This media is not supported in your browser
VIEW IN TELEGRAM
На самом деле он сам восстановился, ради выполнения KPI по ИБ 😏😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈1🤗1
This media is not supported in your browser
VIEW IN TELEGRAM
Отправь коллеге, который в отпуске, пусть скорее возвращается, а то админить СЗИ и инциденты разгребать некому 😏
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Какое оформление моего контента вам нравится больше?
Anonymous Poll
22%
С анимированными эмодзи (как есть сейчас)
11%
Со статическими эмодзи
22%
Вообще без эмодзи
59%
Меньше эмодзи
🦄1
Как называется атака, при которой злоумышленник может перехватывать, изменять или вставлять свои данные в TCP-сессию между двумя участниками, оставаясь незамеченным?
Anonymous Quiz
11%
A) ARP Spoofing
87%
B) Man-in-the-Middle
3%
C) DoS-атака
0%
D) SQL-инъекция
Топовые хитрости и продвинутые техники DLP: то, о чём молчат в инструкциях
DLP (Data Loss Prevention) — мощный инструмент защиты данных, но большинство администраторов используют его на базовом уровне: контроль e-mail, USB, распознавание ключевых слов.
Однако DLP-системы способны на большее, если правильно их «прокачать» и внедрить малоизвестные настройки.
Делюсь необычными и по-настоящему продвинутыми фишками, которые реально повышают эффективность безопасности.
Большинство организаций используют собственные базы политики, а ведь современные DLP могут получать обновления черных списков доменов, URL, IP с публичных и коммерческих Threat Intelligence платформ. Это позволяет ловить вовсе не только явно запрещенные документы и ключевые слова, но и отслеживать подозрительные коммуникации и паттерны мошеннических рассылок.
Расширьте мониторинг не только на сами файлы, но и на их поведение: объемы передачи данных, время активности, необычные часы отправки. Совместите логи DLP с SIEM и поведенческой аналитикой UEBA (User & Entity Behavior Analytics). Так вы выловите «тихие» утечки — когда инсайдер отправляет не огромную базу разом, а по 10–20 файлов «каплями» в течение недели.
Обычно DLP настроены для текстовых файлов, но забывают про экзотические форматы — сканированные pdf, фото текста, голосовые сообщения и даже видео с надписями (например, из Zoom или Discord). Прокачайте модули DLP за счёт интеграции OCR (распознавания текста на изображениях), распознавания речи (Speech-to-Text) и анализа кадра/фрейма. Это позволит выявлять передачу конфиденциальной информации через необычные каналы — например, записку на веб-камере или голосовое в мессенджере.
Настройте автоматическое генерирование «ловушек» (honeytokens) — подбросьте в системы приманочные документы с уникальным содержимым и настройте DLP-алерты на любые попытки их перемещения. Хороший пример — скрытый watermark или табличка с невидимым шрифтом. Используйте скрипты для мониторинга нестандартных путей работы приложений (например, сторонних облаков и личных почт).
Обычные DLP ловят email, флешки, Dropbox. А как насчёт передачи данных через DNS (DNS tunneling), Bluetooth, принтеры, неудаляемые временные файлы, макросы или даже старые устройства типа факса? Добавьте пользовательские политики на анализ подобных каналов.
Многие DLP умеют интегрироваться с корпоративными мессенджерами и протоколировать отправку файлов и сообщений, даже если пользователь общается в приложении через веб-интерфейс или тонкий клиент. Используйте прокси-контроль, MITM для HTTPS, агенты-контейнеры и кастомные плагины.
Злоумышленники часто применяют стеганографию или двойное шифрование и архивирование. Многие админы настраивают DLP только на однократное архивирование или криптоформаты. Настройте двойную/тройную обработку вложений: если пришёл zip — извлекайте и сканируйте ещё 2-3 вложенных уровня. Ловите вложения с неочевидными расширениями (например, docx внутри .jpg).
Подходя к DLP креативно и расширяя стандартные рамки политик, можно достичь гораздо более высокой эффективности защиты, минимизировать внутренние угрозы и чувствовать себя на шаг впереди атакующих.
Большинство этих техник недооценены — попробуйте внедрить хотя бы 2–3 из них, и результат не заставит себя ждать!
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
1👍4
Опыт... Штат... И бюджет...
Если не уволили 🤫😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиберБезОскара
Из списка близких к сертификации со слайда ФСТЭК на конференции ТБ Форум первым успел Код Безопасности с Континент 4.
Поздравим коллег 👍🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Какой из перечисленных методов идеально подходит для невидимого отслеживания действий пользователя на веб-сайтах, минуя простое удаление cookie-файлов?
Anonymous Quiz
20%
A) Использование веб-баков
72%
B) Браузерный отпечаток (browser fingerprinting)
4%
C) Шифрование данных
4%
D) Брандмауэр
Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.
А если пробовали, вероятно уже являетесь тем самым кибер-гуру, который по вечерам пишет detection-правила с закрытыми глазами и в пижаме с логотипом ATT&CK.😁
MITRE Caldera — это открытая платформа для автоматизации эмуляции действий злоумышленников.
Она позволяет моделировать атаки по реальным тактикам и техникам из базы MITRE ATT&CK и проверять, как реагируют ваши Blue Team-рыцари SOC.
Забудьте про вялую имитацию — Caldera устроит вам настоящий "кибер-квест" по выживанию вашего бизнеса в мире цифровых угроз.
Только роли распределяются внутри вашей инфраструктуры, и жюри уже сидит за SIEM.
1. Автоматизация атак — почти искусственный интеллект, но ваш
Caldera умеет автоматизировано запускать атаки, гибко комбинируя техники — от lateral movement до privilege escalation, data exfiltration и всего, что нравится настоящим хакерам.
Не надо руками писать PowerShell-скрипты и притворяться Red Teamer-ом — просто собираете профиль злоумышленника, назначаете цели и наблюдаете, кто в этой игре сработал быстрее: ваш SOC или "виртуальный" злоумышленник.
👱♀ 2. Что можно симулировать? Всё!
- Атакующие сценарии APT
- Проверку чувствительности endpoint-продуктов
- Реакцию на неизвестные (zero-day) техники
- Отработку detection, response и recovery процессов на практике, а не "на бумаге".
3. Настройка и расширение — рай для кастомизации 🫶
- Сотни встроенных abilities, adversary profiles, плагины (можно дописывать свои).
- Агент Sandcat запускается на Windows, Linux, MacOS, Darwin — «от домохозяйки до геймера», всё эмулируете.
- Пишете собственные сценарии, импортируете новые TTP, интегрируете с SIEM, EDR, даже заводите свои detection-челленджи для Blue Team.
4. Автоматизация рутинных тестов — экономия времени и нервов
Компетентным специалистам Caldera позволяет избавиться от скучной рутины: эмуляция ежедневных атак на автопилоте высвобождает время для разработки действительно крутых защитных механизмов, аналитики угроз и вечеринок кибер-экспертов
- Оценка реальных возможностей SOC: никакие показатели безопасности не заменят боевого теста, когда атаки не по учебнику, а по реальным шаблонам злоумышленников из ATT&CK.
- Прокачка detection и response: пиши новые сигмы, строй корреляции, учи аналитиков реально распознавать сложные поведенческие аномалии.
- Тренировка на кошках (или Deception): никто не пострадает, кроме виртуального агента.
Blue Team учится реагировать на сюрпризы.🎁
- Обратная связь и улучшение процессов: вы не просто проверяете правила, вы совершенствуете всю экосистему SOC, выявляя пробелы не очевидные в обычных аудиторских отчётах.
Caldera — не просто инструмент, а искусство эмуляции
MITRE Caldera — платформа с душой. Здесь можно:
- Создать атаку, которой боялись даже разработчики ransomware.
- Превратить detection-правила SOC в гибкую броню — не только против известных техник, но и для будущих угроз.
- Понять, что Blue Team — это не просто сотрудники, а герои, способные сразиться с автоматизированным хаосом цифрового мира.
Настоящий SOC не боится расставить ловушки для Caldera, ведь именно в таких испытаниях рождаются лучшие решения👍
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
BELYAEV_SECURITY pinned «📌 MITRE Caldera: Пульт управления хаосом для экспертов, с юмором и философией Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.…»
Будущее в ИБ близко 😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
-Забейте на Кибербезопасность
- Задачи КБ ставьте на конец года
Profit
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
- Задачи КБ ставьте на конец года
Profit
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Меня тут в одном интересном журнале напечатали 😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Что из нижеперечисленного может быть реальным индикатором компрометации корпоративной сети?
