Миф: Настройки конфиденциальности в социальных сетях полностью контролируют доступ третьих лиц к моим данным
Факт: Эти настройки ограничивают видимость только для других пользователей. Они не защищают ваши данные от самой платформы, её рекламных партнёров или злоумышленников, которые получают к ним доступ в результате взлома или утечки данных самого сервиса. Ваша информация — это товар, который собирается и монетизируется.
#мифыфакты
Факт: Эти настройки ограничивают видимость только для других пользователей. Они не защищают ваши данные от самой платформы, её рекламных партнёров или злоумышленников, которые получают к ним доступ в результате взлома или утечки данных самого сервиса. Ваша информация — это товар, который собирается и монетизируется.
#мифыфакты
🔥18✍10💯9
Дорогие друзья, подписчики и коллеги!
Год подходит к концу. Мы благодарим вас за то, что были с нами: учились, задавали вопросы и вместе строили цифровой мир, в котором можно чувствовать себя защищённо.
Пусть в новом году:
Желаем вам в 2026 году безупречной безопасности, стабильного соединения с близкими и ясных целей, защищённых от любых «эксплойтов» судьбы.
Спасибо, что доверяете нам ваше обучение. Готовим для вас много нового и полезного! Оставайтесь на связи.
Ваша команда Secure-T
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥18❤🔥11💘2
Новая волна мошенничества: рассылка поддельных писем об обновлении Outlook
Мошенники атакуют пользователей, рассылая фальшивые уведомления о переходе на обновлённую версию Outlook Web 2026. Цель — заставить в панике перейти по вредоносной ссылке и похитить личные данные, — сообщает РИА Новости.
Пользователям приходят электронные письма, якобы от системных администраторов или службы поддержки Outlook. В них сообщается о переводе всех учётных записей на обновлённую версию Outlook Web 2026, проведённом для повышения безопасности. Текст письма составлен официальным тоном и содержит требование срочно перейти по ссылке для подтверждения или обновления личных данных, без чего доступ к почте может быть ограничен. Эта гиперссылка является вредоносной и ведёт на фишинговый сайт, цель которого — заставить пользователя ввести свои логин, пароль или другие конфиденциальные данные, которые сразу попадают к злоумышленникам.
🛡 Чтобы защитить себя от мошенников: всегда проверяйте адрес отправителя и обращайте внимание на опечатки в домене; помните, что крупные сервисы не требуют обновлять данные через ссылки в письмах-уведомлениях; не поддавайтесь давлению и срочности — настоящие администраторы не требуют немедленных действий в подобном формате; для проверки заходите в свой почтовый аккаунт напрямую, а не по ссылкам из писем; используйте двухфакторную аутентификацию; установите надёжное антивирусное ПО с функцией защиты от фишинга.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники атакуют пользователей, рассылая фальшивые уведомления о переходе на обновлённую версию Outlook Web 2026. Цель — заставить в панике перейти по вредоносной ссылке и похитить личные данные, — сообщает РИА Новости.
Пользователям приходят электронные письма, якобы от системных администраторов или службы поддержки Outlook. В них сообщается о переводе всех учётных записей на обновлённую версию Outlook Web 2026, проведённом для повышения безопасности. Текст письма составлен официальным тоном и содержит требование срочно перейти по ссылке для подтверждения или обновления личных данных, без чего доступ к почте может быть ограничен. Эта гиперссылка является вредоносной и ведёт на фишинговый сайт, цель которого — заставить пользователя ввести свои логин, пароль или другие конфиденциальные данные, которые сразу попадают к злоумышленникам.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9🫡9🥰1🤔1
Миф: Антивирус — это непробиваемый щит, который решает все проблемы безопасности
Факт: Антивирус — лишь один, причём реактивный, слой защиты. Он бессилен против многих современных угроз: целевого фишинга, где пользователь сам передаёт данные; уязвимостей нулевого дня, для которых ещё нет сигнатур; атак на человеческий фактор. Эффективная безопасность — это многослойная стратегия (обновления, бэкапы, обучение пользователей), а не один продукт.
