Ведь именно такие подходы формируют экспертов — шаг за шагом, от практики к осознанной уверенности в профессии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Belyaev Security Talks 🎙
This media is not supported in the widget
VIEW IN TELEGRAM
Цель: узнать о компании всё, прежде чем они узнают о тебе.
1. Быстрый развед‑скан
🔹 Проверяешь компанию в ЕГРЮЛ / Федресурсе.
🔹 Смотришь арбитражку и банкротства.
🔹 Мониторишь новости за год: «оптимизация», «инвестиции», «скандал».
🔹 Анализируешь всплески найма — где пожар, а где рост.
📊 Результат: видишь риски ещё до первой фразы HR.
2. Техслед = правда без HR‑фильтров
🔹 Поддомены, DNS история, SSL‑сроки — их технологический возраст.
🔹 GitHub и GitLab = здоровье кода, скорость релизов, CI/CD.
🔹 Shodan‑чек: какие «тестовые» сервисы торчат наружу.
🔹 Старые фреймворки = усталость процессов.
Результат: понимаешь зрелость инфраструктуры и уровень хаоса.
3. Люди и климат
🔹 Смотри, кто ушёл, куда и почему.
🔹 Анализируй LinkedIn, Telegram, Хабр — тональность постов.
🔹 Отслеживай риторику топов: «мы творим революцию» часто значит «горим синим пламенем».
🌡 Результат: измеряешь текучку и токсичность не по слухам, а по паттернам.
4. Деньги и юрконтуры
🔹 Проверка бенефициаров и долгов.
🔹 Судебка с подрядчиками — тревога.
🔹 Частая смена юрлиц = бегство от обязательств.
Результат: ты знаешь, кто реально владеет рисками, в которые зовут инвестировать твой труд.
5. Продуктовая разведка
🔹 Изучи issues и changelog — там правда о процессе.
🔹 Сравни маркетинг и код: не совпадает? значит, не синхрон.
🔹 По следам API видно, жива ли экосистема.
🔹 Старые страницы саппорта — хроники незакрытых болей.
🔍 Результат: отличаешь живой продукт от пропаганды.
6. Поведенческий OSINT
🔹 Мониторишь публичные токи, подкасты, посты лидеров.
🔹 Считай частоту эмоциональных всплесков — это твоя карта их управленческой устойчивости.
🔹 Анализируй пересечения сотрудников через PeopleGraph, SpiderFoot.
Результат: видишь круги влияния и скрытые центры принятия решений.
7. AI‑ускорение OSINT
🔹 Гоняешь описания вакансий через LLM — ищешь противоречия и скрытые сигналы.
🔹 Используешь чат‑модели для тонального анализа пресс‑релизов и отзывов.
🔹 Создаёшь граф‑карту переходов ex‑сотрудников между компаниями.
Результат: автоматизированная разведка, а не бесконечный гугл‑серфинг.
8. Собеседование как допрос (умный)
🔹 Говори через факты: «вижу rollback в Git весной — с чем был связан?»
🔹 Превращай разговор в коллегиальный бриф, а не экзамен.
🔹 Цель — не понравиться, а сверить картину мира.
Результат: HR видит эксперта, а не просителя.
9. Решение: входить или не входить
🔹 Составь сетку «+ / −» по аспектам: культура, стек, стабильность, репутация.
🔹 Считай цену входа и цену выхода.
🔹 Если сомневаешься — сомнение уже сигнал.
Результат: выбор осознанный, а не эмоциональный.
10. Контр‑OSINT: чистим следы
🔹 Проверяешь, что индексируется по твоему имени.
🔹 Обновляешь резюме, чистишь старые спорные посты, редактируешь LinkedIn.
🔹 Помни: разведка работает в обе стороны.
💡 ОСИНТ перед собесом — не игрушка, а броня.
Он защищает время, когнитивные ресурсы и репутацию. Разведка не ищет работу — она выбирает, с кем делить будущее.
