Рубрика «кибербезопасность»

Благодаря развитию технологий ИТ-отрасль играет всё бОльшую роль в экономике нашей страны. По данным Минцифры, в 2024 г. доля ИТ-отрасли в ВВП достигла 2,4%, увеличившись на 0,3 % в сравнении с предыдущим годом.

Одним из основных факторов развития отрасли стало импортозамещение — количество продуктов в Едином реестре российского ПО в 2024 г. выросло на 22,4% и превысило 25 тыс. Однако им дело не ограничилось. Какие тенденции влияли на ИТ-рынок в 2024 году и что ждет его в 2025? Вместе с экспертами СИГМЫ в этих вопросах разобралась наш маркетолог Антонина Пашкова.

Читать полностью »

О скрытии сообщений в эмодзи и взломе казначейства США - 1


30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая.

Даже не знаю, как пропустил эту новость. Обычно я всё активно отслеживаю, особенно уязвимости опенсорсного ПО, которые касаются казначейства моей страны 🤷♂

И это ещё не самое безумное. Сейчас я расскажу вам, как именно они это сделали!Читать полностью »

Взлом гиганта: как я нашел уязвимость в поддомене Google и попал в «зал славы» багхантеров - 1

Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Недавно мне попалась по-настоящему крупная добыча: я обнаружил XSS-уязвимость (межсайтовый скриптинг)Читать полностью »

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.

Украденные учетные данные: оружие выбора киберпреступников в 2025 году

Читать полностью »

Как мы делаем экосистему корпоративных коммуникаций IVA Technologies безопасной - 1

Всем привет! Мы в IVA Technologies постоянно работаем над созданием устойчивой системы обеспечения защиты, которая позволяет надежно оградить наших пользователей от самых разных угроз.

Читать полностью »

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 1

Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также размещать в профилях других пользователей?

К примеру, в графиках активности нескольких фишеров я оставил вот такую «черную метку»:

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 2

В статье расскажу, как отметить профиль недобросовестного юзера таким граффити, чтобы другие пользователи GitHub знали, с кем имеют дело.
Читать полностью »

Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым.

В интервью вы узнаете, как EDR вписывается в концепцию Zero Trust, с какими системами его можно интегрировать и какие преимущества это дает компаниям. Желаю приятного чтения!

Читать полностью »
image

История развития компьютеров: эволюция и уязвимости

Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому будущему, наполненному бесконечными возможностями — первый шаг к достижению утопии человеческого прогресса.

Однако под этим идеалистическим видением начали появляться трещины. Такие инциденты, как утечка данных, вторжение в частную жизнь и неправильное использование платформ, выявили тревожную сторону технологического прогресса. WikiLeaks поразила мир откровениями о сборе конфиденциальных и частных данных. Это были признаки зарождающейся проблемы, слишком сложной для таких платформ, как Facebook, чтобы справиться с ней в одиночку.

Появился новый вид программ — способных автономно перемещаться с одного компьютера на другой. Чтобы вспомнить этот процесс, мы должны вернуться к истокам.

Ранние дни вычислительной техники

Компьютерный мир 1970-х годов переживал кардинальные перемены. В отрасли доминировали большие мэйнфреймы, часто от IBM. Сетевое взаимодействие в ту эпоху было элементарным. Для передачи данных приходилось вручную переносить дискеты между машинами.
Совместная работа на расстоянии представляла собой серьезную логистическую проблему. Например, если ученые из Массачусетского технологического института нуждался в помощи коллеги из Калифорнии, ему приходилось физически перевозить перфокарты или магнитные ленты. Программисты отмечают, что такие процессы были крайне неудобными и трудоемкими.Читать полностью »

Вы когда-нибудь видели, как в фильмах злодеи с хирургической точностью вынимают глаз босса корпорации, чтобы обойти биометрическую защиту? Или крадут палец охранника, чтобы взломать сверхсекретную дверь? Ну, знаете, классика жанра: "Миссия невыполнима", "Код да Винчи", "Терминатор" и тот же Джеймс Бонд. Создатели фильмов рисуют биометрические системы как наивно уязвимые и легко обходимые. 

Но современные системы далеко не так наивны. Простая биометрия может подвести в сложных сценариях, но если компания вкладывается в продвинутые протоколы, её защита превращается в практически непреодолимую преграду.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js