Взлом Госуслуг: какую личную информацию получают мошенники и как ее используют

«Взлом аккаунта на Госуслугах, это не просто кража пароля. Это передача ключей от вашей цифровой личности. Злоумышленник получает доступ не к одной услуге, а к целой экосистеме персональных и юридически значимых данных. Последствия редко ограничиваются спамом. Чаще это цепочка действий, направленных на извлечение прибыли, причём вы можете узнать об этом спустя месяцы.» Первые минуты после … Читать далее

Парадокс абсолютной защиты: сервер, к которому нет доступа

«Самая надёжная защита возникает, когда система живёт по своим законам, без постоянного вмешательства извне. Информационная безопасность, это баланс между функциональностью и риском, и часто самый радикальный способ устранить риск — отказаться от функционала». Парадокс изоляции: безопасность через отсутствие Существует точка зрения, что наиболее защищённая система — та, которая полностью изолирована от сети, не имеет входящих … Читать далее

Как сервисы доставки формируют наш цифровой профиль уязвимости

«Цифровая безопасность всегда была не только про технологии, но и про модели поведения. Сегодня самые точные модели нашего поведения формируют сервисы, с которыми мы взаимодействуем ежедневно — от доставки еды до такси. Эти системы непрерывного A/B-тестирования выявляют наши паттерны принятия решений под давлением, усталостью или в рутине, чтобы продать нам чуть больше. Парадокс в том, … Читать далее

Как ребёнок с Roblox может стать угрозой для корпоративной 1С

“Иногда самый надёжный путь в корпоративную сеть — не через сложные эксплойты, а через неявную доверенность, которую система оказывает своему же владельцу.” Часто кажется, что взлом корпоративной системы начинается с чего-то эпичного: перебора паролей, использования 0-day уязвимости или фишингового письма с идеальной подделкой. Реальность же куда прозаичнее. Типичный вектор атаки сегодня, это не прямой штурм, … Читать далее

Математика кибератак: моделируем поведение злоумышленника

«Кибербезопасность часто строится на качественных описаниях — что произошло, по каким этапам шла атака. Но описание не предсказывает будущее. Если взять привычную модель, например, Cyber Kill Chain, и превратить её в математическую машину состояний с вероятностями перехода, можно автоматически оценивать риски, моделировать развитие инцидентов и предугадывать шаги противника. Речь о переходе от таксономии к инструменту … Читать далее

Купил iPhone на Avito? Проверь устройство на скрытые профили до оплаты

«Обычно в таких случаях советуют ‘проверить на активацию’ и ‘скинуть настройки’. Но проблема не в том, что я не проверил стандартный чек-лист. Проблема в том, что чек-лист неполный. Мошенники давно научились оставлять в телефоне то, чего ты не увидишь даже в самой глубокой настройке и что продолжит работать после полного сброса. В итоге ты покупаешь … Читать далее

Как на самом деле крадут данные через принтеры

scale 1200

Физический доступ самый простой способ Камера смартфона решает всё за десять секунд. Современные телефоны снимают документы с разрешением, достаточным для чтения мелкого текста даже при среднем освещении. Программы оптического распознавания символов превращают фотографию в редактируемый текст за минуту. Не нужны специальные навыки — только возможность подойти к принтеру в нужный момент. Временное окно широкое. Документ … Читать далее

Психология безопасности. Почему люди игнорируют правила информационной безопасности

Почему сотрудники нажимают «Разрешить» не читая — и кто на самом деле виноват «Системы безопасности проигрывают не хакерам. Они проигрывают дедлайну. Сотрудник не слабое звено. Слабое звено это интерфейс, который требует принять решение в момент максимальной усталости. Архитектура процесса уже сделала выбор за человека задолго до инцидента.» Есть простая проверка для любой системы безопасности. Сделайте … Читать далее

Как взламывают двухфакторную аутентификацию через сессию браузера

«Даже самая надёжная система защиты зависит от самого слабого звена. Двухфакторная аутентификация не исключение — её взламывают не через лобовую атаку на алгоритмы, а через человека, сеанс браузера и доверие.» Где слабое звено: сеанс браузера, а не код подтверждения Представление о двухфакторной аутентификации как о неприступной стене ошибочно. Уязвимость не в самом коде из SMS … Читать далее

Как мошенники клонируют голос за 3 секунды с помощью нейросетей

Как мошенники клонируют голос с помощью нейросетей ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Нейросеть не записывает голос и не хранит его копию. Она строит числовую модель того, как … Читать далее