✍️ [Подписаться]
📣 [Общение]
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Второй сезон подкастов в новой студии😉
6 выпуск с И. о. Директора по информационной безопасности ДЗО "АО СОГАЗ" - Артём Куличкин 😎
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ссылка на профиль Артема Куличкина : @Kulichkin
📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]
#Belyaev_Podcast
6 выпуск с И. о. Директора по информационной безопасности ДЗО "АО СОГАЗ" - Артём Куличкин 😎
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ссылка на профиль Артема Куличкина : @Kulichkin
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
[Belyaev_Podcast] - Выпуск №6: Эволюция социальной инженерии. Современные тактики и техники
Каналы:
https://news.1rj.ru/str/belyaevsec
https://news.1rj.ru/str/Belyaev_ST
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ссылка на профиль Артема Куличкина в тг: @Kulichkin
00:00 — Вступление: представление гостя Артёма Куличкина и темы подкаста
00:01 — Почему социальная инженерия…
https://news.1rj.ru/str/belyaevsec
https://news.1rj.ru/str/Belyaev_ST
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ссылка на профиль Артема Куличкина в тг: @Kulichkin
00:00 — Вступление: представление гостя Артёма Куличкина и темы подкаста
00:01 — Почему социальная инженерия…
🔥3👍2
У нас сформировалась некая очередь на подкасты с интересными людьми из мира ИБ. 🤝
Попробуйте отгадать в комментариях по образу имя следующего нашего гостя 😉
🎙 [Проект BST]
💬 [Подпишись]
📺 [Rutube]
📺 [VK]
🎵 [Мои подкасты]
💰 [Буст Канала]
💬 [Откомментировать]
🎙 [Участие в подкасте]
#Belyaev_Podcast
Попробуйте отгадать в комментариях по образу имя следующего нашего гостя 😉
🎙 [Участие в подкасте]
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиберДед official
Media is too big
VIEW IN TELEGRAM
Ловите новый ролик из берлоги Кибердеда 😎
У нас в гостях Дмитрий Беляев, владелец телеграм-канала BELYAEV_SECURITY.
Дмитрий Беляев - ТОП-25 CISO России, ТОП-100 Лидеров ИТ.
Поговорили с ним про то, как проходил конкурс на его канале и про номинации, в которых победил Кибердед. А так же про кибербез, его нюансы и то, что нужно учесть начинающим, чтобы добиться успеха.
Смотрим
#кибербезопасность
#ciso
#кибердед
У нас в гостях Дмитрий Беляев, владелец телеграм-канала BELYAEV_SECURITY.
Дмитрий Беляев - ТОП-25 CISO России, ТОП-100 Лидеров ИТ.
Поговорили с ним про то, как проходил конкурс на его канале и про номинации, в которых победил Кибердед. А так же про кибербез, его нюансы и то, что нужно учесть начинающим, чтобы добиться успеха.
Смотрим
#кибербезопасность
#ciso
#кибердед
🔥2
❗️ Мир стартапов — это не про «гениальную идею и удачу», а про системность, скорость и умение учиться на своих ошибках.
В 2025 году рынок венчурных инвестиций в России вырос до 177 млн долларов, и шансы на успех у тех, кто действует разумно, действительно есть.
Вот дорожная карта, составленная на основе личного опыта и проверенных кейсов.
1. Идея — реши конкретную боль
Каждый успешный стартап начинается не с мысли «я хочу запустить бизнес», а с вопроса: «какую реальную проблему я решаю?».
Пример: Skyeng начал с идеи сделать онлайн-уроки удобнее и быстрее, а Miro вырос из внутреннего IT-инструмента в глобальную платформу.
— Формулируйте ценностное предложение в одном предложении («Я решаю проблему Х через Y»).
— Проверяйте гипотезы на первых клиентах — не друзьях, а реальных пользователях.
2. Исследуй рынок до старта
Ошибка №1 — строить продукт для «всех». Чтобы найти платёжеспособную аудиторию, изучите демографию, конкурентов и рыночные ниши.
❗️ 2025 показал: самые быстрорастущие сегменты — AI-сервисы, EdTech и экология
— Используйте Google Trends, SimilarWeb и DataInsight для анализа рынка.
— Найдите конкурентов и создайте таблицу: кто их клиенты, как они монетизируются, где слабы.
3. Команда сильнее идеи
Инвесторы сегодня смотрят прежде всего на людей, а не продукты.
