#подкаст
"Хакеры против компаний: как защитить бизнес от современных киберугроз?"
Эксперт выпуска — Антон Смолков, руководитель группы поддержки продаж Indeed PAM.
Выпуск посвящен многофакторной аутентификации, контролю удаленщиков и подрядчиков.
Ключевые темы:
⚡️ Современные методы предотвращения компрометации учетных записей при социальной инженерии.
⚡️ Мультифакторная аутентификация - это база.
⚡️ Риски при использования биометрии.
⚡️ Как эффективно контролировать удаленщиков?
⚡️ PAM системы: сложности интеграции, можно ли внедрять в начале пути ИБ, самое большое заблуждение.
⚡️ Что нам говорит законодательство про контроль привилегированных пользователей?
📍 Слушать подкаст на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
"Хакеры против компаний: как защитить бизнес от современных киберугроз?"
Эксперт выпуска — Антон Смолков, руководитель группы поддержки продаж Indeed PAM.
Выпуск посвящен многофакторной аутентификации, контролю удаленщиков и подрядчиков.
Ключевые темы:
⚡️ Современные методы предотвращения компрометации учетных записей при социальной инженерии.
⚡️ Мультифакторная аутентификация - это база.
⚡️ Риски при использования биометрии.
⚡️ Как эффективно контролировать удаленщиков?
⚡️ PAM системы: сложности интеграции, можно ли внедрять в начале пути ИБ, самое большое заблуждение.
⚡️ Что нам говорит законодательство про контроль привилегированных пользователей?
📍 Слушать подкаст на всех площадках:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥2❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 С днем специалиста по безопасности!
Сегодня праздник, который объединяет всех, кто стоит на страже защиты людей, объектов, данных и инфраструктуры.
Благодарим за труд по защите информации! Ваш профессионализм и ответственное отношение к делу помогают нам чувствовать себя в безопасности, а компаниям — уверенно работать и развиваться.
Желаем неиссякаемой энергии, новых профессиональных достижений, надёжных партнёров и личного благополучия. Пусть каждый день будет наполнен чувством удовлетворения от проделанной работы и открывает новые возможности!
⚡️ Команда «Метод хакера»
Сегодня праздник, который объединяет всех, кто стоит на страже защиты людей, объектов, данных и инфраструктуры.
Благодарим за труд по защите информации! Ваш профессионализм и ответственное отношение к делу помогают нам чувствовать себя в безопасности, а компаниям — уверенно работать и развиваться.
Желаем неиссякаемой энергии, новых профессиональных достижений, надёжных партнёров и личного благополучия. Пусть каждый день будет наполнен чувством удовлетворения от проделанной работы и открывает новые возможности!
⚡️ Команда «Метод хакера»
#новость
Принтеры Canon оказались привлекательным объектом для кибератак благодаря широкому распространению в корпоративных сетях. Современные рабочие станции оснащаются системами EDR, которые затрудняют получить несанкционированный доступ. Злоумышленники переключились на принтеры, которые обладают широким доступом внутри сети, но редко защищены современными средствами мониторинга и анализа активности.
⚡️ Читать новость
Принтеры Canon оказались привлекательным объектом для кибератак благодаря широкому распространению в корпоративных сетях. Современные рабочие станции оснащаются системами EDR, которые затрудняют получить несанкционированный доступ. Злоумышленники переключились на принтеры, которые обладают широким доступом внутри сети, но редко защищены современными средствами мониторинга и анализа активности.
⚡️ Читать новость
#мероприятия
Приглашаем на прямой эфир, который пройдет уже на следующей неделе 🔥
Попасть на трансляцию легко - достаточно быть подписчиком канала «Метод хакера».
Ребята из «АйТи Бастион» подготовили крутые сценарии взаимодействия РАМ-системы «СКДПУ НТ Старт» с пользователем и администратором.
Ждем всех, кто представляет СМБ и хочет контролировать привилегированных пользователей.
Подключаемся 18 ноября в 11:00 мск.
Без регистрации 😉
Подробнее на сайте
Приглашаем на прямой эфир, который пройдет уже на следующей неделе 🔥
Попасть на трансляцию легко - достаточно быть подписчиком канала «Метод хакера».
Ребята из «АйТи Бастион» подготовили крутые сценарии взаимодействия РАМ-системы «СКДПУ НТ Старт» с пользователем и администратором.
Ждем всех, кто представляет СМБ и хочет контролировать привилегированных пользователей.
Подключаемся 18 ноября в 11:00 мск.
Без регистрации 😉
Подробнее на сайте
🔥2
#новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.
⚡️ Читать новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.
⚡️ Читать новость
#новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.