#мифыфакты
Факт: Антивирус — лишь один, причём реактивный, слой защиты. Он бессилен против многих современных угроз: целевого фишинга, где пользователь сам передаёт данные; уязвимостей нулевого дня, для которых ещё нет сигнатур; атак на человеческий фактор. Эффективная безопасность — это многослойная стратегия (обновления, бэкапы, обучение пользователей), а не один продукт.
#мифыфакты
✍13👍12😭9👀4
Мошенники используют ИИ для подделки голоса и видео сотрудников СК РФ
Зафиксирована новая опасная схема мошенничества с использованием нейросетей. Злоумышленники создают поддельные аудио- и видеосообщения от имени публичных следователей, чтобы выманивать деньги у доверчивых граждан, — сообщает «Известия».
Мошенники выбирают в качестве прикрытия реальных сотрудников Следственного комитета, чьи лица и голоса известны по телевизионным новостям. С помощью технологий искусственного интеллекта они генерируют очень похожие голосовые сообщения или даже видео, представляясь следователями. В ходе диалога они действуют агрессивно: грубят, запугивают жертву и оказывают на неё сильнейшее эмоциональное давление, утверждая, что от срочного перевода денег на указанные счета зависит решение некоего «дела». При этом, как подчеркивают в СК, настоящие сотрудники никогда не проводят процессуальные действия удалённо и не требуют перевода средств.
🛡 Чтобы защитить себя от мошенников:
помните, что сотрудники СК не решают вопросы по телефону и не требуют перевода денег; ни при каких обстоятельствах не сообщайте коды из SMS, данные карт и не переводите средства по просьбе «следователя»; для проверки информации самостоятельно найдите официальный телефон ведомства и перезвоните; не полагайтесь на мифы о надёжности антивируса или «защитных» кактусов — полагайтесь только на критическое мышление и правила цифровой гигиены.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Зафиксирована новая опасная схема мошенничества с использованием нейросетей. Злоумышленники создают поддельные аудио- и видеосообщения от имени публичных следователей, чтобы выманивать деньги у доверчивых граждан, — сообщает «Известия».
Мошенники выбирают в качестве прикрытия реальных сотрудников Следственного комитета, чьи лица и голоса известны по телевизионным новостям. С помощью технологий искусственного интеллекта они генерируют очень похожие голосовые сообщения или даже видео, представляясь следователями. В ходе диалога они действуют агрессивно: грубят, запугивают жертву и оказывают на неё сильнейшее эмоциональное давление, утверждая, что от срочного перевода денег на указанные счета зависит решение некоего «дела». При этом, как подчеркивают в СК, настоящие сотрудники никогда не проводят процессуальные действия удалённо и не требуют перевода средств.
помните, что сотрудники СК не решают вопросы по телефону и не требуют перевода денег; ни при каких обстоятельствах не сообщайте коды из SMS, данные карт и не переводите средства по просьбе «следователя»; для проверки информации самостоятельно найдите официальный телефон ведомства и перезвоните; не полагайтесь на мифы о надёжности антивируса или «защитных» кактусов — полагайтесь только на критическое мышление и правила цифровой гигиены.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👀13😱11🫡9💯2😭1
Делимся ярким примером того, как публичные базы и утечки создают цифровую уязвимость, которую невозможно контролировать
Наглядным примером того, как данные, собранные государством для контроля и безопасности, создают неконтролируемые риски, является утечка базы ФСБ «Кордон 2023». В открытый доступ попали детальные записи о пересечении границы России миллионами граждан с 2014 по 2023 год. Цель сбора этих данных — обеспечение государственного суверенитета и пограничного контроля. Однако эта масштабная утечка сформировала гигантский цифровой след, который становится мощным инструментом в руках злоумышленников.
