Infosecurity
3.72K subscribers
687 photos
1 video
1 file
440 links
🔹 15+ лет на рынке информационной безопасности;
🔹 20+ сервисов и услуг для защиты бизнеса;
🔹 300+ экспертов в сфере ИБ в команде;
🔹 350+ компаний под нашей защитой.

🔗 https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
КОМПЛЕКС РАБОТ ПО КИИ СО СКИДКОЙ

👥 Воспользуйтесь специальным предложением и выберите нужный объем услуг — от базового обследования до проектирования системы защиты и разработки полного пакета документации.

*️⃣Срок проведения: 2 апреля – 30 июня 2025
*️⃣Все работы ведутся только удаленно и в рабочие часы
*️⃣Только для заказчиков без действующего КП до 30 апреля 2025


Важно!
Специальное предложение действительно на работы до 30 сентября 2025 года при заключении договора до 30.06.2025

Более подробно об условиях акции читайте по ссылке 🟦

#акция@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82🤝2🤗2🐳1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity пояснила Сomnews некоторые из новых поручений Путина Правительству РФ, касающихся противодействию мошенникам. Читать ⚡️

⚫️ Роскомнадзор готовит новые правила по обезличиванию персональной информации. Читать ⚡️

⚫️Порча на ЕГЭ и ОГЭ: мошенники нашли новый способ нажиться на страхах школьников. Читать ⚡️

⚫️МВД предупреждает, что мошенники выдают себя за азиаток в мессенджерах, чтобы выманить деньги. Читать ⚡️

⚫️Хакеры украли у компании биткоины на $70 млн. Читать ⚡️

⚫️В Австралии хакеры проникли в базы департамента юстиции и похитили секретные документы. Читать ⚡️

⚫️Секретные оборонные даные Индии оказались в даркнете после хакерской атаки. Читать ⚡️

⚫️Хакеры используют нейросети, чтобы ломать другие нейросети. Читать ⚡️


#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4💯3👌21
🟥 История одного Red Team’а: kill chain от фишинга до SCADA

Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар «История одного Red Team’а». Обсудим почему иногда обычного пентеста недостаточно и как с помощью Red Team выявить реальные угрозы и повысить киберустойчивость компании.

Когда: 22 апреля в 11:00 (МСК)

Где: онлайн для всех желающих (платформа МТС-Линк)

Как: бесплатно, просто зарегистрируйтесь и приходите


🔗 ЗАРЕГИСТРИРОВАТЬСЯ

В рамках вебинара:

🔴Разберем работу инструментов при Red Team и продемонстрируем арсенал инструментов Red Team-специалистов, используемый для имитации действий киберпреступников.

🔴Построим цепочку Mitre Att&ck и покажем, как атакующие могут продвигаться внутри инфраструктуры – от первичного взлома через фишинг до проникновения в SCADA-системы.

🔴Обсудим тренды атак при Red Team и расскажем о наиболее опасных методах и техниках атак на инфраструктуру компаний в 2025 году.

#мероприятие@in4security #вебинар@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍421🐳1🤓1🆒1
КОМПЛЕКС РАБОТ ПО ПДн СО СКИДКОЙ

👥 Воспользуйтесь специальным предложением и выберите нужный объем услуг — от базового обследования до проектирования системы защиты и разработки полного пакета документации.

*️⃣Срок проведения: 2 апреля – 30 июня 2025
*️⃣Все работы ведутся только удаленно и в рабочие часы
*️⃣Только для заказчиков без действующего КП до 30 апреля 2025


Важно! Специальное предложение действительно на работы до 30 сентября 2025 года при заключении договора до 30.06.2025

Более подробно об условиях акции читайте по ссылке 🟦

#акция@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥632👍2👌1🤝1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказал, как бизнесу адаптироваться к вызовам кибербезопасности в 2025 году. Читать ⚡️

⚫️Хакеры на GitHub забыли про маскировку и начали раздачу паролей через логи. Читать ⚡️

