Каталог каналов Мои подборки Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Инфобезопасность»

Инфобезопасность
2.2K
32
134
58
5.6K
Новости информационной безопасности и IT-технологий. Мнения экспертов.

Обзор инцидентов с утечками данных в России и мире.

https://infobezopasnost.ru/blog/
Подписчики
Всего
3 255
Сегодня
0
Просмотров на пост
Всего
426
ER
Общий
12.13%
Суточный
8.1%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 179 постов
Смотреть все посты
Пост от 16.04.2026 12:13
227
0
2
OpenAI открывает доступ к инструментам кибербезопасности, но только для «достойных»

https://clck.ru/3T8ap8

OpenAI решила не ограничивать сами технологии ИИ, а ограничить доступ к ним. Самые мощные инструменты для поиска уязвимостей и анализа атак теперь выдают только тем, кто прошёл проверку. Не «всем понемногу», а «достойным — по уровню доверия».

Интересно, что похожий подход уже есть у Anthropic, но с нюансом: там доступ дают по принципу «мы сами решаем, кому можно», а у OpenAI появляется формальная процедура — подай заявку и попробуй пройти.

Но даже с такими фильтрами риск утечек остаётся. Просто теперь это не «невозможно слить», а «сложнее, заметнее и дороже слить».
Пост от 16.04.2026 09:52
336
0
19
ФСТЭК тихо, но очень жёстко поменяла правила игры ИБ

https://clck.ru/3T8Zqp

Теперь безопасность закладывается в архитектуру системы с самого начала и остаётся её неотъемлемой частью на всём протяжении работы.

Что изменилось по сути:

— модель угроз больше нельзя сделать один раз «для галочки» — это постоянный процесс;

— учитываются цепочки поставок, обновления и даже потенциальные закладки в оборудовании;

— сеть сразу делят на сегменты, доступ — строго по минимуму;

— обновления из интернета «напрямую» — под запретом;

— RDP, Telnet, FTP без VPN — фактически закрыты;

— внешний доступ — только с MFA или сертификатами.

Отдельный сигнал рынку: ИИ, контейнеры и виртуализация больше не «серая зона» — под них прописаны отдельные требования.
👍 2
🤔 1
Пост от 15.04.2026 12:49
316
0
3
Почтовые правила и фильтры как инструмент взлома и скрытого контроля переписки

https://clck.ru/3T7ZSs

Есть одна деталь в почте, на которую почти никто не смотрит — автоматические правила. Те самые, что «разложить письма по папкам» или «не пропустить важное».

Проблема в том, что после взлома аккаунта именно они становятся идеальным инструментом для тихой слежки.

Сценарий простой и неприятно элегантный: злоумышленник получает доступ к почте → настраивает фильтры → и дальше просто наблюдает. Нужные письма пересылаются ему, уведомления о входах или смене пароля скрываются, часть сообщений может вообще исчезать из поля зрения.

И тут важный момент: это не история про один сервис. Microsoft 365, Outlook, Gmail, Яндекс Почта и прочие — везде, где есть правила или фильтры, работает одна и та же схема.

Даже если вы смените пароль, такие правила могут остаться и продолжить свою работу. Формально доступ уже «закрыт», а по факту переписку всё ещё читают.
🤯 1
Пост от 15.04.2026 09:32
332
0
9
Фишинг под видом «Моё здоровье» выходит на новый уровень

https://clck.ru/3T7Yqv

Сегодня мошенники не просят напрямую назвать код из СМС — они делают хитрее. Создают сайты-клоны сервиса на «Госуслугах» и предлагают «записаться к врачу». Всё выглядит привычно: вводишь номер, вводишь код… и сам же передаёшь доступ злоумышленникам.

Дальше начинает работать стандартная схема: звонки от «банка», «техподдержки», «силовиков» с рассказами про взлом и срочные действия. Жертву просто дожимают.

Вывод простой: если вас куда-то «записывают» или просят что-то подтвердить — лучше остановиться на пару секунд и проверить, где вы находитесь. Настоящие госслужбы не работают через чаты и не просят коды.
👍 1
Пост от 14.04.2026 12:20
328
0
3
Уязвимость Adobe Reader месяцами использовалась хакерами

https://clck.ru/3T6DNN

Вредоносные файлы PDF содержали скрытый код, который позволял изучить устройство: какая система стоит, какие программы установлены, какие настройки используются. Такой «тихий осмотр» — первый шаг перед более серьёзной атакой.

В отдельных случаях уязвимость могла привести к выполнению произвольного кода, а значит — к реальному доступу к компьютеру. Причём сами PDF-вредоносы маскировались под обычные документы и новости, не вызывая подозрений.

Проблему уже закрыли обновлением.
👍 1
🤯 1
Пост от 14.04.2026 10:03
306
0
2
Как ловили тех, кто двигал рынок акций советами

https://clck.ru/3T6Ci4

История почти классическая, но с поправкой на Telegram. Три человека вели популярные каналы с инвестиционными «сигналами», собирали сотни тысяч подписчиков — и аккуратно зарабатывали на их доверии. Пока аудитория скупала акции по рекомендациям, сами авторы делали противоположные сделки и фиксировали прибыль на созданном ими же движении.

Более 55 тысяч операций, 19 крупных компаний, и, по версии следствия, доход, который уже считается «особо крупным». Теперь фигуранты под стражей, а их техника, аккаунты и даже предметы роскоши стали частью уголовного дела.

Самое интересное — это не только сама схема, а то, как её вычислили. Регулятор научился почти в реальном времени сопоставлять биржевые сделки с тем, что происходит в инфополе. Если кто-то публично кричит «покупаем», а сам в этот момент продаёт — система это видит.
👍 1
Пост от 13.04.2026 12:25
337
0
2
Мошенники атакуют рынок репетиторов перед экзаменами

https://clck.ru/3T5FKm

Весна, ЕГЭ, паника родителей и дефицит времени — идеальная среда, чтобы «продать» фейкового преподавателя. Людям предлагают «последние места», «гарантию баллов» и срочные скидки, а дальше всё по классике: ссылка на «урок» оказывается фишингом, предоплата — билет в никуда, а вежливый репетитор — просто хорошо оформленный аккаунт.

Особенно неприятный момент — взломанные профили реальных преподавателей. Вы думаете, что общаетесь с проверенным человеком, а на деле переходите по вредоносной ссылке или отправляете деньги мошеннику.

В ход идут и более продвинутые инструменты: дипфейки, боты, имитация живого общения. Всё, чтобы вы не успели остановиться и подумать.
Смотреть все посты