Команда, дополняющая компетенции друг друга, может вытянуть даже нестабильный рынок.
❗️ Miro, например, родился в Перми из 4 человек, которые умели быстро тестировать гипотезы.
— Не нанимайте друзей без компетенций — это токсичная ошибка 90% стартаперов.
— Ищите со-фаундера, закрывающего ваши слабые стороны (например, если вы технарь, ищите маркетолога).
4. Построй MVP и получай обратную связь
Не делайте «идеальный продукт», делайте тестовую версию, чтобы собрать данные. MVP — это 20% функций, которые дают 80% ценности.
❗️ Пример: Ozon в начале тестировал продажи всего на нескольких поставщиках, чтобы понять модель.
— MVP можно сделать без кода с помощью Tilda, Webflow или Notion.
— Каждые две недели устраивайте customer-review — короткие интервью с клиентами.
5. Где взять деньги?
Источников стало больше:
- 3F — Family, Friends, Fools (первая стадия);
- Акселераторы (Skolkovo, FRII, VK Tech Boost);
- Бизнес-ангелы через Startup Village или AngelsDeck;
- Венчурные фонды и корпоративные программы от Сбера и Mail.ru.
— Создайте короткий питч-дек (10 слайдов). Сделайте акцент на рынке, команде и цифрах.
— Финансовая модель должна быть понятна без вашего присутствия. Не завышайте оценку — инвесторы это видят.
6. Масштабируй только после стабильности
Пример: хостинг-платформа Timeweb Labs пошла на международный рынок только после двух лет стабильного роста в РФ.❗️ Не спешите расширяться. Масштабирование работает, если продукт стабильно решает проблему и есть повторяемый процесс продаж
— Убедитесь, что unit-экономика не убыточна.
— Контролируйте CAC (стоимость привлечения клиента) и LTV (пожизненную ценность клиента).
7. Ошибки — часть игры
Самые частые провалы — переоценка идей, недооценка конкурентов и завышенные ожидания от инвесторов.
❗️ Главная ошибка — упорство в неверной гипотезе. Pivot (смена модели) — не поражение, а рост.
— Устанавливайте метрики успеха до старта и корректируйте в процессе.
— После каждого спринта задавайте себе вопрос: увеличил ли проект ценность для клиента?
Итог: Стартап — это марафон. Побеждает не тот, кто придумал первым, а тот, кто научился учиться быстрее других.
Главное — не бояться провалов и быть честным с цифрами, клиентами и собой.
#стартап #инвестиции #финансы #предпринимательство #MBA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Социальная инженерия — это не просто звонок или фишинговое письмо, а глубоко выстроенная система манипуляций.
Мошенники используют приёмы убеждения из психологии продаж, тоталитарных сект и кризисного управления.
В результате человек теряет способность к критическому мышлению, действует на эмоциях и попадает в зависимость от «агрессора».
В состоянии паники человек теряет до 80% аналитических способностей — это научно фиксируемый эффект «туннельного внимания».
При такой нагрузке даже образованный и технологически грамотный человек начинает верить в невероятное.
В научной практике этот феномен описывается как «синдром вербовки»: жертва не просто верит агрессору, но и начинает его защищать — как это наблюдали в кейсах психологов МГУ и в работе кризисных команд банков.
В 2025 году зафиксировано несколько громких кейсов:
- Схема “два звонка” — жертве сначала звонят «мошенники», потом «сотрудники службы безопасности» якобы для спасения средств. Человек расслабляется и сам передаёт токен доступов.
- Дипфейк‑видео от «родственников» — технологии ИИ позволяют создать видеосообщение с подлинным лицом, голосом и просьбой о переводе денег.
- Поддельные Telegram‑аккаунты руководителей компаний — мошенники использовали реальные аватары и имена, чтобы выманить данные у сотрудников госорганов.
Фраза «тебя обманули» всегда бессильна — когнитивная защита жертвы уже строится вокруг сохранения собственной самооценки.
Любое давление только усиливает отрицание. Именно поэтому кризисные психологи и службы безопасности банков используют методики «мягкого вывода из транса» — возвращение человека в реальность через чувство безопасности и контроль над эмоциями.
