Метод хакера
139 subscribers
282 photos
11 videos
344 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
#анатомияиб
Что такое EDR?🤔

EDR — это технология защиты, которая предотвращает угрозы и вторжения через конечные точки. Основные этапы работы EDR включают: сбор и анализ данных, уведомления о подозрительных действиях и сохранение информации для дальнейшего расследования.

Антивирусы защищают устройства от известных угроз, содержащихся в их базе данных. Однако они неспособны распознать неизвестные или новые виды атак. EDR ориентирован на проактивное обнаружение угроз, включая новую вредоносную активность прямо в момент атаки.

📌 EDR vs XDR
XDR расширяет функциональность EDR, интегрируя данные из множества источников. Это позволяет быстрее выявлять и предотвращать угрозы, улучшать общую безопасность инфраструктуры и снижать нагрузку на команду по информационной безопасности.

⚡️ Ключевые преимущества EDR:
- Повышенная точность обнаружения угроз благодаря машинному обучению и поведенческому анализу.
- Возможность быстрого реагирования на инциденты снижает риск инцидентов.
- Поддержка аналитики угроз, позволяющая лучше понимать природу атак и предупреждать повторные попытки вторжения.
- Облачная инфраструктура, обеспечивающая централизованное управление и масштабируемость.

В условиях постоянного увеличения числа подключаемых устройств, EDR становится незаменимым инструментом для предприятий любого масштаба. Современные EDR-решения предлагают высокий уровень защиты, простоту управления и гибкость адаптации к меняющимся условиям риска.
🔥2
#хакнутыефакты
Этично ли использование методов социальной инженерии в пентесте?

Когда мы говорим о взломе компании или репутационных рисках, то при проверке сотрудников методами социнженерии, вопрос этичности не встает. Дело больше в подходах. Можно заказать пентестеров, которые будут "социалить", можно внедрить обучение для сотрудников. Подобное часто практикуется в банках, потому что они осознают цену ошибки. Если обучать сотрудников, можно с них спрашивать, делать неожиданные проверки и т.д.

Подход очень эффективен. Не секрет, слабое звено в ИБ — человек. Зачастую взломы происходят из-за людей, инсайдеров, социнженерии. Надо 100% проводить социнженерию и учить сотрудников постоянно, чтобы они были в тонусе. Обязательно ли при пентесте проверять человеческий фактор? На самом деле, есть отдельный вид услуг на социнженерию. Целый проект состоит из того, чтобы сделать социнженерную кампанию. Социальный вектор — это очень актуальная тема.

Подробнее в подкасте с Владом Дриевым.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...

Маленький, да удаленький

Работы, конечно, в 4 квартале... Жарко, как в аду. Конца и края нет КПшкам и совещаниям. Даже третья кружка кофе не спасает ситуацию. Я решила сходить к инженерам, так чисто парой слов перекинуться, чтобы хоть немного перевести дух. А там, как всегда, есть что-то интересное! Не кабинет, а распределительная шляпа! 😂

Увидела здоровую коробку и решила разобраться с содержимым. Внутри дофига раскатов - компьютеров, размером с мою ладонь.

Решила сделать парочку кадров шайтан машины для своих заказчиков. И понеслось... Вместо нескольких фотографий получилась целая галерея. Поигралась на славу - даже GIFку сделала, можно позалипать😀

Очень понравился минималистичный дизайн - люблю, когда нет ничего лишнего.

Кстати, мы как-то проводили с ребятами эксперимент - ставили NGFW и запускали на подобной штуке миксованный трафик, поражаясь результатам. Что-что, а в производительности раската я не сомневаюсь.

С любовью, менеджер по информационной безопасности
😁2
🔔 Киберкультура — это больше, чем политика безопасности.
Это ежедневные действия команды, которые либо укрепляют защиту или делают компанию уязвимой.

Каждый день сотрудники совершают десятки «мелочей», которые кажутся безобидными — открыть письмо, отложить обновление, повторить пароль.
Но именно из таких мелочей складываются реальные инциденты❗️

⚡️ Настоящая киберкультура начинается тогда, когда защита превращается в привычку.

