. Пока ИИ-инструменты набирают обороты, злоумышленники не забывают про золотую классику, которая все так же эффективна. Об этих атаках и поговорим.

1. DDoS: заноза в заднице, которая в 2025 стала только больше

За последние пять лет интернет изменился колоссально. С 2020 по 2025 годы объемы трафика выросли почти в три раза — с 400 эксабайт в месяц до более 1000 эксабайт. Это больше, чем за весь предыдущий десятилетний период вместе взятый. Чтобы понять масштабы, о которых идет речь, скажем, что 1 эксабайт равен миллиарду гигабайт!

Основой такого развития трафика стала, в первую очередь, пандемия. А вместе с ней удаленка, взрывной рост видеоконтента, стриминга, онлайн-игр и умных устройств. Мир перешел на 5G, а вместе с ним на постоянную передачу терабайт данных в реальном времени.

Вместе с трафиком резко выросла и теневая сторона интернета — количество DDoS-атак с 2020 по 2025 увеличилось более чем в 2,5 раза. Причем это не просто рост по числу атак, но и по их мощности: сегодня одни из крупнейших атак превышают 3–5 Тбит/с, а это офигеть как много! Еще пять лет назад самые страшные прогнозы были меньше этих цифр.

Еще недавно DDoS-атаки были масштабной задачей: накопить приличную сумму денег, найти исполнителя с мощным ботнетом, который был далеко не у всех, проанализировать вручную самые уязвимые места жертвы, подобрать тайминг, когда ей будет сложней всего отразить атаку, нажать кнопку «ПОГНАЛИ!» и надеяться, что сработает. А что теперь?

Ботнеты стали сервисами, и воспользоваться ими можно так же легко, как заказать еду в ресторане. Раньше приходилось искать по теневым (и не очень) форумам исполнителей, которые за определенную сумму проведут атаку на выбранную вами цель. Сейчас все иначе: достаточно найти бота в одном из мессенджеров, указать атакуемый ресурс, выбрать мощность DDoS-атаки и оплатить ее. Просто, как заказать еду с доставкой.

Только если раньше это было «тупое бомбилово» по ресурсу, то с применением ИИ все сильно поменялось. Умные алгоритмы анализируют инфраструктуру жертвы и выявляют уязвимые места, атака на которые будет максимально профитной. Кроме этого учитывают, в какое время суток сложней всего отражать нападение и направляют удар туда, где его меньше всего ждут. Все это можно было делать и раньше, но вручную и имея внушительный опыт хакинга. А стоимость такой услуги влетала в копеечку.

2. Атаки стали чаще, цели — мельче, эффективность — выше

Можно атаковать цель напрямую, а можно — обойти фронтальную защиту и вывести из строя критичный вспомогательный сервис. Например, положить систему, отвечающую за работу электронных пропусков — и сотрудники просто не смогут попасть в офис. Или парализовать облачную бухгалтерию — и компания «встанет» в день выплаты зарплат.

Если основная инфраструктура жертвы хорошо защищена — атакуют ее подрядчиков и обслуживающие сервисы: эквайринг, платформы документооборота, провайдеров связи, логистов или даже компанию, которая привозит воду и печенье в офис. Пусть сотрудники устроят бунт из-за их отсутствия! Иногда достаточно выключить «мелочь», чтобы сломать большую систему.

За DDoS часто скрывают другие атаки: шифровальщиков, стилеры, шпионское ПО, эксплуатацию уязвимостей в обновлениях и все, на что только хватит фантазии у злоумышленников. Выглядит это примерно также, как когда злодей в фильме устраивает подрыв соседнего от банка здания и пока все этим отвлечены — под шум и суету проделывает дыру в хранилище и выгребает из него все деньги.

3. IoT: умный дом — тупая защита

Огромное количество IoT-устройств, особенно из Китая, собираются на коленке без внедрения каких-либо базовых средств защиты и обновлений. Эти гаджеты рождаются примерно так же, как орки в Мордоре — вышли с конвейера и в бой! Работаем на количество, а не качество. Никто не меняет заводские пароли, которые злоумышленники уже вводят по памяти, не устанавливает обновления, даже если они есть. Такие устройства массово подключены к сети, и это — база любого ботнета.