1️⃣ Сохраняйте нейтралитет и спокойствие. Ваша цель — не спорить, а вернуть ощущение контроля: «Давай просто проверим факты вместе».
2️⃣ Не разрушайте целиком легенду. Гораздо эффективнее внедрить сомнение: «А почему сотрудник банка звонит с обычного мобильного?».
3️⃣ Заземляйте в реальность. Напоминайте человеку, что она/он уже сталкивался с подобными обманами в новостях.
4️⃣ Апеллируйте к фактам. Покажите скриншоты, банковские выписки, проверьте официальный номер на сайте. Это снижает эмоциональный заряд.
5️⃣ Используйте «маленькие победы». Заблокировать карту, сменить пароль, дозвониться в банк — каждое действие восстанавливает рациональность.
6️⃣ Подключайте внешние авторитеты. Представитель банка, юрист или полиция воспринимаются жертвой как легитимная «третья сторона».
Если человек продолжает верить мошенникам — это уже не просто эпизод доверчивости, а постстрессовое состояние. Такие кейсы требуют вмешательства специалистов по кризисной психологии.
По международной практике (в частности, в программах Victim Support и европейских центрах цифровой медиапомощи) работают методики десуггестии — постепенного разрушения навязанных убеждений через доверительный диалог и восстановление когнитивной автономии.
Для лидеров ИБ‑отделов и CISO важен вывод: борьба с социальной инженерией — это не только о фишинге и антивирусе.
Это вопрос организационного поведения, кризисной коммуникации и обучения эмоциональной устойчивости. Без этого ни один Secure Awareness Course не спасёт, если звонок попадёт в уязвимый момент человеческой тревоги.
#️⃣ #социальнаяинженерия #киберпсихология #осознаннаябезопасность #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
DevSecOps в России: от культурного разрыва до зрелых процессов
👱🏻Гость: CPO в Positive Technologies - Антон Жаболенко (ex.wb ,ex.vk, ex.ya)
👨🏫 Преподаватель в: МГУ, МФТИ и ВШЭ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
💬 Пример успешных внедрений — регулярные “учебные тревоги”, внезапные тесты на фишинг и осознанное поощрение лучших сотрудников.
❗️ В известном кейсе Target часть правления игнорировала тревожные сигналы CISO, что привело к масштабной утечке и уходу CEO.
- Осваивать базовые принципы digital hygiene и делиться ими с командой
- Ритмично коммуницировать о рисках и открыто признавать ошибки
- Внедрять системы оценки психологического климата: апатия, тревожность и страх — ключевые маркеры рисков безопасности
- Работать с эмоциональным интеллектом — показывать, что безопасность это не только «штрафы и регламенты», но вклад в устойчивость бизнеса и самореализацию команды
❗️ Ошибка CEO — считать, что назначенный CISO полностью контролирует риски. На самом деле финальное решение о бюджете, приоритетах и компромиссах принимает именно менеджмент.
Быстро реагировать на рекомендации и инциденты, фиксировать решения и аргументацию.
Лидер эпохи цифровой турбулентности — это человек, умеющий быть честным с собой, не бояться решения непопулярных задач и признавать шаткие зоны в собственном восприятии риска.
#ПсихологияЛидерства
#CEOиКиберРиски
#DigitalМотивация
#РеальныйЛидер
#КорпоративнаяБезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
В классических отраслях ROI считают просто: (выгода − инвестиции) / инвестиции.
❗️ Его задача — показать, окупаются ли траты на защиту по сравнению с потенциальными убытками
(выгода от снижения рисков − стоимость защиты) / стоимость защиты.
Значит, предотвращённые потери — это 8 миллионов рублей в год.
ROSI = (8 млн − 2 млн) / 2 млн = 3
Холдинг интегрировал SOC и мониторинг: бюджет — 14,25 млн рублей, предотвращённые убытки от двух критичных инцидентов — 76 млн рублей.
ROSI: (76 − 14,25) / 14,25 ≈ 4,3. Экономический эффект — более чем вчетверо превышает инвестиции.
ROSI: (16,6 − 2,4) / 2,4 ≈ 6,0 или 600%. Вложения окупаются за считанные месяцы.
