BELYAEV_SECURITY
1.54K subscribers
1.92K photos
444 videos
83 files
3.3K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
#дайджест
Download Telegram
💥 DLP для параноиков: как вычислить утечку даже в голосовухе бабушки

Топовые хитрости и продвинутые техники DLP: то, о чём молчат в инструкциях

DLP (Data Loss Prevention) — мощный инструмент защиты данных, но большинство администраторов используют его на базовом уровне: контроль e-mail, USB, распознавание ключевых слов.

Однако DLP-системы способны на большее, если правильно их «прокачать» и внедрить малоизвестные настройки.

Делюсь необычными и по-настоящему продвинутыми фишками, которые реально повышают эффективность безопасности.😉

➡️1. Интеграция DLP со сторонними источниками индикаторов компрометации (IoC)
Большинство организаций используют собственные базы политики, а ведь современные DLP могут получать обновления черных списков доменов, URL, IP с публичных и коммерческих Threat Intelligence платформ. Это позволяет ловить вовсе не только явно запрещенные документы и ключевые слова, но и отслеживать подозрительные коммуникации и паттерны мошеннических рассылок.

➡️2. Поведенческий анализ в DLP: Ловим «непонятные» утечки

Расширьте мониторинг не только на сами файлы, но и на их поведение: объемы передачи данных, время активности, необычные часы отправки. Совместите логи DLP с SIEM и поведенческой аналитикой UEBA (User & Entity Behavior Analytics). Так вы выловите «тихие» утечки — когда инсайдер отправляет не огромную базу разом, а по 10–20 файлов «каплями» в течение недели.

➡️3. Операции с изображениями, аудио и видео: нетривиальный контроль

Обычно DLP настроены для текстовых файлов, но забывают про экзотические форматы — сканированные pdf, фото текста, голосовые сообщения и даже видео с надписями (например, из Zoom или Discord). Прокачайте модули DLP за счёт интеграции OCR (распознавания текста на изображениях), распознавания речи (Speech-to-Text) и анализа кадра/фрейма. Это позволит выявлять передачу конфиденциальной информации через необычные каналы — например, записку на веб-камере или голосовое в мессенджере.

➡️4. Автоматизация и кастомные скрипты

Настройте автоматическое генерирование «ловушек» (honeytokens) — подбросьте в системы приманочные документы с уникальным содержимым и настройте DLP-алерты на любые попытки их перемещения. Хороший пример — скрытый watermark или табличка с невидимым шрифтом. Используйте скрипты для мониторинга нестандартных путей работы приложений (например, сторонних облаков и личных почт).

➡️5. Мониторинг необычных утечек: нестандартные каналы

Обычные DLP ловят email, флешки, Dropbox. А как насчёт передачи данных через DNS (DNS tunneling), Bluetooth, принтеры, неудаляемые временные файлы, макросы или даже старые устройства типа факса? Добавьте пользовательские политики на анализ подобных каналов.

➡️6. Контроль переписки в приложениях и мессенджерах (Telegram, WhatsApp, Signal)

Многие DLP умеют интегрироваться с корпоративными мессенджерами и протоколировать отправку файлов и сообщений, даже если пользователь общается в приложении через веб-интерфейс или тонкий клиент. Используйте прокси-контроль, MITM для HTTPS, агенты-контейнеры и кастомные плагины.

➡️7. Двойная маскировка информации

Злоумышленники часто применяют стеганографию или двойное шифрование и архивирование. Многие админы настраивают DLP только на однократное архивирование или криптоформаты. Настройте двойную/тройную обработку вложений: если пришёл zip — извлекайте и сканируйте ещё 2-3 вложенных уровня. Ловите вложения с неочевидными расширениями (например, docx внутри .jpg).


💡💡💡💡💡:

Подходя к DLP креативно и расширяя стандартные рамки политик, можно достичь гораздо более высокой эффективности защиты, минимизировать внутренние угрозы и чувствовать себя на шаг впереди атакующих.

Большинство этих техник недооценены — попробуйте внедрить хотя бы 2–3 из них, и результат не заставит себя ждать!

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4
Опыт... Штат... И бюджет...

Если не уволили 🤫😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
*️⃣Сертифицированных межсетевых экранов по требованиям ФСТЭК к МЭ NGFW (новым требованиям к многофункциональным межсетевым экранам уровня сети) стало два.

Из списка близких к сертификации со слайда ФСТЭК на конференции ТБ Форум первым успел Код Безопасности с Континент 4.

