АйТи Новация

+3
с 2024

Информационная безопасность. Результативная кибербезопасность. Строительство ЦОД

2 подписчика
0 подписок
Почему документы — слабое место информационной безопасности и как бизнес теряет на этом деньги

В корпоративной информационной безопасности принято фокусироваться на громких угрозах. Уязвимости нулевого дня, APT-группы, фишинг, сложные цепочки атак — все это выглядит солидно, оправдывает бюджеты и хорошо смотрится в отчетах. На этом фоне документы кажутся чем-то второстепенным: офисной рутиной, которая существует где-то рядом с ИБ, но не внут…

Биометрия 2.0: безопасность vs приватность

В мире, где смартфоны и смарт-часы уже стали частью тела, а устройства умного дома знают о нас больше, чем друзья, биометрические технологии входят в новую эру. От распознавания лиц и отпечатков пальцев до анализа голоса, эмоций и даже сердечного ритма — биометрия перестает быть просто удобным способом разблокировки устройства и превращается в крит…

Киберугрозы 2026: хаос подключённых устройств и новые дыры в безопасности

2026 году цифровая поверхность атаки не просто растет — она расползается хаотично и ускоренно. Дом стал офисом, телевизор — компьютером, модель ИИ — интеллектуальным активом, а поставщики софта — частью вашего периметра. Взломщики работают как сервисные компании: подписка, SLA, круглосуточная «поддержка». Защитники отвечают автоматизацией, но это «…

Если вы — работодатель, предприниматель, самозанятый или просто компания, которая хоть как-то работает с персональными данными (например, ФИО, номера телефонов, электронная почта, паспортные данные, адреса, информация о сотрудниках), вы — оператор персональных данных. А значит, обязаны уведомить об этом Роскомнадзор.

Это не бюрократическая фо…

Утечки ПДн: как избежать многомиллионных штрафов и защитить свой бизнес в 2025 году

В 2024 году объем утечек персональных данных вырос на 30%, достигнув 1,58 млрд записей. Россия занимает лидирующие позиции по продаже баз данных в даркнете. С 30 мая 2025 года вступают в силу изменения в УК и КоАП, вводящие оборотные штрафы за утечки ПДн (до 3% от выручки).

Расследование атак с использованием программ-вымогателей. Часть 1

Настоящий цикл статей будет посвящен методам расследования инцидентов ИБ связанных с атаками с использованием программ-вымогателей. В первой статье мы познакомимся с основными артефактами цифровой криминалистики и инструментами, которые позволят нам провести эффективное расследование. Вторая же статья будет содержать советы и рекомендации по рассле…

В последнее время количество вредоносных доменов просто зашкаливает, что делает мониторинг подозрительных ресурсов и анализ их активности критически важным. В рамках исследования, проведенного нашей командой с декабря 2024 по январь 2025 года, были выявлены два домена, которые отличались высокой активностью и интенсивностью взаимодействия с заражен…

Рубрика "Ежемесячный research": зловредные домены

Зловредные домены iuqerfsodp9ifjaposdfjhgosurijfaewrwergwff[.]com и v1.eakalra[.]ru

2
Когда сервер упал. Что нужно знать о DDoS-атаках?

Давайте обсудим DDoS-атаки. Для начала, что же это такое? Простыми словами, DDoS‑атака (или Denial of Service, что переводится как "отказ в обслуживании") — это попытка хакеров перегрузить сервер таким образом, чтобы он перестал функционировать. Для достижения этой цели отправляется огромное количество запросов.

Сергей Шамаев, руководитель отдела мониторинга и оперативного реагирования компании "АйТи Новация" опроверг распространённые заблуждения относительно Центра оперативного управления безопасностью (SOC) и объяснил, почему понимание его процессов необходимо для обеспечения защиты бизнеса в рамках современного цифрового пространства.

Сергей Шамае…
1

В мире, где цифровые технологии пронизывают все аспекты нашей жизни, кибербезопасность становится одним из главных приоритетов для любого бизнеса и государства. Россия, как одна из ведущих стран в области информационных технологий, не является исключением. В 2025 году мы ожидаем увидеть ряд интересных тенденций в области кибербезопасности, которые…

Ну что же, дорогие любители “умных” домов? Думаете, технологии работают на вас? Ага, как бы не так. Чтобы ваши умные розетки, лампочки и прочие gadgets не стали марионетками в руках виртуальных злоумышленников, а ваши драгоценные персональные данные не перекочевали на темную сторону Интернета, нужно выстроить работу этого домохозяйственного оркестр…