BELYAEV_SECURITY – Telegram
BELYAEV_SECURITY
1.52K subscribers
1.88K photos
439 videos
83 files
3.25K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
А ты готов к 9 кругам ада и 6 этапам
Собеседований, прежде, чем получишь заветный "банан" 😉?

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
BELYAEV_SECURITY pinned «Конкурс от 3 мая: 🎉 Конкурс «Подпишись и помоги!» - вместе творим добро! 🎉 📅 Когда? С 3 мая и до конца каждого месяца (расчет и перевод с 5 по 7 число)! 👥 Как участвовать? Просто подпишись на наш канал - BELYAEV_SECURITY! Количество новых подписчиков…»
И лучше всего, будь этой причиной в пятницу 👀😁 соберешь флеш-рояль по негативу и токсичности 😉

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🧬 Plague - стелс PAM-бэкдор для Linux.

Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.

📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.

🧪 Методы обнаружения:

grep pam_ /etc/pam.d/sshd
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \;
strings /lib*/security/pam_*.so | grep -Ei "unsetenv|HISTFILE|gcc"

🚩 IoC (SHA256)

3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5

c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d

d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3

📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.

⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.

🔗 Подробности: nextron-systems.com

#Linux #Security #APT #Plague #Backdoor #PAM #Securixy

check_plague.sh (универсальный чек)

#!/bin/bash

echo "🔍 Проверка на PAM-бэкдор Plague..."

# IoC по хешам
ioc_hashes=(
"3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5"
"c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d"
"d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3"
)

# Временные файлы
tmp_hashes=$(mktemp)
tmp_strings=$(mktemp)

# 1. Поиск pam_*.so и хеш-сравнение
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \; > "$tmp_hashes"

found_ioc_hash=""
for h in "${ioc_hashes[@]}"; do
if grep -q "$h" "$tmp_hashes"; then
found_ioc_hash=$h
break
fi
done

# 2. Проверка /etc/pam.d/sshd на кастомные модули
pam_line=$(grep -E 'pam_.*\.so' /etc/pam.d/sshd | grep -vE 'pam_(unix|env|nologin|motd|limits|permit).so')

# 3. Поиск строк в pam_*.so
strings /lib*/security/pam_*.so 2>/dev/null | grep -Ei 'unsetenv|HISTFILE|gcc' > "$tmp_strings"

# 4. Вывод результата
echo

if [[ -n "$found_ioc_hash" ]]; then
echo "⚠️ Обнаружен вредоносный PAM-модуль (IoC: $found_ioc_hash)"
elif [[ -n "$pam_line" ]]; then
echo "⚠️ Внимание: в /etc/pam.d/sshd найден нестандартный модуль:"
echo "$pam_line"
elif [[ -s "$tmp_strings" ]]; then
echo "⚠️ Подозрительные строки внутри PAM-модулей:"
cat "$tmp_strings"
else
echo " Plague: не обнаружен"
fi

# Очистка
rm -f "$tmp_hashes" "$tmp_strings"
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Перешли начальнику, для намека 😉

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
Live stream started
BELYAEV_SECURITY pinned «😼Начинаем в 18:30. Для новеньких, подключение к трансляции через вступление в канал по ссылке: https://news.1rj.ru/str/+oIJH9PCsKRxlODMy»
Live stream finished (2 hours)
🏖️ Врываемся в лето с конкурсом «КИБЕРУСПЕХ 2025» от Telegram-канала BELYAEV_SECURITY! 🚀

👉 Участвуй сразу в двух крутых номинациях:
— «Киберпросветитель - 2025»;
— «Киберблогер - 2025».

👏Заяви о себе и своих достижениях в мире Кибербезопасности!😎

🏆Главное — не упусти возможность проявить себя и получить признание экспертов, расширить круг общения среди топовых специалистов и выиграть уникальные статуэтки!

🗳Подача заявок — простая, участвовать может каждый, кто неравнодушен к кибербезопасности, кто подходит под условия номинаций!