Поздравим коллег 👍🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Какой из перечисленных методов идеально подходит для невидимого отслеживания действий пользователя на веб-сайтах, минуя простое удаление cookie-файлов?
Anonymous Quiz
20%
A) Использование веб-баков
72%
B) Браузерный отпечаток (browser fingerprinting)
4%
C) Шифрование данных
4%
D) Брандмауэр
📌MITRE Caldera: Пульт управления хаосом для экспертов, с юмором и философией

Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.

А если пробовали, вероятно уже являетесь тем самым кибер-гуру, который по вечерам пишет detection-правила с закрытыми глазами и в пижаме с логотипом ATT&CK.😁
Что такое MITRE Caldera и зачем оно нужно?

MITRE Caldera — это открытая платформа для автоматизации эмуляции действий злоумышленников.

Она позволяет моделировать атаки по реальным тактикам и техникам из базы MITRE ATT&CK и проверять, как реагируют ваши Blue Team-рыцари SOC.

Забудьте про вялую имитацию — Caldera устроит вам настоящий "кибер-квест" по выживанию вашего бизнеса в мире цифровых угроз.
👨‍💻Представьте себе "CISO" с IQ под 200, который совершенно неожиданно начинает действовать по сценариям самых злобных APT-групп.

Только роли распределяются внутри вашей инфраструктуры, и жюри уже сидит за SIEM.

✔️ Как использовать MITRE Caldera — пошагово, но с изюмом

1. Автоматизация атак — почти искусственный интеллект, но ваш

Caldera умеет автоматизировано запускать атаки, гибко комбинируя техники — от lateral movement до privilege escalation, data exfiltration и всего, что нравится настоящим хакерам.

Не надо руками писать PowerShell-скрипты и притворяться Red Teamer-ом — просто собираете профиль злоумышленника, назначаете цели и наблюдаете, кто в этой игре сработал быстрее: ваш SOC или "виртуальный" злоумышленник.

👱‍♀ 2. Что можно симулировать? Всё!

- Атакующие сценарии APT
- Проверку чувствительности endpoint-продуктов
- Реакцию на неизвестные (zero-day) техники
- Отработку detection, response и recovery процессов на практике, а не "на бумаге".

3. Настройка и расширение — рай для кастомизации 🫶

- Сотни встроенных abilities, adversary profiles, плагины (можно дописывать свои).
- Агент Sandcat запускается на Windows, Linux, MacOS, Darwin — «от домохозяйки до геймера», всё эмулируете.
- Пишете собственные сценарии, импортируете новые TTP, интегрируете с SIEM, EDR, даже заводите свои detection-челленджи для Blue Team.

4. Автоматизация рутинных тестов — экономия времени и нервов

Компетентным специалистам Caldera позволяет избавиться от скучной рутины: эмуляция ежедневных атак на автопилоте высвобождает время для разработки действительно крутых защитных механизмов, аналитики угроз и вечеринок кибер-экспертов🤠.

Для чего нужны эти мУЧЕНИЯ?

- Оценка реальных возможностей SOC: никакие показатели безопасности не заменят боевого теста, когда атаки не по учебнику, а по реальным шаблонам злоумышленников из ATT&CK.

- Прокачка detection и response: пиши новые сигмы, строй корреляции, учи аналитиков реально распознавать сложные поведенческие аномалии.

- Тренировка на кошках (или Deception): никто не пострадает, кроме виртуального агента.

Blue Team учится реагировать на сюрпризы.🎁


- Обратная связь и улучшение процессов: вы не просто проверяете правила, вы совершенствуете всю экосистему SOC, выявляя пробелы не очевидные в обычных аудиторских отчётах.

Caldera — не просто инструмент, а искусство эмуляции



MITRE Caldera — платформа с душой. Здесь можно:
- Создать атаку, которой боялись даже разработчики ransomware.
- Превратить detection-правила SOC в гибкую броню — не только против известных техник, но и для будущих угроз.
- Понять, что Blue Team — это не просто сотрудники, а герои, способные сразиться с автоматизированным хаосом цифрового мира.😎

Настоящий SOC не боится расставить ловушки для Caldera, ведь именно в таких испытаниях рождаются лучшие решения👍