В качестве инструмента воздействия злоумышленники используют не только прямой взлом, но и анализ и агрегацию утёкших данных. Они соединяют разрозненные записи о поездках, как пазл. Отдельная запись о том, что «Иванов Иван Иванович пересёк границу на автомобиле ABC123 15.05.2022», сама по себе может казаться просто строчкой в базе. Но если в другой утечке есть номер его телефона, а в соцсетях — его открытый профиль, для мошенника становится очевидным шаблон поведения и контекст для таргетированной атаки. Именно такие данные мы часто бессильно «оставляем» в системах, доверяя их безопасность третьим сторонам, формируя свою нестираемую «цифровую биографию».
Этот кейс наглядно демонстрирует, как масштабная цифровизация создает системные уязвимости. В отличие от нашей собственной открытости в соцсетях, источником угрозы здесь становится не наша воля, а уязвимость или ошибка мощных институтов, которым мы делегируем сбор информации. Такая информация может использоваться для шпионажа, точечного фишинга (когда мошенник, зная детали вашей последней поездки, обращается к вам «от имени банка» с проверкой подозрительной операции), шантажа и составления досье. Проблема кроется не в самом сборе данных для государственных задач, а в невозможности гарантировать их сохранность. Если данные утекают, они попадают в даркнет и их уже невозможно контролировать.
#образование
Наглядным примером того, как данные, собранные государством для контроля и безопасности, создают неконтролируемые риски, является утечка базы ФСБ «Кордон 2023». В открытый доступ попали детальные записи о пересечении границы России миллионами граждан с 2014 по 2023 год. Цель сбора этих данных — обеспечение государственного суверенитета и пограничного контроля. Однако эта масштабная утечка сформировала гигантский цифровой след, который становится мощным инструментом в руках злоумышленников.
В качестве инструмента воздействия злоумышленники используют не только прямой взлом, но и анализ и агрегацию утёкших данных. Они соединяют разрозненные записи о поездках, как пазл. Отдельная запись о том, что «Иванов Иван Иванович пересёк границу на автомобиле ABC123 15.05.2022», сама по себе может казаться просто строчкой в базе. Но если в другой утечке есть номер его телефона, а в соцсетях — его открытый профиль, для мошенника становится очевидным шаблон поведения и контекст для таргетированной атаки. Именно такие данные мы часто бессильно «оставляем» в системах, доверяя их безопасность третьим сторонам, формируя свою нестираемую «цифровую биографию».
Этот кейс наглядно демонстрирует, как масштабная цифровизация создает системные уязвимости. В отличие от нашей собственной открытости в соцсетях, источником угрозы здесь становится не наша воля, а уязвимость или ошибка мощных институтов, которым мы делегируем сбор информации. Такая информация может использоваться для шпионажа, точечного фишинга (когда мошенник, зная детали вашей последней поездки, обращается к вам «от имени банка» с проверкой подозрительной операции), шантажа и составления досье. Проблема кроется не в самом сборе данных для государственных задач, а в невозможности гарантировать их сохранность. Если данные утекают, они попадают в даркнет и их уже невозможно контролировать.
#образование
🔥14👍10😱10
Должники и соискатели стали главными целями мошенников
Эксперты предупреждают о резком росте числа атак на две наиболее уязвимые сейчас группы: людей с кредитами и тех, кто ищет работу после новогодних праздников. Злоумышленники используют утечки данных и имитируют стандартные процедуры, чтобы обмануть жертв, — сообщает Lenta.ru.
Мошенники действуют по двум основным направлениям, используя реальные данные из утечек и открытых источников. В первом случае они атакуют людей с кредитами и долгами, представляясь сотрудниками банков, МФО, коллекторами или даже судебными приставами. Зная точные суммы задолженностей, названия организаций и персональные данные жертвы, они выглядят крайне убедительно. Во втором случае схема нацелена на активных соискателей работы. Притворяясь HR-специалистами или сотрудниками служб безопасности, мошенники под предлогом стандартных процедур найма — проверки, оформления документов, тестового задания или регистрации во внутренних системах — выманивают у кандидатов персональные данные, коды подтверждения или заставляют установить вредоносное ПО.