#инфобезопасность #ROI #ROSI #бизнес #MBA
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥2❤1👌1
👔 Чек-лист начала работы эксперта по кибербезопасности в новой компании
1. Получение поддержки и понимания от руководства
- Уточнить полномочия и обязанности в ДИ.
- Проверить наличие и актуальность политики информационной безопасности.
- Выявить ключевых заинтересованных лиц (руководство, ИТ, юристы, Риски, PM).
2. Оценка текущей ситуации и документации
- Провести обзор существующих политик, стандартов, процедур, регламентов.
- Проверить наличие и качество реестра рисков, включая уровень их оценки и владельцев.
- Оценить архитектуру ИТ и безопасность инфраструктуры (устройства, сети, облака).
- Инвентаризация всех, в т.ч критичных активов и данных, которые требуют защиты.
3. Анализ рисков и угроз
- Провести актуальную оценку информационных рисков, включая вероятности и влияние.
- Определить gaps и пробелы в существующих мерах защиты.
- Оценить соответствие требованиям нормативных актов (например, 152-ФЗ, ГОСТ, ФСТЭК).
- Идентифицировать приоритетные угрозы (по МУ).
4. Внедрение базовых мер безопасности
- Обеспечить надежную систему управления учетными записями с многофакторной аутентификацией (MFA).
- Установить и регулярно обновлять антивирусы, патчи и защитное ПО на всех устройствах.
- Организовать резервное копирование с регулярным тестированием восстановления.
- Контроль доступа и сетевое сегментирование, в том числе безопасные VPN и NGFW.
5. Обучение и вовлечение сотрудников
- Провести обучение и повышение осведомленности по ОИБ.
- Объяснить важность политики безопасности, ролей и ответственности.
- Внедрить процедуры отчетности о происшествиях для оперативного реагирования.
6. Построение системы мониторинга и реагирования
- Проверить или внедрить систему мониторинга событий безопасности (SIEM, SOC).
- Разработать и протестировать планы реагирования на инциденты.
- Определить метрики и KPIs для оценки эффективности защиты.
7. Планирование и развитие
- Сформировать дорожную карту развития информационной безопасности.
- Определить планы сертификации и соответствия, например ISO 27001.
- Назначить ответственных за контроль выполнения мероприятий.
- Обеспечить регулярный аудит и пересмотр безопасности.
8. Провести интервью и сбор информации от ключевых IT и бизнес-подразделений
- Понять бизнес-миссию и критичные бизнес-процессы.
- Выявить точку зрения и ожидания сотрудников, включая ИТ, разработки, операции.
- Оценить текущий уровень зрелости кибербезопасности и готовность к изменениям.
9. Проверка и настройка систем управления доступом (IAM)
- Верификация практик разграничения прав и принципа наименьших привилегий.
- Анализ использования учетных записей с повышенными привилегиями.
- Проверка применения современных методов аутентификации, включая биометрию и безопасные токены.
10. Оценка исходящей и входящей Киберугрозы
- Настроить мониторинг Darknet, форумов, и источников OSINT для выявления угроз.
- Проанализировать историю и логи инцидентов за последний период.
- Оценить риск утечек данных и целевых атак на компанию.
11. Контроль поставщиков и внешних подрядчиков
- Проверить договоры и соблюдать требования безопасности при работе с поставщиками.
- Оценить уровень кибербезопасности партнеров и подрядчиков.
- Внедрить процесс оценки и мониторинга безопасности сторонних поставщиков.
12. Внутренняя коммуникация и управление изменениями
- Внедрить регулярные каналы коммуникации для информирования сотрудников.
- Управлять изменениями в политике и процедурах с учетом обратной связи.
- Поддерживать культуру безопасности на всех уровнях организации.
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
1. Получение поддержки и понимания от руководства
- Уточнить полномочия и обязанности в ДИ.
- Проверить наличие и актуальность политики информационной безопасности.
- Выявить ключевых заинтересованных лиц (руководство, ИТ, юристы, Риски, PM).
2. Оценка текущей ситуации и документации
- Провести обзор существующих политик, стандартов, процедур, регламентов.