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
BELYAEV_SECURITY pinned «📌MITRE Caldera: Пульт управления хаосом для экспертов, с юмором и философией Если вы считаете, что тестировать киберзащиту — это скучно, просто прокликайте пару кнопок в SIEM и мечтайте о премии, значит, вы либо мастер Zen, либо ещё не пробовали MITRE Caldera.…»
Будущее в ИБ близко 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
-Забейте на Кибербезопасность
- Задачи КБ ставьте на конец года
Profit

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Меня тут в одном интересном журнале напечатали 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Мы справимся 💪

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
И третья категория, которая переехала за большие бабки за границу и 30-40% от своей зарплаты уходит на налоги 😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Какой полиморфный вредоносный код меняет свой исходный код при каждом заражении, чтобы затруднить обнаружение антивирусом?
Anonymous Quiz
0%
A) Rootkit
3%
B) Червь
86%
C) Полиморфный вирус
3%
D) Spyware
3%
Trojan
0%
Backdoor
5%
Ransomware
Какой криптографический метод предоставляет защиту данных даже в случае доступа атакующего к зашифрованному хранилищу, но не к ключу?
Anonymous Quiz
33%
A) Симметричное шифрование
10%
B) Хэширование
43%
C) Ассиметричное шифрование
13%
D) Салирование паролей
🔥Прием заявок заканчивается в 23:59, сегодня!🔥

🏖️ Врываемся в лето с конкурсом «КИБЕРУСПЕХ 2025» от Telegram-канала BELYAEV_SECURITY! 🚀

👉 Участвуй сразу в двух крутых номинациях:
— «Киберпросветитель - 2025»;
— «Киберблогер - 2025».

👏Заяви о себе и своих достижениях в мире Кибербезопасности!😎

🏆Главное — не упусти возможность проявить себя и получить признание экспертов, расширить круг общения среди топовых специалистов и выиграть уникальные статуэтки!

🗳Подача заявок — простая, участвовать может каждый, кто неравнодушен к кибербезопасности, кто подходит под условия номинаций!

➡️ Переходи по ссылке, читай детали и действуй! 💥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🗓 Shade BIOS: Вирус, который живёт глубже, чем ваша любовь к понедельникам


Знакомьтесь, Shade BIOS — не просто очередной вирус из подворотни Интернета, а настоящий Джеймс Бонд в мире вредоносных технологий.

Пока антивирусы и фаерволы делают вид, что все под контролем, Shade BIOS виртуозно маскируется в самой глубине вашего “железа”, где обычный софт бессилен.

💻Как это работает?

Микрочипы — это теперь не только про картошку!

BIOS — это базовая система, с которой дружит каждый компьютер. Shade BIOS такой ловкач, что внедряется прямиком в микрокод, минуя привычные защиты ОС.

Даже если вы решите устроить жёсткую перезагрузку, вирус может подняться, как Феникс, из пепла с фразой Натальи "Морская Пехота": “Стартуем” 😏

Такой подход позволяет атакующему глубоко закрепиться и бесшумно управлять вашей системой, а пользователю остается только гадать, кто тут главный. 🤷‍♂

😭 Почему антивирусы становятся слепыми, как мой кот по ночам?

У Shade BIOS нет файлов — он старается “не оставлять следов”. Его код внедряется туда, где антивирус попросту не может заглянуть: прямое вмешательство на уровне аппаратного обеспечения.

Любые привычные методы мониторинга тут бессмысленны — для обнаружения такого гостя нужны специальные сканеры, подчиняющиеся совсем другим законам.


🙂Кому стоит переживать? (Да, этому стоит уделить внимание!)

Shade BIOS — инструмент не рядовых злоумышленников, а "киберспецназа". Чаще всего его применяют для целевых атак на крупные компании, ведомства, банковскую инфраструктуру и госсистемы.

Но кто знает, возможно, в будущем “домашние” компьютеры тоже станут объектом подобных эксплойтов.

💡 Как защититься? И есть ли шансы?

😱 Следите за обновлениями BIOS от производителя, используйте аппаратные средства защиты (например, TPM), периодически проверяйте целостность микрокода и избегайте сомнительных USB-устройств (даже если это флешка от коллеги — вдруг у него кот тоже любит прятать вирусы😏...). И самое главное — не расслабляйтесь.


📝 Вывод:

Shade BIOS — это не первый и не последний невидимка в айтишных сетях, но он ярко демонстрирует: войны будущего ведутся не только через экран, а порой в самом ❤️ “сердце” железа.

Спасёт только внимательность, грамотные привычки и лёгкая паранойя.

