Автор: baddogpro

  • Защита почтового сервера с помощью фейковой MX-записи

    Защита почтового сервера с помощью фейковой MX-записи

    Любой администратор, управляющий почтовым сервером, сталкивается с проблемой спама. Одним из эффективных, но малоизвестных способов фильтрации мусорных сообщений на самом раннем этапе является использование фейковой MX-записи. Этот метод позволяет отсекать значительную часть спама ещё до установления SMTP-сессии.

    Принцип работы

    Почтовые серверы, отправляя письмо, сначала запрашивают MX-записи домена получателя, чтобы определить, куда направлять сообщения. Стандартный механизм обработки MX-записей предполагает сортировку по приоритету (чем ниже значение, тем выше приоритет). Спам-боты, не соблюдающие этот порядок, часто берут первую попавшуюся запись и сразу пытаются отправить письмо.

    Добавление фейковой MX-записи с наивысшим приоритетом (минимальным числом) на несуществующий или неподдерживающий SMTP-хост позволяет отсечь значительную часть ботов.… Читать далее…

  • Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Повышение осведомленности сотрудников

    📧 Безопасная работа с электронной почтой

    Цель: Избежать фишинговых атак и других угроз при обработке электронных писем.

    📌 Примеры подозрительных писем

    Пример 1: Фишинговое письмо от «банка»
    От: support@bank-security.com
    Тема: Срочно обновите ваши банковские данные!

    Уважаемый клиент, для предотвращения блокировки вашего счета, пожалуйста, перейдите по ссылке и введите свои учетные данные.

    ❌ Это мошенническое письмо! Настоящий банк никогда не попросит вводить данные по email.

    Пример 2: Подделка под корпоративное письмо
    От: hr@company-jobs.net
    Тема: Ваша зарплата за этот месяц не начислена!

    Дорогой сотрудник, возникли проблемы с вашим расчетным счетом.… Читать далее…

  • Фишинг: как не клюнуть на цифровую удочку мошенников

    Фишинг: как не клюнуть на цифровую удочку мошенников

    «Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему даже умные люди попадаются на фейковые “подарки”, и как не стать добычей в цифровом океане. Spoiler: ваша внимательность — лучшая наживка для мошенников!»

    1. Фишинг 2024: нейросети, TikTok и голосовые deepfake

    • Тренды:
      — AI-фишинг: Мошенники генерируют письма с идеальной грамматикой и стилем вашего начальника. Пример: «Срочно переведи $5000 на этот счёт, это конфиденциально!».
    Читать далее…
  • Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    «Представьте, что общественный Wi-Fi — это городской фонтан: все пьют из него, но никто не знает, кто плевал в воду. Подключившись к открытой сети в кафе или аэропорту, вы рискуете не только данными, но и деньгами, репутацией и даже личными фото. В этой статье я расскажу, как злоумышленники “подслушивают” ваш трафик, как защититься от цифровых подглядывающих и почему VPN — это не роскошь, а необходимость.»

    1. Как хакеры “крадут” ваш кофе и данные: 3 реальных сценария

    • Сценарий 1: Сосед-шпион
      «В 2023 году в московском метро злоумышленник создал фальшивую точку доступа “Free_Metro_Wi-Fi”.
    Читать далее…
  • Акт определения требуемого уровня защищенности персональных данных при их обработке в информационной системе рассчитывается из 152 фз ?

    Акт определения требуемого уровня защищенности персональных данных при их обработке в информационной системе рассчитывается из 152 фз ?

    Да, акт определения требуемого уровня защищенности персональных данных при их обработке в информационной системе (ИСПДн) рассчитывается на основании 152-ФЗ «О персональных данных» и его подзаконных актов.

    Какие нормативные документы учитываются?

