Secure-T: Insights
714 subscribers
455 photos
13 videos
3 files
237 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Миф: Режим "Инкогнито"/приватного доступа обеспечивает полную анонимность в интернете.

Факт: Этот режим лишь предотвращает сохранение истории браузера и файлов cookie на вашем устройстве. Он не скрывает ваш IP-адрес от интернет-провайдера, администратора сети или посещаемых веб-сайтов. Ваша онлайн-активность всё так же легко отслеживается и может быть привязана к вашей личности. Для приватности используйте VPN и браузер с блокировщиком рекламы (например, uBlock Origin) для повседневного серфинга — это устранит большую часть отслеживания. Для регистраций применяйте менеджер паролей и одноразовые email-алиасы. Все ключевые аккаунты защищайте двухфакторной аутентификацией (2FA). Для переписки выбирайте мессенджеры со сквозным шифрованием, такие как Signal.

#мифыфакты
2🔥10👍96🗿1
В день рождения вас может ждать не только подарок: новая схема мошенников с курьерами

В России появилась новая схема мошенничества, при которой злоумышленники выдают себя за курьеров с подарками и нацеливаются на людей в их день рождения. О новой схеме рассказала председатель комитета Госдумы по развитию гражданского общества Яна Лантратова, — сообщает РИА Новости.

Мошенники действуют по продуманному сценарию, который использует эмоциональное состояние человека в праздник. Преступники заранее выясняют даты рождения россиян и звонят утром, когда именинник расслаблен и ожидает поздравлений. Они представляются курьерами и сообщают о доставке подарка от близких или друзей, часто не раскрывая отправителя, чтобы сохранить интригу. Под этим предлогом злоумышленники пытаются выудить паспортные данные и адрес, но главная цель — убедить жертву продиктовать код из SMS-сообщения для доступа к банковскому счету. В результате человек лишается денег, так и не дождавшись обещанного подарка.

🛡 Чтобы защитить себя от мошенников, помните главное правило: настоящий сотрудник банка, маркетплейса или курьерской службы никогда не будет запрашивать у вас код из СМС. Любой разговор, в котором вас просят назвать этот код, — это стопроцентный признак мошенничества. При малейших сомнениях положите трубку и сами перезвоните в компанию, от имени которой звонили, по официальному номеру с её проверенного сайта, чтобы уточнить информацию. Если вы успели передать мошенникам информацию, немедленно свяжитесь с банком для блокировки карты.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥16🤯11😱8
Делимся ярким примером того, как технология на основе искусственного интеллекта предотвратила сложную атаку программы-вымогателя RansomHub

Группа хакеров ShadowSyndicate провела сложную атаку программой-вымогателем RansomHub на компании из разных секторов. Платформа кибербезопасности Darktrace на основе искусственного интеллекта смогла остановить атаку в реальном времени, не допустив шифрования данных и финансовых потерь.

Злоумышленники действовали по отработанному сценарию: начали со сканирования внутренней сети для поиска уязвимостей, затем установили подозрительные SSH-соединения со своим сервером и начали эксфильтрацию нескольких гигабайтов конфиденциальных данных с помощью утилиты WinSCP. Для дальнейшего продвижения по сети они использовали поддельные учетные данные администратора и запускали вредоносные исполняемые файлы, а также специальные BAT-файлы для отключения систем защиты. Финальной стадией атаки должно было стать шифрование файлов с добавлением уникального расширения и оставление файлов с требованием выкупа. Darktrace, анализируя аномальное поведение устройств, выявила угрозу на ранней стадии — сканирование сети. Последующие модели ИИ связали разрозненные события в единую картину атаки, а функция автономного ответа автоматически заблокировала подозрительные соединения и изолировала зараженные устройства, предотвратив эксфильтрацию данных и их шифрование.

#образование
3👍129🔥8
В приложениях российских банков появится «спецкнопка» для борьбы с мошенниками

С 1 октября 2025 года в мобильных приложениях крупнейших российских банков должна появиться специальная функция для пострадавших от мошенников — так называемая «спецкнопка». Это требование Банка России призвано упростить процедуру подачи заявлений о мошенничестве, — сообщает РИА Новости со ссылкой на кредитные организации.

