Метод хакера
140 subscribers
280 photos
11 videos
342 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
#подкаст
"Хакеры против компаний: как защитить бизнес от современных киберугроз?"

Эксперт выпуска — Антон Смолков, руководитель группы поддержки продаж Indeed PAM.

Выпуск посвящен многофакторной аутентификации, контролю удаленщиков и подрядчиков.

Ключевые темы:
⚡️ Современные методы предотвращения компрометации учетных записей при социальной инженерии.
⚡️ Мультифакторная аутентификация - это база.
⚡️ Риски при использования биометрии.
⚡️ Как эффективно контролировать удаленщиков?
⚡️ PAM системы: сложности интеграции, можно ли внедрять в начале пути ИБ, самое большое заблуждение.
⚡️ Что нам говорит законодательство про контроль привилегированных пользователей?

📍 Слушать подкаст на всех площадках:
Сайт подкаста

Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥21👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 С днем специалиста по безопасности!

Сегодня праздник, который объединяет всех, кто стоит на страже защиты людей, объектов, данных и инфраструктуры.

Благодарим за труд по защите информации! Ваш профессионализм и ответственное отношение к делу помогают нам чувствовать себя в безопасности, а компаниям — уверенно работать и развиваться.

Желаем неиссякаемой энергии, новых профессиональных достижений, надёжных партнёров и личного благополучия. Пусть каждый день будет наполнен чувством удовлетворения от проделанной работы и открывает новые возможности!

⚡️ Команда «Метод хакера»
#новость

Принтеры Canon оказались привлекательным объектом для кибератак благодаря широкому распространению в корпоративных сетях. Современные рабочие станции оснащаются системами EDR, которые затрудняют получить несанкционированный доступ. Злоумышленники переключились на принтеры, которые обладают широким доступом внутри сети, но редко защищены современными средствами мониторинга и анализа активности.

⚡️ Читать новость
#мероприятия
Приглашаем на прямой эфир, который пройдет уже на следующей неделе 🔥

Попасть на трансляцию легко - достаточно быть подписчиком канала «Метод хакера».

Ребята из «АйТи Бастион» подготовили крутые сценарии взаимодействия РАМ-системы «СКДПУ НТ Старт» с пользователем и администратором.

Ждем всех, кто представляет СМБ и хочет контролировать привилегированных пользователей.

Подключаемся 18 ноября в 11:00 мск.

Без регистрации 😉
Подробнее на сайте
🔥2
#новость
Зафиксирована крупная спам-кампания, в ходе которой были опубликованы тысячи пакетов в реестре npm. Кампания длилась продолжительное время и привела к массовому заполнению реестра. В рамках кампании опубликовано 67 579 пакетов. Особенность атаки заключается в том, что её цель — не кража данных или другие вредоносные действия, а именно наводнение реестра npm ненужными пакетами.

⚡️ Читать новость
#новость
Аналитики исследовательской группы Positive Technologies поделились актуальными киберугрозами для организаций в странах СНГ. Исследование проводилось с июля 2024 года по сентябрь 2025 года.

В первом полугодии 2025 года наблюдался значительный рост количества успешных кибератак: число возросло на 20% относительно аналогичного периода предыдущего года. В III квартале зарегистрировано 88 успешных атак. Реальные цифры могут оказаться выше, учитывая факт, что информация о некоторых инцидентах публикуется с задержкой в несколько месяцев.

⚡️ Читать новость
#мероприятия
Завтра встречаемся в прямом эфире, чтобы обсудить способы контроля пользователей с повышенными правами доступа! 🔥

Взлом привилегированных учетных записей позволяет захватить управление сетевыми устройствами, отключить защитные механизмы и т.д. Успешная атака может привести к сбою работы бизнеса и значительным материальным потерям. Обеспечить безопасность учетных записей с повышенными правами помогает система управления привилегированным доступом (PAM).

