Метод хакера
139 subscribers
283 photos
12 videos
347 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
#дайджест
Собрали для вас обзор новостей и публикаций за прошлую неделю. Нажмите на заголовок, чтобы открыть ссылку.

⚡️ Читать новости
>>> Пилотная история: анализ файловых ресурсов с помощью DCAP "СПЕКТР"
>>> Осторожно, гости: уязвимости 7-Zip открывают дверь троянам
>>> Получены сертификаты ФСБ России на ViPNet PKI Service
>>> Получен сертификат ФСБ России на ViPNet Coordinator IG 4
>>> TARmageddon: открытый код снова стреляет себе в ногу (CVE-2025-62518)
>>> Обновление сборки в интернет-репозитории Secret Net Studio для Linux/Secret Net LSP

💯 Обзор полезных постов
>>> Хакнутые факты: ИБ - это вещь, которая усложняет жизнь пользователям.
>>> Хакнутые факты: как будут меняться подходы к защите информации в нерабочее время?
>>> Инфобес: распаковка PT NGFW
>>> Анатомия ИБ: зачем нужны DLP-системы?

💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.

Больше о подкасте
👍2
#хакнутыефакты
Как эффективно контролировать удаленщиков и подрядчиков?

Есть класс продуктов PAM, при помощи которых администраторы могут выдавать подрядным сотрудникам определенные права и привилегии для выполнения действий на целевых ресурсах. Данный класс продуктов не дает возможности передачи паролей и учетных записей. Подрядным сотрудникам предоставляется контролируемый доступ. Как это работает? Имеется ряд определенных видов логирования, которые воспроизводятся при работе данного сотрудника.

В целом, проблема удаленных сотрудников достаточно понятна. Их может быть большое количество, работа трудно контролируется. При передаче привилегированной учетной записи, у которой дополнительно не отслеживают действия, злоумышленник может перемещаться в рамках компании горизонтально и создавать большое количество угроз.

Для снижения подобных рисков придуман класс РАМ, который при помощи ряда действий может ограничивать работу данного пользователя в определенном направлении. К примеру, одно из направлений — это выдача разрешений. Определенному сотруднику разрешается подключаться только к конкретному целевому ресурсу и от имени конкретной учетной записи. Он не может пойти ни вправо, ни влево, у него есть прямой путь для подключения и работы.

Такие разрешения выдаются на определенное время. Пользователь или подрядный сотрудник не сможет подключиться к системе в неположенное для работы время. К примеру, у нас сегодня запланирована технологическая остановка для обновления программного обеспечения. Администратор PAM-системы получает информацию, выдает разрешение и подрядный сотрудник только в ограниченный период может выполнять задачи.

Дополнительно используется механизм защиты - ротация паролей. Один из частых сценариев:
- удаленный сотрудник подключился к системе от локальной учетной записи администратора с правами на изменение паролей;
- попытался себе его сменить, записать на листочек и подключиться вечером;
- система это увидела и после завершения сессии автоматически отсортировала пароль.
Тот пароль, который остался на листочке у сотрудника, автоматически станет неактуальным + дополнительно сработает планировщик задач. Он отменит пароль и пользователь никак не сможет подключиться.

Вот так шагами дополнительно обеспечиваем безопасность подрядных и удаленных сотрудников при подключении на работу с целевыми ресурсами.
👍2👏2💯2🔥1
#анатомияиб
Что такое EDR?🤔

EDR — это технология защиты, которая предотвращает угрозы и вторжения через конечные точки. Основные этапы работы EDR включают: сбор и анализ данных, уведомления о подозрительных действиях и сохранение информации для дальнейшего расследования.

Антивирусы защищают устройства от известных угроз, содержащихся в их базе данных. Однако они неспособны распознать неизвестные или новые виды атак. EDR ориентирован на проактивное обнаружение угроз, включая новую вредоносную активность прямо в момент атаки.

📌 EDR vs XDR
XDR расширяет функциональность EDR, интегрируя данные из множества источников. Это позволяет быстрее выявлять и предотвращать угрозы, улучшать общую безопасность инфраструктуры и снижать нагрузку на команду по информационной безопасности.

⚡️ Ключевые преимущества EDR:
- Повышенная точность обнаружения угроз благодаря машинному обучению и поведенческому анализу.
- Возможность быстрого реагирования на инциденты снижает риск инцидентов.
- Поддержка аналитики угроз, позволяющая лучше понимать природу атак и предупреждать повторные попытки вторжения.
- Облачная инфраструктура, обеспечивающая централизованное управление и масштабируемость.

В условиях постоянного увеличения числа подключаемых устройств, EDR становится незаменимым инструментом для предприятий любого масштаба. Современные EDR-решения предлагают высокий уровень защиты, простоту управления и гибкость адаптации к меняющимся условиям риска.
🔥2
#хакнутыефакты
Этично ли использование методов социальной инженерии в пентесте?

Когда мы говорим о взломе компании или репутационных рисках, то при проверке сотрудников методами социнженерии, вопрос этичности не встает. Дело больше в подходах. Можно заказать пентестеров, которые будут "социалить", можно внедрить обучение для сотрудников. Подобное часто практикуется в банках, потому что они осознают цену ошибки. Если обучать сотрудников, можно с них спрашивать, делать неожиданные проверки и т.д.

Подход очень эффективен. Не секрет, слабое звено в ИБ — человек. Зачастую взломы происходят из-за людей, инсайдеров, социнженерии. Надо 100% проводить социнженерию и учить сотрудников постоянно, чтобы они были в тонусе. Обязательно ли при пентесте проверять человеческий фактор? На самом деле, есть отдельный вид услуг на социнженерию. Целый проект состоит из того, чтобы сделать социнженерную кампанию. Социальный вектор — это очень актуальная тема.

Подробнее в подкасте с Владом Дриевым.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...

Маленький, да удаленький

Работы, конечно, в 4 квартале... Жарко, как в аду. Конца и края нет КПшкам и совещаниям. Даже третья кружка кофе не спасает ситуацию. Я решила сходить к инженерам, так чисто парой слов перекинуться, чтобы хоть немного перевести дух. А там, как всегда, есть что-то интересное! Не кабинет, а распределительная шляпа! 😂

Увидела здоровую коробку и решила разобраться с содержимым. Внутри дофига раскатов - компьютеров, размером с мою ладонь.

Решила сделать парочку кадров шайтан машины для своих заказчиков. И понеслось... Вместо нескольких фотографий получилась целая галерея. Поигралась на славу - даже GIFку сделала, можно позалипать😀

Очень понравился минималистичный дизайн - люблю, когда нет ничего лишнего.

Кстати, мы как-то проводили с ребятами эксперимент - ставили NGFW и запускали на подобной штуке миксованный трафик, поражаясь результатам. Что-что, а в производительности раската я не сомневаюсь.

С любовью, менеджер по информационной безопасности
😁2
🔔 Киберкультура — это больше, чем политика безопасности.
Это ежедневные действия команды, которые либо укрепляют защиту или делают компанию уязвимой.

Каждый день сотрудники совершают десятки «мелочей», которые кажутся безобидными — открыть письмо, отложить обновление, повторить пароль.
Но именно из таких мелочей складываются реальные инциденты❗️

⚡️ Настоящая киберкультура начинается тогда, когда защита превращается в привычку.

🔥 Отправляйте пост своим коллегам, давайте вместе не будем совершать типичных ошибок.
2👌1
#дайджест
👋 Всем привет! Как ваши выходные?
Сегодня публикуем последний дайджест.
Теперь #новости будут публиковаться в канале.

⚡️ Читать новости
>>> Зафиксирован рост кибератак на российские предприятия в 2025 году
>>> Не человек, а текст на Android печатает
>>> Вы думали тут деньги? Осталась только пустота. BlueNoroff вышли за рамки хищения криптовалюты
>>> Хакеры рассылают иконки файлов со встроенным вредоносом

💯 Обзор полезных постов
>>> Хакнутые факты: как эффективно контролировать удаленщиков и подрядчиков?
>>> Анатомия ИБ: что такое EDR?
>>> Хакнутые факты: этично ли использование методов социальной инженерии в пентесте?
>>> Ошибки, которые сотрудники совершают каждый день.

💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.

Больше о подкасте
👍1
#новость
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress выявлена уязвимость. CVE-2025-11705 позволяет пользователям с минимальными правами просматривать просматривать файлы на сервере.

⚡️ Читать новость
#хакнутыефакты
Как правильно организовать систему резервного копирования данных в нерабочее время? Какие стратегии бэкапа наиболее эффективны для защиты от современных угроз?

В первую очередь, важно сохранить:
- конфиденциальные данные, которые могут измениться в моменты;
- бухгалтерскую отчетность;
- бэкап всех своих серверов и ресурсов.

Есть два варианта - полное или частичное копирование. В каком случае нужно полное копирование? Когда производится какая-либо инсталляция на сервере. Например, обновляется продукт, лучше сделать полный бэкап. В случае неисправности, чтобы компания не простаивала, откатиться в моменте к этому бэкапу.

Когда нужно частичное копирование? Например, сидит бухгалтер и вручную заполняет себе Excel таблицу. Она не любит никакой автоматизации, привыкла все делать руками и раз в час у нее таблица пополняется на 5 листов. Работа достаточно объемная и чтобы не было такого, что бухгалтер случайно не сохранила новые данные и все выключила, нужно хотя бы раз в час делать копирование обновленных данных.

Полное копирование достаточно долгое, но время зависит от объема информации. Если это сложная инфраструктура, CRM с куча терабайтов информации, то восстановление будет достаточно долгим и производить его нужно в нерабочее время.

Важно соблюдать грань между полным копированием и частичным. Частичное копирование желательно проводить раз в неделю хотя бы по всем своим критическим узлам инфраструктуры. Да, понятно, что полное делается при глобальных изменениях, но частичное все равно делать не помешает 😉
#новость
Компании грузоперевозок попали под волну хакерских атак

Компания Proofpoint сообщила о серии кибератак на компании, которые занимаются грузоперевозками и логистикой. Злоумышленники используют инструменты удалённого мониторинга и управления (RMM) для получения доступа к системам компаний и кражи грузов.

⚡️ Читать новость
#новость
Злоумышленники Curly COMrades используют виртуальные машины для скрытного доступа к сети

Злоумышленники используют функции виртуализации на Windows и активируют роль Hyper-V. В этой среде размещаются вредоносные программы CurlyShell и CurlCat, которые обеспечивают постоянный доступ к сети и возможность удалённого выполнения команд.

⚡️ Читать новость
#мероприятия
⚡️ Как управлять доступами, если вы не энтерпрайз? Расскажем и покажем на стриме с «Айти Бастион».

На стриме вас ждет:

- обзор системы контроля привилегированных пользователей СКДПУ НТ Старт;
- демонстрация взаимодействия со стороны пользователя и администратора.

🔔 Встречаемся 18 ноября в 11:00 мск.

📍 Без регистрации. Подробнее на сайте.
🔥21👍1