- Проверить наличие и качество реестра рисков, включая уровень их оценки и владельцев.
- Оценить архитектуру ИТ и безопасность инфраструктуры (устройства, сети, облака).
- Инвентаризация всех, в т.ч критичных активов и данных, которые требуют защиты.
3. Анализ рисков и угроз
- Провести актуальную оценку информационных рисков, включая вероятности и влияние.
- Определить gaps и пробелы в существующих мерах защиты.
- Оценить соответствие требованиям нормативных актов (например, 152-ФЗ, ГОСТ, ФСТЭК).
- Идентифицировать приоритетные угрозы (по МУ).
4. Внедрение базовых мер безопасности
- Обеспечить надежную систему управления учетными записями с многофакторной аутентификацией (MFA).
- Установить и регулярно обновлять антивирусы, патчи и защитное ПО на всех устройствах.
- Организовать резервное копирование с регулярным тестированием восстановления.
- Контроль доступа и сетевое сегментирование, в том числе безопасные VPN и NGFW.
5. Обучение и вовлечение сотрудников
- Провести обучение и повышение осведомленности по ОИБ.
- Объяснить важность политики безопасности, ролей и ответственности.
- Внедрить процедуры отчетности о происшествиях для оперативного реагирования.
6. Построение системы мониторинга и реагирования
- Проверить или внедрить систему мониторинга событий безопасности (SIEM, SOC).
- Разработать и протестировать планы реагирования на инциденты.
- Определить метрики и KPIs для оценки эффективности защиты.
7. Планирование и развитие
- Сформировать дорожную карту развития информационной безопасности.
- Определить планы сертификации и соответствия, например ISO 27001.
- Назначить ответственных за контроль выполнения мероприятий.
- Обеспечить регулярный аудит и пересмотр безопасности.
8. Провести интервью и сбор информации от ключевых IT и бизнес-подразделений
- Понять бизнес-миссию и критичные бизнес-процессы.
- Выявить точку зрения и ожидания сотрудников, включая ИТ, разработки, операции.
- Оценить текущий уровень зрелости кибербезопасности и готовность к изменениям.
9. Проверка и настройка систем управления доступом (IAM)
- Верификация практик разграничения прав и принципа наименьших привилегий.
- Анализ использования учетных записей с повышенными привилегиями.
- Проверка применения современных методов аутентификации, включая биометрию и безопасные токены.
10. Оценка исходящей и входящей Киберугрозы
- Настроить мониторинг Darknet, форумов, и источников OSINT для выявления угроз.
- Проанализировать историю и логи инцидентов за последний период.
- Оценить риск утечек данных и целевых атак на компанию.
11. Контроль поставщиков и внешних подрядчиков
- Проверить договоры и соблюдать требования безопасности при работе с поставщиками.
- Оценить уровень кибербезопасности партнеров и подрядчиков.
- Внедрить процесс оценки и мониторинга безопасности сторонних поставщиков.
12. Внутренняя коммуникация и управление изменениями
- Внедрить регулярные каналы коммуникации для информирования сотрудников.
- Управлять изменениями в политике и процедурах с учетом обратной связи.
- Поддерживать культуру безопасности на всех уровнях организации.
❗️ Важно понимать, что это субъективный список и он может сильно отличаться от конкретного места работы и построенных в нем бизнес-процессов, но ряд важных пунктов из этого чек-листа можно смело использовать в работе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from BELYAEV_SECURITY
Подкаст записан, скоро зальем 😉
Большое спасибо Антону за интересную беседу 🤝😉
Большое спасибо Антону за интересную беседу 🤝😉
🦾 Железный человек и флешка Судьбы: руткит Гения
❗️ Спойлерить не буду, но ссылки на источники приведу в конце для тех, кто захочет разобраться в истории до конца
Что делать, если ты мегаумный владелец технологий, а корпоративный периметр тебя не пускает? Конечно, проигрываешь бой как настоящий злодей!
В комиксе Superior Iron Man Старк специально выставляет себя проигравшим, чтобы охрана сказала: «Заносите его».
И ведь это работает — даже идеальный алгоритм социальной инженерии не попал бы в такой сценарий.
И заносят его не абы куда, а в командный центр управления...
Оказавшись внутри, Тони, не теряя времени, вставляет флешку — сурово и с пафосом.
USB-вирус, как супер-ИИ, начинает метаться по сети, заражая не только один костюм, но и все резервные копии сознания, хранящиеся на сервере.
И т.п
В итоге — костюмы перестают включаться, а резервное «Я» Старка из прошлых лет безжалостно стирается, будто старый сервер из бухгалтерии с зарплатными ведомостями...
Периметровый фаервол был так надёжно настроен, что даже Тони не смог пробить его «по правильному».
Но когда атака прошла изнутри, firewall впал в философский ступор и начал писать в лог: «Кажется, меня обманули».
Абсолютная трагикомедия для любого СОКа — никто не застрахован даже от заблудившейся флешки, если она попала напрямую в сердце инфраструктуры.
- Полный запрет USB-разъёмов для «гениальных гостей» с подозрительными флешками
- Многофакторная аутентификация даже для резервных копий сверхразума (или хотя бы для архивов с космическими данными)
- Мониторинг доступа ко всем бэкапам, особенно с «историей» длиннее года
- Изоляция сегментов сети и аварийные регламенты: вирус не должен гулять по всем костюмам компании сразу
- Обучение сотрудников против парадокса «Великий гость — самое слабое звено»
🏆 Вывод от Stark's Security: защищать важнее, чем героически сдаваться
В корпоративной вселенной поражение в бою — не повод отключать голову. Ведь даже искусственный гений может пройти по пути «пользователь внёс флешку, система сломалась».
Пусть супергерои остаются на страницах комиксов, а real-life Iron Man — на сессиях SOC-обучения!
Для тех, кто дочитал, бонус в комментариях 👇 😏
Ссылка на журнал
Ссылка на нельзяtube.
#ФаерволКонтролитЖелезо #flawsandflash #инфосекюмор #StarkSecurity #SOCvsIRON
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🛡 Подкаст ориентирован на специалистов по информационной безопасности, DevOps-инженеров, разработчиков, IT-руководителей и всех, кто интересуется практическим внедрением DevSecOps в российских компаниях.
В выпуске Антон Жаболенко (CPO Positive Technologies) делится опытом построения DevSecOps-культуры в крупных компаниях. Обсуждаются вопросы преодоления разобщённости между командами разработки, безопасности и эксплуатации, распределения ответственности, применения AI в безопасной разработке, метрик эффективности и практических методов внедрения безопасности в процессы разработки.
Каналы: [1] и [2]
00:00 — Введение и представление Антона Жаболенко, обсуждение целей выпуска
03:11 — Проблемы разобщённости между IT, безопасностью и бизнесом; модели ответственности и мотивации
08:06 — Роль искусственного интеллекта и переход к гибридным моделям в DevSecOps
12:39 — Баланс внедрения практик: итеративный подход, ключевые ошибки и конфликты
16:42 — Почему компании начинают внедрять безопасную разработку: роль инцидентов
20:28 — Практика баг-бюджета и приоритизация уязвимостей, особенности принятия рисков
27:45 — Как offensive security и пентесты помогают строить метрики зрелости ИБ
33:34 — Как DevSecOps сделать привычной частью культуры, а не одиночной инициативой
38:41 — Метрики эффективности: что реально показывает пользу DevSecOps
47:19 — Эффективное обучение разработчиков безопасности; игровые и практические форматы
54:19 — Blitz-игра: короткие вопросы о DevSecOps и основные инсайты выпуска
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥3
🇷🇺 Роскомнадзор и “кнопка отключения Рунета”: вся правда о Постановлении №1667
🔹 9 ноября 2025 года Правительство РФ опубликовало новое Постановление №1667, спровоцировавшее волну резонанса — будто бы теперь Роскомнадзор может “отрубить” Интернет в России одним движением. 🔲
🔹 Однако на самом деле этот механизм действует уже с мая 2020 года, когда вступили в силу Постановления 126 и 127, формирующие “цифровой суверенитет” Рунета через техническое регулирование устойчивости сетей связи.
🔹 Теперь ПП-127 заменено и дополнено новым порядком вплоть до 31 декабря 2032 года.
