Метод хакера
139 subscribers
283 photos
11 videos
346 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
Audio
#расссказано
📣 Новая рубрика

Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?

Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.

⚡️ Слушайте и отвечайте - продолжаем?
😁2
#мероприятия
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".

Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".

Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.

Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.

Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.

Оставить заявку на пилот

Запись доступна на площадках: ВК, Дзен, Rutube.
🔥2
#новость

Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.

⚡️ Читать новость
👍1
#хакнутыефакты
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?

Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.

В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.

Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
👍1
#мероприятия
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».

📍 Зарегистрироваться на вебинар

Программа:

🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.

🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
1🤔1
#новость

Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.

⚡️ Читать новость
👍1
#мероприятия
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".

Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.

Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".

Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.

Регистрация по ссылке.
👍1
#хакнутыефакты
Что говорит законодательство по использованию систем контроля привилегированных пользователей?

В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.

Начали прописывать требования по строгой аутентификации
"посредством проведения мероприятий по обеспечению защиты информации при предоставлении привилегированного доступа должна быть исключена возможность получения привилегированного доступа к информационным системам лицами, для которых такой доступ должен быть исключен, а также использования повышенных прав доступа с нарушением внутренних стандартов и регламентов по защите".


Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время усилия со стороны разработки.

О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник…

По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.

4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯

Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!

Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃

Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.

Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.

С любовью, менеджер по информационной безопасности
🔥3
Audio
#расссказано
"Голый король"

"расссказано" - бонусная рубрика подкаста "Метод хакера".

Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥

Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔

📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3
#новость

Злоумышленники начали активно применять искусственный интеллект для разработки поддельных сайтов, чтобы распространять вредоносные версии Syncro. Атакующий получает полный доступ к зараженному устройству, если скачать такое ПО. Вредоносная кампания направлена на кражу ключей от криптовалютных кошельков.

⚡️ Читать новость
👍1
#мероприятия
👾 Ты еще не проснулся от тревожного звонка? А такое может быть. Особенно, если не контролировать третьих лиц, которые подключаются к твоей сети.

Как защитить свою инфраструктуру от рисков, которые несут внешние подрядчики? Расскажем сегодня на вебинаре.

Записи не будет❗️ Посмотреть решение можно в прямом эфире. Попасть можно через регистрацию на сайте.

Начинаем в 12:00 по мск. Успевай зарегистрироваться!
#мероприятия
⚡️Коллеги, поздравляем с Днем защиты информации!

Благодарим вас за ежедневный труд и защиту! Желаем, чтобы успехи вдохновляли на новые достижения, а работа приносила радость!

Вы - наш оберег от злодеяний. Ваш профессионализм и внимательность дарят спокойствие и уверенность, что важные данные в надежных руках.

С праздником! С Днем защиты информации!

Команда Метод хакера
2🔥1