Каталог каналов Каналы в закладках Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
4.7K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 260
Сегодня
-1
Просмотров на пост
Всего
437
ER
Общий
11.92%
Суточный
8.7%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 155 постов
Смотреть все посты
Пост от 03.04.2026 12:54
134
0
0
ФБР США признало взлом своей системы «крупным инцидентом»

https://clck.ru/3SukDG

Сама история — не новая. Ещё в начале марта СМИ писали о возможном проникновении в инфраструктуру ФБР, связанную с наблюдением. Тогда это выглядело как один из многих эпизодов киберпротивостояния.

А теперь — апгрейд статуса.

По данным WBZ, внутри ФБР этот случай официально переквалифицировали в «major incident». На языке американской бюрократии это означает: речь идёт не просто о взломе, а о потенциальной угрозе национальной безопасности.

Источники допускают, что злоумышленники могли получить доступ к данным из самой системы, а не к периферии. В теории — даже к информации о том, за кем именно следит бюро.

И вот здесь новость перестаёт быть «ещё одной кибератакой» и начинает звучать иначе: если это правда, то утекли не просто данные — утекла логика работы спецслужбы.

Официальных деталей по-прежнему нет. Но сам факт пересмотра оценки говорит больше, чем любые комментарии.

• мы в MAX
👍 1
😁 1
Пост от 03.04.2026 09:33
208
0
1
Троян-«пранкер» захватывает компьютеры россиян и издевается над жертвами

https://clck.ru/3Sujk3

Курсор вдруг начал жить своей жизнью, экран перевернулся, обои поменялись...

Это не глюк и не розыгрыш друзей — это новый троян CrystalX, который не скрывается, а, наоборот, демонстративно показывает, что контроль уже не у тебя.

А за всей этой «клоунадой» скрывается вполне серьёзный набор инструментов: перехват паролей, кража данных, подмена криптокошельков, доступ к камере и микрофону.

Пока пользователь пытается понять, что происходит, злоумышленник уже собирает всё, что ему нужно.

Распространяется всё это по модели «вредонос как услуга» — фактически готовый набор для начинающих киберпреступников.

Проблема не в одном трояне, а в том, что таких «шутников» может становиться всё больше и больше.

• мы в MAX
1
Пост от 02.04.2026 12:23
302
0
3
Anthropic случайно раскрыла 500 тысяч строк кода Claude

https://clck.ru/3StkkG

Ошибка оказалась банальной: при обновлении в пакет попал лишний файл со ссылкой на архив исходников. В итоге наружу ушли сотни тысяч строк кода и почти две тысячи файлов. Всё это быстро разошлось по GitHub, где код уже начали разбирать по кусочкам.

В компании подчёркивают: пользовательские данные, ключи и сами модели не утекли. Формально всё безопасно. Но по факту рынок получил редкую возможность заглянуть внутрь одного из самых закрытых AI-продуктов — посмотреть, как он устроен и какие решения там используются.

И вот здесь начинается самое интересное. Даже без «секретных весов» такой слив — это не просто неловкость, а потенциальный подарок конкурентам и хакерам.

Такие истории редко взрываются сразу. Обычно они тихо «дозревают» — пока кто-нибудь не найдёт в этом коде что-то, что лучше было бы не находить.

• мы в MAX
Пост от 02.04.2026 10:06
388
0
7
Мошенники маскируют вредоносные программы под инструменты обхода блокировок

https://clck.ru/3StkBM

Схема простая и потому рабочая: пользователю предлагают «VPN, который точно работает», «ускоритель интернета» или «обход DPI». Человек скачивает — и сам запускает вредонос у себя на устройстве.

Злоумышленники получают доступ к СМС и уведомлениям, перехвату кодов, входу в банковские приложения, иногда полный контроль над смартфоном или ПК. Причём всё это может происходить тихо, без явных признаков взлома.

По оценкам специалистов, число таких вирусов уже заметно выросло, и они становятся всё более убедительными — вплоть до копий известных сервисов.

• мы в MAX
1
👍 1
😁 1
Пост от 01.04.2026 12:50
336
0
3
Российская DDos-Guard оказалась в центре скандала вокруг утечки писем главы ФБР

https://clck.ru/3Ssa7r

И, как это часто бывает, техническая деталь внезапно превратилась в политический аргумент.

История началась с публикации похищенной переписки Кэша Патела. Расследование быстро вывело на хакерскую группу, которую в США связывают с Ираном. А дальше — цепочка ассоциаций: сайт с утёкшими данными → инфраструктура DDos-Guard → «возможная связь».

Но сама компания объясняет всё куда прозаичнее. Их сервис — это защита от DDoS-атак, которую может подключить любой. Они не управляют содержимым сайтов и не выбирают клиентов вручную. Проще говоря, если злоумышленник воспользовался их услугами, это ещё не делает провайдера участником атаки.

Сайт, о котором идёт речь, уже отключён от их инфраструктуры.

• мы в MAX
👍 1
Пост от 01.04.2026 09:33
361
0
6
Новая схема мошенников – загранпаспорт «без очереди» за три дня – превращает документы в инструмент финансовых преступлений

https://clck.ru/3SsZdS

Аферисты предлагают ускоренное оформление, без очередей и «лишней бюрократии», обещают помочь с визой. Нужно лишь отправить сканы документов и оплатить услугу.

Переданные данные используют не для оформления паспорта, а для регистрации электронных кошельков и аккаунтов. Через них гоняют деньги — и формально всё это происходит от имени жертвы.

В итоге человек не только теряете оплату за несуществующую услугу, но и рискуете оказаться связаны с чужими финансовыми операциями.

• мы в MAX
Пост от 31.03.2026 15:12
398
0
2
Хакеры остаются в сетях российских компаний почти полтора месяца

https://clck.ru/3SreFd

По данным «Кода Безопасности»:

🔵Среднее время нахождения злоумышленника в корпоративной сети — 42 дня, а в некоторых случаях — 181 день.

🔵Каждая шестая атака теперь целевая и многоэтапная.

🔵30% инцидентов начинаются через взлом подрядчиков, интеграторов или внешних сервисов.

🔵80% компаний сталкиваются с фишингом, при этом атакующие используют ИИ для создания убедительных писем и звонков.

DDoS-угрозы тоже усилились:

🔵Целенаправленные атаки на API выросли на 68%.

🔵Многовекторные атаки увеличились с 25% до 52%.

🔵«Ковровые» DDoS (carpet bombing) — на 83% больше.

🔵Рост ботнет-трафика за счёт IoT-устройств — 1,7×.

Последствия:

За полгода появилось 230 новых баз данных российских компаний с 767 млн записей пользователей.

• мы в MAX
👍 1
Смотреть все посты