Повышаем цифровой иммунитет.
На инфографике собрали базу по информационной безопасности: про виды ИБ и службы, занимающиеся ею.


Повышаем цифровой иммунитет.
На инфографике собрали базу по информационной безопасности: про виды ИБ и службы, занимающиеся ею.


История Яндекса – это вдохновляющий путь воплощения мечты помогать людям решать задачи и достигать своих целей в жизни. Это путь эксперимента, труда, идей. Это путь роста крупнейшей российской IT-корпорации мирового уровня.
1989–1990: ВСЁ НАЧАЛОСЬ С МЕЧТЫ
А всё началось, когда в 1989 году предприниматель Аркадий Волож и математик Аркадий Борковский основали компанию CompTek. Их первые проекты были посвящены программам для обработки и распознавания речи. Но Воложу хотелось создать что-то большее – поисковик, который умел бы находить информацию в огромных текстах, причём на русском языке, где за словом стоит сложный мир форм и окончаний.
В 1990-м к ним присоединился молодой гениальный программист Илья Сегалович. Именно он придумал алгоритм, учитывающий морфологию русского языка – научил компьютер понимать разные формы одного и того же слова. Это было настоящим прорывом.
РОЖДЕНИЕ ЛЕГЕНДЫ
В 1993 году команда выпустила программу «Яndex». Наименование расшифровывается как «Yet another iNDEXer» – «ещё один индексатор». Тогда это была поисковая система для локальных файлов, но она уже показывала новый уровень понимания русского текста.
ИНТЕРНЕТ-РЕВОЛЮЦИЯ
1996 год. Яндекс вышел в интернет с поиском по текстам Библии и классическим произведениям русской литературы, разработанным вместе с Институтом русского языка РАН. Проект стал серьезным тестом технологии в реальном мире.
А 23 сентября 1997 года на выставке Softool состоялся официальный дебют первого поисковика Яндекса по русскоязычному интернету – дату считают днем рождения компании.
ВЗЛЁТ НА МАКСИМАЛКАХ
2000-е стали временем взлета.
* Уже в 2000-м Яндекс обошел по популярности своего главного конкурента – Rambler – и уверенно занял роль лидера на российском рынке.
* В 2002-м запустился сервис контекстной рекламы Яндекс.Директ – он обеспечил компании прорывную бизнес-модель.
* А после – новые сервисы для миллионов пользователей: Яндекс.Карты, Маркет, Музыка, Почта.
МИРОВОЙ УРОВЕНЬ
2011 год – исторический момент! Яндекс привлек рекордные для российских IT-компаний 1,3 миллиарда долларов на американской бирже NASDAQ. Весь мир узнал, на что способны российские разработчики. Да, Россия умеет создавать технологические продукты, способные лидировать в мире.
СОВРЕМЕННЫЙ ЯНДЕКС
Сегодня это уже не просто поисковик. Это целая экосистема: такси, доставка еды, голосовые ассистенты, автономные автомобили.
И Яндекс активно вкладывается в технологии будущего – искусственный интеллект, машинное обучение, нейросети.
В ЧЕМ СЕКРЕТ УСПЕХА?
В любви к инновациям и родному языку.
В глубоком понимании русского языка, создании полного экосистемного пространства и постоянном стремлении к новому.
Яндекс – не просто компания. Это символ того, как из мечты можно создать мирового ИТ-гиганта. Это доказательство российского технолидерства.

Знаете, почему День программиста отмечают 13 сентября – на 256-й день года? Всё дело числе 256! Это не просто цифра – это максимальная мощность байта в двоичной системе. 256 (то есть 2⁸) – максимальное количество значений, которые можно «упаковать» в один байт – базовую единицу хранения данных в компьютере. Сильно, правда?
История праздника началась в начале 2000-х, когда российские IT-гиганты решили, что программистам нужен свой день. Всего за 5 лет эта идея разрослась до масштабов всей страны. И в 2009 году указом Президента Россия официально признала 256-й день года как День программиста.
Как празднуется этот день?
Айтишники встречаются на неформалках, где обсуждают технологические тренды. И проводят:
Киберспортивные турниры.
Конкурсы на самый изящный или смешной код.
Образовательные челленджи.
Крупнейшие IT-компании теперь не просто празднуют – они используют этот день для анонса самых горячих проектов и для глубокого обсуждения ключевых вопросов: эволюции языков программирования, этики искусственного интеллекта, будущего профессии в условиях растущей автоматизации.
В профессиональном комьюнити даже свой фольклор появился. Программисты обмениваются эпичными код-поздравлениями, шутят про вечных джунов и легаси-коде, делятся байками о легендарных разработчиках.
Будущее уже здесь. С развитием квантовых вычислений и нейросетей профессия программиста меняется на глазах. День программиста превратился из обычного праздника в площадку для обсуждения будущего цифровой эры.
Сегодня это не просто день чествования айтишников – это настоящий фестиваль инноваций, где рождаются новые идеи и проекты.
А ещё в этот день ведущие технологические вузы открывают свои двери для всех желающих, проводят мастер-классы и рассказывают, как стать частью IT-революции.
Присоединяйтесь к празднику технологий и инноваций! И кто знает, может именно вы станете тем, кто создаст новое будущее?
С Днём программиста!

Компьютерные игры, которые помогут стать неуязвимым в Сети
Кибер-тренинг в играх: совершенствуемся в защите от угроз в Сети
Kaspersky Interactive Protection Simulation (KIPS)
Год выпуска: 215
Где издана? Россия, Москва, Лаборатория Касперского и Userstory.
Имена создателей: Максим Мамонов, Вячеслав Борилин.
Это стратегическая бизнес-симуляция, командная игра, демонстрирующая связь между эффективностью бизнеса и кибербезопасностью. Участники погружаются в симулированную среду, где им предстоит справиться с рядом неожиданных киберугроз.
Сайт: academy.kaspersky.ru
KC7 – The Free Cyber Detective Game
Год выпуска: 2022.
Где издана? США, город Силвер-Спринг.
Имена создателей: Симеон Какпови, Грег Шлумер, Элтон Хенли, Андре Мюррелл, Эмили Хакер, Мэттью Кеннеди, Джастин Кэрролл, Сайеда Сани-и-Зехра, Стути Канодия, Хелтон Верник. Логотип разработал Дэвид Хардман.
Бесплатная кибер-детективная игра. Станьте цифровым детективом, анализируйте данные и раскрывайте тайны. Новый увлекательный способ изучения кибербезопасности, предназначенный для всех.
Сайт: kc7cyber.com
TryHackMe
Год выпуска: 2018.
Где издана? Великобритания, Лондон.
Имена создателей: Ашу Савани и Бен Спринг.
Это онлайн-платформа для обучения кибербезопасности в интерактивном формате. Подходит как для новичков, так и для профессионалов, предлагает практические задачи, виртуальные машины и обучающие модули.
Сайт: tryhackme.com
Targeted Attack: The Game
Год выпуска: 2015.
Где издана? США.
Имена создателей: разработана компанией Trend Micro.
The Game – интерактивная веб-игра с выбором сюжета. Игрок берёт на себя роль IT-директора компании, в которой готовится к выпуску новое приложение. Необходимо принимать решения, чтобы защитить организацию, при этом учитывая бюджет.
Сайт: targetedattacks.trendmicro.com
OverTheWire
Год выпуска: 2011.
Где издана? Австралия, город Брисбен.
Имена создателей: Брент Эванс Паддон, Джей Бинкс и Майкл Омерос.
Это платформа для обучения сетевой безопасности и системному администрированию через интерактивные игры и задачи, моделирующие реальные сценарии.
Сайт: overthewire.org
Keep Tradition Secure
Год выпуска: 2010.
Где издана? США, Техас.
Имена создателей: компания Texas A&M Information Technology.
Keep Tradition Secure – серия игр, где хакер по имени Bad Bull угрожает традициям кампуса Техасского университета A&M. Пользователь должен отследить угрозу и остановить злоумышленника. Для этого нужно ответить на вопросы о кибербезопасности, блуждая по кампусу.
Сайт: keeptraditionsecure.tamu.edu
Zero Threat
Год выпуска: 2017.
Где издана? США.
Имена создателей: компания LEO GRC (ранее Eukleia) и студия Preloaded.
Игроки управляют сетью, состоящей из технологий и людей. Сеть полна ценных данных, которые нужно защищать от киберугроз. Угрозы основаны на реальных тактических методах киберпреступников, например, социальной инженерии и фишинге.
Сайт: eukleia.com/generic-courses