Ждем всех! Мы сделали всё для удобного присутствия на стриме:
🔸 без регистрации;
🔸 никаких ссылок - подключение из телеграм канала «Метод хакера»;
🔸 только полезная информация с демонстрацией решения «СКДПУ НТ Старт».

📌18 ноября в 11:00 мск
3🔥3
#новость
Уведомление о планах завершения продаж ViPNet Coordinator HW 4

Компания «ИнфоТеКС» уведомляет, что 29 октября 2026 года истекает срок действия сертификатов ФСБ России по требованиям к СКЗИ (№СФ/124-5233, №СФ/124-5146, №СФ/124-5050, №СФ/124-4929 и №СФ/124-4900) на ViPNet Coordinator HW 4.

⚡️ Читать новость
Audio
#расссказано
📣 Новая рубрика

Обычный разговор про литературу породил идею создавать свои истории. Реалии ИБ на основе мировой классики. Как вам такое сочетание?

Первая история - по мотивам комедии "Ревизор" Н.В.Гоголя. Действие происходит в небольшом городе, который готовится к проверке защиты городских сетей.

⚡️ Слушайте и отвечайте - продолжаем?
😁2
#мероприятия
Совместный прямой эфир интегратора "Экстрим безопасность" и вендора "АйТи Бастион".

Спикер - Иван Барановский, руководитель группы пресейл в компании "АйТиБастион".

Иван продемонстрировал возможности решения "СКДПУ НТ Старт" для контроля доступа привилегированных пользователей.

Ключевые моменты:
1) Обзор системы: архитектура и функционал.
2) Демонстрация взаимодействия системы с пользователем и администратором.
3) Ответы на вопросы.

Рекомендуем к просмотру руководителям служб безопасности и администраторам ИТ-инфраструктуры, которые хотят контролировать привилегированных пользователей.

Оставить заявку на пилот

Запись доступна на площадках: ВК, Дзен, Rutube.
🔥2
#новость

Новая масштабная кампания стряхнула пыль с устаревших маршрутизаторов ASUS. Операция WrtHug проводилась преимущественно против устройств, поддержка которых была прекращена несколько лет назад, что позволило злоумышленникам создать глобальную сеть из десятков тысяч заброшенных сетевых устройств.

⚡️ Читать новость
👍1
#хакнутыефакты
Как РАМ-система защищает сессии привилегированных пользователей от атак повторного воспроизведения (replay attack)?

Немного вводных: при replay attack злоумышленник перехватывает данные, которые отправляются по защищенному соединению. Например, сотрудник отправляет директору запрос на бюджетирование проекта. Злоумышленник перехватывает это сообщение и отправляет его повторно. У директора нет веских причин усомниться в подлинности запроса. В результате бюджет на проект может отправится на счет злоумышленника.

В PAM-системе реализовано несколько механизмов защиты:
🔸 Разрешение по времени, то есть по истечении определенного периода пользователь больше не сможет подключиться.
🔸 Дополнительные интеграции со сторонними системами, которые помогут администратору увидеть, что пользователь пытается повторно подключиться.
🔸 Специальные политики, которые будут ограничивать ряд действий сотрудника на целевом ресурсе.
Например, изначально подключившись, пользователь видит, что он использует привилегированную учетную запись и будет думать о том, что при следующем подключении сможет передать файл и запустить его. В рамках подключения мы можем использовать дополнительные политики, которые смогут ограничить функционал пользователя. Буфер обмена тоже можно заблокировать для передачи.
🔸 Текстовое логирование действий, т.е. текстовый лог будет дополнительно отправляться администратору для просмотра действий и попыток в воспроизведении каких-либо атак пользователям. Это позволяет администратору своевременно отреагировать и запретить пользователю доступ или заблокировать его. При блокировке у него закроются все сессии и доступ ко всем ресурсам.