4. ИИ атаки: теперь злоумышленникам не надо составлять фишинговые письма вручную, за них это делает ИИ, и намного эффективнее

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Звонить рандомной бабушке и выдавливать из себя голос 15 летнего внука, будучи 40-летним мужиком, уже не модно (хоть и не менее популярно). Теперь AI заменит твое лицо и голос на реального внука, да так, что можно спокойно звонить по видеосвязи в Whatsapp. И нет, это не теоретические фантазии, уже есть реальные кейсы и вот один из них.

Сотруднику компании из Гонконга (название не разглашается) пришло фишинговое письмо от лица финансового директора с просьбой провести денежные операции. Чтобы развеять сомнения, «директор» пригласил его на видеоконференцию.

Подключившись к ней, сотрудник увидел финансового директора и других коллег, лица которых были ему знакомы. На протяжении недели проходили созвоны, на которых фейковое руководство говорило, куда именно переводить деньги. В сумме со счета компании ушло $26,6 миллионов в пользу мошенников.

Только на вторую неделю сотрудник начал подозревать неладное и обратился в головной офис, где узнал, что никаких встреч компания не организовывала.

В ходе расследования полиция выяснила, что мошенники применили дипфейк-технологию, чтобы заменить свои голоса и лица на сотрудников компании, используя общедоступные аудио- и видео-материалы.

Можете представить лица тех, кто расследовал этот случай? Думаю они были примерно такие:

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Фишинг сейчас это не просто рассылка однотипных писем. Злоумышленники используют продвинутые языковые модели в своих целях. ИИ настраивается на ведение диалога, если жертва решит ответить, зачастую генерируя голосовые сообщения, и делают это лучше, чем подставной сотрудник безопасности банка из ближайших мест отбывания.
Да и фишинговые сайты уже не надо верстать вручную, ИИ сделает это по одному запросу и это будет полноценный рабочий ресурс для заработка на невнимательных пользователях.

Почему это опасно? Потому что промышлять подобным могут даже школьники — и делают хорошо.

5. Люди — все так же слабое звено любого кибербеза

Один и тот же пароль везде (123qwerty и дата рождения по-прежнему живы). Отсутствие базовой цифровой гигиены, тотальное доверие всему написанному или сказанному мошенниками. Технологии развиваются быстрей, чем мы учимся различать скам.

Большинство людей сосредотачиваются на «сложности» пароля: заглавные буквы, цифры, специальные символы. Это эффективно. Но намного важнее — длина ( кроме случаев когда пароль от цифры 1 до 9 и зеркально). Длинный пароль существенно увеличивает время, необходимое для его подбора.

Например, пароль P@ssw0rd123! выглядит сложным, но его все еще можно быстро узнать с помощью программ для подбора паролей. А вот фраза ячитаюпикабуповечерамс21по23часа гораздо надежнее за счет своей длины, даже если не содержит спецсимволов, и при этом легко запоминается.

Как с этим всем бороться?

1. Устраняем главную ошибку — недостаточную оценку угрозы

Кому я нужен? Меня это не коснется! Мои сотрудники не тупые, чтобы повестись на фишинг. Это выливается в то, что приходится тратить намного больше денег во время кибератаки или же на устранение ее последствий, чем позаботиться об этом заранее.

2. ИИ не только ломает, но и защищает

Нейросети используются для обнаружения подозрительной активности, как только она начинается. Автоматического ответа на атаки (например, изоляции зараженного устройства). Предиктивной аналитики: ИИ может предсказать, где вероятность взлома выше всего.

Чуть ранее мы писали о том, как злоумышленники используют ИИ для поиска уязвимостей в инфраструктуре жертвы. Но то же самое могут делать и компании, устраняя бреши в безопасности до того, как их найдут злоумышленники.

3. Zero Trust (концепция нулевого доверия) раньше была модной идеей, теперь — необходимость.

Это политика, суть которой — не доверять вообще никому. Ни сотрудникам, ни их ноутбукам, ни кофемашине, если уж на то пошло. Доступ — строго по минимуму, верификация — постоянно.

