Фильтр
70000010354975
Киберугрозы‑2025: к чему готовиться в 2026 году и почему без системного обучения уже нельзя
2025‑й стал годом, когда киберриски из «фона» окончательно превратились в один из ключевых факторов глобальной безопасности. Отчёты ENISA, Всемирного экономического форума, Deloitte и IBM сходятся в одном: атак больше, они сложнее, а организации объективно не успевают закрывать растущие «дыры» в инфраструктуре и кадрах. Что показал 2025 год 1. Количество инцидентов продолжает расти ENISA в отчёте Threat Landscape 2025 анализирует почти 4 900 инцидентов за период с июля 2024 по июнь 2025 года и фиксирует рост атак практически по всем типам: от ransomware и DDoS до компрометации цепочек поставок и кибершпионажа. При этом Европу в 2025 году накрыла новая волна вымогательских атак: по данным CrowdStrike, доля европейских компаний в глобальной статистике ransomware и эксторшн‑атак достигла около 22 %, а скорость развертывания атак сократилась почти вдвое — иногда от проникновения до шифрования данных проходило меньше суток. 2. Учётные данные — новая «валюта» киберпреступности Отчёт IBM X‑F
Киберугрозы‑2025: к чему готовиться в 2026 году и почему без системного обучения уже нельзя
Показать еще
  • Класс
70000010354975
Сервисы SMS-активации: Как обойти санкции и ограничения на регистрацию в России
В последние годы многие международные компании ввели ограничения на регистрацию пользователей из России. Google, OpenAI и другие сервисы больше не принимают российские номера при создании новых аккаунтов. Это создаёт массу неудобств как для частных пользователей, так и для бизнеса, который теперь сталкивается с серьёзными трудностями при доступе к популярным цифровым платформам. Но на каждое ограничение находится решение, и одним из таких решений являются сервисы SMS-активации, которые позволяют обходить санкции и ограничения, продолжая пользоваться всеми необходимыми сервисами. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Сервисы SMS-активации предоставляют виртуальные номера из разных стран, которые можно использовать для регистрации на популярных платформах и сервисах. Вместо использования вашей личной SIM-карты, вы арендуете временный номер для получения SMS с кодами активации. Это не только по
Сервисы SMS-активации: Как обойти санкции и ограничения на регистрацию в России
Показать еще
  • Класс
70000010354975
Информационная война - что это и какие методы сейчас используют
Согласно определению ФБР США, кибертерроризм включает в себя любую кибератаку, целью которой является запугивание или нанесение физического вреда. Злоумышленники часто стремятся достичь этого, разрушая или нанося ущерб критической инфраструктуре объекта атаки. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Тем не менее, в сообществе по информационной безопасности кибертерроризм интерпретируется как атаки, нацеленные на достижение политических целей. Даже в случае отсутствия физической угрозы или значительных финансовых потерь основной задачей кибертерроризма остается нарушение работы систем или причинение вреда заявленным целям. Чаще всего подобные атаки совершают проправительственные хакерские группировки В 21 веке правительственный хакинг естественно стал еще более распространенным и разнообразным. С одной стороны, государства используют хакеров для защиты своих интересов и ценностей в киберпрос
Информационная война - что это и какие методы сейчас используют
Показать еще
  • Класс
70000010354975
Утеря цифровых данных
Признаться, не так много я могу рассказать о данной угрозе, да и чего тут рассказывать. Были ценные электронные данные у вас, а потом их не стало. Что делать в случае утери - часто вопрос уже философский. В декабре 1914 года пожар полностью уничтожил лабораторию американского изобретателя Томаса Эдисона, в огне сгорели все его рукописи и чертежи. Узнав о пожаре, его сын Томас Алва Эдисон-младший в ужасе искал отца, переживая, не случился ли с ним сердечный приступ. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Каково же было его удивление, когда он обнаружил отца, спокойно стоящего на безопасном расстоянии и наблюдающего за пожаром. Томас попросил привести к себе жену и сказал «Посмотри, за всю нашу жизнь мы никогда ничего подобного не видели. Катастрофа очень полезна: сгорели все наши ошибки! Слава Богу, мы можем начать всё с чистого листа. Начать всё с самого начала!». Если вам не кажется такой
Утеря цифровых данных
Показать еще
  • Класс
70000010354975
Подсматривание информации на экране
Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах.   Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Не стоит недооценивать данную угрозу, особенно если вы работаете с информацией, представляющей интерес для ваших недоброжелателей. Я уже рассказывал, как при помощи подглядывания правоохранительным органам удалось расшифровать информацию на зашифрованных устройствах, используемых преступниками.    Но если защитить пароль от подглядывания можно при помощи данной инструкции, то с иной информацией, например переписками, дело обстоит сложнее. Есть несколько решений для защиты, их можно разделить на механические и программные. Механические решения для защиты от подглядывания   Самыми простыми решениями являю
Подсматривание информации на экране
Показать еще
  • Класс
70000010354975
Массовый взлом устройств: как вирусы попадают на ваш ПК
Возможно, вам известно, что каждый день ваши компьютеры, Wi-Fi роутеры, мобильные устройства, умная техника в поисках уязвимостей или слабой защиты сканируются хакерами со всего мира. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. И в случае обнаружения слабозащищенного или уязвимого устройства они взламывают его и используют для рассылки спама или добычи криптовалют. В худшем случае зашифруют ваши данные и потребуют деньги или совершат со взломанного устройства противоправные действия, вследствие которых правоохранительные органы нагрянут к вам с обыском. Эта глава будет посвящена массовому взлому устройств – угрозе, актуальной для каждого из нас. Я предлагаю разделить ее на несколько частей: что ломают, зачем ломают, как ломают и как от этого защититься. Что ломают На самом деле, ломают все, что могут взломать, вплоть до умных домов. Требование одно – устройство должно иметь доступ в интернет. О
Массовый взлом устройств: как вирусы попадают на ваш ПК
Показать еще
  • Класс
70000010354975
Системы массовой слежки
Даже если вы не сделаете ничего плохого, за вами все равно будут следить. Эдвард Сноуден. В 1787 году философ и социальный аналитик Иереми Бентрам разработал концепцию “идеальной тюрьмы”, основная идея заключалась в том чтобы один стражник находился в центре, но был невидим для заключённых. Узники не знают, в какой именно момент за ними наблюдают, и у них создаётся впечатление постоянного контроля. Таким образом они становятся идеальными заключёнными. Такая система предполагает, что, зная о постоянном наблюдении, узники будут вести себя более дисциплинированно. Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. При разработке концепта власти французский философ Мишель Фуко использовал принципы паноптикума Бентама. Паноптикум придает социальной реальности свойство прозрачности, а сама власть при этом становится невидимой. В его представлении, власть теперь сконцентрирована не в праве карать, а в праве на
Системы массовой слежки
Показать еще
  • Класс
70000010354975
Компьютерная криминалистика: как спрятать данные от чужих глаз
Мы вынесли физический доступ и криминалистический анализ в одну главу, так как эти угрозы используют схожую методологию, и методы борьбы с ними тоже будут во многом схожими. Хотите больше? Подписывайтесь на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Данная угроза предполагает получение физического доступа к устройству для кражи информации или совершения каких-либо действий, способных причинить вред владельцу. Самыми распространенными атаками являются: прямая кража информации, установка вредоносного программного обеспечения и подключение внешних носителей.   Приведу пример атаки с использованием физического доступа. Злоумышленник подсмотрел ваш пароль, лично или поставив миниатюрную камеру неподалеку от вашего компьютера, затем он дожидается, когда вы отойдете, и устанавливает программу для шпионажа за компьютером. Программа работает незаметно для вас, собирая всю информацию и отправляя ее злоумышленнику. Шпионская программа
Компьютерная криминалистика: как спрятать данные от чужих глаз
Показать еще
  • Класс
70000010354975
Опасный поиск: какие угрозы скрывают непроверенные сайты?
Поиск в интернете дал нам огромное благо - возможность быстро находить нужную информацию. Если на заре интернета мы лазили по каталогам, разыскивая интересующие сайты, спрашивали совета у более опытных пользователей Интернета, то теперь достаточно лишь сформировать запрос в поисковой системе, будь то Google или Яндекс. Хотите больше? Подписывайтесь на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео. Поиск - это не только поисковые системы, мы ищем информацию о людях в социальных сетях, ищем видео на Youtube, справочную информацию на сайте Wikipedia. Все это очень удобно и очень опасно. В этой главе я не буду говорить о том, как Google стремится знать о вас все, собирает и хранит информацию о вас, как в поиске могут сохраниться те сведения о вас, которые вы желали бы удалить. Эти вопросы мы обсудим в соответствующих главах курса, а в этой главе я расскажу о другой опасности, которую несут поисковые системы. Утечка SMS-сообщений Мн
Опасный поиск: какие угрозы скрывают непроверенные сайты?
Показать еще
  • Класс
Показать ещё