Каталог каналов Каналы в закладках Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 260
Сегодня
+2
Просмотров на пост
Всего
414
ER
Общий
11.17%
Суточный
8.5%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 170 постов
Смотреть все посты
Пост от 10.04.2026 12:55
166
0
2
Хакер заявил о краже 10 петабайт военных данных Китая

https://clck.ru/3T2m85

Хакер с ником «FlamingChina» утверждает, что взломал национальный суперкомпьютерный центр КНР и вынес оттуда данные на уровне «это уже не утечка, это вынос склада». Речь идёт о 10 петабайтах — объёме, который сложно даже представить, не то что проверить.

По его словам, внутри — всё: от оборонных разработок и аэрокосмических исследований до биоинформатики и моделирования сложных процессов вроде ядерного синтеза. Звучит как идеальный лот для шпионского аукциона. И, собственно, он уже «в продаже» — за криптовалюту.

Но... Доказательств нет. Ни официальных подтверждений, ни внятных сливов, которые можно проверить. Только заявления и шум на форумах.

Либо это крупнейшая кибератака в истории, либо хорошо упакованный инфовброс с расчётом на хайп и деньги.

Пока больше похоже на второе. Но если вдруг окажется первым — последствия будут далеко не только цифровыми.
Пост от 10.04.2026 09:39
273
0
4
Мошенники рассылают фальшивые письма о «задолженности по взносам»

https://clck.ru/3T2kgb

Схема рассчитана на тех, кто состоит в СРО: приходит уведомление, будто не оплачен членский взнос за прошлый квартал, и нужно срочно закрыть «долг».

Всё выглядит убедительно — логотипы, реквизиты, даже персональные данные могут совпадать.

Ссылка внутри письма ведёт на поддельный сайт с формой оплаты, где деньги уходят не организации, а мошенникам.

Ловушка простая и психологическая: сыграть на опасении потерять статус и заставить заплатить без лишних вопросов.

Эксперты советуют не переходить по таким ссылкам и оплачивать взносы только через личный кабинет или проверенные каналы. Если письмо торопит — это уже повод остановиться и перепроверить.
🤔 1
Пост от 09.04.2026 15:48
375
0
13
Два новых федеральных закона меняют подход к ответственности за нарушения в сфере критической информационной инфраструктуры

https://clck.ru/3T2GtM

Ключевая идея реформы — разграничить умышленные атаки и неосторожные нарушения правил эксплуатации, а также ввести механизмы «смягчения» для тех, кто помогает расследованию.

Уголовная ответственность (ст. 274.1 УК РФ)

🔵Чёткое разграничение умышленных атак и ошибок по неосторожности.

🔵«Активное раскаяние» — возможность полного освобождения, если помогаете расследованию и сохраняете цифровые следы.

Административная ответственность (ст. 13.12² КоАП РФ)

🔵Нарушения правил эксплуатации КИИ без тяжких последствий.

🔵Штрафы для юрлиц до 500 тыс. руб.

Для бизнеса и ИТ-специалистов: лучше сразу сообщать о случившемся и помогать следствию — это защищает от уголовной ответственности.

Законы вступают в силу после официального опубликования.

↑ Полный разбор руководителя отдела лицензирования Владислава Халяпина по ссылке в этом посте.
👍 1
Пост от 09.04.2026 14:35
261
0
3
Microsoft предупреждает о новой волне zero-day атак с вымогателями

https://clck.ru/3Szotm

Microsoft зафиксировала атаки, где между обнаружением бреши и запуском шифровальщика проходит минимальное время — иногда счёт идёт на часы.

Речь идёт о zero-day уязвимостях, то есть таких, о которых ещё не знают разработчики и для которых нет защиты. Этим и пользуются злоумышленники: проникают в систему, быстро закрепляются и почти сразу переходят к вымогательству.

Атаки уже затрагивают разные страны и организации — от бизнеса до госструктур. При этом сценарий не ограничивается кражей данных: всё чаще цель — именно ransomware, с прямым финансовым давлением.

Скорость стала новым оружием. Если раньше у компаний было время среагировать, то теперь это окно сокращается до минимума — и иногда атака завершается раньше, чем её успевают заметить.
🤯 1
Пост от 09.04.2026 12:08
0
0
0
Пост от 09.04.2026 09:37
306
0
2
В России готовят маркировку ИИ-контента и систему его контроля

https://clck.ru/3SzoSp

Минцифры предлагает ввести маркировку для контента, созданного ИИ. Причём вариантов сразу несколько: от заметных пометок для пользователей до скрытых технических меток, которые смогут считывать алгоритмы.

Параллельно обсуждаются способы подтверждения происхождения материалов — вплоть до криптографических решений.

При этом речь не о запрете нейросетей как таковых. Делают акцент на точечном контроле — прежде всего там, где есть обман, мошенничество или манипуляции.

Отдельная линия — технологии распознавания. Уже сейчас системы могут отличать сгенерированные видео и аудио по характерным «цифровым следам». А в будущем это хотят объединить с платформами вроде «Антифрод» и даже встроить в международное взаимодействие.

Плюс ко всему готовится более широкий закон об ИИ: с реестром решений, обязательным тестированием и, возможно, более жёсткими требованиями к самим системам, чем к людям.
👍 1
Пост от 08.04.2026 12:10
380
0
5
«Яндекс» идёт в кибербезопасность и хочет контролировать угрозы до атаки

https://clck.ru/3Syx5F

Они запускают собственную SIEM-систему: инструмент, который собирает события со всей инфраструктуры и пытается понять, где что-то пошло не так. Не по факту взлома, а по слабым сигналам — странным входам, нетипичным действиям, аномалиям.

Атаки давно перестали быть грубыми. Сейчас это тихая, пошаговая работа: проникли, закрепились, изучили — и только потом ударили. И если не заметить это на старте, дальше уже поздно.

Рынок под это растёт, бизнес нервничает, утечек всё больше. Поэтому «Яндекс» делает ставку не просто на безопасность, а на контроль — постоянный и сквозной.

Фактически это попытка встроить киберзащиту прямо в инфраструктуру. Не как отдельный инструмент, а как фон, который всё время следит.

Звучит амбициозно. Но в мире, где атака может начаться раньше, чем её заметят, другого сценария, похоже, уже нет.
👍 1
🤔 1
Смотреть все посты