В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.
⚡️ Читать новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.
В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.
⚡️ Читать новость
#мероприятия
Завтра встречаемся в прямом эфире, чтобы обсудить способы контроля пользователей с повышенными правами доступа! 🔥
Взлом привилегированных учетных записей позволяет захватить управление сетевыми устройствами, отключить защитные механизмы и т.д. Успешная атака может привести к сбою работы бизнеса и значительным материальным потерям. Обеспечить безопасность учетных записей с повышенными правами помогает система управления привилегированным доступом (PAM).
Ждем всех! Мы сделали всё для удобного присутствия на стриме:
🔸 без регистрации;
🔸 никаких ссылок - подключение из телеграм канала «Метод хакера»;
🔸 только полезная информация с демонстрацией решения «СКДПУ НТ Старт».
📌18 ноября в 11:00 мск
Завтра встречаемся в прямом эфире, чтобы обсудить способы контроля пользователей с повышенными правами доступа! 🔥
Взлом привилегированных учетных записей позволяет захватить управление сетевыми устройствами, отключить защитные механизмы и т.д. Успешная атака может привести к сбою работы бизнеса и значительным материальным потерям. Обеспечить безопасность учетных записей с повышенными правами помогает система управления привилегированным доступом (PAM).
Ждем всех! Мы сделали всё для удобного присутствия на стриме:
🔸 без регистрации;
🔸 никаких ссылок - подключение из телеграм канала «Метод хакера»;
🔸 только полезная информация с демонстрацией решения «СКДПУ НТ Старт».
📌18 ноября в 11:00 мск
✍3🔥3
#новость
Уведомление о планах завершения продаж ViPNet Coordinator HW 4
Компания «ИнфоТеКС» уведомляет, что 29 октября 2026 года истекает срок действия сертификатов ФСБ России по требованиям к СКЗИ (№СФ/124-5233, №СФ/124-5146, №СФ/124-5050, №СФ/124-4929 и №СФ/124-4900) на ViPNet Coordinator HW 4.
⚡️ Читать новость
Уведомление о планах завершения продаж ViPNet Coordinator HW 4
Компания «ИнфоТеКС» уведомляет, что 29 октября 2026 года истекает срок действия сертификатов ФСБ России по требованиям к СКЗИ (№СФ/124-5233, №СФ/124-5146, №СФ/124-5050, №СФ/124-4929 и №СФ/124-4900) на ViPNet Coordinator HW 4.
⚡️ Читать новость
Audio
#расссказано
📣 Новая рубрика
Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?
Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.
⚡️ Слушайте и отвечайте - продолжаем?
📣 Новая рубрика
Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?
Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.
⚡️ Слушайте и отвечайте - продолжаем?
😁2
#мероприятия
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".
Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".
Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.
Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.
Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.
Оставить заявку на пилот
Запись доступна на площадках: ВК, Дзен, Rutube.
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".
Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".
Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.
Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.
Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.
Оставить заявку на пилот
Запись доступна на площадках: ВК, Дзен, Rutube.
🔥2
#новость
Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.
⚡️ Читать новость
Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.
⚡️ Читать новость
👍1
#хакнутыефакты
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?
Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.
В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.
Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?
Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.
В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.
Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
👍1
#мероприятия
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».
📍 Зарегистрироваться на вебинар
Программа:
🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.
🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».
📍 Зарегистрироваться на вебинар
Программа:
🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.
🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
❤1🤔1
#новость
Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.
⚡️ Читать новость
Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.
⚡️ Читать новость
👍1
#мероприятия
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".
Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.
Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".
Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.
Регистрация по ссылке.
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".
Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.
Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".
Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.
Регистрация по ссылке.
👍1
#хакнутыефакты
Что говорит законодательство по использованию систем контроля привилегированных пользователей?
В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.
Начали прописывать требования по строгой аутентификации
Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время ➕ усилия со стороны разработки.
О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
Что говорит законодательство по использованию систем контроля привилегированных пользователей?
В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.
Начали прописывать требования по строгой аутентификации
"посредством проведения мероприятий по обеспечению защиты информации при предоставлении привилегированного доступа должна быть исключена возможность получения привилегированного доступа к информационным системам лицами, для которых такой доступ должен быть исключен, а также использования повышенных прав доступа с нарушением внутренних стандартов и регламентов по защите".
Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время ➕ усилия со стороны разработки.
О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник…
По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.
4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯
Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!
Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃
Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.
Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.
С любовью, менеджер по информационной безопасности
Дорогой дневник…
По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.
4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯
Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!
Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃
Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.
Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.
С любовью, менеджер по информационной безопасности
🔥3
Audio
#расссказано
"Голый король"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥
Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔
📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
"Голый король"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥
Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔
📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3