➡️ Переходи по ссылке, читай детали и действуй! 💥
Please open Telegram to view this post
VIEW IN TELEGRAM
Комплексная защита ИТ-инфраструктуры в у
BELYAEV_SECURITY
🔥[Belyaev_Podcast] - Выпуск №3🔥

🛡Тема подкаста: «Комплексная защита ИТ-инфраструктуры в условиях кибершторма: как выстроить технологический суверенитет и защищаться без западных решений»

👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Известный представитель крупного ИБ вендора - Лопатин Роман 🔥



Подкаст посвящён теме кибербезопасности и построению комплексной защиты IT-инфраструктуры современных компаний. Эксперт Роман Лопатин делится своим видением минимальных стандартов безопасности для бизнеса, опираясь на российскую регуляторику (документы ФСТЭК, ФСБ, ЦБ и профильные приказы). Обсуждаются актуальные угрозы: роль искусственного интеллекта в новых атаках, эволюция хакерских методов, DDoS и социальная инженерия. Важное внимание уделяется изменению ландшафта атак, усложнению сценариев, а также влиянию успешных взломов на репутацию руководителей по информационной безопасности. Подкаст помогает разобраться, как выстраивать современную защиту компании — с учётом и технологий, и бизнес-процессов, и человеческого фактора.


00:00 — Представление гостя: Роман Лопатин, эксперт по кибербезопасности
00:37 — Привет от Анны Плужниковой и начало беседы
02:02 — Минимальные стандарты защиты IT-инфраструктуры компаний
05:59 — Новые киберугрозы 2025 года: ИИ, комбинированные атаки, мобильные угрозы
09:12 — Изменения в методах кибератак за последние годы
11:10 — Влияние взломов на репутацию CISO
16:17 — Главные сложности специалистов по кибербезопасности в 2025 году
20:27 — Технические решения против DDoS-атак нового поколения
27:35 — Действия сотрудника при попадании под фишинг-атаку
32:45 — Философский вопрос о переходе на Zero Trust
40:44 — Влияние Zero Trust на бизнес-процессы компании
43:21 — Инструменты автоматизации для экономии времени специалистов
46:21 — Вера в автопентест и автопатчинг
48:42 — Обучение сотрудников безопасному поведению в интернете
55:26 — Связь физической безопасности офиса с кибербезопасностью
1:00:40 — Второй домен: отечественные продукты для замены западных решений
1:06:25 — Сложности перехода на российское ПО для информационной безопасности
1:13:49 — Успешные кейсы импортозамещения в кибербезопасности
1:22:46 — Проблемы отечественной микроэлектроники и пути развития
1:27:00 — Возможность полного отказа от западных средств защиты
1:32:16 — Open Source как альтернатива проприетарным решениям
1:37:23 — Роль государства и бизнеса в обеспечении цифрового суверенитета
1:42:31 — Реальный кейс отражения кибератаки в 2025 году
1:48:47 — Ключевые приоритеты в защите на ближайшие 3-5 лет
1:53:19 — Блиц-игра: 10 вопросов «да/нет» о кибербезопасности
1:55:54 — Заключение и благодарности

#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from mave.stream
🎙 Новый выпуск твоего любимого подкаста уже в mave.stream!
👉 🔥[Belyaev_Podcast]🔥: «[Belyaev_Podcast] - Выпуск №3: Комплексная защита ИТ-инфраструктуры в условиях кибершторма: как выстроить технологический суверенитет и защищаться без западных решений»
🤝Друзья, пока вы спали я подготовил для вас уже третий выпуск нашего подкаста на 🎵Яндекс.Музыке.

Слушайте в дороге на работу 🔥


😅 Важное объявление!

Все слоты на запись подкастов в Августе - забронированы.🙈

➡️Доступны слоты только на сентябрь.

Запись по ссылке ниже ⬇️


#Belyaev_Podcast


🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
💻 Уровни CISO в России:  экспертная классификация. Часть 1

👉 В российской практике информационной безопасности сложилась уникальная система градации руководителей CISO, которая отражает реальную зрелость функции ИБ в организациях.

👆Методика разделения CISO на уровни основана на матричном подходе, учитывающем пять ключевых параметров:

Размер подразделения и бюджета;
Уровень подчинения
масштаб полномочий;
Техническую экспертизу и компенсационный пакет.


Данная классификация была разработана российскими экспертами на основе анализа более чем 200 компаний различного масштаба и помогает специалистам выстраивать карьерную траекторию в сфере информационной безопасности.

👨Level -A (Микро-CISO): техническая основа

🟢Это стартовый уровень для специалистов ИБ, работающих в единственном числе без собственных ресурсов.

💼 Должностные характеристики: инженер, аналитик или специалист по кибербезопасности.

📄 Зона ответственности ограничена техническими задачами внутри одного подразделения — настройка средств защиты, мониторинг логов, базовое реагирование на инциденты.

😎Подчинение: начальнику ИТ-инфраструктуры или службы экономической безопасности.

💸Компенсация: до 100 тыс. рублей в месяц.

