Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Обход замедления YouTube может оказаться опасным с точки зрения ИБ

...
Обход замедления YouTube может оказаться опасным с точки зрения ИБ

Не прошло и месяца после начала ввода ограничений на трафик YouTube в России, как в Сети уже широко распространились «советы бывалых» по обходу введённых ограничений. Нет ли в этом опасности для ИБ?

Уроки ИБ на примере инцидента с Ларисой Долиной

...
Уроки ИБ на примере инцидента с Ларисой Долиной

Инцидент с мошенничеством вокруг продажи квартиры Ларисы Долиной попал в топ обсуждаемых тем: певица не только продала квартиру в Москве, но и перевела около 200 миллионов рублей неизвестным. Какие выводы можно сделать из этого инцидента?

Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

...
Что такое juice jacking: опасно ли заряжать смартфон через публичные USB-порты

Насколько безопасны порты для зарядки смартфонов в кафе и на остановках? Могут ли хакеры внедрить шпионское приложение, пока вы «оживляете» девайс? Как защититься и что такое juice jacking? Ответы не так просты, как может показаться.

Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

...
Уроки LockBit: почему операцию Cronos нельзя назвать успешной?

Шифровальщик LockBit почти пять лет терроризировал организации. Операторы программы-вымогателя запустили RaaS-сервис (Ransomware-as-a-Service, шифровальщик как услуга) и даже пытались наладить контакты с ИБ-сообществом. Рассказываем, почему операция по подавлению LockBit провалилась.

Анализ рынка эксплойтов

...
Анализ рынка эксплойтов

Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.

Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

...
Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.

Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

...
Почему нельзя использовать сталкерский софт для слежки за возлюбленными и детьми

Скрытая установка сталкерского софта (stalkerware) на смартфон позволяет отследить местонахождение владельца устройства, а также получить доступ к звонкам, перепискам, фотографиям. К таким неэтичным средствам чаще всего прибегают недоверчивые партнёры, но целевая аудитория большинства подобных приложений — родители, которых поощряют на тайную слежку за действиями детей в интернете.

Тёмная сторона искусственного интеллекта: угрозы и защита

...
Тёмная сторона искусственного интеллекта: угрозы и защита

Развитие систем искусственного интеллекта усложняет защиту от взломов. Технологии машинного обучения в руках хакеров становятся серьёзной угрозой информационной безопасности. Искусственный интеллект облегчает взлом паролей и позволяет автоматизировать атаки. Поэтому кибербезопасникам приходится постоянно искать новые способы противостоять попыткам вторжений.

Растущее число атак с использованием OAuth-приложений: как противостоять

...
Растущее число атак с использованием OAuth-приложений: как противостоять

Злоумышленники стали чаще использовать бреши в имплементации OAuth для получения финансовой выгоды. Хотя OAuth и считается надёжным протоколом, его степень защищённости зависит от настроек. Недостаточно просто внедрить протокол, необходимо правильно его настроить.

Уязвимости и риски, связанные с большими языковыми моделями

...
Уязвимости и риски, связанные с большими языковыми моделями

Большие языковые модели произвели настоящую революцию в области искусственного интеллекта (ИИ) и обработки естественного языка. Модели GPT-3 от OpenAI, BERT и PaLM от Google демонстрируют впечатляющие возможности и перспективы потенциального применения. Однако LLM также создают ряд рисков и уязвимостей, которые необходимо тщательно изучить.