Новый функционал позволит пользователям оперативно реагировать на подозрительные операции. С помощью «тревожной кнопки» можно будет мгновенно заблокировать карту, чтобы предотвратить дальнейшие потери, а также автоматически сформировать заявление для Банка России и получить справку для правоохранительных органов. Это особенно удобно в ситуациях, когда позвонить в банк нет возможности. С октября 2025 года такой инструмент станет обязательным и доступным для клиентов системно значимых банков.

🛡 Чтобы защитить себя и свои средства: при малейшем подозрении на мошенничество немедленно используйте «спецкнопку» в приложении банка — она позволит заблокировать карту, остановив несанкционированные списания, автоматически оформить документы для Банка России и правоохранительных органов через чат-бот, а также получить помощь сотрудника службы безопасности. Готовая справка из банка значительно ускорит обращение в полицию и расследование.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12👍107
😇 Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы цифровой защиты. Как мы уже рассказывали в предыдущем посте, современные киберугрозы становятся все изощрённее, а их масштабы превосходят человеческие возможности по реагированию. На смену привычным инструментам приходят интеллектуальные системы, которые учатся распознавать атаки до того, как они нанесут ущерб. Сегодня предлагаем вам проверить, насколько хорошо вы ориентируетесь в новых технологиях безопасности, и подумать над вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍11🔥8❤‍🔥5
Голосовой развод: в МВД предупредили о новой схеме с паспортными данными

МВД предупредило о новой схеме телефонных мошенников, которые убеждают россиян «подтвердить номер паспорта голосом». Об этом, со ссылкой на управление по борьбе с киберпреступлениями, сообщает RT.

Схема обмана состоит из нескольких этапов: сначала злоумышленники, представляясь сотрудниками разных служб, выманивают у жертвы голосовое подтверждение номера паспорта. Затем следует звонок от лже-«Госуслуг» с сообщением о «взломе аккаунта». Финальная стадия — сообщения в мессенджерах от имени «военной прокуратуры», где под предлогом «спасения» средств мошенники убеждают перевести деньги.

🛡 Чтобы защитить себя, помните: не существует процедуры «подтверждения номера паспорта голосом». Никогда не сообщайте такую информацию по телефону. Официальные органы не решают вопросы блокировки счетов через мессенджеры. Если вам позвонили с подобной просьбой — это мошенники, немедленно положите трубку.

Поделитесь этой информацией с близкими и будьте бдительны! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
29👌8🔥6🤯3
😇 Обновление учебных программ по безопасной разработке: больше практики и новый курс

🔈 Наша компания рада сообщить о масштабном обновлении нашего портфеля курсов по безопасной разработке! Мы постоянно развиваем наши образовательные решения, чтобы соответствовать самым высоким стандартам и потребностям наших клиентов.

В этом квартале была проведена доработка практической части в ключевых курсах:

• Безопасная Разработка - AI, Kubernetes и общие темы
• Безопасная Разработка - Java
• Безопасная Разработка - Go
• Безопасная Разработка - C#
• Безопасная Разработка - Python
• Безопасная Разработка - PHP
• Безопасная Разработка - JavaScript
• Безопасная Разработка - C++

Во всех перечисленных курсах мы заменили статичные изображения кода на встроенный редактор. Теперь код можно удобно копировать, а его отображение стало значительно опрятнее и читабельнее.

⭐️ Кроме того, мы представляем новую учебную программу — «Frontend Security».

Этот курс посвящен ключевым уязвимостям фронтенда и методам их защиты. Слушатели получат практические навыки, необходимые для создания безопасных веб-приложений.

Присоединяйтесь к нашим курсам и повышайте свою экспертизу в области безопасной разработки. Совершенствуйте практические навыки вместе с нами! 👍

#БезопаснаяРазработка #кибербезопасность #образование #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥128👍7💯2
Автоафера с дипфейками: эксперты предупредили о мошенничестве с утильсбором

Эксперты платформы «Мошеловка» предупредили россиян о новой схеме мошенничества, связанной с покупкой автомобилей по заниженным ставкам утилизационного сбора, —сообщает РИА Новости.

