Перейти к основному содержанию
Продолжая просматривать этот сайт, Вы соглашаетесь с нашими политиками:
  • Правила использования платформы HUSH by ONESEC
  • Политика обработки персональных данных
Продолжить
x
HUSH HUSH
  • Главная
  • Новости
  • Дополнительно
Русский
Русский Ўзбекча English O'zbekcha
Вход
HUSH
Главная Новости
Добро пожаловать в среду кибербезопасности

Безопасность
начинается с вас

Каждый день вы работаете с клиентскими
данными, внутренними документами и доступами.

Одно неосторожное действие может привести к
утечке информации — знания и внимательность
помогут защитить компанию.

Начать курс

Доступные курсы

Все курсы
Основы информационной безопасности
Основы информационной безопасности

 

Цифровая гигиена и безопасное  поведение в сети
Цифровая гигиена и безопасное поведение в сети

 

Защита персональных данных
Защита персональных данных

 

Последние новости

Все новости
🔴 Утечка данных в Zara: как «забытые» файлы у подрядчика стали добычей хакеров

19 мая 2026

🔴 Утечка данных в Zara: как «забытые» файлы у подрядчика стали добычей хакеров
В мае 2026 года стало известно об утечке данных более 197 000 клиентов известного бренда Zara. Причиной инцидента стал не прямой взлом серверов компании, а плохая цифровая гигиена её бывшего технологического партнера. Хотя сотрудничество с ним уже прекратилось, подрядчик продолжал хранить базы данных, которые в итоге и попали в руки злоумышленников.
Подробнее
🏢 Мировые гиганты под ударом: атаки на Hasbro, Nissan и Cisco

14 мая 2026

🏢 Мировые гиганты под ударом: атаки на Hasbro, Nissan и Cisco
В апреле 2026 года сразу несколько крупнейших корпораций подтвердили серьезные взломы своих систем. Известные производители игрушек, автомобилей и ИТ-оборудования столкнулись с кражей данных и сбоями в работе.
Подробнее
⚠️ Взлом через «соседа»: как хакеры заходят в компании через подрядчиков

12 мая 2026

⚠️ Взлом через «соседа»: как хакеры заходят в компании через подрядчиков
В 2026 году всё чаще фиксируются атаки на бизнес не напрямую, а через сторонние сервисы и компании-партнеры. Злоумышленники выбирают самого слабого участника в цепочке поставок — например, поставщика облачных услуг или внешнюю ИТ-поддержку. Взломав одного подрядчика, хакеры получают «ключи» от систем всех его клиентов, заходя в них под видом обычных авторизованных пользователей.
Подробнее

Вы не вошли в систему (Вход)
Сводка хранения данных
Политики