🛡 Чтобы защитить себя от мошенников:
никогда не сообщайте коды из SMS и данные карт тем, кто вам звонит; перезванивайте только на официальные номера банка или компании, найденные на их сайтах; игнорируйте требования установить непонятные программы для «трудоустройства»; проверяйте любые предложения работы через официальные сайты компаний; не переходите по ссылкам из подозрительных писем и сообщений.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Эксперты предупреждают о резком росте числа атак на две наиболее уязвимые сейчас группы: людей с кредитами и тех, кто ищет работу после новогодних праздников. Злоумышленники используют утечки данных и имитируют стандартные процедуры, чтобы обмануть жертв, — сообщает Lenta.ru.
Мошенники действуют по двум основным направлениям, используя реальные данные из утечек и открытых источников. В первом случае они атакуют людей с кредитами и долгами, представляясь сотрудниками банков, МФО, коллекторами или даже судебными приставами. Зная точные суммы задолженностей, названия организаций и персональные данные жертвы, они выглядят крайне убедительно. Во втором случае схема нацелена на активных соискателей работы. Притворяясь HR-специалистами или сотрудниками служб безопасности, мошенники под предлогом стандартных процедур найма — проверки, оформления документов, тестового задания или регистрации во внутренних системах — выманивают у кандидатов персональные данные, коды подтверждения или заставляют установить вредоносное ПО.
никогда не сообщайте коды из SMS и данные карт тем, кто вам звонит; перезванивайте только на официальные номера банка или компании, найденные на их сайтах; игнорируйте требования установить непонятные программы для «трудоустройства»; проверяйте любые предложения работы через официальные сайты компаний; не переходите по ссылкам из подозрительных писем и сообщений.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12😱11👍10
Forwarded from Секреты ИБ|Эгида-Телеком
Вебинар: как выполнить приказ ФСТЭК №117 пункты 56-57 без нервов и авралов 👌🏼
🗓 19 февраля 15:00
Приказ ФСТЭК №117 один из самых «нервных» для организаций.
Ошибки в документах, формальный подход к обучению и отсутствие метрик почти всегда всплывают на проверках.
На вебинаре вместе с партнёрами @Secure_Insights
разберем, как выстроить процесс так, чтобы требования выполнялись не «для галочки», а по-настоящему.
На живых примерах покажем:
⚫️ как организовать процесс соответствия 117 приказу пункты 56–57: документы, метрики, план внедрения
⚫️ почему обучение сотрудников – это не инструкции в PDF, а реальный барьер для атак с разбором показательных провалов
⚫️ как оценить зрелость процессов повышения осведомлённости внутри организации
⚫️ решение, которое помогает закрыть пункты 56–57 приказа ФСТЭК №117
Кому будет полезно:
госслужащим и ответственным за ИБ, которые понимают:
лучше системно обучить сотрудников сейчас, чем объясняться с проверяющими потом.
Приказ ФСТЭК №117 один из самых «нервных» для организаций.
Ошибки в документах, формальный подход к обучению и отсутствие метрик почти всегда всплывают на проверках.
На вебинаре вместе с партнёрами @Secure_Insights
разберем, как выстроить процесс так, чтобы требования выполнялись не «для галочки», а по-настоящему.
На живых примерах покажем:
Кому будет полезно:
госслужащим и ответственным за ИБ, которые понимают:
лучше системно обучить сотрудников сейчас, чем объясняться с проверяющими потом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6⚡5🏆2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡6🔥4💯3👍1
Что НЕ используют рекламные сети, чтобы следить за вашими интересами в интернете?
Anonymous Quiz
6%
Сторонние cookie (трекеры) от рекламных сетей
3%
Ваши данные из публичной базы (например, номер автомобиля)
90%
Пароль от вашей электронной почты
Фейковая фотосессия: новая схема кражи денег в мессенджерах
Предложения о бесплатной фотосессии в мессенджерах могут оказаться ловушкой. Под видом выгодного бартера злоумышленники выманивают деньги, используя фишинговые ссылки, — сообщает РИА Новости.
