Атака через заброшенные бакеты

Пример ссылки на удалённый бакет termis с государственного сайта, источник В связи с развитием технологий каждый год появляются принципиально новые способы атаки, которые раньше никому в голову не приходили и/или не были возможны технически. Например, в 2025 году впервые в истории исследователи...

Все блоги / Про интернет

[Перевод] CyberProof — Отчет об анализе глобальных угроз за 2025 год — Часть 2 — Рост киберугроз для цепочек поставок

Киберугрозы в 2024: взломы, которые пришли не снаружи, а через тех, кому вы доверяете: Цепочки поставок под прицелом — рост атак на 68% Взлом Polyfill.io, атака на Snowflake, кампания Volt Typhoon Удар по критической инфраструктуре, облакам и DevOps Злоумышленники теперь не ломают двери — они...

Все блоги / Про интернет

Supply Chain Security: Chainloop. краткий обзор решения

Привет! Меня зовут Михаил Черешнев, я работаю в компании Swordfish Security, где занимаюсь вопросами внедрения DevSecOps. Сегодня мы в команде много внимания уделяем направлению Software Supply Chain Security. Если заглянуть в Рунет, можно найти в нем немало статей, рассказывающих о проблемах в...

Все блоги / Про интернет

SSC — software supply chain attacks. Атаки на цепочки поставок программного обеспечения

В данной статье мы разберемся что такое цепочки поставки, каким образов на них осуществляются атаки и почему их необходимо защищать, и какими методами. Также разберемся с тем, что такое таксономия атак и как ее использовать на примере Codecov. Читать далее...

Все блоги / Про интернет

Готовы ли вы к атаке на цепочку поставок? Почему управление рисками в цепочке поставок так важно

Сейчас всё в мире как никогда взаимосвязано, а облачные и цифровые технологии позволяют компаниям из разных стран процветать и достигать успеха. Однако эта взаимосвязанность сопряжена с повышенным риском: партнеры, поставщики и третьи стороны могут раскрыть конфиденциальную информацию компании, а...

Все блоги / Про интернет