Каталог каналов Каналы в закладках Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 256
Сегодня
+1
Просмотров на пост
Всего
429
ER
Общий
12.06%
Суточный
8.8%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 173 постов
Смотреть все посты
Пост от 13.04.2026 12:25
1
0
0
Мошенники атакуют рынок репетиторов перед экзаменами

https://clck.ru/3T5FKm

Весна, ЕГЭ, паника родителей и дефицит времени — идеальная среда, чтобы «продать» фейкового преподавателя. Людям предлагают «последние места», «гарантию баллов» и срочные скидки, а дальше всё по классике: ссылка на «урок» оказывается фишингом, предоплата — билет в никуда, а вежливый репетитор — просто хорошо оформленный аккаунт.

Особенно неприятный момент — взломанные профили реальных преподавателей. Вы думаете, что общаетесь с проверенным человеком, а на деле переходите по вредоносной ссылке или отправляете деньги мошеннику.

В ход идут и более продвинутые инструменты: дипфейки, боты, имитация живого общения. Всё, чтобы вы не успели остановиться и подумать.
Пост от 13.04.2026 10:03
103
0
1
Mythos меняет правила кибербезопасности и ускоряет поиск уязвимостей

https://clck.ru/3T5EQN

Anthropic представила систему Mythos, которая анализирует код не точечно, а целиком — с учётом архитектуры, логики и связей между компонентами.

Это уже не просто инструмент, а система, работающая как команда специалистов: она находит zero-day уязвимости, моделирует цепочки атак и даже предлагает варианты их эксплуатации. То, что раньше занимало недели, теперь может происходить значительно быстрее.

Проблема в том, что исправление уязвимостей не ускорилось. В итоге возникает перекос: находить становится проще, чем защищаться.

Mythos не выпустили в открытый доступ — доступ получили только крупнейшие технологические компании. Но история с ChatGPT уже показала: такие технологии быстро тиражируются. Значит, вопрос не в том, появятся ли аналоги, а в том — когда и у кого.

И тогда главный вопрос меняется.
Не «есть ли у вас уязвимости», а «кто найдёт их первым».
👍 1
Пост от 11.04.2026 17:43
359
0
14
В мессенджере Max нашли более 200 уязвимостей

https://clck.ru/3T4Bhb

В рамках программы Bug Bounty выявлено 213 уязвимостей, а общий объём выплат исследователям приблизился к 22 млн рублей.

Чаще всего специалисты находят проблемы типа IDOR — они могут давать доступ к чужим данным при подмене идентификаторов.
😁 6
Пост от 10.04.2026 12:55
379
0
5
Хакер заявил о краже 10 петабайт военных данных Китая

https://clck.ru/3T2m85

Хакер с ником «FlamingChina» утверждает, что взломал национальный суперкомпьютерный центр КНР и вынес оттуда данные на уровне «это уже не утечка, это вынос склада». Речь идёт о 10 петабайтах — объёме, который сложно даже представить, не то что проверить.

По его словам, внутри — всё: от оборонных разработок и аэрокосмических исследований до биоинформатики и моделирования сложных процессов вроде ядерного синтеза. Звучит как идеальный лот для шпионского аукциона. И, собственно, он уже «в продаже» — за криптовалюту.

Но... Доказательств нет. Ни официальных подтверждений, ни внятных сливов, которые можно проверить. Только заявления и шум на форумах.

Либо это крупнейшая кибератака в истории, либо хорошо упакованный инфовброс с расчётом на хайп и деньги.

Пока больше похоже на второе. Но если вдруг окажется первым — последствия будут далеко не только цифровыми.
Пост от 10.04.2026 09:39
469
0
4
Мошенники рассылают фальшивые письма о «задолженности по взносам»

https://clck.ru/3T2kgb

Схема рассчитана на тех, кто состоит в СРО: приходит уведомление, будто не оплачен членский взнос за прошлый квартал, и нужно срочно закрыть «долг».

Всё выглядит убедительно — логотипы, реквизиты, даже персональные данные могут совпадать.

Ссылка внутри письма ведёт на поддельный сайт с формой оплаты, где деньги уходят не организации, а мошенникам.

Ловушка простая и психологическая: сыграть на опасении потерять статус и заставить заплатить без лишних вопросов.

Эксперты советуют не переходить по таким ссылкам и оплачивать взносы только через личный кабинет или проверенные каналы. Если письмо торопит — это уже повод остановиться и перепроверить.
🤔 1
Пост от 09.04.2026 15:48
493
0
13
Два новых федеральных закона меняют подход к ответственности за нарушения в сфере критической информационной инфраструктуры

https://clck.ru/3T2GtM

Ключевая идея реформы — разграничить умышленные атаки и неосторожные нарушения правил эксплуатации, а также ввести механизмы «смягчения» для тех, кто помогает расследованию.

Уголовная ответственность (ст. 274.1 УК РФ)

🔵Чёткое разграничение умышленных атак и ошибок по неосторожности.

🔵«Активное раскаяние» — возможность полного освобождения, если помогаете расследованию и сохраняете цифровые следы.

Административная ответственность (ст. 13.12² КоАП РФ)

🔵Нарушения правил эксплуатации КИИ без тяжких последствий.

🔵Штрафы для юрлиц до 500 тыс. руб.

Для бизнеса и ИТ-специалистов: лучше сразу сообщать о случившемся и помогать следствию — это защищает от уголовной ответственности.

Законы вступают в силу после официального опубликования.

↑ Полный разбор руководителя отдела лицензирования Владислава Халяпина по ссылке в этом посте.
👍 1
Пост от 09.04.2026 14:35
335
0
4
Microsoft предупреждает о новой волне zero-day атак с вымогателями

https://clck.ru/3Szotm

Microsoft зафиксировала атаки, где между обнаружением бреши и запуском шифровальщика проходит минимальное время — иногда счёт идёт на часы.

Речь идёт о zero-day уязвимостях, то есть таких, о которых ещё не знают разработчики и для которых нет защиты. Этим и пользуются злоумышленники: проникают в систему, быстро закрепляются и почти сразу переходят к вымогательству.

Атаки уже затрагивают разные страны и организации — от бизнеса до госструктур. При этом сценарий не ограничивается кражей данных: всё чаще цель — именно ransomware, с прямым финансовым давлением.

Скорость стала новым оружием. Если раньше у компаний было время среагировать, то теперь это окно сокращается до минимума — и иногда атака завершается раньше, чем её успевают заметить.
🤯 1
Смотреть все посты