🔹 Эволюция регулирования: даты и ключевые этапы
- 7 мая 2019 года Президент подписал закон о “суверенном Рунете”, создав предпосылки для разработки ряда постановлений.
- 20 мая 2020 года вступило в силу ПП-126, регулирующее установку ТСПУ у всех операторов связи.
- 1 июня 2020 года принят и начал работать ПП-127, определивший процедуры централизованного управления и реагирования на угрозы устойчивости Интернета.
- 9 ноября 2025 года — официальное опубликование ПП-1667, детализирующего старые правила, закрепляющего новые обязанности операторов и роль РКН до 2032 года.
❗️ Практика применения: экспертная оценка
🔹 Все технические средства противодействия угрозам (ТСПУ) работают под контролем Роскомнадзора уже 5 лет.
🔹 В реальности операторы связи действуют строго по распоряжениям ведомства, а любые попытки “оспорить” решения РКН не имеют правовых шансов.
🌐 Факты и угрозы: детализация после 2022 года
🔹 В перечне угроз, требующих вмешательства РКН, появились новые сценарии после февраля 2022 года:
- Санкционные ограничения по доступу к глобальной инфраструктуре (Google, AWS, Cloudflare)
- Совместные DDoS-атаки на государственные порталы и банки
- Нарушения работы междугородных и международных каналов связи
🔹 Все процедуры реагирования стали формализованными: весь процесс централизован, протоколы взаимодействия перестали иметь “запас свободного маневра” для операторов.
🔹 Экспертное мнение: что происходит и чего ждать
❗️ Новая редакция не содержит “революции” — это комфортное усиление уже привычной практики.
🔹 Централизация управления, детализированные угрозы, продление сроков действия до 2032 года — вполне закономерные шаги с учетом геополитических рисков последних лет.
🔹 Это мало влияет на персональных пользователей, но радикально меняет картину для тех, кто строит корпоративные модели устойчивости и международного взаимодействия.
#регулирование #суверенитет #интернет #РКН
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
- 7 мая 2019 года Президент подписал закон о “суверенном Рунете”, создав предпосылки для разработки ряда постановлений.
- 20 мая 2020 года вступило в силу ПП-126, регулирующее установку ТСПУ у всех операторов связи.
- 1 июня 2020 года принят и начал работать ПП-127, определивший процедуры централизованного управления и реагирования на угрозы устойчивости Интернета.
- 9 ноября 2025 года — официальное опубликование ПП-1667, детализирующего старые правила, закрепляющего новые обязанности операторов и роль РКН до 2032 года.
Например, блокировки мессенджеров и VPN-сервисов, начавшиеся с апреля 2021 года, прошли именно с использованием этих механизмов без значимого сопротивления со стороны телекомов.
🌐 Факты и угрозы: детализация после 2022 года
- Санкционные ограничения по доступу к глобальной инфраструктуре (Google, AWS, Cloudflare)
- Совместные DDoS-атаки на государственные порталы и банки
- Нарушения работы междугородных и международных каналов связи
Государство готовит инфраструктуру к возможному “чрезвычайному режиму” и формализует все технические и юридические аспекты заранее.
#регулирование #суверенитет #интернет #РКН
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Сейчас у меня проходит обучение 1-й поток из-за чего я не открываю набор на 2-й.
Вскоре становится ясно, что без увеличения штата, пересмотра регламентов и серьёзных вложений достигнуть амбициозной цели невозможно.
• Директор по Кибербезопасности — повысить свой авторитет, остаться эффективным лидером и не растерять сильных специалистов. Добиться успеха, получить хотя бы частичные дополнительные ресурсы, сохранить отношения с Министром.
• Министр — поставленная задача должна быть выполнена, ресурсов дополнительных нет. В приоритете — выполнение KPI и общая эффективность подразделения.
📰 У каждой роли 4 минуты на подготовку своей позиции, для реализации поставленной цели/сверхцели.
И 2 минуты на договор ( с возможностью продления еще на 1 минуту).
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Belyaev Security Talks 🎙
🧠 Знания, которые спасают бизнес и данные
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🔥1
This media is not supported in the widget
VIEW IN TELEGRAM
❤2