#кибербезопасность #BIOS #ShadeBIOS #информационнаягигиена #невидимка

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, хотел поделиться с вами вашими заслугами.

Многие из вас в курсе нашего конкурса  «Подпишись и помоги!» - вместе творим добро❤️

Благодаря вашей активности и подпискам, удалось поучаствовать в помощи детям, на портале Русфонда:

1. Сони Семериковой
2. Кирилла Исаенко

Хочу отметить, что это вклад каждого подписчика, которому интересен мой контент и канал.

Спасибо, вам!

Все подробности по ссылке выше❤️

#rusfond
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
🔓 Buhtrap: вирус, который любит ваши банковские пароли сильнее, чем вы

Когда бухгалтер открывает zip-архив в Диадоке, он мечтает увидеть отчёт по НДС, а не кибер-апокалипсис.

Но в августе 2025 года Trojan Buhtrap решил сыграть роль СПАМиллы и устроил массовую рассылку 🎁“подарков” с сюрпризом, превратив привычный документооборот в битву за выживание.

🦠 Вирус — как зарплата: приходит неожиданно

Всё началось с того, что один неосторожный пользователь Диадока открыл архив, маскирующийся под безобидный Word-файл ("июль 2025 — копия.rtf.zip"). Trojan Buhtrap мгновенно захватил рабочую станцию и, не долго думая, стал рассылать зловредные архивы по адресам контрагентов через стандартные функции Диадока.😱

Чем больше бухгалтеров любили "открыть всё, что пришло" — тем шире раскидывались вирусные сети😏

🔑 Ваши банковские данные — теперь в розыгрыше!

Цель атаки проста, как бухгалтерская ведомость: получить доступ к системам дистанционного банковского обслуживания.

Для этого Buhtrap ворует пароли, подменяет платежки, а если повезёт — находит контейнеры электронной подписи и устанавливает RAT для полного контроля над ПК.

В итоге вместо зарплаты можно получить "запрос о переводе в Магадан на имя мистера Бухтрапова".
💻 Антивирусы на паузе, «Диадок» в режиме спасателя

Первые сутки вирус играл в прятки даже с самыми параноидальными антивирусами: детектировать его не удавалось, а вредонос распространялся цепочкой доверенных контактов.

Диадок, как приличный lifeguard, заблокировал рассылку, удалил заражённые отправления и разослал рекомендации — но к этому моменту некоторые компании уже примеряли новые RAT-ботинки и задавались вопросом: "А кто теперь отвечает за финансовый бардак?".

🚨 Признаки заражения: если вместо отчёта видите AnyDesk — бегите.... в подразделение Кибербезопасности!

- Получили zip-архив от знакомого контрагента?
- Внутри может быть *.exe, а вовсе не новый договор;
- В автозагрузке появились программы с названиями, которые не решится произнести даже заплативший зарплату директор;
- На рабочем столе появился AnyDesk, TeamViewer или что-то подозрительно удалённое.

🛡️ Советы от Беляева:

👉 Не открывайте подозрительные вложения, даже если они пришли от любимого контрагента;

👉Позвоните отправителю по известному номеру и уточните: они ли отправили этот “сюрприз”;

👉Срочно изолируйте подозрительную рабочую станцию от сети (Wi-Fi, LAN);

👉Проведите полное сканирование антивирусом — уже с обновлёнными базами безопасности;

👉Сообщите об инциденте своей ИБ и IT-службе и в банк;

👉Проверьте систему на подозрительные exe-файлы, программы удалённого доступа и необычные исходящие соединения.

📝 Экспертный вывод:

Троян Buhtrap показал: даже современные системы документооборота могут внезапно стать разносчиками кибер-заразы, если пользователь теряет цифровую осторожность.

Побеждает не самый крутой антивирус, а грамотные привычки и жёсткий фейс-контроль вложений.?
?

Ваш бизнес в безопасности только тогда, когда каждый файл — под подозрением

#КиберАтака #Buhtrap #Диадок #Осторожность #БухгалтерияCмело


🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2🔥1😁1
✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁1
Эксклюзив о том, как произошел взлом Аэрофлота😁

✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
⚠️ Неизвестный актор распространяет вредоносную программу для ОС Android среди граждан России, чьи родственники участвуют в боевых действиях на территории Украины. 🖥

В качестве приманки используется список пропавших без вести на СВО 🤫, публикуемый в Telegram-канале 📱. Вместо настоящего списка на смартфон жертвы загружается троян-банкер Mamont.. 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM