Malware (от «malicious software» — вредоносное ПО) — это любая программа, созданная для нанесения вреда: кражи данных, вымогательства, скрытого майнинга, внедрения бэкдоров или просто нарушения работы систем. Классические «вирусы», трояны, сетевые черви, шифровальщики-ransomware, шпионские модули и ботнет-клиенты — всё это … Читать далее…
Метка: Кибербезопасность
-
Сегмент с “чистым” профилем трафика легче мониторить, и любые отклонения в нём видны как на ладони
Один из эффективных подходов в построении сетевой безопасности — это сегментирование с учётом назначения и характера трафика в каждой подсети. Чем более однотипен трафик в сегменте, тем легче выстроить его профиль и, соответственно, тем проще обнаружить отклонения. Например, в подсети, … Читать далее…
-
Почему стоит использовать отечественные решения по ИБ, даже если они уступают западным по функционалу
Когда речь идёт об информационной безопасности, важно смотреть не только на удобство интерфейса или широту функционала. ИБ — это в первую очередь доверие, контроль и независимость.
1. Ты доверяешь не только технологии, но и поставщику
Западный вендор — это чужая … Читать далее…
-
Открытый RDP в интернет: приглашение на взлом
— “А чё такого, я просто открыл RDP, чтобы из дома подключаться…”
— “Да никто ж не знает мой IP!”
— “Пароль у меня сложный — qwerty123Q!”Ну что ж. Серверу было хорошо. Царство ему небесное.
Что такое RDP?
RDP … Читать далее…
-
Почему сервер Kaspersky Security Center лучше не вводить в домен
Если вы администратор, который привык всё в домен, всё под одну гребёнку, всё централизованно и красиво — есть нюанс.
Когда дело касается Kaspersky Security Center (KSC), производитель сам рекомендует:
«Лучше не надо в домен.»Звучит неожиданно? Сейчас объясним, почему … Читать далее…
-
Бэкапы есть? А проверял?
Старый как мир диалог: — У вас были бэкапы?
— Были…
— А восстанавливали хоть раз?
— Ну… вообще… нет.А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно … Читать далее…
-
Как проверить, не попали ли конфиденциальные файлы в поисковик, например в гугл: простой способ для специалистов по ИБ
В сфере информационной безопасности одной из часто упускаемых уязвимостей является доступность внутренних файлов компании в открытом доступе через поисковые системы. Это могут быть отчёты, внутренние документы, конфигурации или даже резервные копии, случайно выложенные на сайт и проиндексированные поисковиками.
Хорошая … Читать далее…
-
Защита почтового сервера с помощью фейковой MX-записи
Любой администратор, управляющий почтовым сервером, сталкивается с проблемой спама. Одним из эффективных, но малоизвестных способов фильтрации мусорных сообщений на самом раннем этапе является использование фейковой MX-записи. Этот метод позволяет отсекать значительную часть спама ещё до установления SMTP-сессии.
Принцип работы
Почтовые … Читать далее…
-
Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем
Повышение осведомленности сотрудников
📧 Безопасная работа с электронной почтой
Цель: Избежать фишинговых атак и других угроз при обработке электронных писем.
📌 Примеры подозрительных писем
Пример 1: Фишинговое письмо от «банка»
От: support@bank-security.com
Тема: Срочно обновите ваши банковские данные!Уважаемый клиент, … Читать далее…