BELYAEV_SECURITY
1.54K subscribers
1.92K photos
444 videos
83 files
3.3K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
На самом деле он сам восстановился, ради выполнения KPI по ИБ 😏😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈1🤗1
This media is not supported in your browser
VIEW IN TELEGRAM
Отправь коллеге, который в отпуске, пусть скорее возвращается, а то админить СЗИ и инциденты разгребать некому 😏

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Как называется атака, при которой злоумышленник может перехватывать, изменять или вставлять свои данные в TCP-сессию между двумя участниками, оставаясь незамеченным?
Anonymous Quiz
11%
A) ARP Spoofing
87%
B) Man-in-the-Middle
3%
C) DoS-атака
0%
D) SQL-инъекция
💥 DLP для параноиков: как вычислить утечку даже в голосовухе бабушки

Топовые хитрости и продвинутые техники DLP: то, о чём молчат в инструкциях

DLP (Data Loss Prevention) — мощный инструмент защиты данных, но большинство администраторов используют его на базовом уровне: контроль e-mail, USB, распознавание ключевых слов.

Однако DLP-системы способны на большее, если правильно их «прокачать» и внедрить малоизвестные настройки.

Делюсь необычными и по-настоящему продвинутыми фишками, которые реально повышают эффективность безопасности.😉

➡️1. Интеграция DLP со сторонними источниками индикаторов компрометации (IoC)
Большинство организаций используют собственные базы политики, а ведь современные DLP могут получать обновления черных списков доменов, URL, IP с публичных и коммерческих Threat Intelligence платформ. Это позволяет ловить вовсе не только явно запрещенные документы и ключевые слова, но и отслеживать подозрительные коммуникации и паттерны мошеннических рассылок.

➡️2. Поведенческий анализ в DLP: Ловим «непонятные» утечки

Расширьте мониторинг не только на сами файлы, но и на их поведение: объемы передачи данных, время активности, необычные часы отправки. Совместите логи DLP с SIEM и поведенческой аналитикой UEBA (User & Entity Behavior Analytics). Так вы выловите «тихие» утечки — когда инсайдер отправляет не огромную базу разом, а по 10–20 файлов «каплями» в течение недели.

➡️3. Операции с изображениями, аудио и видео: нетривиальный контроль

Обычно DLP настроены для текстовых файлов, но забывают про экзотические форматы — сканированные pdf, фото текста, голосовые сообщения и даже видео с надписями (например, из Zoom или Discord). Прокачайте модули DLP за счёт интеграции OCR (распознавания текста на изображениях), распознавания речи (Speech-to-Text) и анализа кадра/фрейма. Это позволит выявлять передачу конфиденциальной информации через необычные каналы — например, записку на веб-камере или голосовое в мессенджере.

➡️4. Автоматизация и кастомные скрипты

Настройте автоматическое генерирование «ловушек» (honeytokens) — подбросьте в системы приманочные документы с уникальным содержимым и настройте DLP-алерты на любые попытки их перемещения. Хороший пример — скрытый watermark или табличка с невидимым шрифтом. Используйте скрипты для мониторинга нестандартных путей работы приложений (например, сторонних облаков и личных почт).

➡️5. Мониторинг необычных утечек: нестандартные каналы

Обычные DLP ловят email, флешки, Dropbox. А как насчёт передачи данных через DNS (DNS tunneling), Bluetooth, принтеры, неудаляемые временные файлы, макросы или даже старые устройства типа факса? Добавьте пользовательские политики на анализ подобных каналов.

➡️6. Контроль переписки в приложениях и мессенджерах (Telegram, WhatsApp, Signal)

Многие DLP умеют интегрироваться с корпоративными мессенджерами и протоколировать отправку файлов и сообщений, даже если пользователь общается в приложении через веб-интерфейс или тонкий клиент. Используйте прокси-контроль, MITM для HTTPS, агенты-контейнеры и кастомные плагины.

➡️7. Двойная маскировка информации

Злоумышленники часто применяют стеганографию или двойное шифрование и архивирование. Многие админы настраивают DLP только на однократное архивирование или криптоформаты. Настройте двойную/тройную обработку вложений: если пришёл zip — извлекайте и сканируйте ещё 2-3 вложенных уровня. Ловите вложения с неочевидными расширениями (например, docx внутри .jpg).


💡💡💡💡💡:

Подходя к DLP креативно и расширяя стандартные рамки политик, можно достичь гораздо более высокой эффективности защиты, минимизировать внутренние угрозы и чувствовать себя на шаг впереди атакующих.

Большинство этих техник недооценены — попробуйте внедрить хотя бы 2–3 из них, и результат не заставит себя ждать!

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4
Опыт... Штат... И бюджет...