🔥 Отправляйте пост своим коллегам, давайте вместе не будем совершать типичных ошибок.
2👌1
#дайджест
👋 Всем привет! Как ваши выходные?
Сегодня публикуем последний дайджест.
Теперь #новости будут публиковаться в канале.

⚡️ Читать новости
>>> Зафиксирован рост кибератак на российские предприятия в 2025 году
>>> Не человек, а текст на Android печатает
>>> Вы думали тут деньги? Осталась только пустота. BlueNoroff вышли за рамки хищения криптовалюты
>>> Хакеры рассылают иконки файлов со встроенным вредоносом

💯 Обзор полезных постов
>>> Хакнутые факты: как эффективно контролировать удаленщиков и подрядчиков?
>>> Анатомия ИБ: что такое EDR?
>>> Хакнутые факты: этично ли использование методов социальной инженерии в пентесте?
>>> Ошибки, которые сотрудники совершают каждый день.

💥 Слушать подкаст
>>> Лучшая защита - нападение. А автонападение - еще лучше
Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.

Больше о подкасте
👍1
#новость
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress выявлена уязвимость. CVE-2025-11705 позволяет пользователям с минимальными правами просматривать просматривать файлы на сервере.

⚡️ Читать новость
#хакнутыефакты
Как правильно организовать систему резервного копирования данных в нерабочее время? Какие стратегии бэкапа наиболее эффективны для защиты от современных угроз?

В первую очередь, важно сохранить:
- конфиденциальные данные, которые могут измениться в моменты;
- бухгалтерскую отчетность;
- бэкап всех своих серверов и ресурсов.

Есть два варианта - полное или частичное копирование. В каком случае нужно полное копирование? Когда производится какая-либо инсталляция на сервере. Например, обновляется продукт, лучше сделать полный бэкап. В случае неисправности, чтобы компания не простаивала, откатиться в моменте к этому бэкапу.

Когда нужно частичное копирование? Например, сидит бухгалтер и вручную заполняет себе Excel таблицу. Она не любит никакой автоматизации, привыкла все делать руками и раз в час у нее таблица пополняется на 5 листов. Работа достаточно объемная и чтобы не было такого, что бухгалтер случайно не сохранила новые данные и все выключила, нужно хотя бы раз в час делать копирование обновленных данных.

Полное копирование достаточно долгое, но время зависит от объема информации. Если это сложная инфраструктура, CRM с куча терабайтов информации, то восстановление будет достаточно долгим и производить его нужно в нерабочее время.

Важно соблюдать грань между полным копированием и частичным. Частичное копирование желательно проводить раз в неделю хотя бы по всем своим критическим узлам инфраструктуры. Да, понятно, что полное делается при глобальных изменениях, но частичное все равно делать не помешает 😉
#новость
Компании грузоперевозок попали под волну хакерских атак

Компания Proofpoint сообщила о серии кибератак на компании, которые занимаются грузоперевозками и логистикой. Злоумышленники используют инструменты удалённого мониторинга и управления (RMM) для получения доступа к системам компаний и кражи грузов.

⚡️ Читать новость
#новость
Злоумышленники Curly COMrades используют виртуальные машины для скрытного доступа к сети

Злоумышленники используют функции виртуализации на Windows и активируют роль Hyper-V. В этой среде размещаются вредоносные программы CurlyShell и CurlCat, которые обеспечивают постоянный доступ к сети и возможность удалённого выполнения команд.

⚡️ Читать новость
#мероприятия
⚡️ Как управлять доступами, если вы не энтерпрайз? Расскажем и покажем на стриме с «Айти Бастион».

На стриме вас ждет:

- обзор системы контроля привилегированных пользователей СКДПУ НТ Старт;
- демонстрация взаимодействия со стороны пользователя и администратора.

🔔 Встречаемся 18 ноября в 11:00 мск.

📍 Без регистрации. Подробнее на сайте.
🔥21👍1
#новость
Компания Microsoft раскрыла подробности новой атаки по сторонним каналам, нацеленной на удалённые языковые модели.

Пассивный злоумышленник, способный отслеживать сетевой трафик, может получить информацию о темах, обсуждаемых в чат-ботах с ИИ, даже если данные зашифрованы.

⚡️ Читать новость
👍2
#хакнутыефакты
Защита научных исследований и интеллектуальной собственности в ВУЗе — миссия невыполнима? 🤓

Научная деятельность — это один из основных видов деятельности для ВУЗа. С ней связано большинство трудностей обеспечения инфобеза в рамках университета, потому что люди науки - творцы. Они видят по-своему и их взгляд всецело сфокусирован на их изобретении или разработке. Специалистам ИБ приходится балансировать, чтобы не создавать препятствий научной деятельности. Всё, что касается мира научных разработок, регламентируется "бумажной безопасностью". Например, регламенты проведения различных НИОКРов (научно-исследовательские и опытно-конструкторские работы).

Если возникает государственная тайна, то там свои параметры, где в рамках проведения и итогового результата научной деятельности появляется результат интеллектуальной деятельности. Важно соблюсти целый ряд механизмов от документирования процессов до применения технических средств. Например, режим охраны. Работа с материалами происходит в строго определенных местах, где есть определенные границы - контролируемые зоны.

Если мы говорим про объекты с определенным режимом допуска к информации и взаимодействием с партнерами, то это рядовой, но объемный пласт деятельности. Самое сложное это не зарегулировать бедного ученого, который пытается протолкнуть науку. При этом очень внимательно пройти с ним этот путь и не дать куда-то что-то передать.

Основная тема, с точки зрения инфобеза, это защита от несанкционированного доступа и конфиденциальной информации, определение четких и понятных границ дозволенного в рамках обработки информации.

В выпуске "Информационная безопасность в образовании" мы спросили Романа о том, считает ли он свою работу интересной? Ответ удивил 👇

"Определенно, 100% так и не просто интересной. Если погрузиться в воспоминания и проанализировать годы работы, то очень четко видны границы труда и результаты внедрений, понимание вузовской среды изнутри, разделение понятий кибербез и, в целом, инфобез. Какие есть подводные камни, процессы, с которых мы начинали и области дальнейшей работы. Ну и кругозор. Университет - огромная площадка для собственного развития. И если ты понимаешь, куда идешь или к чему хочешь прийти, то с определенной долей вероятности и упорства, ты получишь ресурсы и подсказки. Самое главное - это люди, знакомства, способы для коммуникации. И поэтому я не пожалел, что остался. Более того, есть огромная куча планов и понимания, к чему нам нужно идти, как это реализовать, желание дальше трудиться. ВУЗовская среда — это не типовой сегмент, где ты хватаешься за каждый вызов, потому что каждый раз это что-то новое".
#подкаст
📣 Внимание! Ищем спикеров на 3 сезон подкаста "Метод хакера".

Ты точно нам подходишь, если работаешь в информационной безопасности и создаешь безопасность! Хочешь поделиться своей экспертизой или рассказать вдохновляющую историю про ИБ? Может у тебя есть интересный кейс или знакомый, который может круто раскрыть тему?

🔸 "Метод хакера" — подкаст для тех, кто хочет сохранить свои данные в целости и сохранности.

В новом сезоне мы планируем обсудить темы, которые действительно волнуют аудиторию:
⚡️ Фруктовый сад или какой SOC нужен бизнесу?
⚡️ Анонимность - мифы и реальность современного мониторинга активности пользователей.
⚡️ Эгида киберзащиты - скрытые слабости о которых не говорят.
⚡️ Хакнуть мозг проще, чем сервер - парадокс современности.

Если твоя экспертиза пересекается с этими направлениями — давай создадим выпуск вместе!

Готов стать гостем нашего подкаста? Тогда скорее пиши нам:
🔥 @kolesnikov_egor
🔥 merinova.a.a@xrm.ru