Метод хакера
139 subscribers
283 photos
12 videos
347 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
🔔 Киберкультура — это больше, чем политика безопасности.
Это ежедневные действия команды, которые либо укрепляют защиту или делают компанию уязвимой.

Каждый день сотрудники совершают десятки «мелочей», которые кажутся безобидными — открыть письмо, отложить обновление, повторить пароль.
Но именно из таких мелочей складываются реальные инциденты❗️

⚡️ Настоящая киберкультура начинается тогда, когда защита превращается в привычку.

🔥 Отправляйте пост своим коллегам, давайте вместе не будем совершать типичных ошибок.
2👌1
#дайджест
👋 Всем привет! Как ваши выходные?
Сегодня публикуем последний дайджест.
Теперь #новости будут публиковаться в канале.

⚡️ Читать новости
>>> Зафиксирован рост кибератак на российские предприятия в 2025 году
>>> Не человек, а текст на Android печатает
>>> Вы думали тут деньги? Осталась только пустота. BlueNoroff вышли за рамки хищения криптовалюты
>>> Хакеры рассылают иконки файлов со встроенным вредоносом

💯 Обзор полезных постов
>>> Хакнутые факты: как эффективно контролировать удаленщиков и подрядчиков?
>>> Анатомия ИБ: что такое EDR?
>>> Хакнутые факты: этично ли использование методов социальной инженерии в пентесте?
>>> Ошибки, которые сотрудники совершают каждый день.

💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.

Больше о подкасте
👍1
#новость
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress выявлена уязвимость. CVE-2025-11705 позволяет пользователям с минимальными правами просматривать просматривать файлы на сервере.

⚡️ Читать новость
#хакнутыефакты
Как правильно организовать систему резервного копирования данных в нерабочее время? Какие стратегии бэкапа наиболее эффективны для защиты от современных угроз?

В первую очередь, важно сохранить:
- конфиденциальные данные, которые могут измениться в моменты;
- бухгалтерскую отчетность;
- бэкап всех своих серверов и ресурсов.

Есть два варианта - полное или частичное копирование. В каком случае нужно полное копирование? Когда производится какая-либо инсталляция на сервере. Например, обновляется продукт, лучше сделать полный бэкап. В случае неисправности, чтобы компания не простаивала, откатиться в моменте к этому бэкапу.

Когда нужно частичное копирование? Например, сидит бухгалтер и вручную заполняет себе Excel таблицу. Она не любит никакой автоматизации, привыкла все делать руками и раз в час у нее таблица пополняется на 5 листов. Работа достаточно объемная и чтобы не было такого, что бухгалтер случайно не сохранила новые данные и все выключила, нужно хотя бы раз в час делать копирование обновленных данных.

Полное копирование достаточно долгое, но время зависит от объема информации. Если это сложная инфраструктура, CRM с куча терабайтов информации, то восстановление будет достаточно долгим и производить его нужно в нерабочее время.

Важно соблюдать грань между полным копированием и частичным. Частичное копирование желательно проводить раз в неделю хотя бы по всем своим критическим узлам инфраструктуры. Да, понятно, что полное делается при глобальных изменениях, но частичное все равно делать не помешает 😉
#новость
Компании грузоперевозок попали под волну хакерских атак

Компания Proofpoint сообщила о серии кибератак на компании, которые занимаются грузоперевозками и логистикой. Злоумышленники используют инструменты удалённого мониторинга и управления (RMM) для получения доступа к системам компаний и кражи грузов.

⚡️ Читать новость
#новость
Злоумышленники Curly COMrades используют виртуальные машины для скрытного доступа к сети

Злоумышленники используют функции виртуализации на Windows и активируют роль Hyper-V. В этой среде размещаются вредоносные программы CurlyShell и CurlCat, которые обеспечивают постоянный доступ к сети и возможность удалённого выполнения команд.

⚡️ Читать новость
#мероприятия
⚡️ Как управлять доступами, если вы не энтерпрайз? Расскажем и покажем на стриме с «Айти Бастион».

На стриме вас ждет:

- обзор системы контроля привилегированных пользователей СКДПУ НТ Старт;
- демонстрация взаимодействия со стороны пользователя и администратора.

🔔 Встречаемся 18 ноября в 11:00 мск.

📍 Без регистрации. Подробнее на сайте.
🔥21👍1
#новость
Компания Microsoft раскрыла подробности новой атаки по сторонним каналам, нацеленной на удалённые языковые модели.

Пассивный злоумышленник, способный отслеживать сетевой трафик, может получить информацию о темах, обсуждаемых в чат-ботах с ИИ, даже если данные зашифрованы.

⚡️ Читать новость
👍2
#хакнутыефакты
Защита научных исследований и интеллектуальной собственности в ВУЗе — миссия невыполнима? 🤓

Научная деятельность — это один из основных видов деятельности для ВУЗа. С ней связано большинство трудностей обеспечения инфобеза в рамках университета, потому что люди науки - творцы. Они видят по-своему и их взгляд всецело сфокусирован на их изобретении или разработке. Специалистам ИБ приходится балансировать, чтобы не создавать препятствий научной деятельности. Всё, что касается мира научных разработок, регламентируется "бумажной безопасностью". Например, регламенты проведения различных НИОКРов (научно-исследовательские и опытно-конструкторские работы).