Схема обмана выглядит так: мошенники создают фальшивые фирмы-посредники, которые через Telegram-каналы предлагают «ускоренное» оформление машин по выгодной цене. На видеозвонках с использованием дипфейков «менеджеры» с поддельными лицами и голосами показывают автомобили. После того как жертва соглашается на покупку, злоумышленники требуют крупную предоплату без оформления официальных документов. Актуальность схемы связана с ожидаемым ростом утильсбора и общей динамикой цен на авто, что подогревает спрос на «выгодные» предложения.

🛡 Чтобы защитить себя, соблюдайте простые правила: проверяйте продавца через официальные реестры ФНС, не перечисляйте деньги без подписания договора с реквизитами и помните, что любые требования внести предоплату для «бронирования» и отказ от встречи в офисе — это верные признаки мошенничества.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱14🫡9👍6
«Курьер» с посылкой: как мошенники выманивают деньги через SMS-коды

Мошенники стали массово звонить россиянам, представляясь курьерами маркетплейсов, и выманивать коды из SMS для доступа к банковским счетам жертв, — сообщает РИА Новости.

Схема обмана выглядит так: злоумышленник звонит и сообщает о «поступившей посылке», уточняя удобное время доставки. Когда человек отвечает, что ничего не заказывал, мошенник под видом проверки предлагает отменить заказ и для этого просит назвать код из пришедшего SMS. На самом деле это одноразовый пароль от банковского приложения или транзакции, который позволяет аферисту получить полный доступ к аккаунту на маркетплейсе и привязанным к нему банковским данным.

🛡 Чтобы защитить себя, помните: никогда и никому не сообщайте коды из SMS, ведь настоящие сотрудники никогда их не запрашивают. При подозрительном звонке — сразу кладите трубку. Для дополнительной защиты установите двухфакторную авторизацию и регулярно проверяйте историю заказов и платежные данные в аккаунте маркетплейса.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16😨8🤨7👍2
Миф: Электронные письма от известных компаний автоматически являются доверенными источниками

Факт: Адрес отправителя можно легко подделать (email spoofing). Мошенники часто маскируются под известные бренды, используя похожие домены (например, «supp0rt.com» вместо «support.com») или вовсе не скрывая своего настоящего адреса, рассчитывая на невнимательность. Никогда не переходите по ссылкам из писем. Лучше вручную введите адрес сайта в браузере.

#мифыфакты
2❤‍🔥14🔥9👍6
Осторожно, мошенники в кафе и аэропортах: как сканирование QR-кода может опустошить ваш счёт

Одно быстрое сканирование — и вы можете лишиться денег. ИБ-эксперты бьют тревогу: во многих городах мошенники наклеивают в общественных местах свои QR-коды поверх официальных, превращая простое действие в скрытую ловушку, — сообщает Газета.Ru.

Схема мошенничества проста и опасна: злоумышленники распечатывают собственные QR-коды и наклеивают их поверх легальных на столиках в кафе, в аэропортах или на рекламных плакатах. Ничего не подозревающая жертва сканирует код, чтобы посмотреть меню или получить посадочный талон, но вместо этого попадает на фишинговый сайт — искусную подделку официального ресурса. Дальше сценарий предсказуем: вас просят авторизоваться через соцсети для «скидки», ввести номер телефона или указать банковские данные. Введённая информация мгновенно попадает в руки мошенников, а вы можете даже не догадываться о произошедшей утечке, ведь в итоге меню или талон всё равно откроются.

🛡Чтобы обезопасить себя от мошенничества: всегда проверяйте ссылку до перехода, используя приложения, которые показывают URL-адрес; критически относитесь к любым запросам ввести личные данные после сканирования кода в общественном месте; обращайте внимание на сам стикер с кодом — если он выглядит переклеенным, это красный флаг; и не забывайте регулярно обновлять операционную систему и приложения на смартфоне, чтобы минимизировать риск использования уязвимостей.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍12🤯11👌6
ИИ-атаки: как злоумышленники используют ИИ

С развитием технологий искусственного интеллекта киберпреступники получили мощное оружие. Теперь они могут проводить масштабные и изощренные атаки, которые практически неотличимы от реальности, а для взлома паролей и обхода защиты требуются минуты, а не дни. В этом посте мы разберем, как работают ИИ-атаки и что можно им противопоставить.