Если офис-менеджер занимается закупками печенек и кофе, то нет никакой причины давать ему доступ к репозиторию.

Почему это важно? Потому что если такой офис-менеджер случайно станет жертвой фишинговой рассылки, то злоумышленник получит ровно столько, сколько было прав у хакнутого сотрудника. То есть в идеале — ничего (кроме списка поставщиков вкусного печенья.) В худшем случае — доступ ко внутренним системам, почте, финансам, а дальше уже и до шифрования всей сети рукой подать.

Помните взлом Twitter в 2020 году? Мы напомним. Тогда Илон Маск внезапно решил раздать деньги в крипте всем желающим. Он написал твит: «Отправьте мне биткоинов на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут»

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Потом то же самое написали Билл Гейтс, Обама, Apple, Uber, Канье Уэст, Байден и куча других больших имен — с их реальных, верифицированных аккаунтов. Паника. Twitter все блокирует, журналисты сходят с ума, ИТ-отдел сгорает от стыда.

Кто вообще поведется на такой очевидный скам, спросите вы? Нуу... За те несколько часов, пока висели твиты от имени Маска, Гейтса и других, на указанные биткоин-кошельки скинули около 120 000 долларов.

Что выяснилось? Сотрудник Twitter клюнул на фишинг — ему прислали ссылку на поддельный сайт с просьбой посмотреть на технический отчет с ошибкой. Работник залогинился, и злоумышленники получили его доступы. А у этого сотрудника почему-то были полномочия управлять аккаунтами почти всей элиты планеты. И после этого компании убеждают нас, что не имеют доступа в нашим учеткам и они даже не могут читать переписки. Охотно верим!

Вот тут и заходит Zero Trust. Потому что при грамотной системе «нулевого доверия» у рядового спеца не должно быть возможности в принципе делать что-то с чужими учетками — даже если его скомпрометировали. Один человек, один набор прав — только то, что нужно по работе. Все остальное — мимо.

Кстати, а кто все это устроил? Не смейтесь, но крупнейшую корпорацию хакнул 17-летний пацан из Флориды. Не гений, не крутая хакерская группировка. Просто школьник, который раньше разводил людей в Minecraft — продавал им виртуальные шмотки и исчезал с деньгами. Позже он освоил SIM-свопинг (подмену SIM-карт, чтобы перехватывать коды от аккаунтов) и тусовался на подпольных форумах, где торгуют редкими никами и крадеными аккаунтами.

Взлом Twitter стал его звездным часом. И, по совместительству, началом уголовного дела. Ниже, кстати, фото этого школьника. Ему бы в кино сниматься, а не скамом заниматься.

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Вывод? Если у тебя нет Zero Trust, то хакнуть тебя может даже подросток, если умеет убедительно говорить и знает, как сделать фейковый сайт.

4. Настройка защиты по повадкам

Системы безопасности обучаются нормальному поведению сотрудника (например, когда он входит в систему, откуда, что делает) и ловят отклонения.

Например, если бухгалтер в 3:47 ночи заходит в систему с IP-адреса другой страны и скачивает отчеты за весь год — тревога и автоматическая блокировка действия.

5. Эффективные методы обучения сотрудников

Долой унылые лекции! Запускаем фишинговую рассылку по сотрудникам и смотрим, кто попался. Потом собираем всех и рассказываем, какие были бы последствия будь эта атака настоящей. Практика лучше теории.

6. Облачная защита инстраструктуры – база любого бизнеса

Установить собственный ЦОД, нанять штат специалистов, настроить фильтрацию трафика и делать регулярные апгрейды, как правило, могут позволить себе только крупные корпорации вроде Google и Apple. Поэтому существуют специализированные компании, которые предоставляют эту услугу в облаке. Фактически весь трафик, который направляется на ваш сайт или сеть, проходит через системы защиты специализированного провайдера.

Да, платно, зато не надо будет с горящей задницей головой во время DDoS-атаки срочно-обморочно искать кто защитит от атаки в момент ее проведения. Денег за то время, пока ваш ресурс «лежит» под атакой, теряется как правило больше, чем если заранее подключить хотя бы базовую защиту.

DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году Информационная безопасность, Длиннопост, Deepfake, Искусственный интеллект, Блоги компаний

Подытожим

Стоит задуматься хотя бы о минимальной защите от DDoS-атак, даже если уверены, что ваш небольшой сайт не будет интересен злоумышленникам или конкурентам. Вторые, как раз, любят «душить» ресурсы конкурентов с самого их запуска. А если у вас есть штат сотрудников, то стоит обучить их базовым правилам информационной безопасности, чтобы они не выдали доступ.

Если проект подрастает, то можно задуматься о более продвинутых средствах защиты. Например, заказать аудит безопасности сайта и инфраструктуры. Опытные специалисты составят список всех фактических и предполагаемых уязвимостей и подскажут, как их устранить.

А в общем и целом — нужно не забивать на кибербезопасность, поглядывать на то, что происходит в этой сфере и регулярно принимать меры для обеспечения сохранности своих данных.

Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780, ERID: 2VtzqxUqMsU

Показать полностью 5
Информационная безопасность Длиннопост Deepfake Искусственный интеллект Блоги компаний
6
Партнёрский материал Реклама
specials
specials

Считаете себя киноманом 80 LVL?⁠⁠

Залетайте проверить память и сообразительность → Будет интересно

Киногерои Тест Текст
5042
user10138259
user10138259
5 дней назад
Серия Wildberries отказались удалить мои перс. данные

Как Wildberries отказались удалить мои персональные данные — и что я с этим сделал⁠⁠

Я решил удалить свой аккаунт на Wildberries и потребовал прекратить обработку моих персональных данных: ФИО, номер телефона, e-mail, IP, информацию об устройстве и т. д.
Первое требование я направил 09.06.2025 — в полном соответствии со ст. 21 ФЗ-152 "О персональных данных".

Что мне ответили?

Мы не можем удалить аккаунт, потому что у вас открыт WB Кошелёк. Для его удаления нужно писать в банк, причём с нотариально заверенной подписью или ехать в офис лично.

Отличная схема: создать зависимость между аккаунтом и кошельком, а потом отказаться от удаления.

При этом:
– У меня нет активных заказов
– Нет задолженности или баланса
– Нет ограничений на удаление аккаунта
– Персональные данные всё равно продолжают обрабатываться

Что я уже сделал:

- Направил требование об удалении данных

- Направил повторное требование с напоминанием об обязанности оператора прекратить обработку ПД

- Подал жалобу в Роскомнадзор через электронную приёмную

- Направил досудебную претензию в адрес ООО «РВБ»

В случае, если WB продолжит присылать в ответ отписки - я буду подавать иск в суд

По возможности буду делиться результатами дела

Всем добра. И не дружите с ВБ

UPD:

В комментариях мнения разделились на два лагеря. Многие, кто придерживается позиции «сначала удали аккаунт в ВБ Кошельке, а потом в магазине», похоже, не совсем понимают суть моего обращения — поэтому поясню для ясности.

Wildberries (интернет-магазин) и ВБ Кошелёк — это два разных сервиса, которые могут работать независимо друг от друга.

- Покупки в Wildberries можно оплачивать не только через ВБ Кошелёк — достаточно обычной банковской карты.

- Сам ВБ Кошелёк — это полноценный банковский продукт: им можно пользоваться как отдельным сервисом (получать и отправлять деньги), не используя магазин Wildberries.

- Более того, основной функционал ВБ Кошелька вообще находится в отдельном приложении ("Баланс Плей"), и вход туда возможен без авторизации через Wildberries.

Мои обращения и требования направлены не в адрес ВБ Банка, а в адрес Wildberries как интернет-магазина, где происходила первичная регистрация и сбор моих персональных данных.

Соответственно, требование удалить мои персональные данные я адресую именно Wildberries (интернет-магазину) — как оператору, получившему и обрабатывающему их при создании учётной записи.

У того же Яндекса для авторизации в каком-то новом сервисе требуется чуть ли не по новой заполнять все данные. Как и есть возможность удалить свой аккаунт и данные для определенного сервиса

Показать полностью
[моё] Wildberries Персональные данные Роскомнадзор Суд Юриспруденция Интернет Информационная безопасность Текст
342
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии