Экономическая разведка, конкурентная разведка, бизнес-разведка — что это такое? По определению, сформулированному в наших внутренних нормативных документах и на нашем сайте, которое было благополучно подхвачено википедией — это особый вид информационно-аналитической работы, позволяющий собирать обширнейшую информацию о юридических и физических лицах без применения специфических методов оперативно-розыскной деятельности, являющихся исключительной прерогативой государственных правоохранительных органов и спецслужб.
Зачем нужна экономическая разведка? Для принятия выверенных, обоснованных управленческих решений и минимизации коммерческих рисков.
Национальная служба экономической разведки — это крупнейшая организация, занимающаяся сбором, накоплением и анализом информации о рынках и его участниках, признанный лидер в сфере обеспечения экономической безопасности предприятий государственного и частного секторов экономики.
О нас, нашей работе, наших успехах и новых технологиях разведывательной и аналитической деятельности — в этом блоге.
Если по непонятным причинам позиции вашего корпоративного сайта в поисковой выдаче начали падать, а клиенты приходят с жалобами на то, что защитные решения блокируют доступ к нему или помечают его как источник нежелательного контента, то, возможно, кто-то подсадил на ваш сайт скрытый блок ссылок. Они, как правило, ведут на всякие сомнительные ресурсы — например, на порносайты или онлайн-казино. Для пользователей эти ссылки невидимы, однако поисковые движки и защитные решения сканируют их и учитывают при вынесении вердикта об авторитетности и безопасности ресурса
Почему скрытые ссылки представляют угрозу
В первую очередь скрытые ссылки на сомнительные ресурсы могут существенно навредить репутации вашего сайта и понизить его рейтинг, что незамедлительно отразится на поисковой выдаче. Дело в том, что поисковые движки регулярно сканируют HTML-код сайтов и достаточно быстро обнаруживают в его коде добавленные злоумышленниками строки. Использование скрытых блоков чаще всего рассматривается поисковыми алгоритмами как манипулятивные практики, характерные для «черного» SEO. В результате рейтинг сайта, на котором такие ссылки обнаруживаются, поисковики снижают.
Команда исследователей из Цюриха опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи хакерской атаки в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake
Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, ситуация меняется.
Цифровизация госуслуг сопровождается ростом угроз кибератак и утечек данных. Поскольку все процессы становятся зависимы от цифровых платформ, любые сбои могут иметь катастрофические последствия. По мнению ведущий специалистов в сфере цифровой безопасности, человечество пока не способно гарантировать достойную защиту данных
На ЦИПР-2025 обсуждались стратегии и вызовы цифровой трансформации госаппарата. Главное, на что обратила внимание Наталья Касперская — цифровизация госуправления связана с повышенными рисками для страны и для граждан. В погоне за модным трендом люди забывают, что цифровизацию питают данные, а при оцифровке они становятся подвержены рискам информационной безопасности. Их, в свою очередь, на 100% исключить нельзя. Человечество не смогло гарантированно избавиться от ИБ-рисков на нынешнем этапе развития и вряд ли сможет в обозримой перспективе.
Профильные эксперты пояснили как технически организована блокировка звонков через мессенджеры Telegram и WhatsApp
Директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин сообщил, что для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещённых ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов). ТСПУ по требованию законодательства ставится на сетях операторов связи и провайдеров. Голосовой трафик может быть отделен от остального, так как он имеет определённые паттерны и использует конкретные протоколы, например, SIP (протокол установления сеанса). «Заблокировав определённые пакеты по известным сигнатурам, мы можем выключить конкретную функцию в мессенджере. В целом в условиях установки ТСПУ у всех операторов заблокировать трафик какого‑либо приложения не составляет большого труда. Да, местами не очень аккуратно, но цель будет достигнута», — сообщил эксперт.
Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании
Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь. Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему.
Эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса на устройствах с Windows, регистрируя фальшивый антивирус.
Масштабный проект создан для эффективного противодействия телефонным и кибермошенникам, но его реализация связана с множеством сложностей
Минцифры, МВД, Роскомнадзор и Банк России в ближайшее время приступят к созданию единой базы биометрических данных мошенников — такое поручение дал Председатель Правительства Михаил Мишустин. Согласно документам, проект реализуют до 1 апреля 2026 года. Но предстоит решить ряд проблем, вроде юридических аспектов или изменчивости биометрии с возрастом. Впервые о биометрической базе мошенников заговорили еще в ноябре 2024 года — тогда в России активно обсуждали большой пакет нововведений по борьбе с аферистами. Однако «инициатива не вошла в итоговый документ». Теперь же про идею вспомнили, и ведомства взяли ее в доработку, чтобы учесть все нюансы и не нарушить права граждан.
Как может работать база биометрии
Вообще, база биометрии может хранить самые разные данные, которые уникальны для каждого человека и позволяют его идентифицировать. Например, отпечатки пальцев, радужную оболочку глаза, лицо или способы набора текста. Но в случае с единой государственной базой мошенников речь идет именно о голосах злоумышленников — ведь другую информацию от них не получить.
Сегодня уже не так часто услышишь о важности частной переписки, о методах её защиты и шифровании переписки. Тем не менее взглянем на два популярных почтовых сервиса с end-to-end шифрованием: Tutanota и ProtonMail. Они предлагают безопасную переписку с шифрованием всех писем. Стоит ли прятать свою переписку от спецслужб и конкурентов
Tutanota
Tutanota — бесплатный почтовый сервис от немцев, который предоставляет шифрование почтовой переписки для своих клиентов.
Плюсы:
Русскоязычный интерфейс.
Простая регистрация.
Бесплатный тариф.
Веб-версия, iOS и Android.
Возможность развернуть сервер на своём домене.
Минусы:
В бесплатном аккаунте только 1 Гб хранилища.
Нет поддержки облачных хранилищ.
Нет двухфакторной аутентификации.
Нет возможности получения почты по IMAP сторонними клиентами.
Регистрация в сервисе гораздо проще, чем в обычных почтовых провайдерах. От вас потребуется лишь выбрать имя почтового ящика и указать пароль, после чего сразу же можно начать пользоваться своей новой защищённой почтой. Tutanota не обладает красочным интерфейсом. Но не это здесь главное. Как и в любом почтовом сервисе, здесь есть стандартное распределение писем по папкам: Входящие, Черновики, Отправленные, Корзина, Архив и Спам. При создании нового письма или ответе на полученное, вы также найдёте все стандартные функции: пересылку, скрытых адресатов и прочее. Ещё можно прикреплять файлы к письмам.
Исследователи нашли уязвимость, позволяющую получить права root на большинстве сборок Linux. Были опубликованы технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux
На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
Internet Explorer опять дырявый - уязвимость в расширении протокола HTTP позволяет злоумышленникам запустить вредоносный код даже в современной системе
Июньским вторничным обновлением компания Microsoft среди прочих проблем закрыла CVE-2025-33053, RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV, расширении протокола HTTP). Microsoft не называет ее критической, однако три факта намекают на то, что установить свежие патчи стоит как можно скорее:
достаточно высокий рейтинг по шкале CVSS 3.1 — 8,8;
замечена эксплуатация в реальных атаках;
Microsoft озаботилась выпуском патчей для ряда устаревших, более не поддерживаемых версий своей операционной системы.