#новость
В интегрированных средах разработки (IDE) выявили более 30 уязвимостей, которые оснащены возможностями искусственного интеллекта.
Проблемы безопасности затрагивают большинство известных сред разработки с поддержкой ИИ, включая Cursor, Windsurf, GitHub Copilot, Roo Code, Junie и т.д.
⚡️ Читать новость
В интегрированных средах разработки (IDE) выявили более 30 уязвимостей, которые оснащены возможностями искусственного интеллекта.
Проблемы безопасности затрагивают большинство известных сред разработки с поддержкой ИИ, включая Cursor, Windsurf, GitHub Copilot, Roo Code, Junie и т.д.
⚡️ Читать новость
#хакнутыефакты
МИФ: «Многофакторная аутентификация — нууу нет, это сложно и неудобно».
❌ Социальная инженерия сегодня — это не сюжет из шпионского фильма, а суровая реальность. Исследование актуальных киберугроз для организаций показало, что социальная инженерия использовалась в 60% инцидентов. Злоумышленнику часто достаточно одного убедительного письма, чтобы добиться своей цели.
🤔 Тогда как предотвратить компрометацию учетных записей при социальной инженерии?
Вопрос достаточно широкий. При социальной инженерии можно компрометировать не только учетные записи пользователей, но и информацию. Если говорить про организации, то одним из основных продуктов в этом направлении будет многофакторная аутентификация. Она обеспечит дополнительную безопасность учетной записи. При потере логина и пароля потребуются дополнительные факторы, которые указаны в политиках на определенного пользователя. Это пуш-уведомления, смс, токены и т.д.
Есть второй момент - в рамках потери второго фактора для пользователей, но опять же-таки это все равно обеспечивает дополнительную безопасность. Даже если логин-пароль окажется в руках злоумышленника. Если он попытается войти в контур, то у него появится необходимость предъявить еще один элемент аутентификации, которого у него на руках не будет, ХА. Тем самым мы явно повышаем уровень безопасности даже потерянной учетной записи.
Вывод: многофакторную аутентификацию используем, подкаст "Метод хакера" слушаем😊
МИФ: «Многофакторная аутентификация — нууу нет, это сложно и неудобно».
❌ Социальная инженерия сегодня — это не сюжет из шпионского фильма, а суровая реальность. Исследование актуальных киберугроз для организаций показало, что социальная инженерия использовалась в 60% инцидентов. Злоумышленнику часто достаточно одного убедительного письма, чтобы добиться своей цели.
🤔 Тогда как предотвратить компрометацию учетных записей при социальной инженерии?
Вопрос достаточно широкий. При социальной инженерии можно компрометировать не только учетные записи пользователей, но и информацию. Если говорить про организации, то одним из основных продуктов в этом направлении будет многофакторная аутентификация. Она обеспечит дополнительную безопасность учетной записи. При потере логина и пароля потребуются дополнительные факторы, которые указаны в политиках на определенного пользователя. Это пуш-уведомления, смс, токены и т.д.
Есть второй момент - в рамках потери второго фактора для пользователей, но опять же-таки это все равно обеспечивает дополнительную безопасность. Даже если логин-пароль окажется в руках злоумышленника. Если он попытается войти в контур, то у него появится необходимость предъявить еще один элемент аутентификации, которого у него на руках не будет, ХА. Тем самым мы явно повышаем уровень безопасности даже потерянной учетной записи.
Вывод: многофакторную аутентификацию используем, подкаст "Метод хакера" слушаем😊
#новость
NetSupport RAT предоставляет злоумышленникам полный контроль над зараженным устройством, включая доступ к удаленному рабочему столу, управление файлами, исполнение команд, похищение данных и организацию прокси-серверов.
Цель атаки - корпоративные пользователи. Специалисты описали операцию по распространению ВПО как многоэтапную. В ней используются скрытые фреймы, загрузчики, многослойное выполнение скриптов для внедрения вредоноса и удаленного управления.
⚡️ Читать новость
NetSupport RAT предоставляет злоумышленникам полный контроль над зараженным устройством, включая доступ к удаленному рабочему столу, управление файлами, исполнение команд, похищение данных и организацию прокси-серверов.
Цель атаки - корпоративные пользователи. Специалисты описали операцию по распространению ВПО как многоэтапную. В ней используются скрытые фреймы, загрузчики, многослойное выполнение скриптов для внедрения вредоноса и удаленного управления.
⚡️ Читать новость
#подкаст
"Атака как сервис"
Если раньше злоумышленники делали всё ручками - от поиска уязвимостей до написания кода, то сейчас хакерские услуги можно купить.
🔥Мы пригласили эксперта из "АйТи Бастион" - Александра Карпова, чтобы он рассказал о защите бизнеса от угрозы attack-as-a-service.
В новом выпуске вы узнаете:
⚡️Что такое Attack-as-a-service и кто является потребителем подобных услуг?
⚡️Какие угрозы для бизнеса несёт такой сервис?
⚡️Можно ли предотвратить использование сервисов Attack-as-a-service? (спойлер -да, но как это сделать?😉 )
⚡️Как построить стратегию защиты от Attack-as-a-service?
⚡️Шаги, которые можно применить прямо сейчас, чтобы защитить свою компанию.
🎉Мы постарались сделать этот выпуск особенным, ведь он завершает 2 сезон! Делитесь в комментариях, что нового для себя открыли? Какой момент запомнился больше всего?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
"Атака как сервис"
Если раньше злоумышленники делали всё ручками - от поиска уязвимостей до написания кода, то сейчас хакерские услуги можно купить.
🔥Мы пригласили эксперта из "АйТи Бастион" - Александра Карпова, чтобы он рассказал о защите бизнеса от угрозы attack-as-a-service.
В новом выпуске вы узнаете:
⚡️Что такое Attack-as-a-service и кто является потребителем подобных услуг?
⚡️Какие угрозы для бизнеса несёт такой сервис?
⚡️Можно ли предотвратить использование сервисов Attack-as-a-service? (спойлер -
⚡️Как построить стратегию защиты от Attack-as-a-service?
⚡️Шаги, которые можно применить прямо сейчас, чтобы защитить свою компанию.
🎉Мы постарались сделать этот выпуск особенным, ведь он завершает 2 сезон! Делитесь в комментариях, что нового для себя открыли? Какой момент запомнился больше всего?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
👍1🔥1👏1