⚫️Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года. Читать ⚡️

⚫️Хакеры массово рассылают спам на сотни тысяч сайтов, сгенерированный ChatGPT. Читать ⚡️

⚫️Главные мишени DDoS-атак в 2025 году. Читать ⚡️

⚫️В России распространяется майнер под видом продуктов Microsoft. Читать ⚡️

⚫️Сайты 12 зарубежных хостинг-провайдеров заблокировали в России. Читать ⚡️

⚫️В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥52👌2🤓2
​​⚙️ Злоумышленники атакуют сотрудников промышленных компаний

Недавно эксперты Infosecurity столкнулись со схемой мошенничества, нацеленной на промышленные компании. Злоумышленники используют продуманную комбинацию фишинга и вредоносного ПО, чтобы получить доступ к корпоративным данным и инфраструктуре.

>>> КАК РАБОТАЕТ СХЕМА

1️⃣ Создание фальшивых сайтов. Киберпреступники регистрируют домены, имитирующие домены официальных сайтов крупных промышленных компаний, а затем создают сайты с наполнением идентично оригиналам.

2️⃣ Рассылка таргетированных писем. Сотрудники получают электронные письма якобы от HR-отдела компании на иностранном языке. Контактные данные для таких рассылок мошенники находят в открытых источниках или базах утечек.

3️⃣ Манипуляция доверием. В письме содержится ссылка на «официальный сайт» компании, где сотрудника уже встречает знакомый интерфейс. В поле «Логин» автоматически подставлен его корпоративный почтовый адрес, остается только ввести пароль.

4️⃣ Двойной удар. После ввода пароля происходит загрузка приложения, якобы связанного с внутренними системами компании (например, 1С). Но на самом деле это вредоносное ПО. По итогу – сотрудник теряет пароль и заражает персональный компьютер.

>>> ЧЕМ ГРОЗИТ КОМПАНИЯМ

🔴 Кража корпоративных данных. Злоумышленники получают доступ к внутренним системам, конфиденциальной информации и коммерческой тайне.

🔴 Передача данных третьим лицам. Украденные сведения могут оказаться на черном рынке, у конкурентов или использоваться для дальнейших атак.

🔴 Возможность внедрения в инфраструктуру. После заражения одного устройства атака может распространиться на всю сеть компании, что грозит серьезными последствиями в виде остановки бизнес-процессов, финансовых потерь и т.д.


РЕКОМЕНДАЦИИ ОТ ЭКСПЕРТОВ КИБЕРБЕЗОПАСНОСТИ

✔️ Обучайте сотрудников. Необходимо информировать сотрудников, как выглядят фишинговые письма, и проводить практические тренировки. Подробнее по ссылке

✔️ Используйте многофакторную аутентификацию. Даже если пароль утечет, дополнительный фактор защиты предотвратит несанкционированный доступ. Подробнее по ссылке

✔️ Используйте антивирусные решения. Современные системы могут блокировать вредоносные загрузки и предотвращать заражение.

✔️ Осуществляйте мониторинг утечек данных. Эта услуга доступна в DRP-сервисе ETHIC, где команда специалистов регулярно проверяет корпоративные учетные записи компаний на предмет компрометации и помогает быстро реагировать на угрозы. Подробнее по ссылке

#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94👍4👌1🗿1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказал ComNews, как сократить случаи мошенничества путем благотворительных онлайн-сборов. Читать ⚡️

⚫️Эксперт Infosecurity подсветил Известиям особенности вредоноса ClipBanker, который распространяется под видом Microsoft Office. Читать ⚡️

⚫️Эксперт Infosecurity рассказал Anti Malware о трудностях, с которыми столкнулись компании при автоматизации бизнес-процессов за последние три года. Читать ⚡️

⚫️ИБ-специалистов, расследующих утечки данных, выведут из-под статьи УК. Читать ⚡️

⚫️Минцифры не видит смысла в централизованном сборе персональных данных. Читать ⚡️

⚫️Российские компании наращивают темпы регистрации зарубежных протоколов шифрования. Читать ⚡️