Основные методы манипуляций

⚠️ Голосовые дипфейки
С помощью генеративно-состязательных сетей (GAN) и моделей преобразования текста в речь злоумышленники создают точные голосовые копии. Алгоритмы анализируют всего несколько минут оригинальной речи, чтобы воссоздать тембр, интонации и манеру речи человека. Такие атаки становятся массовыми — ИИ может одновременно вести тысячи мошеннических звонков, адаптируя сценарий под каждую жертву.

⚠️ Deepfake-видео для дезинформации
Нейросети типа StyleGAN и DeepFaceLab генерируют поддельные видео, манипулируя мимикой и речью человека в реальном времени. Для создания убедительного фейка достаточно нескольких фотографий человека. Современные дипфейки используют архитектуры типа Autoencoder для переноса выражений лица с исходного видео на целевое изображение.

⚠️ Автоматизированный взлом паролей
Вместо традиционного перебора ИИ-алгоритмы вроде PassGAN обучаются на базах утекших паролей и генерируют новые по реальным шаблонам пользователей. Система может одновременно атаковать тысячи аккаунтов, адаптируя стратегию под разные сервисы.

⚠️ Обход систем защиты
Злоумышленники используют специально сгенерированные "враждебные примеры" (adversarial examples), которые обманывают модели машинного обучения. Например, добавляют специальный шум к изображению вредоносного файла, чтобы система распознавания сочла его безопасным.

Как защититься?

⚠️ Внедрите многофакторную аутентификацию (MFA)
Это главный щит от дипфейков и фишинга. Даже если ИИ идеально подделает голос руководителя или пароль будет скомпрометирован, мошенник не сможет завершить вход или транзакцию без физического токена или кода из приложения. MFA атакует слабое место ИИ — его неспособность обладать физическими объектами.

⚠️ Используйте менеджер паролей
ИИ взламывает пароли через шаблоны. Менеджер паролей создает длинные, абсолютно случайные комбинации (например, Kq#2$9mLp!vBn@8z), в которых нет логики. Угадать такой пароль алгоритмам, ищущим паттерны, практически невозможно.

⚠️ Критическое мышление и проверка информации
При получении неожиданных распоряжений, особенно связанных с переводами денег, всегда требуется дополнительное подтверждение – верифицируйте информацию любым альтернативным способом. Внимательно проверяйте подозрительный контент. Современные дипфейки можно вычислить по неестественной мимике или по характерному цифровому шуму.

⚠️ Инвестируйте в защиту на основе ИИ
Чтобы поймать ИИ, нужен другой ИИ. Внедряйте системы мониторинга угроз, которые могут анализировать поведение пользователей и сетевой трафик в реальном времени, выявляя аномалии, невидимые традиционным средствам защиты. Если злоумышленник проник в сеть, система заметит аномальные действия (например, массовое копирование файлов) и остановит их, независимо от того, как был совершен взлом.

⚠️ Регулярно обучайте сотрудников
Человеческий фактор остается ключевым. Регулярный тренинг по основам кибергигиены вдвое повышает устойчивость компании к атакам. Только постоянное обучение и тренировка внимательности помогут сотруднику заметить малейшие несоответствия и выработать здоровый скептицизм, который ИИ пока не может победить.

Будьте бдительны и не дайте мошенникам обмануть вас!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13🔥13💯6
Каждая вторая кибератака на бизнес приводит к утечке данных

Более половины всех хакерских атак на российские компании теперь заканчиваются хищением информации. Тенденция сменилась: если раньше киберпреступники чаще парализовали работу, то теперь их главная цель — кража ценных данных для последующего шантажа или продажи, — сообщают "Известия".