Anonymous Quiz
2%
A) Использование корпоративного VPN сотрудниками
84%
B) Внезапное увеличение исходящего сетевого трафика ночью
2%
C) Обновление антивируса
11%
D) Мониторинг логов входа
Мы справимся 💪
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
И третья категория, которая переехала за большие бабки за границу и 30-40% от своей зарплаты уходит на налоги 😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Какой полиморфный вредоносный код меняет свой исходный код при каждом заражении, чтобы затруднить обнаружение антивирусом?
Anonymous Quiz
0%
A) Rootkit
3%
B) Червь
86%
C) Полиморфный вирус
3%
D) Spyware
3%
Trojan
0%
Backdoor
5%
Ransomware
Какой криптографический метод предоставляет защиту данных даже в случае доступа атакующего к зашифрованному хранилищу, но не к ключу?
Anonymous Quiz
33%
A) Симметричное шифрование
10%
B) Хэширование
43%
C) Ассиметричное шифрование
13%
D) Салирование паролей
👉 Участвуй сразу в двух крутых номинациях:
— «Киберпросветитель - 2025»;
— «Киберблогер - 2025».
🗳Подача заявок — простая, участвовать может каждый, кто неравнодушен к кибербезопасности, кто подходит под условия номинаций!
⠀
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🔥1
Знакомьтесь, Shade BIOS — не просто очередной вирус из подворотни Интернета, а настоящий Джеймс Бонд в мире вредоносных технологий.
Пока антивирусы и фаерволы делают вид, что все под контролем, Shade BIOS виртуозно маскируется в самой глубине вашего “железа”, где обычный софт бессилен.
Микрочипы — это теперь не только про картошку!
BIOS — это базовая система, с которой дружит каждый компьютер. Shade BIOS такой ловкач, что внедряется прямиком в микрокод, минуя привычные защиты ОС.
Даже если вы решите устроить жёсткую перезагрузку, вирус может подняться, как Феникс, из пепла с фразой Натальи "Морская Пехота": “Стартуем”
Такой подход позволяет атакующему глубоко закрепиться и бесшумно управлять вашей системой, а пользователю остается только гадать, кто тут главный. 🤷♂
У Shade BIOS нет файлов — он старается “не оставлять следов”. Его код внедряется туда, где антивирус попросту не может заглянуть: прямое вмешательство на уровне аппаратного обеспечения.
Любые привычные методы мониторинга тут бессмысленны — для обнаружения такого гостя нужны специальные сканеры, подчиняющиеся совсем другим законам.
Shade BIOS — инструмент не рядовых злоумышленников, а "киберспецназа". Чаще всего его применяют для целевых атак на крупные компании, ведомства, банковскую инфраструктуру и госсистемы.
Но кто знает, возможно, в будущем “домашние” компьютеры тоже станут объектом подобных эксплойтов.
💡 Как защититься? И есть ли шансы?
📝 Вывод:
Shade BIOS — это не первый и не последний невидимка в айтишных сетях, но он ярко демонстрирует: войны будущего ведутся не только через экран, а порой в самом ❤️ “сердце” железа.
Спасёт только внимательность, грамотные привычки и лёгкая паранойя.
#кибербезопасность #BIOS #ShadeBIOS #информационнаягигиена #невидимка
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Друзья, хотел поделиться с вами вашими заслугами.
Многие из вас в курсе нашего конкурса «Подпишись и помоги!» - вместе творим добро❤️
Благодаря вашей активности и подпискам, удалось поучаствовать в помощи детям, на портале Русфонда:
1. Сони Семериковой
2. Кирилла Исаенко
Хочу отметить, что это вклад каждого подписчика, которому интересен мой контент и канал.
Спасибо, вам!
Все подробности по ссылке выше❤️
#rusfond
Многие из вас в курсе нашего конкурса «Подпишись и помоги!» - вместе творим добро
Благодаря вашей активности и подпискам, удалось поучаствовать в помощи детям, на портале Русфонда:
1. Сони Семериковой
2. Кирилла Исаенко
Хочу отметить, что это вклад каждого подписчика, которому интересен мой контент и канал.
Спасибо, вам!
Все подробности по ссылке выше❤️
#rusfond
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2