Угрозы
С уязвимостью Simjacker можно взломать телефон через симкарту
Новая уязвимость обнаруженная в SIM-картах ставит под угорозу более миллиарда смартфонов и может быть эксплуатирована в настоящее время. Уязвимость Simjacker...
Взлом Telegram, Viber, WhatsApp, Signal и других мессенджеров
Конфиденциальность Вашей переписки под угрозой даже в секретных чатах. Уязвимость в сетях 4G позволяет отслеживать Вашу деятельность в интернете...
Уязвимость в популярном почтовом клиенте Squirrelmail
Уже более 4х месяцев разработчик не может исправить уязвимость Traversal Attack в одном из популярных почтовых клиентов на php. Простой...
Перспективы безопасности интернета вещей
Покрытие 5G откроет большие возможности для внедрения интернета вещей в повседневную жизнь. Наша жизнь станет не только удобнее, но и...
5G в России: почему станет хуже?
Не хочу Вас расстраивать, но перспективы внедрения 5G могут подкинуть нам серьезных проблем. Причем, долгое время мы даже не поймем...
Как приложение GetContact шпионит за Вами
Прочитав эту статью, Вы можете избавить себя и своих близких от нескольких серьезных ошибок, которые могут сильно повлиять на Вашу...
Последняя уязвимость в телеграм
О том, как анонимный мессенджер telegram стал серьезным оружием в руках хакеров, желающих майнить на Вашем компьютере без Вашего ведома.
Уязвимости нулевого дня (0 day)
Кибербезопасность находится в гонке вооружений между наступательными и оборонительными возможностями. Больше всех здесь проигрывает обычный пользователь, который просто хочет улучшить...
Угроза фишинговой атаки и ее предотвращение
Можно с легкостью найти, как сделать фишинговый сайт, а вот как противостоять угрозе хакероской атаки не всегда. Берем на вооружение...
Уязвимость в процессорах: все что Вы хотели знать о Meltdown и Spectre
Как получилось так, что практически в одно и то же время несколько независимых экспертов узнали о уязвимости Meltdown? Кто сообщил...
Почему нужно скрывать свой ip
Давайте рассмотрим трюки, которые можно проделать с Вашим ip адресом. Это займет пару минут. И тогда Вы поймете всю серьезность...
Mimikatz: история одного зловреда
К Бенджамину Делпи пришли спецслужбы, когда он усовершенствовал инструмент взлома пароля.

Угрозы

Надо понимать, что чаще всего Вас атакуют не люди. Большую угрозу для безопасности Вашей информации представляют программы, которые автоматически сканируют уязвимости на Вашем компьютере или сайте. Их поиск идет довольно быстро. Ничего не подозревающих пользователь продолжает сидеть в интернете, в то время, как хакер получает несанкционированный доступ к его личной информации.

Большинство людей даже не в курсе того, что их роутер наверняка подвергается сканированию на уязвимости каждый день. Самая легкая добыча это старые роутеры со стандартными логином и паролем admin/admin. Письма в электронной почте могут содержать ссылки на вредоносные сайты, либо скрипты с вредоносным кодом.

Большинство пользователей интернета уже попадали на взломанные сайты, либо на те, которые подвергались атакам. Любой из нас всегда является потенциальной целью взломщика. Это может быть один человек или целая организация. Полно историй бытового уровня о том, как бывшая пытается различными способами получить доступ к Вашим аккаунтам в соцсетях. Есть ситуации посерьезнее, например, в странах с тоталитарным режимом, где люди нуждаются в дополнительной защите своих данных. Допустим, правительственные организации могут следить каждым Вашим шагом. Но для представления всей картины нужно знать источники угроз.

Источники угроз информационной безопасности могут быть, как внешними, так и внутренними. Полно случаев, когда пострадавший сам отправлял конфиденциальную информацию злоумышленнику, либо использовал слишком простые пароли для своих аккаунтов.

К внешним угрозам потери данных можно отнести:

  • атаки хакеров;
  • промышленный шпионаж;
  • вирусы, трояны;
  • стихийные бедствия.

Помимо этого можно классифицировать угрозы информации по типам.

Типы угроз информационной безопасности

  • Угрозы конфиденциальности (доступ к секретной информации)
  • Угрозы целостности (внесение изменений)
  • Угрозы доступности (ddos-атаки)

Вот более конкретные примеры того, к чему могут привести уязвимости на Вашем пк:

Киберугрозы

  • комп могут использовать, как вебсервер для хакерских атак на сайты, e-mail и т д;
  • уникальный контент может быть украден;
  • компьютер станет частью сети ботнет;
  • утечка данных учетных записей / финансовых реквизитов / компрометирующих материалов с последующим шантажом и вымогательством;
  • получив доступ к Вашим аккаунтам в соцсетях, кто-то может через них продавать запрещенные товары;
  • можно скопировать контактную информацию Ваших друзей;
  • вывод денег с аков в различных сервисах;
  • злоумышленник может получить информацию, связанную с Вашей работой.

Многие из этих угроз связаны с доступом к Вашей электронной почте. В ней можно посмотреть и сменить пароли, номера интернет-кошельков и прочее.