#ШколаМИБ #Отчет_Microsoft #Киберпреступность #Отчет_2025 #Угрозы_ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2✍1
#ШколаМИБ #Новости_МИБ #Microsoft #США #Россия #Китай #Иран #КНДР #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2✍1
"В последнее время некоторые аккаунты в СМИ...публикуют информацию, связанную с военной тематикой, в нарушение правил, вводя в заблуждение общественное мнение, нанося ущерб имиджу вооруженных сил и оказывая негативное социальное воздействие".
#ШколаМИБ #Новости_МИБ #Китай
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3
Благодарим всех участников за активное участие и интерес к теме! До встречи на конференции!
#ШколаМИБ #МСКЦ #Мероприятия_МИБ
#возможностидлямолодежи
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥6👍6
Савельева_А_А_Наука_в_браузере_ресурсы,_которые_облегчают_подготовку.pdf
1.9 MB
Материалы доступны для ознакомления и помогут при подготовке тезисов к III Международной молодежной конференции по информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10❤🔥7👍7
🇺🇳 Когда инфраструктура становится уязвимостью: доклад UNICRI о киберпреступности внутри интернета
📄 Международный исследовательский институт ООН по проблемам преступности и правосудия (UNICRI) опубликовал доклад «Clicks, Links, Tricks», в котором рассматриваются скрытые механизмы, через которые преступность цифровой среды проникает внутрь самой инфраструктуры интернета.
📌 Основные идеи доклада:
⏺ В противовес техноцентричному термину DNS abuse, используемому ICANN, вводится понятие digital trust pathways. Отмечается, что используемый термин расширяет понимание киберпреступности, смещая внимание от сугубо технических злоупотреблений доменной инфраструктурой к более широким социально-технологическим механизмам, через которые формируется и подрывается доверие в цифровой среде.
⏺ Киберпреступность больше не ограничивается техническими злоупотреблениями DNS из-за самой архитектуры современного интернета. Он стал глубоко автоматизированным и централизованным. Регистрация доменов недорога и мгновенна, системы верификации работают по принципу доверия по умолчанию, а значительная часть веб-трафика проходит через ограниченное число платформ и провайдеров. Теперь мошенникам больше не нужно взламывать системы, они используют доменные имена, URL-структуры и системы маршрутизации и перенаправления трафика, чтобы воспроизводить внешние признаки подлинности и технической надёжности, создавая у пользователей ложное чувство доверия.
⏺ Анализ 12 000 вредоносных доменов, проведённый UNICRI совместно с Forescout, показывает, что три четверти доменов были созданы автоматически с помощью программ ежедневно генерирующих сотни новых адресов (Domain Generation Algorithms). Такая автоматизация делает преступную инфраструктуру самовоспроизводящейся: когда один домен блокируется, алгоритм мгновенно создаёт новые, сохраняя те же зоны, ключевые слова и параметры шифрования.
⏺ Дополнительно выявлено, что 88,2% преступных доменов зарегистрированы в gTLDs (.com, .xyz, .top и других), то есть именно в тех доменных пространствах, которые воспринимаются пользователями как наиболее надёжные и привычные. Ещё 11,8% приходятся на национальные доменные зоны (ccTLD), среди которых доминируют .ru (4,1%), .tk (1,9%), .cn (1,7%) и .co (1,4%). Почти половина всех вредоносных доменов (45,9%) зарегистрирована через мелких провайдеров, но оставшаяся часть зарегистрирована у следующих регистраторов: Namecheap (11,5%), Dynadot (11,2%), PublicDomainRegistry (6%), Gname (6%), GoDaddy (5,5%), Tucows (3,1%) и др.
⏺ Ключевые кейсы, рассмотренные в отчёте, демонстрируют, как это работает на практике. В кампании Zoom-update fraud злоумышленники размещали фальшивые страницы обновлений приложения на доверенных облачных платформах, использующих действующие SSL-сертификаты. Браузер показывал «https://», пользователи видели знакомый интерфейс и не замечали подмены. А в случае Hazy Hawk преступники захватывали заброшенные субдомены крупных организаций (Bose, Panasonic, CDC) и использовали их для рассылки вредоносных ссылок и файлов.
⚡️ UNICRI подчёркивает, что даже если ликвидировать отдельные домены, дешевая регистрация, автоматическое масштабирование и репутационная инерция неизбежно воспроизводят новые формы злоупотреблений. Этим авторы доклада аргументируют необходимость новой архитектуры глобального управления, в которой цифровое доверие рассматривается как объект координации и защиты наряду с другими критическими инфраструктурами.
#ШколаМИБ #UNICRI #кибербезопасность #киберпреступность
#ШколаМИБ #UNICRI #кибербезопасность #киберпреступность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡3✍3