Если не уволили 🤫😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
*️⃣Сертифицированных межсетевых экранов по требованиям ФСТЭК к МЭ NGFW (новым требованиям к многофункциональным межсетевым экранам уровня сети) стало два.

Из списка близких к сертификации со слайда ФСТЭК на конференции ТБ Форум первым успел Код Безопасности с Континент 4.

Поздравим коллег 👍🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Какой из перечисленных методов идеально подходит для невидимого отслеживания действий пользователя на веб-сайтах, минуя простое удаление cookie-файлов?
Anonymous Quiz
20%
A) Использование веб-баков
72%
B) Браузерный отпечаток (browser fingerprinting)
4%
C) Шифрование данных
4%
D) Брандмауэр
📌MITRE Caldera: Пульт управления хаосом для экспертов, с юмором и философией

Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.

А если пробовали, вероятно уже являетесь тем самым кибер-гуру, который по вечерам пишет detection-правила с закрытыми глазами и в пижаме с логотипом ATT&CK.😁
Что такое MITRE Caldera и зачем оно нужно?

MITRE Caldera — это открытая платформа для автоматизации эмуляции действий злоумышленников.

Она позволяет моделировать атаки по реальным тактикам и техникам из базы MITRE ATT&CK и проверять, как реагируют ваши Blue Team-рыцари SOC.

Забудьте про вялую имитацию — Caldera устроит вам настоящий "кибер-квест" по выживанию вашего бизнеса в мире цифровых угроз.
👨‍💻Представьте себе "CISO" с IQ под 200, который совершенно неожиданно начинает действовать по сценариям самых злобных APT-групп.

Только роли распределяются внутри вашей инфраструктуры, и жюри уже сидит за SIEM.

✔️ Как использовать MITRE Caldera — пошагово, но с изюмом

1. Автоматизация атак — почти искусственный интеллект, но ваш

Caldera умеет автоматизировано запускать атаки, гибко комбинируя техники — от lateral movement до privilege escalation, data exfiltration и всего, что нравится настоящим хакерам.

Не надо руками писать PowerShell-скрипты и притворяться Red Teamer-ом — просто собираете профиль злоумышленника, назначаете цели и наблюдаете, кто в этой игре сработал быстрее: ваш SOC или "виртуальный" злоумышленник.

👱‍♀ 2. Что можно симулировать? Всё!

- Атакующие сценарии APT
- Проверку чувствительности endpoint-продуктов
- Реакцию на неизвестные (zero-day) техники
- Отработку detection, response и recovery процессов на практике, а не "на бумаге".

3. Настройка и расширение — рай для кастомизации 🫶

- Сотни встроенных abilities, adversary profiles, плагины (можно дописывать свои).
- Агент Sandcat запускается на Windows, Linux, MacOS, Darwin — «от домохозяйки до геймера», всё эмулируете.
- Пишете собственные сценарии, импортируете новые TTP, интегрируете с SIEM, EDR, даже заводите свои detection-челленджи для Blue Team.

4. Автоматизация рутинных тестов — экономия времени и нервов

Компетентным специалистам Caldera позволяет избавиться от скучной рутины: эмуляция ежедневных атак на автопилоте высвобождает время для разработки действительно крутых защитных механизмов, аналитики угроз и вечеринок кибер-экспертов🤠.

Для чего нужны эти мУЧЕНИЯ?

- Оценка реальных возможностей SOC: никакие показатели безопасности не заменят боевого теста, когда атаки не по учебнику, а по реальным шаблонам злоумышленников из ATT&CK.

- Прокачка detection и response: пиши новые сигмы, строй корреляции, учи аналитиков реально распознавать сложные поведенческие аномалии.

- Тренировка на кошках (или Deception): никто не пострадает, кроме виртуального агента.

Blue Team учится реагировать на сюрпризы.🎁


- Обратная связь и улучшение процессов: вы не просто проверяете правила, вы совершенствуете всю экосистему SOC, выявляя пробелы не очевидные в обычных аудиторских отчётах.

Caldera — не просто инструмент, а искусство эмуляции



MITRE Caldera — платформа с душой. Здесь можно:
- Создать атаку, которой боялись даже разработчики ransomware.
- Превратить detection-правила SOC в гибкую броню — не только против известных техник, но и для будущих угроз.
- Понять, что Blue Team — это не просто сотрудники, а герои, способные сразиться с автоматизированным хаосом цифрового мира.😎

Настоящий SOC не боится расставить ловушки для Caldera, ведь именно в таких испытаниях рождаются лучшие решения👍

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
BELYAEV_SECURITY pinned «📌MITRE Caldera: Пульт управления хаосом для экспертов, с юмором и философией Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.…»
Будущее в ИБ близко 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
-Забейте на Кибербезопасность
- Задачи КБ ставьте на конец года
Profit