    1. Федеральный закон № 152-ФЗ «О персональных данных» – определяет общие требования к защите ПДн.
    2. Постановление Правительства РФ от 01.11.2012 № 1119 – устанавливает уровни защищенности ИСПДн и порядок их определения.
    3. Приказ ФСТЭК России от 18.02.2013 № 21 – содержит методику определения актуальных угроз безопасности персональных данных.
    4. Приказ ФСБ России от 10.07.2014 № 378 – определяет требования к криптографическим средствам защиты.
    5. Приказ ФСТЭК России от 11.02.2013 № 17 – устанавливает требования к защите ПДн в ИСПДн.
    Читать далее…
  • Кто должен быть председателем комиссии в приказе «О создании комиссии по определению требуемых уровней защищенности персональных данных при их обработке в информационных системах персональных данных»?

    Кто должен быть председателем комиссии в приказе «О создании комиссии по определению требуемых уровней защищенности персональных данных при их обработке в информационных системах персональных данных»?

    Согласно Указу Президента РФ от 1 мая 2022 г. № 250, организация, обрабатывающая персональные данные, обязана обеспечить их защиту в соответствии с требованиями законодательства РФ. Приказ о создании комиссии по определению требуемых уровней защищенности персональных данных в информационных системах должен учитывать требования действующих нормативных актов, включая Постановление Правительства РФ от 01.11.2012 № 1119.

    Кто должен быть председателем комиссии?

    В нормативных документах не содержится прямого указания на конкретное лицо, которое должно занимать должность председателя комиссии. Однако, исходя из общепринятой практики, председателем комиссии обычно назначается руководитель организации или уполномоченное лицо, ответственное за информационную безопасность, например:

    • Руководитель организации (Генеральный директор, Директор и т.
    Читать далее…
  • 2FA: ваш цифровой телохранитель, который не спит

    2FA: ваш цифровой телохранитель, который не спит

    «Представьте, что ваш пароль — это ключ от квартиры. Даже самый надёжный замок можно вскрыть, но что, если за дверью стоит верный пёс, который лает при любом подозрительном шорохе? Двухфакторная аутентификация (2FA) — это ваш цифровой “пёс”, который не даст злоумышленникам войти, даже если они украдут ключи. В этой статье я расскажу, как 2FA превращает ваш аккаунт в неприступную крепость, и почему это проще, чем кажется.»

    1. Почему 2FA — это не просто “ещё один код”

    • Реальный кейс:
      «В 2022 году хакеры взломали почту топ-менеджера, используя слитый пароль. Но 2FA остановил их: без кода из приложения они не смогли войти.
    Читать далее…
  • Пароли: как создать щит, который не сломает даже искусственный интеллект

    Пароли: как создать щит, который не сломает даже искусственный интеллект

    «Представьте, что ваш пароль — это замок на двери. Если это простой засов, его можно открыть за секунду. Но если это квантовый шифр, даже самый продвинутый взломщик сдастся. В этой статье я расскажу, как превратить ваш пароль в неприступную крепость, используя простые, но мощные методы. И да, это проще, чем кажется!»

    1. Почему пароли — это ваша первая линия обороны

    • Кейс из жизни:
      «В 2023 году хакеры взломали аккаунт известного блогера, используя пароль “qwerty123”. Результат? Утечка личных фото, потеря доступа к соцсетям и месяцы восстановления репутации. Всё из-за одного слабого пароля.»
    Читать далее…
  • Как защитить свои данные в интернете: базовые правила безопасности

    Как защитить свои данные в интернете: базовые правила безопасности

    В эпоху цифровых технологий защита личных данных стала одной из самых актуальных тем. Каждый день мы вводим свои личные данные на различных сайтах, отправляем сообщения, покупаем товары и обмениваемся информацией. Но мало кто задумывается, как именно эта информация может попасть в руки злоумышленников. В этой статье я поделюсь с вами основными правилами интернет-безопасности, которые помогут защитить ваши данные и минимизировать риски.

    1. Создайте надёжные и уникальные пароли

    Пароль — это первое и самое важное препятствие для хакеров. Однако многие из нас склонны использовать простые и запоминающиеся пароли, такие как «123456» или «password».… Читать далее…