Каталог каналов Мои подборки Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 255
Сегодня
0
Просмотров на пост
Всего
423
ER
Общий
11.4%
Суточный
8.4%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 181 поста
Смотреть все посты
Пост от 17.04.2026 12:55
222
0
3
Старая уязвимость Excel вернулась и позволяет захватить систему через файл

https://clck.ru/3T9XWV

Багу более 15 лет, его находили ещё в старых версиях Excel, но теперь он снова в деле. Уязвимость позволяет запустить вредоносный код, если просто открыть файл. Без лишних кликов, без сложных сценариев.

Проблема в том, что такие «археологические» дыры никуда не исчезают, пока живы старые системы. А они живы — особенно в компаниях, где обновления откладывают «на потом». В итоге атакующим даже не нужно изобретать что-то новое — достаточно вспомнить старое.

CISA уже включила эту уязвимость в список активно используемых. Это обычно означает одно: атаки идут прямо сейчас.

Вывод: если у вас где-то до сих пор крутится устаревший софт — это не просто технический долг. Это открытая дверь.
👍 1
Пост от 17.04.2026 09:40
244
0
3
Криптобиржа Grinex заявила о кибератаке с ущербом более 1 млрд рублей

https://clck.ru/3T9XD3

С кошельков пользователей вывели 13,7 млн USDT, быстро прогнали через обменники, перевели в TRX и собрали на одном адресе — сейчас там уже около 45,9 млн TRX (примерно 15 млн USDT).

В самой Grinex говорят, что это не похоже на «обычный взлом ради денег». Слишком слаженно, слишком ресурсно.

Ранее, по их словам, на биржу уже давили: блокировки, ограничения, попытки усложнить работу. Сейчас — прямой удар по средствам пользователей.

Площадка остановила работу и передала данные правоохранителям.
😁 1
Пост от 16.04.2026 12:13
309
0
2
OpenAI открывает доступ к инструментам кибербезопасности, но только для «достойных»

https://clck.ru/3T8ap8

OpenAI решила не ограничивать сами технологии ИИ, а ограничить доступ к ним. Самые мощные инструменты для поиска уязвимостей и анализа атак теперь выдают только тем, кто прошёл проверку. Не «всем понемногу», а «достойным — по уровню доверия».

Интересно, что похожий подход уже есть у Anthropic, но с нюансом: там доступ дают по принципу «мы сами решаем, кому можно», а у OpenAI появляется формальная процедура — подай заявку и попробуй пройти.

Но даже с такими фильтрами риск утечек остаётся. Просто теперь это не «невозможно слить», а «сложнее, заметнее и дороже слить».
Пост от 16.04.2026 09:52
389
0
23
ФСТЭК тихо, но очень жёстко поменяла правила игры ИБ

https://clck.ru/3T8Zqp

Теперь безопасность закладывается в архитектуру системы с самого начала и остаётся её неотъемлемой частью на всём протяжении работы.

Что изменилось по сути:

— модель угроз больше нельзя сделать один раз «для галочки» — это постоянный процесс;

— учитываются цепочки поставок, обновления и даже потенциальные закладки в оборудовании;

— сеть сразу делят на сегменты, доступ — строго по минимуму;

— обновления из интернета «напрямую» — под запретом;

— RDP, Telnet, FTP без VPN — фактически закрыты;

— внешний доступ — только с MFA или сертификатами.

Отдельный сигнал рынку: ИИ, контейнеры и виртуализация больше не «серая зона» — под них прописаны отдельные требования.
👍 2
🤔 1
Пост от 15.04.2026 12:49
339
0
4
Почтовые правила и фильтры как инструмент взлома и скрытого контроля переписки

https://clck.ru/3T7ZSs

Есть одна деталь в почте, на которую почти никто не смотрит — автоматические правила. Те самые, что «разложить письма по папкам» или «не пропустить важное».

Проблема в том, что после взлома аккаунта именно они становятся идеальным инструментом для тихой слежки.

Сценарий простой и неприятно элегантный: злоумышленник получает доступ к почте → настраивает фильтры → и дальше просто наблюдает. Нужные письма пересылаются ему, уведомления о входах или смене пароля скрываются, часть сообщений может вообще исчезать из поля зрения.

И тут важный момент: это не история про один сервис. Microsoft 365, Outlook, Gmail, Яндекс Почта и прочие — везде, где есть правила или фильтры, работает одна и та же схема.

Даже если вы смените пароль, такие правила могут остаться и продолжить свою работу. Формально доступ уже «закрыт», а по факту переписку всё ещё читают.
🤯 1
Пост от 15.04.2026 09:32
353
0
11
Фишинг под видом «Моё здоровье» выходит на новый уровень

https://clck.ru/3T7Yqv

Сегодня мошенники не просят напрямую назвать код из СМС — они делают хитрее. Создают сайты-клоны сервиса на «Госуслугах» и предлагают «записаться к врачу». Всё выглядит привычно: вводишь номер, вводишь код… и сам же передаёшь доступ злоумышленникам.

Дальше начинает работать стандартная схема: звонки от «банка», «техподдержки», «силовиков» с рассказами про взлом и срочные действия. Жертву просто дожимают.

Вывод простой: если вас куда-то «записывают» или просят что-то подтвердить — лучше остановиться на пару секунд и проверить, где вы находитесь. Настоящие госслужбы не работают через чаты и не просят коды.
👍 1
Пост от 14.04.2026 12:20
342
0
4
Уязвимость Adobe Reader месяцами использовалась хакерами

https://clck.ru/3T6DNN

Вредоносные файлы PDF содержали скрытый код, который позволял изучить устройство: какая система стоит, какие программы установлены, какие настройки используются. Такой «тихий осмотр» — первый шаг перед более серьёзной атакой.

В отдельных случаях уязвимость могла привести к выполнению произвольного кода, а значит — к реальному доступу к компьютеру. Причём сами PDF-вредоносы маскировались под обычные документы и новости, не вызывая подозрений.

Проблему уже закрыли обновлением.
👍 1
🤯 1
Смотреть все посты