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Меня тут в одном интересном журнале напечатали 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Мы справимся 💪

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
И третья категория, которая переехала за большие бабки за границу и 30-40% от своей зарплаты уходит на налоги 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Какой полиморфный вредоносный код меняет свой исходный код при каждом заражении, чтобы затруднить обнаружение антивирусом?
Anonymous Quiz
0%
A) Rootkit
3%
B) Червь
86%
C) Полиморфный вирус
3%
D) Spyware
3%
Trojan
0%
Backdoor
5%
Ransomware
Какой криптографический метод предоставляет защиту данных даже в случае доступа атакующего к зашифрованному хранилищу, но не к ключу?
Anonymous Quiz
33%
A) Симметричное шифрование
10%
B) Хэширование
43%
C) Ассиметричное шифрование
13%
D) Салирование паролей
🔥Прием заявок заканчивается в 23:59, сегодня!🔥

🏖️ Врываемся в лето с конкурсом «КИБЕРУСПЕХ 2025» от Telegram-канала BELYAEV_SECURITY! 🚀

👉 Участвуй сразу в двух крутых номинациях:
— «Киберпросветитель - 2025»;
— «Киберблогер - 2025».

👏Заяви о себе и своих достижениях в мире Кибербезопасности!😎

🏆Главное — не упусти возможность проявить себя и получить признание экспертов, расширить круг общения среди топовых специалистов и выиграть уникальные статуэтки!

🗳Подача заявок — простая, участвовать может каждый, кто неравнодушен к кибербезопасности, кто подходит под условия номинаций!

➡️ Переходи по ссылке, читай детали и действуй! 💥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🗓 Shade BIOS: Вирус, который живёт глубже, чем ваша любовь к понедельникам


Знакомьтесь, Shade BIOS — не просто очередной вирус из подворотни Интернета, а настоящий Джеймс Бонд в мире вредоносных технологий.

Пока антивирусы и фаерволы делают вид, что все под контролем, Shade BIOS виртуозно маскируется в самой глубине вашего “железа”, где обычный софт бессилен.

💻Как это работает?

Микрочипы — это теперь не только про картошку!

BIOS — это базовая система, с которой дружит каждый компьютер. Shade BIOS такой ловкач, что внедряется прямиком в микрокод, минуя привычные защиты ОС.

Даже если вы решите устроить жёсткую перезагрузку, вирус может подняться, как Феникс, из пепла с фразой Натальи "Морская Пехота": “Стартуем” 😏

Такой подход позволяет атакующему глубоко закрепиться и бесшумно управлять вашей системой, а пользователю остается только гадать, кто тут главный. 🤷‍♂

😭 Почему антивирусы становятся слепыми, как мой кот по ночам?

У Shade BIOS нет файлов — он старается “не оставлять следов”. Его код внедряется туда, где антивирус попросту не может заглянуть: прямое вмешательство на уровне аппаратного обеспечения.

Любые привычные методы мониторинга тут бессмысленны — для обнаружения такого гостя нужны специальные сканеры, подчиняющиеся совсем другим законам.


🙂Кому стоит переживать? (Да, этому стоит уделить внимание!)

Shade BIOS — инструмент не рядовых злоумышленников, а "киберспецназа". Чаще всего его применяют для целевых атак на крупные компании, ведомства, банковскую инфраструктуру и госсистемы.

Но кто знает, возможно, в будущем “домашние” компьютеры тоже станут объектом подобных эксплойтов.

💡 Как защититься? И есть ли шансы?

😱 Следите за обновлениями BIOS от производителя, используйте аппаратные средства защиты (например, TPM), периодически проверяйте целостность микрокода и избегайте сомнительных USB-устройств (даже если это флешка от коллеги — вдруг у него кот тоже любит прятать вирусы😏...). И самое главное — не расслабляйтесь.


📝 Вывод:

Shade BIOS — это не первый и не последний невидимка в айтишных сетях, но он ярко демонстрирует: войны будущего ведутся не только через экран, а порой в самом ❤️ “сердце” железа.

Спасёт только внимательность, грамотные привычки и лёгкая паранойя.

#кибербезопасность #BIOS #ShadeBIOS #информационнаягигиена #невидимка

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, хотел поделиться с вами вашими заслугами.

Многие из вас в курсе нашего конкурса  «Подпишись и помоги!» - вместе творим добро❤️

Благодаря вашей активности и подпискам, удалось поучаствовать в помощи детям, на портале Русфонда:

1. Сони Семериковой
2. Кирилла Исаенко

Хочу отметить, что это вклад каждого подписчика, которому интересен мой контент и канал.

Спасибо, вам!

Все подробности по ссылке выше❤️

#rusfond
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2