📌 Рекомендации для перехода на следующий уровень: освоить навыки проектного управления, изучить основы риск-менеджмента, получить сертификацию CISSP или аналогичную, развить коммуникационные навыки для работы со смежными отделами.

👨Level -B (Мини-CISO): первые управленческие шаги

Переходный этап к полноценному менеджменту, где появляются либо подчиненные, либо собственный бюджет.

💼 Должность: менеджер по ИБ.

Ключевая особенность — координация между подразделениями и управление небольшими проектами.

😎Подчинение: ИТ-директору, директору по безопасности или руководителю службы внутреннего контроля.

👮‍♂️Полномочия распространяются на смежные подразделения поддержки (безопасность, юридическая служба, HR).

💸Компенсация: до 200 тыс. рублей в месяц.

🎯 Рекомендации для роста: пройти обучение по управлению персоналом, освоить методологии управления проектами (Agile, PRINCE2), изучить основы финансового планирования и бюджетирования, развить навыки презентации для руководства.

🧔‍♂Level - C (Классический CISO: полноценный руководитель)

Центральный уровень в иерархии — руководитель полноценного подразделения ИБ.

💼 Должность: руководитель отдела, сектора, Управления или группы.

👮‍♂️Основные функции: формирование стратегии ИБ, управление командой специалистов, взаимодействие с регуляторами, контроль бюджета.

🤝Штат и бюджет: есть и то, и другое.

👀 Зона влияния — вся информационная безопасность компании, включая политики, процессы и технические решения.

💸Компенсация: 200-500 тыс. рублей в месяц.

🏆 Развивающие активности: получить MBA или специализированное образование по управлению в ИБ, освоить навыки стратегического планирования, изучить международные стандарты (ISO 27001, NIST), развить компетенции в области корпоративного управления и работы с советом директоров.

👨‍💻Level -D (Макро-CISO): корпоративный масштаб

Руководитель уровня дирекции или департамента, стоящий наравне с ИТ-директором.

👉 Зона ответственности включает штаб-квартиру, регионы и минимум одну смежную функцию (антифрод, инженерно-техническую защиту, управление непрерывностью деятельности).

Ключевые задачи: координация ИБ на холдинговом уровне, интеграция приобретаемых активов, работа с международными стандартами и регуляторами разных юрисдикций.

😎Подчинение: операционному директору, директору по рискам или на том же уровне, что и ИТ-директор.

Направления развития: освоить навыки M&A в части кибербезопасности, изучить международное регулирование, развить компетенции в области кризисного управления, получить опыт работы с международными аудиторскими компаниями.

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Уровни CISO в России:  экспертная классификация. Часть 2

🧔‍♂Level -E (Мега-CISO): стратегическое лидерство

Высший уровень — управляющий или исполнительный директор по ИБ, вице-президент.

😎Подчинение: непосредственно первому лицу или влиятельному члену правления.

👮‍♀️Полномочия распространяются на всю группу компаний, включая международные активы и минимум две смежные функции.

👉Особенности: право подписи от имени организации, участие в стратегических сессиях, влияние на M&A-решения, формирование корпоративной культуры безопасности во всей экосистеме.

💸Компенсация: от 1 млн рублей в месяц и выше.

🎖️ Компетенции для достижения: опыт антикризисного управления, глубокие знания в области корпоративного управления и ESG, международный опыт, навыки работы с государственными органами на федеральном уровне, экспертиза в области геополитических рисков.

📋 Универсальные рекомендации по развитию

🔹 Техническая экспертиза должна дополняться управленческими навыками уже на уровне мини-CISO.

🔹 Каждый переход требует смены фокуса: от "как сделать" к "что делать" и "зачем делать".

🔹 Критически важно развивать навыки коммуникации с бизнесом — умение переводить технические риски на язык финансовых потерь.

🔹 Непрерывное обучение и следование трендам — обязательное условие роста в любой точке карьеры.

🔹 Построение профессиональной сети и менторство становятся ключевыми факторами успеха на старших позициях.


