Каталог каналов Мои подборки Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 262
Сегодня
0
Просмотров на пост
Всего
389
ER
Общий
10.24%
Суточный
8.8%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 209 постов
Смотреть все посты
Пост от 07.05.2026 13:45
174
0
2
Новый троян-стилер VoidStealer научился обходить механизм Application-Bound Encryption в браузере Chrome

https://clck.ru/3TTvoE

Зловред подключается к процессу браузера в качестве отладчика и устанавливает точку остановки на участке кода, отвечающем за расшифровку данных.

В момент срабатывания breakpoint мастер-ключ оказывается в оперативной памяти в открытом виде, после чего стилер считывает его напрямую. Так преступники получают доступ к сессионным cookie, сохранённым паролям и другим данным пользователя.

VoidStealer работает по модели Malware-as-a-Service, поэтому его распространение может стать массовым. Угроза актуальна и для других браузеров на Chromium: Edge, Brave, Opera, Vivaldi.
Пост от 07.05.2026 11:53
201
0
5
Google представила Agentic — ИИ-платформу для киберразведки

https://clck.ru/3TTtcc

Это специализированный ИИ-помощник для аналитиков SOC и команд incident response, построенный на LLM-моделях с доступом к данным Google TI, OSINT и в ряде случаев к Google Search.

Он умеет:

— проверять репутацию IP-адресов и хешей;

— находить связи между индикаторами, кампаниями и группировками;

— собирать сводки по атакам за заданный период;

— готовить отчёты под разные аудитории — от технических специалистов до руководства.

Отдельный модуль Malware Analysis Agent анализирует вредоносные файлы и описывает их поведение на естественном языке, а в некоторых случаях выполняет элементы реверс-инжиниринга. Пока функционал поддерживает не все форматы, а часть антианалитических техник способна сбивать автоматический разбор.

Главный нюанс — слепое доверие к красивой ИИ-сводке в threat intelligence опасно. Инструмент закрывает рутину, но каждый вывод по-прежнему требует проверки аналитиком.
👍 2
Пост от 06.05.2026 14:24
278
0
13
Запись вебинара, который прошёл сегодня утром

Если не успели подключиться к прямому эфиру — можно посмотреть в удобное время:

😄 VK Видео
🥰 RuTube
😉 YouTube

Материалы

🔵Скачать презентацию в PDF можно по этой ссылке.

🔵Скачать чек-лист можно по этой ссылке.

🔵Скачать чек-лист о программном обеспечении можно по этой ссылке.

Надеемся, что наш вебинар оказался для вас полезным.

До встречи на наших других эфирах!
👍 7
Пост от 06.05.2026 10:55
301
0
0
↑ Через 5 минут начинаем

Подключайтесь к трансляции:

▶️ https://clck.ru/3TSG5Z
👍 2
🤯 1
Пост от 06.05.2026 10:04
323
0
3
Через 1 час начнётся вебинар эксперта по информационной безопасности Антона Каратеева о ключевых изменениях в Приказе ФСТЭК №117

Антон рассмотрит:

🔵Расширение области применения требований (ГИС, МИС, госорганизации и др.).

🔵Внедрение процессного подхода PDCA в ИБ.

🔵Новые требования к облакам, контейнерам, API и IoT.

🔵Обновления по документам, подрядчикам и удалённому доступу.

🔵Квалификация специалистов, проверки, аттестация и ГосСОПКА

▶️ Подключайтесь к прямому эфиру без регистрации: https://clck.ru/3TSG5Z

Начинаем в 11:00 (МСК)
👍 3
1
Пост от 05.05.2026 14:25
354
0
2
Троян CloudZ ворует пароли через Microsoft Phone Link

https://clck.ru/3TS7Ws

Зловред атакует пользователей Windows и активируется в момент, когда смартфон подключается к ПК через штатное приложение Phone Link.

CloudZ крадёт:

— пароли и учётные данные
— содержимое SMS-сообщений
— одноразовые коды подтверждения (OTP)

Главная фишка атаки — модуль Pheno, который отслеживает запуск Phone Link и перехватывает SQLite-базу приложения. В результате двухфакторная аутентификация перестаёт работать как защита: коды утекают вместе с остальными данными.
🤯 1
Пост от 04.05.2026 17:05
404
0
6
17-летний школьник в Японии украл данные 7 млн пользователей интернет-кафе ради покупки карточек Pokémon. У него не было навыков программирования — всё сделал ИИ

https://clck.ru/3TRKHq

2026: год ИИ-атак — подростки ломают корпорации с помощью чат-ботов.

Что изменилось за 2025 год:

— Вредоносных пакетов в репозиториях стало больше на 75% (454 600 штук).

— Облачные вторжения выросли на 35%.

— Время эксплуатации уязвимости — с 700 до 44 дней.

— 28,3% CVE эксплуатируются в первые 24 часа после публикации.

Эксперты считают, что догнать атакующих по скорости невозможно — нужно «удалять» целые категории уязвимостей через пересборку open-source библиотек.
👍 3
👎 1
Смотреть все посты