Подробнее о РАМ-системах рассказал Антон Смолков в выпуске подкаста "Хакеры против компаний: как защитить бизнес от современных киберугроз?".
👍1
#мероприятия
🔥Приглашаем на вебинар «Solar SafeInspect: эффективное управление привилегированными учетными записями».

📍 Зарегистрироваться на вебинар

Программа:

🔸 Роль РАМ-системы в системном управлении привилегированным доступом.
🔸 Как РАМ-системы позволяют исполнять ключевые требования регуляторов.
🔸 Архитектура и функционал РАМ-платформы Solar SafeInspect.

🔔 Ставим мероприятие в календарь: 28 ноября в 12:00 мск.
1🤔1
#новость

Обнаружен новый банковский троян для Android «Sturnus», который может похитить конфиденциальные данные и захватить контроль над устройством для проведения мошеннических операций. Ключевой особенностью вредоносного ПО является способность обходить зашифрованные сообщения.

⚡️ Читать новость
👍1
#мероприятия
В пятницу состоится вебинар о РАМ-системе "Solar SafeInspect".

Вебинар будет полезен ИТ-специалистам, которые работают в ГИС или около ГИС.

Спикеры:
⚡️ Алексей Ермаков, ведущий инженер ГК "Солар".
⚡️ Дмитрий Федоров, пресейл-аналитик ГК "Солар".

Приходите, если вам интересно узнать, как РАМ-система позволяет исполняют требования регуляторов.

Регистрация по ссылке.
👍1
#хакнутыефакты
Что говорит законодательство по использованию систем контроля привилегированных пользователей?

В 117-й приказ была добавлена информация о том, что все удаленные сотрудники теперь обязаны подключаться к системам внутри контура компании только под строгой аутентификацией. Это означает запрет на свободный доступ в рабочий периметр компании через обычные каналы.

Начали прописывать требования по строгой аутентификации
"посредством проведения мероприятий по обеспечению защиты информации при предоставлении привилегированного доступа должна быть исключена возможность получения привилегированного доступа к информационным системам лицами, для которых такой доступ должен быть исключен, а также использования повышенных прав доступа с нарушением внутренних стандартов и регламентов по защите".


Приказы обновляются постоянно. Поэтому продукты, которые проходят сертификацию, достаточно серьезно проверены на наличие различных уязвимостей. Получение сертификата занимает продолжительное время усилия со стороны разработки.

О контроле привилегированных пользователей и РАМ-системе можно узнать:
⚡️ подкаст "Хакеры против компаний: как защитить бизнес от современных киберугроз"
⚡️ запись стрима "Как управлять доступами, если вы не энтерпрайз?"
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник…

По крышам бегать, голубей гонять - или как мне пришла идея записать подкаст на кассету.

4 квартал кипит, я просто зашиваюсь. Столько всего происходит, что я не знаю, как рассказать по порядку🤯

Новые рубрики, новогодние подарки клиентам, наш подкаст... Точно, подкаст!

Мы же тут решили записать несколько выпусков на пленку. От идеи до реализации прошло мгновение. И вот я уже слушаю подкаст. НА КАССЕТЕ! Прикинь!😃

Эх, были времена, когда все ходили с этими огромными плеерами и слушали музыку в наушниках panasonic.

Ты только представь, как продвинулись технологии! А чего достиг инфобез? Вот и я задумалась, когда послушала "Метод хакера" на кассете.

С любовью, менеджер по информационной безопасности
🔥3
Audio
#расссказано
"Голый король"

"расссказано" - бонусная рубрика подкаста "Метод хакера".

Мы учли ваши пожелания и записали новый выпуск. Теперь никаких ИИ. Только реальный голос, только хардкор!🔥

Событие происходит в виртуальном королевстве Интернет. Однажды в страну прибыли хитрые хакеры-фантазеры и решили завоевать доверие жителей королевства. Что сделал король и почему он голый?🤔

📍Слушайте историю, чтобы узнать ответы😉
Яндекс Музыка (в разделе с 1 сезоном)
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥3