Гид по технологиям

Кибербезопасность

Herodotus — Android‑троян: признаки и защита
Кибербезопасность 8 min read

Herodotus — Android‑троян: признаки и защита

Herodotus — банковский троян, требующий включения специальных возможностей и перехватывающий 2FA‑SMS. Отключите сеть, снимите права, удалите приложение и смените пароли с чистого устройства.

Как защитить онлайн‑аккаунты — практическое руководство
Кибербезопасность 8 min read

Как защитить онлайн‑аккаунты — практическое руководство

Используйте уникальные длинные пароли для каждой учётной записи, храните их в менеджере паролей, включайте двухфакторную аутентификацию и своевременно обновляйте устройства. Настройте надёжное восстановление доступа и регулярно очищайте лишние аккаунты.

RedTiger: как защититься от инфостилера
Кибербезопасность 6 min read

RedTiger: как защититься от инфостилера

RedTiger — открытый набор инструментов, который злоумышленники переработали в инфостилер для атак на геймеров и пользователей. Вредонос ворует Discord-токены, пароли, данные браузера, криптокошельки и отправляет всё на облачный хостинг; защищаться нужно проактивно: не запускать подозрительные .exe, включить passkey, использовать менеджеры паролей и блокировать доступ к сервисам доставки данных.

Как распознать COVID-19 фишинг и защититься
Кибербезопасность 5 min read

Как распознать COVID-19 фишинг и защититься

Киберпреступники используют страх вокруг COVID-19, чтобы рассыласть фишинг. Проверяйте домены, не открывайте вложения и следуйте инцидентному плану при ошибке.

Как получить сертификат Certified Ethical Hacker
Кибербезопасность 5 min read

Как получить сертификат Certified Ethical Hacker

CEH подтверждает навыки поиска уязвимостей и включает 18 модулей, 270 техник атак и 140 лабораторных сценариев. Экзамен 312-50: 125 вопросов, 4 часа. Подготовка возможна официально или самостоятельно.

Как защитить домашнюю Wi‑Fi сеть
Кибербезопасность 9 min read

Как защитить домашнюю Wi‑Fi сеть

Простые меры — сильный пароль, современная шифровка (WPA2/WPA3), выключенный WPS, регулярные обновления прошивки и сегментация для IoT — существенно снижают риск взлома. Для серьёзной защиты добавьте VPN, межсетевой экран и план реагирования на инциденты.

Атаки на цепочку поставок ПО: как защититься
Кибербезопасность 5 min read

Атаки на цепочку поставок ПО: как защититься

Атаки на цепочку поставок происходят через подмену легитимных обновлений и трудно детектируются. Проверяйте подписи, публикуйте SBOM, внедряйте мониторинг и имейте план отката.

Проверка утечки Google‑аккаунта и инструкция по защите
Кибербезопасность 6 min read

Проверка утечки Google‑аккаунта и инструкция по защите

Если вы подозреваете утечку, сначала проверьте адрес на SECURITYALERT.COM, затем срочно смените пароль и включите двухэтапную проверку в настройках Google. Проверьте последние входы в Gmail и отзовите подозрительные приложения.

Удаление KeRanger на Mac
Кибербезопасность 6 min read

Удаление KeRanger на Mac

KeRanger — вымогатель, распространявшийся через заражённую версию Transmission. Проверьте файлы и процессы, завершите `kernel_service`, удалите указанные файлы и восстановите данные из резервных копий.

Защита бизнеса от программ‑вымогателей — руководство
Кибербезопасность 6 min read

Защита бизнеса от программ‑вымогателей — руководство

Программ‑вымогатели — одна из главных угроз для бизнеса. Примените многоуровневую защиту: надёжные пароли и MFA, своевременные обновления, резервное копирование по правилу 3‑2‑1, сегментация сети и план реагирования на инциденты.

Безопасность данных при гибридной работе
Кибербезопасность 6 min read

Безопасность данных при гибридной работе

Гибридная работа расширяет поверхность атак — сеть, устройства и люди становятся зонами риска. Укрепите хранение данных в облаке, внедрите управление устройствами и VPN, обучите сотрудников и подготовьте план инцидента.

Защита домашнего Wi‑Fi и устройств
Кибербезопасность 6 min read

Защита домашнего Wi‑Fi и устройств

Домашний Wi‑Fi уязвим не только через маршрутизатор — устройства тоже дают злоумышленникам путь внутрь сети. Включите обновления, используйте сетевую защиту, настройте гостевую сеть, применяйте уникальные пароли и фильтрацию по MAC‑адресам.

Защита домашней сети: простые шаги
Кибербезопасность 5 min read

Защита домашней сети: простые шаги

Изменяйте админ‑учётные данные, включайте WPA2/WPA3, меняйте SSID, используйте MAC‑фильтрацию и контролируйте DHCP. Эти базовые меры заметно повышают безопасность сети.

POODLE: что это и как защититься
Кибербезопасность 7 min read

POODLE: что это и как защититься

POODLE — уязвимость, которая вынуждает откатиться к SSLv3 и позволяет вытащить части зашифрованного трафика. Отключите SSLv3 на клиентах и серверах и включите современные TLS‑версии и TLS_FALLBACK_SCSV.

Побочные атаки через компоненты ПК: как крадут ключи
Кибербезопасность 6 min read

Побочные атаки через компоненты ПК: как крадут ключи

Исследователи из Technion показали, что акустические, электрические и электромагнитные утечки от ПК могут раскрыть приватные ключи. Риск реален для целевых атак; защититься можно аппаратными и программными мерами.

Защита от AI‑генерированного спама
Кибербезопасность 6 min read

Защита от AI‑генерированного спама

AI‑генерированный спам — это автоматические, персонализированные сообщения, создаваемые ИИ. Для защиты используйте продвинутые фильтры, обучение пользователей, 2FA и регулярные обновления.

Удаление вирусов через CMD без антивируса
Кибербезопасность 5 min read

Удаление вирусов через CMD без антивируса

Используйте CMD для снятия скрытых и системных атрибутов (attrib) и удаления autorun.inf на флешках и дисках. Метод помогает против простых вирусов, но не заменяет полноценный антивирус при сложных угрозах.

Уязвимость SS7: перехват SMS и риск для Gmail
Кибербезопасность 6 min read

Уязвимость SS7: перехват SMS и риск для Gmail

В этой статье объяснено, как уязвимость в телеком-протоколе SS7 позволяет перехватывать SMS и обходить двухфакторную аутентификацию. Показано, как на практике злоумышленники могут получить доступ к Gmail и криптокошельку, и приведены практические рекомендации для пользователей, операторов и сервисов, как снизить риск.

SS7: как взламывают WhatsApp и Telegram
Кибербезопасность 5 min read

SS7: как взламывают WhatsApp и Telegram

Уязвимость в телеком‑протоколе SS7 позволяет перехватывать коды подтверждения, что даёт злоумышленнику возможность зарегистрировать ваш номер в WhatsApp или Telegram и получить доступ к переписке. Включите двухэтапную проверку и свяжитесь с оператором для защиты.

Facebook Messenger: распознавание и удаление вредоносного ПО
Кибербезопасность 8 min read

Facebook Messenger: распознавание и удаление вредоносного ПО

Если в Messenger приходит персонализированное сообщение с пометкой «Видео» и ссылкой — не переходите. Изолируйте устройство, смените пароль, просканируйте систему антивирусом и удалите лишние приложения в настройках Facebook.