Рост утечек связан с двумя ключевыми факторами: переходом хакеров на более изощренные таргетированные атаки и недостаточным уровнем киберзащиты многих компаний.
Чаще всего под удар попадают: коммерческая тайна и служебные документы (30% инцидентов); учетные записи и доступы к корпоративным сервисам (24%); персональные данные клиентов и сотрудников (17%).
Последствия выходят далеко за рамки самой утечки: это финансовые потери и репутационный ущерб. Украденная информация быстро оказывается в даркнете. Более половины данных публикуют бесплатно — чтобы навредить репутации компании. Основной мотив — шантаж. Компании стали сильнее бояться огласки из-за ужесточения штрафов, чем простоев в работе, что делает угрозу обнародования данных очень эффективной.

🛡Чтобы защитить свой бизнес от злоумышленников: повышайте приоритет защиты данных. Компаниям необходимо относиться к информационной безопасности так же серьезно, как к налоговой отчетности; регулярно обучайте сотрудников, так как они часто являются самым слабым звеном в защите; актуализируйте ИТ-инфраструктуру. Следует снижать зависимость от устаревших и импортных решений, которые несут в себе фундаментальные уязвимости; рассмотрите возможность работы со спецоператорами. Для малого и среднего бизнеса, у которого нет собственных ресурсов на содержание штата специалистов по безопасности, логичным решением может стать передача функций по хранению и защите данных аккредитованным спецоператорам. Это позволяет снизить риски и передать ответственность профессионалам, работающим по единым госстандартам.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
213👍11😐6
🤩 КиберВолга-2025: Всероссийский форум по информационной безопасности для вузовского сообщества

Тольяттинский государственный университет приглашает вас на крупнейший онлайн-форум для вузовского сообщества — «КиберВолга-2025».

🗓 Когда: 23 октября 2025 г., с 10:00 до 17:00 (мск)
📍 Где: Онлайн-трансляция
💸 Стоимость: Участие бесплатное

Почему вам стоит быть на «КиберВолге»?

«КиберВолга» — это уникальная коммуникационная площадка, созданная для прямого диалога между академической средой и бизнесом. Форум нацелен на формирование сообщества высококлассных специалистов в сфере ИБ и привлечение индустрии для повышения уровня образования.

💡 Именно здесь вы:
• Найдете ответы на самые острые вопросы по ИБ.
• Получите практические решения для работы с ограниченными ресурсами.
• Познакомитесь с будущими сотрудниками и партнерами.
• Будете в курсе ключевых трендов и грядущих изменений в законодательстве.

📌 Ключевые темы форума:
• Мегатренды в информационной безопасности.
•Подготовка к изменениям в законодательстве в 2026 году.
• Обеспечение ИБ в вузе при ограниченных ресурсах.
• Практика защиты персональных данных.
• Как бизнесу и вузам эффективно готовить кадры вместе.

✔️ Форум для:
• Руководителей и специалистов по ИБ вузов.
• Заведующих кафедрами по информационной безопасности.
• Руководителей и преподавателей программ ДПО.
• Представителей IT- и ИБ-компаний, заинтересованных в сотрудничестве с вузами.

🎤 В мероприятии примут участие эксперты ведущих компаний рынка, включая Secure-T, Positive Technologies, ГК Гарда, СберТех, Асие-Групп, Инфорус и другие.

Как принять участие?
Зарегистрируйтесь на сайте форума до 20 октября 2025 года.

Программа форума будет пополняться! Следите за анонсами выступлений в Telegram-канале!

💬 Контакты для связи:
Фрезе Татьяна Юрьевна
📞 (8482) 44-91-63, 8 927 891 70 25
✉️ [email protected]

Присоединяйтесь к сообществу экспертов для профессионального диалога и поиска решений. Мы приглашаем вас зарегистрироваться и внести свой вклад в развитие сферы информационной безопасности! 👍

#КиберВолга2025 #ИБ #ИнформационнаяБезопасность #ВУЗ #Образование #Кибербезопасность #ИТ #ДПО #TлГУ #ОнлайнФорум #SecureT
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍13🔥118
Утечка данных через ChatGPT: новая угроза для бизнеса, о которой не знают компании

ChatGPT стал корпоративным стандартом, но его стихийное использование сотрудниками создаёт серьёзные угрозы. Ключ к безопасности — переход от бесконтрольного применения личных аккаунтов к управляемой корпоративной системе с чёткими правилами, — сообщает SecurityLab.

Исследования показывают,что сотрудники массово используют ChatGPT в рабочих целях, загружая в чат конфиденциальную информацию через незащищённые личные аккаунты. 77% пользователей копируют текст напрямую в чат, и каждый пятый такой запрос содержит чувствительные данные — персональные или финансовые. Главная опасность в том, что в 82% случаев это происходит не через корпоративную инфраструктуру, а с частных учётных записей, что лишает компанию возможности мониторинга и контроля. Риск усугубляется при загрузке файлов: около 40% отправленных документов включают конфиденциальную информацию, причём часто с личных устройств.

🛡Чтобы защитить себя и свою компанию: внедрите обязательную аутентификацию через Single Sign-On(SSO) для централизованного контроля доступа; разрабатывайте чёткие регламенты по использованию AI-инструментов, запрещающие передачу персональных, финансовых данных и исходного кода, и регулярно обучайте сотрудников этим регламентам; рассмотрите возможность развёртывания безопасных корпоративных версий AI-решений или российских аналогов для исключения использования незащищённых публичных сервисов.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯13👍10😨9
Мошенники представляются налоговой службой: как защитить свои данные и деньги

Звонок от «налоговой» с угрозами может закончиться потерей доступа к личному кабинету и денег. ИБ-эксперт, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско предупреждает: мошенники активно звонят россиянам, представляясь сотрудниками ФНС, с целью похищения кодов доступа к госпорталам, — сообщает Газета.Ru.

Схема мошенничества строится на психологическом давлении: злоумышленники звонят и под предлогом «ошибки» в налоговых сведениях угрожают блокировкой счетов или даже уголовной ответственностью. Чтобы немедленно «исправить» ситуацию, они предлагают жертве два пути: перевести деньги на указанный счет или сообщить коды из SMS для «самостоятельного» решения проблемы. Эти коды — ключ к вашему личному кабинету на сайтах ФНС или «Госуслуг», и их передача открывает мошенникам доступ к вашим данным и финансам.

🛡 Чтобы обезопасить себя, следуйте простым правилам: Налоговая служба не практикует звонки с требованием немедленных действий. Если вам звонят с такими требованиями, немедленно прекратите разговор и самостоятельно позвоните в ФНС по официальному номеру для проверки информации. Категорически запрещается сообщать посторонним любые коды из SMS, пароли, PIN-коды или паспортные данные. Если вы подозреваете, что стали жертвой мошенников, не поддавайтесь панике, проверьте информацию через официальные ресурсы. А если данные уже были переданы, немедленно заблокируйте банковские карты и обратитесь в правоохранительные органы.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍9😱7❤‍🔥1
😇Социальная инженерия: почему сотрудник — это новая линия обороны

В современном мире кибератаки все чаще нацелены не на технологии, а на людей. Фишинг, вишинг и многоуровневые атаки могут обойти даже самые дорогие системы защиты, если персонал не готов к ним. Превратить сотрудников из «слабого звена» в главный щит компании — ключевая задача современной безопасности.

🔈16 сентября на AM Live состоялась экспертная встреча, посвященная этой проблеме. По ее итогам вышла развёрнутая статья, в которой специалисты разобрали реальные кейсы взломов и дали практические рекомендации.

В эфире выступили ведущие эксперты рынка, среди которых CEO нашей компании Secure-T и преподаватель ВШБ МГУ Харитон Никишкин. Он на конкретных примерах показал, как злоумышленники используют LinkedIn и Telegram для обхода защитных систем, и подчеркнул, что недостаточно просто купить платформу для обучения — нужно выстраивать полноценную киберкультуру.

💬Участники обсудили:

· Реальные кейсы: Многоуровневые атаки на рожениц, компрометация через личные устройства IT-администраторов и хитрые схемы с фейковыми аккаунтами.
· Эффективное обучение: Почему «кнут» не работает и как мотивировать сотрудников через геймификацию и актуальные знания.
· Практические советы: Чему научить сотрудников за один урок? Критическому мышлению, проверке информации через второй канал связи и использованию двухфакторной аутентификации.