⚫️Дешёвые китайские Android-смартфоны со встроенными вирусами нацелены на пользователей криптовалют. Читать ⚡️

⚫️Хакеры взломали базу данных социального обеспечения Марокко. Читать ⚡️

⚫️Финляндия снова в центре кибератак — в стране пострадали сайты партий и крупных компаний. Читать ⚡️

⚫️Хакеры нацелились на цифровые активы Илона Маска — атаки обещают проводить до конца апреля. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👀31👌1
Infosecurity
🟥 История одного Red Team’а: kill chain от фишинга до SCADA Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар «История одного Red Team’а». Обсудим почему иногда обычного пентеста недостаточно и как с помощью Red Team выявить реальные угрозы…
Через полчаса стартует вебинар «История одного Red Team’а: kill chain от фишинга до SCADA».

🔜 Начало в 11:00 МСК – не упустите возможность узнать, как с помощью Red Team выявить реальные угрозы и повысить киберустойчивость компании.

Участие бесплатное, просто зарегистрируйтесь по ссылке ➡️

#вебинар #мероприятие@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
7👌43👍2❤‍🔥1🤝1
Infosecurity, Servicepipe и «Телеком биржа» заключили партнёрское соглашение в сфере защиты от DDoS-атак и ботов.


Сотрудничество компаний значительно расширяет возможности Infosecurity для предоставления услуг в области анализа и фильтрации автоматизированных кибератак, направленных на онлайн-ресурсы и ИТ-инфраструктуру.

Подробности по ссылке ➡️

#партнерство@in4security #новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉3🤝3👍2💯1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Дали срок: российские компании до 30 мая могут добровольно сообщить об утечках персданных. Читать ⚡️

⚫️В русскоязычном интернете в марте зафиксирован всплеск атак с применением вредоносных программ. Читать ⚡️

⚫️Почти 40% промышленных предприятий в мире считают обеспечение кибербезопасности ключевой задачей в условиях цифровизации. Читать ⚡️

⚫️Большинство россиян не понимают, что означает «кибербез» и «ИБ». Читать ⚡️

⚫️Французские власти хотят получить доступ к мессенджерам, но Telegram настаивает на конфиденциальности. Читать ⚡️

⚫️Меньше людей, больше машин: более половины интернета теперь принадлежит ботам. Читать ⚡️

⚫️Google начал размывать откровенные фото в Messages. Читать ⚡️

⚫️В 2024 году кибермошенники украли у американцев 16,6 млрд долларов, число жалоб превысило 850 тыс. Читать ⚡️

⚫️Сектор интернет-мошенничества в Азии достиг оборота в $40 млрд и вышел на уровень промышленных масштабов. Читать ⚡️

⚫️В StarCraft II нашли уязвимость, позволяющую встраивать шок-контент прямо в игру. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3🤓1🤝1🆒1
Фишинг на майские: что готовят мошенники?

Праздники — любимое время не только у отдыхающих, но и у киберпреступников. Расслабленные пользователи, длинные выходные, массовые рассылки — всё это идеальная почва для фишинга. Ниже популярные схемы, которые могут появиться.

🔜 1. "Государственные выплаты"
Фейковые сообщения от имени Госуслуг, ФНС, ПФР:
Приманка:
– «Вам начислена компенсация ко Дню труда»
– «Положена праздничная выплата 12 500 ₽ — подтвердите реквизиты до 30 апреля»

Цель: выманить данные банковской карты или логин/пароль от Госуслуг.


🔜 2. "Акции и подарки от ритейлеров"
Фальшивые сайты популярных маркетплейсов (Ozon, Wildberries, Леруа Мерлен и др.):
Приманка:
– «Дарим подарочную карту на 3 000 ₽ ко Дню Победы»
– «Скидки до -70% на дачные товары: мангалы, гриль, шезлонги, инструменты — только до полуночи!»

Цель: заманить на поддельную страницу, заразить гаджет вирусом или собрать платёжные данные.


🔜 3. "Поздравления от коллег / руководства" — одна из самых опасных схем для компаний ❗️
Приманка:
– «Праздничная открытка от HR — откройте по ссылке»
– «Поздравление от директора с 9 мая в видеоформате»
– «Розыгрыш бонусов ко Дню Победы — проверьте список победителей»

Как это работает:

– приходит письмо с подменного адреса, похожего на корпоративный, а внутри — ссылка на заражённый файл или фишинговую копию внутреннего портала
– при открытии — установка вредоноса

Риски:
– компрометация рабочих учётных записей
– заражение сети, кража данных клиентов и сотрудников
– шифрование корпоративных файлов и вымогательство

Что делать:
– заранее проинструктируйте сотрудников о возможных рисках и признаках фишинговых писем
– при малейшем сомнении — cообщите о подозрениях службе безопасности или руководителю
– настройте сотрудникам защиту почты и антивирус с антифишинговыми модулями


🔜 4. "Горящие туры и жильё"
Мошенники создают клоны сайтов турагентств, букинга и агрегаторов:
Приманка:
– «Тур в Сочи за 7 990 ₽, осталось 2 места!»
– «Квартира на майские в центре Казани за 1 500 ₽/сутки. Предоплата 50%»

Цель: получить деньги за несуществующую услугу и исчезнуть.


🔜 5. "Подработка на праздники"
Фальшивые вакансии в рассылках, чатах, сайтах поиска работы:
Приманка:
– «Срочно нужны курьеры! Зарплата 40 000 ₽, аванс сразу»
– «Оператор на дому. Условия: свободный график, 5–10 тыс. в день»

Цель: собрать персональные данные, получить "регистрационный взнос" или заразить устройство вредоносным файлом.


🔜 6. "Сборы на помощь ветеранам"
Схема, играющая на эмоциях и доверии:
Приманка:
– «Участвуйте в акции: переведите 300 ₽ на подарок ветерану»
– «Сбор от волонтёров — подключена ваша компания. Подтвердите участие по ссылке»

Цель: получить прямой перевод или заманить на фальшивую страницу для кражи данных банковской карты.


КАК ЗАЩИТИТЬСЯ

✔️ Проверяйте адрес отправителя. Малейшая ошибка в домене — повод насторожиться.

✔️ Не переходите по ссылкам из писем и мессенджеров. Лучше ввести адрес вручную.

✔️ Не открывайте вложения от незнакомцев. Особенно .exe, .zip, .scr, .doc.

✔️Используйте антивирус

#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😱3👌2🙊21
🟩 Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки

Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар. Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании и подключении к ГосСОПКА, и какие шаги помогут избежать проблем и повысить киберустойчивость.

Когда: 27 мая 2025, 11:00 (МСК)

Где: онлайн (платформа МТС Линк)

Как: бесплатно – просто зарегистрируйтесь и приходите


Перейти к регистрации ➡️


ПРОГРАММА

Что грядёт в 2025: ключевые изменения в 187-ФЗ и в требованиях Указа № 250

🟤 Кто отвечает за ИБ
🟤Импортозамещение как обязанность

Изменения в подходе к категорированию - что изменилось и как это повлияет на вас

🟤Отраслевые особенности и новые типовые отраслевые перечни объектов КИИ
🟤 Появление новых методик категорирования

Вы — субъект КИИ. Что делать?

🟤Чек-лист действий для тех, кто уже в реестре
🟤 Разработка планов взаимодействия с НКЦКИ

Субъекты КИИ и ГосСОПКА: как выстроить взаимодействие и не утонуть в бумагах

🟤 Разница между сокращенным и полным подключением
🟤Планы реагирования

Реальные кейсы: как субъекты КИИ проходят категорирование на практике

🟤Ошибки, из-за которых возникают проблемы
🟤Удачные решения, которые можно адаптировать под себя

#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍53❤‍🔥2🤓2🤝1
🛒​​ Схема мошенничества против частных продавцов на одной из крупных торговых площадок

РЕАЛЬНАЯ ИСТОРИЯ
Один из пострадавших продавцов отправил процессор стоимостью 40 000 рублей. После возврата оказалось, что внутри — подделка за 500 рублей. Документов или видеозаписей, подтверждающих отправку оригинального товара, не было. Мошенник остался безнаказанным.


СХЕМА

1️⃣ Частный продавец размещает объявление и включает опцию доставки.

2️⃣ Почти сразу откликается «покупатель» с пустым профилем — без отзывов, истории сделок и описания. Он мгновенно соглашается на покупку, не задавая вопросов.

3️⃣ Продавец отправляет товар, не соблюдая базовые меры безопасности: не фиксирует упаковку на фото/видео, не получает подтверждение содержимого отправки в отделении доставки.

4️⃣ Пока товар находится в пути, аккаунт «покупателя» блокируют. Причины блокировки площадка не раскрывает.

5️⃣ Посылка поступает в пункт выдачи, но «покупатель» так и не появляется. По истечении срока хранения товар возвращается отправителю.

6️⃣ Продавец вскрывает упаковку и обнаруживает, что содержимое подменено.

Точный момент, когда происходит подмена, определить сложно, но есть несколько вероятных сценариев:

🔴До передачи в доставку. Если продавец не фиксирует процесс упаковки (не делает фото или видео) и использует ненадёжную тару, содержимое можно незаметно заменить до приёмки.

🔴Во время транспортировки. Если у злоумышленника есть доступ к логистике, подмену могут совершить в пути.

🔴В пункте выдачи — до возврата. Когда покупатель не приходит, посылка лежит на хранении. В этот момент её могут вскрыть, заменить товар и вернуть продавцу без видимых повреждений.

ПОЧЕМУ СХЕМА ДО СИХ ПОР РАБОТАЕТ

Схема не нова, но в 2025 году она по-прежнему эффективна. Даже при усилении контроля со стороны маркетплейсов платформа не может полностью отследить безопасность каждой сделки. Бездоказательная отправка и отсутствие фотофиксации оставляют продавца без защиты. Частные лица — наиболее уязвимая категория.

КАК ЗАЩИТИТЬСЯ

Проверяйте профиль покупателя: наличие отзывов, активности, достоверной информации.

Всегда снимайте видео упаковки, запечатывания и отправки товара.

Получайте подтверждающие документы в отделении почты: акт приемки или детальную квитанцию.

При возврате вскрывайте посылку прямо в пункте выдачи — до подписания любых квитанций.

#мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3😱3🐳2🌚21
🟦 ГОСТ Р 56939-2024 и безопасная разработка: новые риски, обязательства и возможности для компаний

Приглашаем руководителей по ИТ и ИБ, архитекторов и технических специалистов на практический онлайн-семинар. Обсудим, как меняются требования к процессу разработки ПО, что такое безопасная разработка по ГОСТу, и как подготовиться к новым обязательствам для ГИС и КИИ. Разберём, какие организации подпадают под новые правила, сформируем практические шаги и подсветим ключевые риски несоответствия.

Когда: 29 мая 2025, 11:00 (МСК)

Где: онлайн (платформа МТС Линк)

Как: бесплатно – просто зарегистрируйтесь и приходите


🔗 Перейти к регистрации


ПРОГРАММА

Что такое безопасная разработка по ГОСТ Р 56939-2024
Основные положения нового стандарта и его связь с DevSecOps-практиками.

Применение ГОСТ Р 56939-2024 глазами ФСТЭК России
Подход регулятора, первые разъяснения и требования к компаниям.

Что требуется для ГИС с 2026 года
Обязательные процессы и контрольные точки безопасной разработки.

Что требуется для КИИ
Особенности внедрения требований в рамках критической информационной инфраструктуры.

Сертификация процессов по безопасной разработке ПО
Нужно ли сертифицироваться и как это будет происходить на практике.

ОУД4 и ГОСТ Р 56939-2024
Как новая версия ГОСТа соотносится с уровнем доверия ОУД4

#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥742👍2🤝1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Банки смогут ограничивать переводы дропперов 100 тыс. руб. в месяц. Читать ⚡️

⚫️Google срочно закрыла опасную уязвимость в Chrome — её уже используют. Читать ⚡️

⚫️В Valve опровергли взлом Steam и угон личных данных 89 млн пользователей. Читать ⚡️

⚫️Доступ по предписанию: силовики требуют прямой вход в базы персональных данных. Читать ⚡️

⚫️Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС. Читать ⚡️

⚫️РКН отразили в апреле 941 DDoS-атаку. Читать ⚡️

⚫️AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети. Читать ⚡️

⚫️Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox. Читать ⚡️

⚫️LockBit снова взломали: дамп базы, переговоры и пароли в открытом виде. Читать ⚡️

⚫️53% расширений для браузеров в компаниях имеют опасные права доступа. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3🐳3👀1
Команда Infosecurity усилила цифровую защиту АО «Зетта Страхование». Сервис ETHIC.DRP помог заказчику снизить репутационные риски на 70% и сократить число атак на клиентов и партнёров.

Подробнее по ссылке ➡️

#кейс@in4security
🔥74👍3🤝21
Коллеги, привет!

Мы развиваем @in4security и хотим публиковать контент, который действительно важен и полезен именно вам 😎

Выберите, пожалуйста, рубрики, которые наиболее интересны. Можно отметить несколько вариантов или предложить свой в комментариях ⬇️


#опрос
Please open Telegram to view this post
VIEW IN TELEGRAM
​​​​🔜 Скоро в эфире: новая эра Digital Risk Protection

Сегодня на PHDays Константин Мельников, руководитель департамента специальных сервисов Infosecurity, дал интервью CISO CLUB и поделился своим взглядом на актуальные киберугрозы и подходы к защите.

🚀А главное — анонсировал новый сервис в классе Digital Risk Protection (DRP). Это решение следующего поколения, которое уже скоро представит команда Infosecurity.

Следите за обновлениями — будет интересно 😉

#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5👏54🤓211
Infosecurity на PHDays: два доклада — два взгляда на безопасность

23 и 24 мая Infosecurity выступает на фестивале Positive Hack Days. Будем говорить о защите цифрового периметра, киберрисках и практических подходах к безопасности. В программе — два доклада от наших экспертов:

📌 Пятница, 23 мая, 16:15–17:00

АЛЕКСЕЙ ЧУРИКОВ

Тема: «Монетизация инцидентов»

Подробности


📌 Суббота, 24 мая, 10:00–10:50

ВЛАДИМИР ТАШКЕЕВ

Тема: «IDDQD: если бы чит-коды работали в ИБ»

Подробности


Будем рады видеть коллег, заказчиков и всех, кому интересна тема кибербезопасности. Не пропустите!

#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9🆒3🦄2👌1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказала, почему в 2025 году фишинговые схемы все чаще выходят за рамки классического сбора персональных данных. Читать ⚡️

⚫️Россия может получить единый государственный центр по противодействию киберугрозам. Читать ⚡️

⚫️Роскомнадзор раскрыл число отраженных с февраля 2022 года DDoS-атак. Читать ⚡️

⚫️Мошенники маскируются под представителей Минпросвещения, чтобы выманить данные у школьников и родителей. Читать ⚡️

⚫️Сбер: в 85% кибератак в 2026 году будет использоваться искусственный интеллект. Читать ⚡️

⚫️Роскомнадзор обвинил провайдера Lovit в провале киберзащиты на фоне DDoS-атак. Читать ⚡️

⚫️Штраф до 700 000 рублей за форму на сайте — владельцы ресурсов рискуют из-за незнания закона о персональных данных. Читать ⚡️

⚫️Мошенники под видом бухучета запустили в Рунете масштабную вредоносную рассылку с вирусом Pure. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒54👍1🔥1🌚1🤝1