Каталог каналов Каналы в закладках Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 257
Сегодня
-4
Просмотров на пост
Всего
420
ER
Общий
11.57%
Суточный
8.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 164 постов
Смотреть все посты
Пост от 08.04.2026 12:10
243
0
5
«Яндекс» идёт в кибербезопасность и хочет контролировать угрозы до атаки

https://clck.ru/3Syx5F

Они запускают собственную SIEM-систему: инструмент, который собирает события со всей инфраструктуры и пытается понять, где что-то пошло не так. Не по факту взлома, а по слабым сигналам — странным входам, нетипичным действиям, аномалиям.

Атаки давно перестали быть грубыми. Сейчас это тихая, пошаговая работа: проникли, закрепились, изучили — и только потом ударили. И если не заметить это на старте, дальше уже поздно.

Рынок под это растёт, бизнес нервничает, утечек всё больше. Поэтому «Яндекс» делает ставку не просто на безопасность, а на контроль — постоянный и сквозной.

Фактически это попытка встроить киберзащиту прямо в инфраструктуру. Не как отдельный инструмент, а как фон, который всё время следит.

Звучит амбициозно. Но в мире, где атака может начаться раньше, чем её заметят, другого сценария, похоже, уже нет.

• мы в MAX
👍 1
🤔 1
Пост от 08.04.2026 09:39
250
0
1
Фишинговая атака с DarkWatchman нацелилась на российский финсектор и госучреждения

https://clck.ru/3SysV8

В марте злоумышленники разослали более тысячи писем, замаскированных под обычные «счёта» и уведомления от логистических компаний. Всё выглядело максимально буднично: бухгалтерия, перевозки, сроки хранения грузов. Но за этой «деловой перепиской» скрывался троян.

Сценарий: срочно оплатите, иначе будут последствия. Давят на время, на страх потерять деньги или груз — и человек открывает вложение.

Далее: самораспаковывающийся архив, установка DarkWatchman, плюс кейлоггер. В системе появляется незаметный «наблюдатель», который собирает логины, пароли и ждёт команд с сервера.

По данным BI_ZONE, за атакой стоит группа Watch Wolf. Ничего «нового» они не изобрели — просто сделали старую схему максимально правдоподобной. И этого оказалось достаточно.

• мы в MAX
Пост от 07.04.2026 16:03
299
0
7
Лжеполиклиники атакуют пользователей под видом «медобслуживания»

https://clck.ru/3Sxxjx

На почту приходит вроде бы безобидное письмо: «подтвердите прикрепление к поликлинике».

Надо только ввести номер телефона в форму.

Дальше сайт лжеполиклиники либо «находит» подозрительный вход в «Госуслуги», либо обещает звонок из регистратуры. И звонок действительно будет. Только не из поликлиники.

Это уже следующий этап — разговор с мошенником, который аккуратно, без давления или наоборот со «срочностью», пытается вытянуть коды, доступы или подтолкнуть к нужному действию.

По сути, почта здесь — лишь приманка. Настоящая атака происходит голосом.

• мы в MAX
Пост от 07.04.2026 11:32
285
0
2
13 апреля (пн) — старт практического курса повышения квалификации по тестированию на проникновение

Оставить заявку:
https://infobezopasnost.ru/pentest/

Это не просто обучение, это 72 часа практической работы, где вы не просто знакомитесь с инструментами пентеста, а учитесь применять их на практике, максимально приближенной к рабочим задачам пентестера.

В рамках практикума мы с вами:

🔵Развернём полноценную виртуальную инфраструктуру и подготовим лабораторный стенд для практических заданий.

🔵Проведём разведку, выявим и глубоко проанализируем реальные уязвимости.

🔵Отработаем эксплуатацию уязвимостей, отточим навыки на сценариях реальных атак под контролем преподавателя-практика.

Инструментарий

В процессе обучения вы будете работать с профессиональными инструментами пентеста: Burp Suite, Nmap, Metasploit, SQLmap, Wireshark и другими.

Для кого

Курс подойдёт для специалистов, желающих закрепить знания пентеста на практике. Для знакомства с теоретической базой предусмотрена программа профессиональной переподготовки «Основы пентеста», 256 часов.

Оставить заявку:
https://infobezopasnost.ru/pentest/
👍 2
Пост от 07.04.2026 09:41
310
0
3
Рекордный рост DDoS в России весной 2026 совпал с новостной повесткой

https://clck.ru/3Sxwo2

В конце зимы и начале весны интернет будто «нервничал» вместе с новостями. Стоило появиться резонансным темам — и на инфраструктуру начинали сыпаться атаки.

Самый показательный момент — обсуждение ограничений «Telegram»: после него нагрузка на ресурсы Роскомнадзора выросла в десятки раз.

Вместо привычных ~350 атак в неделю — почти 950 в пиковый период. И это не просто шум — атаки стали мощнее и выносливее. Одна из них длилась больше четырёх суток без остановки.

Больше трети вредоносного трафика идёт из США, затем Германия и Великобритания. В сумме — свыше половины всех атак.

Под основной удар попали телеком и хостинг.

• мы в MAX
Пост от 06.04.2026 14:05
345
0
6
Обучение персонала основам кибербезопасности: почему это важнее любого файрвола

Каждый, кто работает с почтой, документами и базами данных, сталкивается с киберугрозами. Часто инструкции и лекции не помогают — ошибки происходят из-за спешки, привычки «решать быстро» и страха признать промах.

В нашей статье мы разобрали, какие базовые правила должен соблюдать каждый сотрудник, почему важны практические тренировки, а не только лекции, и как сделать так, чтобы мелкие ошибки не превращались в серьёзные инциденты.

Читайте, чтобы узнать, как создать эффективную цифровую гигиену в компании и снизить реальные риски:

https://clck.ru/3Sx5NK
👍 2
🔥 2
Пост от 06.04.2026 12:32
331
0
2
Cloudflare запускает EmDash и меняет правила безопасности сайтов

https://clck.ru/3Swzai

Если коротко, компания решила убрать саму почву для уязвимостей.

EmDash — это система, где нет классического сервера, минимум сторонних расширений и меньше точек входа для атак.

Всё работает внутри инфраструктуры Cloudflare — с уже встроенной защитой от DDoS и фильтрацией трафика.

Но:

– сайты рискуют стать похожими друг на друга,

– если раньше уязвимость чаще «падала» на отдельный сайт, то теперь потенциально может задеть сразу всю платформу.

В итоге получается интересный обмен: меньше хаоса и дыр — но больше зависимости от одной экосистемы.

• мы в MAX
1
Смотреть все посты