Эта встреча — кладезь полезной информации для каждого, кто отвечает за безопасность в компании. Чтобы не пропустить ни одной детали и быть во всеоружии перед лицом современных угроз — обязательно посмотрите запись эфира, прочитайте статью на AM Live, внедрите лучшие практики и будьте с нами на передовой киберзащиты! 👍

#кибербезопасность #SecureT #IT #Безопасность #AMLive #Защита #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥15👏13🏆8
Осторожно, ClayRat: ваш телефон может шпионить за вами и рассылать вирусы друзьям

Один неверный клик может поставить под удар не только вашу личную информацию, но и безопасность вашего окружения. В МВД предупредили о новой волне мошенничества с опасным вирусом, который не просто ворует ваши данные, но и автоматически заражает все ваши контакты, — сообщает ТАСС.

Если ваш телефон вдруг начал медленнее работать, а друзья жалуются на странные сообщения от вас, возможно, вы стали жертвой ClayRat — нового шпионского ПО, которое маскируется под популярные приложения и крадёт все ваши данные, превращая устройство в орудие мошенников.
Злоумышленники создают поддельные Telegram-каналы и фишинговые сайты, где маскируются под официальные страницы популярных приложений, таких как WhatsApp, Google Photos, TikTok или YouTube. Они предлагают пользователям установить "обновление" или "специальную версию", которая на самом деле является вредоносной программой ClayRat. После установки и активации вирус получает полный доступ к данным телефона: SMS-сообщениям, журналам звонков, уведомлениям, системным данным и даже камере. Самое опасное, что ClayRat затем автоматически рассылает вредоносные ссылки всем контактам из адресной книги жертвы, превращая каждый заражённый телефон в новую точку распространения вируса среди друзей и знакомых пользователя.

🛡Чтобы защитить себя от мошенников: скачивайте приложения только из официальных магазинов, таких как RuStore; игнорируйте ссылки в подозрительных Telegram-каналах и чатах; не верьте предложениям "эксклюзивных" версий популярных приложений; всегда проверяйте разрешения, которые запрашивает приложение при установке.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯16👍9😨7
Миф: Поисковые запросы в Google никак не влияют на мою цифровую безопасность

Факт: Мошенники активно используют техники SEO-отравления и рекламные сети (например, Google Ads), чтобы продвигать фишинговые сайты в результатах поиска по популярным запросам. К примеру, вы можете искать, известный бренд банка, и одним из первых результатов будет рекламное объявление, ведущее на сайт мошенников. Кроме того, ваша история поиска может раскрыть злоумышленникам ваши уязвимости или интересы для целевой атаки.

#мифыфакты
2🔥15👍116💯3
Мошенники представляются Банком России через поддельные видеочаты

В России зафиксирована новая схема мошенничества, при которой злоумышленники, используя поддельные сайты с видеочатами, убеждают граждан войти в «защищённый режим» для разговора со «специалистом» ЦБ. Цель преступников — выманить конфиденциальные данные и коды доступа к банковским счетам и госуслугам, — сообщает ТАСС со ссылкой на группу компаний "Солар".

Атака начинается со звонка, письма или сообщения от человека, выдающего себя за сотрудника Банка России. Для обеспечения «безопасности» жертве присылают ссылку на фиктивный сайт, в точности копирующий символику и название ЦБ, но оснащённый функцией видеочата. Попав на этот ресурс, пользователь оказывается в виртуальной комнате с кодом доступа, где в процессе личного общения — через видео, голос или текст — мошенники под предлогом проверки или защиты счетов вынуждают его добровольно раскрыть коды из SMS, пароли от банковских приложений и данные для входа в личные кабинеты госуслуг.

🛡Чтобы защитить себя от мошенников:
помните,что Банк России никогда не решает вопросы через сторонние видеочаты и не рассылает индивидуальные ссылки для дискуссий; для официального обращения используйте только интернет-приёмную на его сайте; никогда не переходите по ссылкам из сообщений от незнакомцев, предлагающих «защитить» ваши финансы; всегда завершайте подозрительный звонок и перезванивайте в официальное учреждение по номеру с его сайта. Ни при каких обстоятельствах не сообщайте никому коды из SMS, пароли от онлайн-банка и PIN-коды — это конфиденциальная информация, которую у вас не имеют права запрашивать.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16😱9😨7👍2