Если возникает государственная тайна, то там свои параметры, где в рамках проведения и итогового результата научной деятельности появляется результат интеллектуальной деятельности. Важно соблюсти целый ряд механизмов от документирования процессов до применения технических средств. Например, режим охраны. Работа с материалами происходит в строго определенных местах, где есть определенные границы - контролируемые зоны.

Если мы говорим про объекты с определенным режимом допуска к информации и взаимодействием с партнерами, то это рядовой, но объемный пласт деятельности. Самое сложное это не зарегулировать бедного ученого, который пытается протолкнуть науку. При этом очень внимательно пройти с ним этот путь и не дать куда-то что-то передать.

Основная тема, с точки зрения инфобеза, это защита от несанкционированного доступа и конфиденциальной информации, определение четких и понятных границ дозволенного в рамках обработки информации.

В выпуске "Информационная безопасность в образовании" мы спросили Романа о том, считает ли он свою работу интересной? Ответ удивил 👇

"Определенно, 100% так и не просто интересной. Если погрузиться в воспоминания и проанализировать годы работы, то очень четко видны границы труда и результаты внедрений, понимание вузовской среды изнутри, разделение понятий кибербез и, в целом, инфобез. Какие есть подводные камни, процессы, с которых мы начинали и области дальнейшей работы. Ну и кругозор. Университет - огромная площадка для собственного развития. И если ты понимаешь, куда идешь или к чему хочешь прийти, то с определенной долей вероятности и упорства, ты получишь ресурсы и подсказки. Самое главное - это люди, знакомства, способы для коммуникации. И поэтому я не пожалел, что остался. Более того, есть огромная куча планов и понимания, к чему нам нужно идти, как это реализовать, желание дальше трудиться. ВУЗовская среда — это не типовой сегмент, где ты хватаешься за каждый вызов, потому что каждый раз это что-то новое".
#подкаст
📣 Внимание! Ищем спикеров на 3 сезон подкаста "Метод хакера".

Ты точно нам подходишь, если работаешь в информационной безопасности и создаешь безопасность! Хочешь поделиться своей экспертизой или рассказать вдохновляющую историю про ИБ? Может у тебя есть интересный кейс или знакомый, который может круто раскрыть тему?

🔸 "Метод хакера" — подкаст для тех, кто хочет сохранить свои данные в целости и сохранности.

В новом сезоне мы планируем обсудить темы, которые действительно волнуют аудиторию:
⚡️ Фруктовый сад или какой SOC нужен бизнесу?
⚡️ Анонимность - мифы и реальность современного мониторинга активности пользователей.
⚡️ Эгида киберзащиты - скрытые слабости о которых не говорят.
⚡️ Хакнуть мозг проще, чем сервер - парадокс современности.

Если твоя экспертиза пересекается с этими направлениями — давай создадим выпуск вместе!

Готов стать гостем нашего подкаста? Тогда скорее пиши нам:
🔥 @kolesnikov_egor
🔥 merinova.a.a@xrm.ru
#подкаст
"Хакеры против компаний: как защитить бизнес от современных киберугроз?"

Эксперт выпуска — Антон Смолков, руководитель группы поддержки продаж Indeed PAM.

Выпуск посвящен многофакторной аутентификации, контролю удаленщиков и подрядчиков.

Ключевые темы:
⚡️ Современные методы предотвращения компрометации учетных записей при социальной инженерии.
⚡️ Мультифакторная аутентификация - это база.
⚡️ Риски при использования биометрии.
⚡️ Как эффективно контролировать удаленщиков?
⚡️ PAM системы: сложности интеграции, можно ли внедрять в начале пути ИБ, самое большое заблуждение.
⚡️ Что нам говорит законодательство про контроль привилегированных пользователей?

📍 Слушать подкаст на всех площадках:
Сайт подкаста

Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥21👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 С днем специалиста по безопасности!

Сегодня праздник, который объединяет всех, кто стоит на страже защиты людей, объектов, данных и инфраструктуры.

Благодарим за труд по защите информации! Ваш профессионализм и ответственное отношение к делу помогают нам чувствовать себя в безопасности, а компаниям — уверенно работать и развиваться.

Желаем неиссякаемой энергии, новых профессиональных достижений, надёжных партнёров и личного благополучия. Пусть каждый день будет наполнен чувством удовлетворения от проделанной работы и открывает новые возможности!

⚡️ Команда «Метод хакера»
#новость

Принтеры Canon оказались привлекательным объектом для кибератак благодаря широкому распространению в корпоративных сетях. Современные рабочие станции оснащаются системами EDR, которые затрудняют получить несанкционированный доступ. Злоумышленники переключились на принтеры, которые обладают широким доступом внутри сети, но редко защищены современными средствами мониторинга и анализа активности.

⚡️ Читать новость
#мероприятия
Приглашаем на прямой эфир, который пройдет уже на следующей неделе 🔥

Попасть на трансляцию легко - достаточно быть подписчиком канала «Метод хакера».

Ребята из «АйТи Бастион» подготовили крутые сценарии взаимодействия РАМ-системы «СКДПУ НТ Старт» с пользователем и администратором.

Ждем всех, кто представляет СМБ и хочет контролировать привилегированных пользователей.

Подключаемся 18 ноября в 11:00 мск.

Без регистрации 😉
Подробнее на сайте
🔥2
#новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.

⚡️ Читать новость
#новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.

В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.

⚡️ Читать новость