Шифры и коды: брось вызов своей кибербезопасности и реши интеллектуальные задачи по цифровой грамотности.

Тренируй мозг и усиливай сетевую защиту!
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО.
3. Вредоносная программа, которая заражает файлы или системы.
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера.
7. Массовая рассылка нежелательных сообщений.
9. Объединение устройств, зараженных вредоносным ПО.
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации.
15. Обозначает как специалиста по безопасности, так и киберпреступника.
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде.
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта?
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения.
4. Технология идентификации личности по уникальным биологическим характеристикам.
6. Принудительное ограничение или прекращение доступа к системе.
8. От потери важных файлов может спасти резервная ________.
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы.
11. Процесс подтверждения подлинности пользователя или устройства.
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса.
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм.
Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.
Ответы:
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)
3. Вредоносная программа, которая заражает файлы или системы. (вирус)
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)
7. Массовая рассылка нежелательных сообщений. (спам)
9. Объединение устройств, зараженных вредоносным ПО. (ботнет)
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)
15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)
4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)
6. Принудительное ограничение или прекращение доступа к системе. (блокировка)
8. От потери важных файлов может спасти резервная ________. (копия)
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)
11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)
Ответы:
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)
3. Вредоносная программа, которая заражает файлы или системы. (вирус)
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)
7. Массовая рассылка нежелательных сообщений. (спам)
9. Объединение устройств, зараженных вредоносным ПО. (ботнет)
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)
15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)
4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)
6. Принудительное ограничение или прекращение доступа к системе. (блокировка)
8. От потери важных файлов может спасти резервная ________. (копия)
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)
11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)

Мы попросили нейросеть ответить на детский вопрос «А в интернете тоже встречаются цифровые злодеи?» и дать объяснение ключевым киберугрозам так, чтобы это понял даже ребёнок.
Нейросеть помогла разобраться в цифровых преступлениях. Слово – нейросети.
«Представь, что интернет – это большая школа. У тебя есть рюкзак (телефон, планшет, ноутбук), уроки (приложения, игры, сайты), а ещё – правила поведения. И если их не знать, можно легко попасться на уловку цифровых злоумышленников.
1. Вредоносное ПО – жук-вредитель в рюкзаке
Представь, что в твой рюкзак кто-то тайно подложил жука, который портит тетради, списывает домашку и подглядывает за всеми.
Вот так работают вирусы и другие вредоносные ПО. Они попадают в компьютер и делают противоправные вещи: стирают файлы, крадут пароли или следят за вами. Часто прячутся в «подарках», например, в письмах или «бесплатных» играх с подозрительных сайтов.
2. DDoS-атаки – забастовка в столовой
Представь, что в школьную столовую ворвались тысячи учеников из других школ и стали кричать «Дайте еды!», не давая подойти тем, кому она действительно нужна.
Так и здесь: злоумышленники отправляют на сайт миллионы запросов, и тот «зависает». Перестаёт работать от количества обращений. Это мешает работать магазинам, школам, больницам.
3. Атаки нулевого дня – сломанный замок
Представь, если бы в двери школы нашли секретную трещину, через которую можно пробраться, пока никто не заметил.
Программисты могут не знать, что в их программе есть «дыра» (уязвимость участка программного кода), а преступники могут этим пользоваться. Это называется «нулевым днём» – потому что у специалистов не было ни одного дня, чтобы успеть исправить ошибку.
4. Угрозы цепочки поставок – сюрприз с молью в коробке
Представь, что в коробку с новой школьной формой кто-то тайно подложит брюки с молью.
Иногда вредный код попадает в программы ещё на этапе их создания или обновления. Из-за этого даже хорошие приложения могут стать опасными.
5. Социальная инженерия – притворщик с чужим дневником
Представь, если кто-то подойдёт и скажет: «Я от твоей мамы, срочно дай мне свой рюкзак!»
Злоумышленники обманывают людей, чтобы те сами отдали данные. Притворяются знакомыми, пугают штрафами, предлагают «выигрыш».
6. Фишинг – записка от «директора»
Представь, что ты получил письмо: «Ты выиграл 5 пятёрок! Перейди по ссылке в электронный дневник, чтобы они отобразились в журнале».
Мошенники делают сайты и письма, которые выглядят настоящими, чтобы выманить логин, пароль или номер банковской карты. Никогда не переходи по странным ссылкам.
Что делать?
Запомни главное правило: в интернете действуют те же принципы, что и в школе. Если кто-то незнакомый предлагает тебе подарок, просит рассказать секрет или требует что-то сделать, то всегда сначала спроси у значимых взрослых, а также проверь информацию из других источников».
Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.

Календарь памятных дат ИБ
Когда отмечаются праздники и памятные даты, связанные с киберпространством – с информационной безопасностью (ИБ), защитой от киберпреступности, интернет-мошенничества и ловушек «черных и серых» хакеров?
Посмотрим календарь по ИБ «Безопасные дни».
28 января: день защиты персональных данных
Это один из основных праздников информационной безопасности. Он отмечается с 2007 года. Цель праздника – желание напомнить людям о необходимости соблюдать правила ИБ и призвать защищать свои данные.
Второй вторник февраля: международный день безопасного интернета
В 2026 году эта дата выпадет на 10 февраля. Целью дня является призыв людей всех возрастов быть осторожными при использовании интернета. Основатели праздника напоминают о важности обучения информационной грамотности: «Вместе за лучший Интернет!»
31 марта: всемирный день резервного копирования
Дата выбрана накануне 1 апреля, когда легко потерять свои данные из-за «шуток», например, первоапрельского вируса. Целью дня является напоминание о том, как легко можно потерять все данные, если резервная копия не сделана вовремя.
Первый четверг мая: всемирный день пароля
В 2026 году этот день будем праздновать 7 мая. Идею праздника предложил Марк Беннет в книге «Идеальные пароли: выбор, защита, аутентификация». Целью дня является напоминания пользователям о необходимости паролей и их обновлении.
9 сентября: день первого компьютерного бага
В этот день сотрудники Гарвардского университета протестировали вычислительную машину Mark II Aiken Relay Calculator. Между точками на реле они нашли прилипшую моль, поэтому сделали запись в техническом сопроводительном дневнике об обнаружении ошибки (бага). В России этот день называют «днем тестировщика». Он напоминает о важности тестирования и отладки программного обеспечения.
11 ноября: день кибериммунитета
«Лаборатория Касперского» учредила эту дату в 2022 году. Здесь основным термином является концепция кибериммунитета, которая означает создание исходно безопасных технологий и решений, не требующих наложенных средств защиты.
20 декабря: день работника органов безопасности Российской Федерации
Этот день считается профессиональным праздником сотрудников спецслужб ФСБ, СВР, ФСО. Именно они помогают «вылавливать» киберпреступников.

7 книг, которые помогут понять киберпреступника
Чтение или прослушивание литературы о киберпреступлениях способствует формированию культуры безопасности, то есть помогает защитить себя и окружающих в цифровом мире. Что выбрать для изучения?
Представляем список книг, которые заинтересуют самого скрупулезного читателя и помогут разобраться в тайнах киберпреступности.
1. «Кибероружие и кибербезопасность» Анатолия Белоуса. Книга является фактически энциклопедией по кибербезопасности. В ней в доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. (https://www.chitai-gorod.ru/product/kiberoruzhie-i-kiberbezopasnost-o-slozhnyh-veshchah-prostymi-slovami-2787101)
2. «Цифровой иммунитет» Антона Шустикова. Это руководство для тех, кто хочет разобраться в защите данных. Из книги вы узнаете: какие угрозы существуют в цифровой среде и как их распознать; что такое цифровой иммунитет и как выстроить его систему; какие подходы и технологии помогут минимизировать риски; как защитить данные и конфиденциальность в интернет-пространстве; почему кибергигиена важна для бизнеса любого масштаба. (https://www.chitai-gorod.ru/product/cifrovoj-immunitet-zasita-ot-kiberugroz-prakticeskoe-rukovodstvo-po-kibergigiene-i-ustojcivosti-sistem-dla-specialistov-po-ib-3094193)
3. «Правила самозащиты в интернете» Михаила Райтмана. Книга о безопасной работе в Интернете и о защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. (https://www.chitai-gorod.ru/product/informacionnaya-bezopasnost-dlya-polzovatelya-pravila-samozashchity-v-internete-2948958)
4. «Социальная инженерия. Искусство взлома человеческого разума» Кристофера Хаднаги. Эта книга рассказывает о том, как мошенники используют психологические приемы для взлома систем через людей. (https://am.news/worlds/socialengineering.pdf)
5. «Подпольный интернет. Темная сторона мировой паутины» Джейми Бартлетта. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть его обратная сторона – «цифровое подполье», где царит полная анонимность и содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. В книге раскрыты тайны этого «Подпольного Интернета». (https://www.labirint.ru/books/563824/)
6. «Техника сетевых атак» Криса Касперски. В книге рассказывается о проблемах безопасности сетевых сообщений. Материал рассчитан на неподготовленного читателя, и поэтому значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем. (https://cxo.lv/images/stories/Books/unsorted/kaspersky.pdf)
7. «Смени пароль!». Документально-разговорный подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира. (https://music.yandex.ru/album/16065230/track/128801021).

Картинг – вид спорта и развлечения, гонки на простейших гоночных автомобилях без кузова и, чаще всего, с открытыми колесами. Их скорость может достигать 260 км/ч. Кататься на них может быть травмоопасно, но очень занимательно.
Всего лишь одна буква отделяет развлечение от серьезного и по-настоящему опасного явления – кардинга. Это вид мошенничества, при котором хакеры совершают операции с использованием платежной карты без участия ее владельца.
Кардинг бывает двух видов: физическая атака и дистанционная атака. Первый вид мошенничества отличается тем, что злоумышленник применяет инструмент для скимминга (кражи карт при помощи различных подслушивающих устройств). В случае дистанционной атаки мошенники получают номер карты, дату окончания обслуживания и трехзначный CVV-код можно при помощи фишинга. Слово схоже с «финишем», но значение совершенно другое; это явление, когда пользователь переходит на сайт-подделку и сам указывает данные карты, думая, что покупает товар или услугу.
После чего преступники либо продают информацию на просторах подпольного интернета, либо обналичивают сбережения и оставляют их для собственных нужд.
Большинство людей перешли на маркетплейсы, чтобы совершать покупки без траты времени и сил в магазинах. Этим великолепно пользуются мошенники «вещевого кардинга». Это способ обналичивания денег, при котором кардер покупает товары, подарочные сертификаты, подписки и услуги, используя реквизиты чужих банковских карт.
Что необходимо знать каждому пользователю, чтобы не попасть в ловушку:
Скажем картингу – ДА, а кардингу – НЕТ!