информационная безопасность

  1. vaspvort

    Статья Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию

    Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор...
  2. vaspvort

    Персональные данные: что было в 2025 и что делать в 2026

    «За что» — статистика нарушений Чаще всего в решениях судов встречается ч.1 ст. 13.11. Она устанавливает ответственность за нарушение основных принципов обработки данных (незаконные сбор и обработка), а также включает небольшие утечки (до 1000 субъектов). Второй по популярности стала ч.4 той же...
  3. vaspvort

    Статья «Антивирус мёртв. Да здравствует антивирус!»

    Сегодня классический антивирус то и дело списывают в утиль. Дескать, «это театр безопасности», «он бессилен против таргетированной атаки», «да его студент обойдет в два счета». Что же, антивирус и вправду никакая не броня и не всегда спасает от сложных и тщательно спланированных действий...
  4. BOOX

    Вредный миф о безопасном Wi-Fi: как злоумышленники обходят стандартную защиту и проникают в корпоративную сеть

    Когда речь заходит о кибербезопасности, большинство ИТ-специалистов представляет себе многоуровневую защиту периметра, firewall и системы обнаружения вторжений. А беспроводные сети часто остаются ахиллесовой пятой инфраструктуры. Сложилось опасное заблуждение, что Wi-Fi — это просто «удобный...
  5. vaspvort

    Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности

    Сегодня иллюзия защищённости может стоить очень дорого, тем не менее, все еще остаются компании, которые считают, что достаточно подключить централизованные средства защиты и это обеспечит им полную безопасность. К сожалению, это уже давно не так. Атаки становятся всё более изощрёнными, и для их...
  6. vaspvort

    Red team: если хочешь защититься от преступника, думай, как он

    Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения...
  7. vaspvort

    Новости Минцифры РФ создало группу для борьбы с противоправным использованием дипфейков

    Минцифры России создало межведомственную рабочую группу по противодействию противоправному использованию технологий типа дипфейк. Глава ведомства Максут Шадаев подписал соответствующий приказ от 19 января 2026 года. Документ опубликован на сайте Минцифры. Приказ утверждает состав рабочей группы...
  8. vaspvort

    Новости СМИ: с начала года банки РФ заблокировали миллионы карт и счетов физлиц в рамках выявления мошеннических операций

    По информации СМИ, в первые недели 2026 года российские банки заблокировали миллионы карт и счетов физлиц. По оценкам экспертов, число временных блокировок карт и счетов достигло 2–3 млн после анализа критериев подозрительных операций по 161-ФЗ, в то время как ранее в месяц блокировалось в...
  9. vaspvort

    Статья Почему хакинг — это не про инструменты

    Когда люди говорят о хакинге, почти всегда в первую очередь вспоминают инструменты. Названия утилит, фреймворков, сканеров, прокси, автоматизированных систем. В обсуждениях фигурируют списки: что нужно знать, что установить, что выучить. Курсы строятся вокруг интерфейсов программ, лаборатории —...
  10. vaspvort

    Эволюция фишинговых атак: от простых писем к ИИ

    Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального...
  11. vaspvort

    Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне

    Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...
  12. vaspvort

    Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам

    Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или...
  13. vaspvort

    Статья Как связывать информацию в интернет-расследованиях: подробная методика, примеры и логические цепочки

    Связывание информации в интернет-расследованиях — это процесс, который на первый взгляд кажется простым: есть несколько фактов, кажется, что они связаны, и появляется вывод. Но на практике это никогда не так просто. Между фактами и выводом лежит огромная пустота, наполненная совпадениями...
  14. vaspvort

    Новости The Register: при въезде в США туристам придётся показывать историю своих публикаций в соцсетях за пять лет

    В США есть список из 42 стран, гражданам которых разрешён въезд без визы, но вскоре этим приезжим, возможно, придётся предоставлять данные о своей активности в социальных сетях за последние пять лет, чтобы получить разрешение на въезд, пишет The Register. Таможенно-пограничная служба США...
  15. M

    Резюме Ищу работу (хакер)

    Ищу работу в области информационной безопасности. Умею искать уязвимости, получать доступ куда нужно различными способами. Могу работать с raspberry pi и делать из них космолеты, при помощи ваших физических ручек и делать из этого хорошие дела. Те, кто понимает для чего им нужен такой человек...
  16. BOOX

    Статья DNS-серверы: что это такое, как настроить и защитить от киберугроз

    DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры. Но многие пользователи и даже ИТ-специалисты недооценивают риски, связанные с их неправильной настройкой. От выбора DNS-провайдера и корректной конфигурации зависит не только скорость...
  17. vaspvort

    Как забытый API-ключ открыл нам мир мошенников

    Я попадал в чаты мошенников дважды, и вот как это было Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтоп: мошенники за последний год начали активно использовать бренд Flowwow в своих корыстных целях. И нам это порядком надоело. А тут подвернулся случай...
  18. vaspvort

    Пользователи Telegram в опасности: как за обычной ссылкой может скрываться совсем иное

    Вашему вниманию представлены 2 сообщения: Сообщение 1 Картинка 1 Сообщение 2 Картинка 2 С виду они абсолютно идентичны, но дело в том, что на картинке 1 обычная ссылка на стартовую страницу Яндекс браузера, а на картинке 2 ссылка, ведущая на другой сайт, возможно, вредоносный. Как же так...
  19. AlexV

    Новости В даркнете продают базу данных на 3 ТБ, по словам продавца, данные получены после взлома двух российских СМС-агрегаторов

    По информации SecurityLab, в даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов. Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена...
  20. vaspvort

    Полезные знания 161-ФЗ: как работает и попытки выбраться из цифрового концлагеря

    Сюжеты мрачных фантастических произведений об ограничении в правах из-за цифровых ошибок начинают сбываться Это продолжение статей «161-ФЗ и апелляция на Bybit: как я победил треугола» и «Блеск и ад p2p-торговли на Bybit». В этой статье герой интервью расскажет о конкретных деталях работы 161-ФЗ...
Назад
Сверху Снизу