Каталог каналов Мои подборки Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 251
Сегодня
0
Просмотров на пост
Всего
427
ER
Общий
11.18%
Суточный
8.2%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 183 постов
Смотреть все посты
Пост от 20.04.2026 12:58
210
0
5
Мошенники атакуют школьников перед экзаменами через «голосование» и доступ к мессенджерам

https://clck.ru/3TBjm3

И делают это через «помощь школе».

Сообщение выглядит как обычное поручение от администрации: поддержать учебное заведение в конкурсе. Есть имя, контекст, всё по делу.

Переход по ссылке — введите номер, подтвердите код из СМС. На этом этапе человек думает, что просто голосует, а на деле — отдаёт доступ к своему аккаунту.

Через мессенджер аферисты могут зацепиться за другие сервисы, а иногда подключается второй акт — звонок от «сотрудников», которые уже давят и запугивают.

Вся схема держится на моменте: стресс, экзамены, доверие к школе и привычка решать всё быстро в одном приложении.
😁 2
Пост от 20.04.2026 09:33
258
0
5
Войти через Google удобно, но вы теряете контроль над доступом к своим данным

https://clck.ru/3TBiqB

Кажется, что это просто быстрый вход без пароля. На деле — вы даёте стороннему сервису разрешение на доступ к своему аккаунту. Иногда это только имя и почта, но нередко — куда больше. И почти никто не читает, что именно разрешает.

Проблема не в самой технологии, а в привычке нажимать «разрешить» не глядя. Доступы сохраняются, сервисы забываются, а список подключённых приложений со временем превращается в «архив доверия», который никто не проверяет.

При этом никакого взлома не происходит. Антивирус молчит, система не сигнализирует — вы сами всё подтвердили. Но если среди этих доступов есть лишнее, последствия могут быть вполне реальными: от утечки данных до перехвата аккаунтов через почту.

Самый простой тест — открыть список подключённых приложений и честно ответить себе, сколько из них вы помните. Обычно это отрезвляет.
🔥 2
Пост от 17.04.2026 12:55
384
0
4
Старая уязвимость Excel вернулась и позволяет захватить систему через файл

https://clck.ru/3T9XWV

Багу более 15 лет, его находили ещё в старых версиях Excel, но теперь он снова в деле. Уязвимость позволяет запустить вредоносный код, если просто открыть файл. Без лишних кликов, без сложных сценариев.

Проблема в том, что такие «археологические» дыры никуда не исчезают, пока живы старые системы. А они живы — особенно в компаниях, где обновления откладывают «на потом». В итоге атакующим даже не нужно изобретать что-то новое — достаточно вспомнить старое.

CISA уже включила эту уязвимость в список активно используемых. Это обычно означает одно: атаки идут прямо сейчас.

Вывод: если у вас где-то до сих пор крутится устаревший софт — это не просто технический долг. Это открытая дверь.
👍 1
Пост от 17.04.2026 09:40
367
0
6
Криптобиржа Grinex заявила о кибератаке с ущербом более 1 млрд рублей

https://clck.ru/3T9XD3

С кошельков пользователей вывели 13,7 млн USDT, быстро прогнали через обменники, перевели в TRX и собрали на одном адресе — сейчас там уже около 45,9 млн TRX (примерно 15 млн USDT).

В самой Grinex говорят, что это не похоже на «обычный взлом ради денег». Слишком слаженно, слишком ресурсно.

Ранее, по их словам, на биржу уже давили: блокировки, ограничения, попытки усложнить работу. Сейчас — прямой удар по средствам пользователей.

Площадка остановила работу и передала данные правоохранителям.
😁 2
Пост от 16.04.2026 12:13
415
0
2
OpenAI открывает доступ к инструментам кибербезопасности, но только для «достойных»

https://clck.ru/3T8ap8

OpenAI решила не ограничивать сами технологии ИИ, а ограничить доступ к ним. Самые мощные инструменты для поиска уязвимостей и анализа атак теперь выдают только тем, кто прошёл проверку. Не «всем понемногу», а «достойным — по уровню доверия».

Интересно, что похожий подход уже есть у Anthropic, но с нюансом: там доступ дают по принципу «мы сами решаем, кому можно», а у OpenAI появляется формальная процедура — подай заявку и попробуй пройти.

Но даже с такими фильтрами риск утечек остаётся. Просто теперь это не «невозможно слить», а «сложнее, заметнее и дороже слить».
👍 1
Пост от 16.04.2026 09:52
462
0
23
ФСТЭК тихо, но очень жёстко поменяла правила игры ИБ

https://clck.ru/3T8Zqp

Теперь безопасность закладывается в архитектуру системы с самого начала и остаётся её неотъемлемой частью на всём протяжении работы.

Что изменилось по сути:

— модель угроз больше нельзя сделать один раз «для галочки» — это постоянный процесс;

— учитываются цепочки поставок, обновления и даже потенциальные закладки в оборудовании;

— сеть сразу делят на сегменты, доступ — строго по минимуму;

— обновления из интернета «напрямую» — под запретом;

— RDP, Telnet, FTP без VPN — фактически закрыты;

— внешний доступ — только с MFA или сертификатами.

Отдельный сигнал рынку: ИИ, контейнеры и виртуализация больше не «серая зона» — под них прописаны отдельные требования.
👍 2
🤔 1
Пост от 15.04.2026 12:49
385
0
4
Почтовые правила и фильтры как инструмент взлома и скрытого контроля переписки

https://clck.ru/3T7ZSs

Есть одна деталь в почте, на которую почти никто не смотрит — автоматические правила. Те самые, что «разложить письма по папкам» или «не пропустить важное».

Проблема в том, что после взлома аккаунта именно они становятся идеальным инструментом для тихой слежки.

Сценарий простой и неприятно элегантный: злоумышленник получает доступ к почте → настраивает фильтры → и дальше просто наблюдает. Нужные письма пересылаются ему, уведомления о входах или смене пароля скрываются, часть сообщений может вообще исчезать из поля зрения.

И тут важный момент: это не история про один сервис. Microsoft 365, Outlook, Gmail, Яндекс Почта и прочие — везде, где есть правила или фильтры, работает одна и та же схема.

Даже если вы смените пароль, такие правила могут остаться и продолжить свою работу. Формально доступ уже «закрыт», а по факту переписку всё ещё читают.
🤯 1
Смотреть все посты