Метка: Кибербезопасность

  • Бэкапы есть? А проверял?

    Бэкапы есть? А проверял?

    Старый как мир диалог: — У вас были бэкапы?
    — Были…
    — А восстанавливали хоть раз?
    — Ну… вообще… нет.

    А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно продакшн.

    Бэкап ≠ защита. Проверенный бэкап = защита

    Сделать бэкап — полдела. Настроить скрипт, крутить tar, rsync, Veeam или даже сливать на магнитные ленты (да-да, ещё живы эти динозавры!) — всё это хорошо.
    Но знаешь, что плохо?

    Не проверять, что оно реально работает.
    — Лента пишется? — Пишется.
    — Журналы есть?… Читать далее…

  • Как проверить, не попали ли конфиденциальные файлы в поисковик, например в гугл: простой способ для специалистов по ИБ

    В сфере информационной безопасности одной из часто упускаемых уязвимостей является доступность внутренних файлов компании в открытом доступе через поисковые системы. Это могут быть отчёты, внутренние документы, конфигурации или даже резервные копии, случайно выложенные на сайт и проиндексированные поисковиками.

    Хорошая новость — проверить это можно буквально в пару кликов, используя расширенные операторы поиска Google.

    1. Поиск всего, что проиндексировано на сайте

    Чтобы просмотреть, какие страницы и файлы видны Google, используйте запрос:

    site:example.com

    Замените example.com на домен вашей компании.

    2. Поиск документов и файлов определённого типа

    Часто интересуют именно документы, и Google позволяет фильтровать результаты по типу файла.… Читать далее…

  • Защита почтового сервера с помощью фейковой MX-записи

    Защита почтового сервера с помощью фейковой MX-записи

    Любой администратор, управляющий почтовым сервером, сталкивается с проблемой спама. Одним из эффективных, но малоизвестных способов фильтрации мусорных сообщений на самом раннем этапе является использование фейковой MX-записи. Этот метод позволяет отсекать значительную часть спама ещё до установления SMTP-сессии.

    Принцип работы

    Почтовые серверы, отправляя письмо, сначала запрашивают MX-записи домена получателя, чтобы определить, куда направлять сообщения. Стандартный механизм обработки MX-записей предполагает сортировку по приоритету (чем ниже значение, тем выше приоритет). Спам-боты, не соблюдающие этот порядок, часто берут первую попавшуюся запись и сразу пытаются отправить письмо.

    Добавление фейковой MX-записи с наивысшим приоритетом (минимальным числом) на несуществующий или неподдерживающий SMTP-хост позволяет отсечь значительную часть ботов.… Читать далее…

  • Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Повышение осведомленности сотрудников

    📧 Безопасная работа с электронной почтой

    Цель: Избежать фишинговых атак и других угроз при обработке электронных писем.

    📌 Примеры подозрительных писем

    Пример 1: Фишинговое письмо от «банка»
    От: support@bank-security.com
    Тема: Срочно обновите ваши банковские данные!

    Уважаемый клиент, для предотвращения блокировки вашего счета, пожалуйста, перейдите по ссылке и введите свои учетные данные.

    ❌ Это мошенническое письмо! Настоящий банк никогда не попросит вводить данные по email.

    Пример 2: Подделка под корпоративное письмо
    От: hr@company-jobs.net
    Тема: Ваша зарплата за этот месяц не начислена!

    Дорогой сотрудник, возникли проблемы с вашим расчетным счетом.… Читать далее…

  • Фишинг: как не клюнуть на цифровую удочку мошенников

    Фишинг: как не клюнуть на цифровую удочку мошенников

    «Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему даже умные люди попадаются на фейковые “подарки”, и как не стать добычей в цифровом океане. Spoiler: ваша внимательность — лучшая наживка для мошенников!»

    1. Фишинг 2024: нейросети, TikTok и голосовые deepfake

    • Тренды:
      — AI-фишинг: Мошенники генерируют письма с идеальной грамматикой и стилем вашего начальника. Пример: «Срочно переведи $5000 на этот счёт, это конфиденциально!».
    Читать далее…
  • Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    «Представьте, что общественный Wi-Fi — это городской фонтан: все пьют из него, но никто не знает, кто плевал в воду. Подключившись к открытой сети в кафе или аэропорту, вы рискуете не только данными, но и деньгами, репутацией и даже личными фото. В этой статье я расскажу, как злоумышленники “подслушивают” ваш трафик, как защититься от цифровых подглядывающих и почему VPN — это не роскошь, а необходимость.»

    1. Как хакеры “крадут” ваш кофе и данные: 3 реальных сценария

    • Сценарий 1: Сосед-шпион
      «В 2023 году в московском метро злоумышленник создал фальшивую точку доступа “Free_Metro_Wi-Fi”.
    Читать далее…
  • 2FA: ваш цифровой телохранитель, который не спит

    2FA: ваш цифровой телохранитель, который не спит

    «Представьте, что ваш пароль — это ключ от квартиры. Даже самый надёжный замок можно вскрыть, но что, если за дверью стоит верный пёс, который лает при любом подозрительном шорохе? Двухфакторная аутентификация (2FA) — это ваш цифровой “пёс”, который не даст злоумышленникам войти, даже если они украдут ключи. В этой статье я расскажу, как 2FA превращает ваш аккаунт в неприступную крепость, и почему это проще, чем кажется.»

    1. Почему 2FA — это не просто “ещё один код”

    • Реальный кейс:
      «В 2022 году хакеры взломали почту топ-менеджера, используя слитый пароль. Но 2FA остановил их: без кода из приложения они не смогли войти.
    Читать далее…
  • Пароли: как создать щит, который не сломает даже искусственный интеллект

    Пароли: как создать щит, который не сломает даже искусственный интеллект

    «Представьте, что ваш пароль — это замок на двери. Если это простой засов, его можно открыть за секунду. Но если это квантовый шифр, даже самый продвинутый взломщик сдастся. В этой статье я расскажу, как превратить ваш пароль в неприступную крепость, используя простые, но мощные методы. И да, это проще, чем кажется!»

    1. Почему пароли — это ваша первая линия обороны

    • Кейс из жизни:
      «В 2023 году хакеры взломали аккаунт известного блогера, используя пароль “qwerty123”. Результат? Утечка личных фото, потеря доступа к соцсетям и месяцы восстановления репутации. Всё из-за одного слабого пароля.»
    Читать далее…
  • Как защитить свои данные в интернете: базовые правила безопасности

    Как защитить свои данные в интернете: базовые правила безопасности

    В эпоху цифровых технологий защита личных данных стала одной из самых актуальных тем. Каждый день мы вводим свои личные данные на различных сайтах, отправляем сообщения, покупаем товары и обмениваемся информацией. Но мало кто задумывается, как именно эта информация может попасть в руки злоумышленников. В этой статье я поделюсь с вами основными правилами интернет-безопасности, которые помогут защитить ваши данные и минимизировать риски.

    1. Создайте надёжные и уникальные пароли

    Пароль — это первое и самое важное препятствие для хакеров. Однако многие из нас склонны использовать простые и запоминающиеся пароли, такие как «123456» или «password».… Читать далее…