Злоумышленники находят жертву в мессенджерах, представляются фотографами и предлагают бартер: они якобы бесплатно делают снимки, а клиент лишь оплачивает аренду студии. После согласования деталей они отправляют ссылку для бронирования и контакт "менеджера". Через несколько дней "фотограф" неожиданно отменяет съёмку, а "менеджер", имитируя поддержку, присылает другую ссылку — якобы для возврата предоплаты. На самом деле, переход по ней ведёт на фишинговый сайт, где происходит взлом банковского приложения жертвы и кража денег.
🛡 Чтобы защитить себя от мошенников: всегда проверяйте достоверность предложений и репутацию фотографов через отзывы; никогда не переходите по подозрительным ссылкам для оплаты или возврата средств; для платежей используйте только официальные и проверенные платформы; помните, что настоящие профессионалы редко предлагают "бесплатный бартер" незнакомцам в мессенджерах; установите двухфакторную аутентификацию в банковских приложениях.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Предложения о бесплатной фотосессии в мессенджерах могут оказаться ловушкой. Под видом выгодного бартера злоумышленники выманивают деньги, используя фишинговые ссылки, — сообщает РИА Новости.
Злоумышленники находят жертву в мессенджерах, представляются фотографами и предлагают бартер: они якобы бесплатно делают снимки, а клиент лишь оплачивает аренду студии. После согласования деталей они отправляют ссылку для бронирования и контакт "менеджера". Через несколько дней "фотограф" неожиданно отменяет съёмку, а "менеджер", имитируя поддержку, присылает другую ссылку — якобы для возврата предоплаты. На самом деле, переход по ней ведёт на фишинговый сайт, где происходит взлом банковского приложения жертвы и кража денег.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱13💯9🫡6👍1
Держим руку на пульсе угроз и развития платформы! Представляем два ключевых документа — свежий аналитический отчёт о ландшафте киберугроз и полный список улучшений нашей платформы. Вся необходимая информация для безопасности вашего бизнеса — в одном анонсе!
Вместе с партнёрами Solar AURA и Solar 4RAYS мы выпустили главный аналитический отчёт за третий квартал. Это не просто статистика, а детальная карта современного киберландшафта, чтобы вы могли предвидеть угрозы и действовать на опережение.
Ключевые инсайты квартала:
• Конвергенция угроз: Целевые атаки на критическую инфраструктуру (ТЭК, госсектор) соседствуют с гиперперсонализированным мошенничеством.
• Эволюция социнженерии: Более 80% атак теперь идут через мессенджеры с использованием ИИ.
• Двойное давление: Рост числа уязвимостей (особенно в AI-сервисах) и ужесточение законодательства (ГосСОПКА, запрет на хранение ПДн за рубежом).
• Стратегия защиты: В отчёт включены готовые инструменты — «Стратегия Киберкультуры» и фреймворк для обучения сотрудников.
Secure-T Репорт Q3 2025
Пока мир угроз меняется, мы развиваем нашу платформу, чтобы ваша защита была ещё мощнее. В релизе четвертого квартала — более 50 улучшений, сфокусированных на контроле для администраторов и техническом совершенстве.
Главные нововведения:
• Расширенный контроль через API: Новые методы для работы с тегами, журналом действий и курсами — больше возможностей для автоматизации.
• Усиленные инструменты для HR: Назначение обучения со страницы сотрудника, управление тегами через файлы, сброс 2FA.
• Фундаментальная оптимизация: Рефакторинг ключевых разделов (прогресс, теги) для повышенной стабильности и скорости.
• Обновлённый контент: Актуализированные курсы, интерактивные модули и тесты.
Мы верим в прозрачность и делаем платформу удобнее, основываясь на ваших потребностях.
Secure-T Changelog Q4 2025
Будьте в курсе угроз и наших обновлений, чтобы ваша киберзащита оставалась на максимуме!
#SecureT #Кибербезопасность #Аналитика #Rепорт #Changelog #SolarAURA #Solar4RAYS #Обновления #IT #ЗащитаДанных #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14🔥11🙏9