Важно понимать, что в двух частях представлено только видение к которому модно стремиться и на самом деле путь CISO по карьерной лестнице может сильно отличаться от описанной мной картины. На это могут влиять стандарты, политики, традиции и процессы самих компаний и их вышестоящего менеджмента👨‍💼

#КибербезопасностьРоссии #CISOуровни #КарьераИБ #БезопасностьТоп #ИнфобезРазвитие


🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Пока ты отдыхал, у меня накопилось для тебя дюжина задач на Галерах 😏

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
На самом деле он сам восстановился, ради выполнения KPI по ИБ 😏😁

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈1🤗1
This media is not supported in your browser
VIEW IN TELEGRAM
Отправь коллеге, который в отпуске, пусть скорее возвращается, а то админить СЗИ и инциденты разгребать некому 😏

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Как называется атака, при которой злоумышленник может перехватывать, изменять или вставлять свои данные в TCP-сессию между двумя участниками, оставаясь незамеченным?
Anonymous Quiz
11%
A) ARP Spoofing
87%
B) Man-in-the-Middle
3%
C) DoS-атака
0%
D) SQL-инъекция
💥 DLP для параноиков: как вычислить утечку даже в голосовухе бабушки

Топовые хитрости и продвинутые техники DLP: то, о чём молчат в инструкциях

DLP (Data Loss Prevention) — мощный инструмент защиты данных, но большинство администраторов используют его на базовом уровне: контроль e-mail, USB, распознавание ключевых слов.

Однако DLP-системы способны на большее, если правильно их «прокачать» и внедрить малоизвестные настройки.

Делюсь необычными и по-настоящему продвинутыми фишками, которые реально повышают эффективность безопасности.😉

➡️1. Интеграция DLP со сторонними источниками индикаторов компрометации (IoC)
Большинство организаций используют собственные базы политики, а ведь современные DLP могут получать обновления черных списков доменов, URL, IP с публичных и коммерческих Threat Intelligence платформ. Это позволяет ловить вовсе не только явно запрещенные документы и ключевые слова, но и отслеживать подозрительные коммуникации и паттерны мошеннических рассылок.

➡️2. Поведенческий анализ в DLP: Ловим «непонятные» утечки

Расширьте мониторинг не только на сами файлы, но и на их поведение: объемы передачи данных, время активности, необычные часы отправки. Совместите логи DLP с SIEM и поведенческой аналитикой UEBA (User & Entity Behavior Analytics). Так вы выловите «тихие» утечки — когда инсайдер отправляет не огромную базу разом, а по 10–20 файлов «каплями» в течение недели.

➡️3. Операции с изображениями, аудио и видео: нетривиальный контроль

Обычно DLP настроены для текстовых файлов, но забывают про экзотические форматы — сканированные pdf, фото текста, голосовые сообщения и даже видео с надписями (например, из Zoom или Discord). Прокачайте модули DLP за счёт интеграции OCR (распознавания текста на изображениях), распознавания речи (Speech-to-Text) и анализа кадра/фрейма. Это позволит выявлять передачу конфиденциальной информации через необычные каналы — например, записку на веб-камере или голосовое в мессенджере.

➡️4. Автоматизация и кастомные скрипты

Настройте автоматическое генерирование «ловушек» (honeytokens) — подбросьте в системы приманочные документы с уникальным содержимым и настройте DLP-алерты на любые попытки их перемещения. Хороший пример — скрытый watermark или табличка с невидимым шрифтом. Используйте скрипты для мониторинга нестандартных путей работы приложений (например, сторонних облаков и личных почт).

➡️5. Мониторинг необычных утечек: нестандартные каналы

Обычные DLP ловят email, флешки, Dropbox. А как насчёт передачи данных через DNS (DNS tunneling), Bluetooth, принтеры, неудаляемые временные файлы, макросы или даже старые устройства типа факса? Добавьте пользовательские политики на анализ подобных каналов.

➡️6. Контроль переписки в приложениях и мессенджерах (Telegram, WhatsApp, Signal)

Многие DLP умеют интегрироваться с корпоративными мессенджерами и протоколировать отправку файлов и сообщений, даже если пользователь общается в приложении через веб-интерфейс или тонкий клиент. Используйте прокси-контроль, MITM для HTTPS, агенты-контейнеры и кастомные плагины.

➡️7. Двойная маскировка информации

Злоумышленники часто применяют стеганографию или двойное шифрование и архивирование. Многие админы настраивают DLP только на однократное архивирование или криптоформаты. Настройте двойную/тройную обработку вложений: если пришёл zip — извлекайте и сканируйте ещё 2-3 вложенных уровня. Ловите вложения с неочевидными расширениями (например, docx внутри .jpg).


💡💡💡💡💡:

Подходя к DLP креативно и расширяя стандартные рамки политик, можно достичь гораздо более высокой эффективности защиты, минимизировать внутренние угрозы и чувствовать себя на шаг впереди атакующих.

Большинство этих техник недооценены — попробуйте внедрить хотя бы 2–3 из них, и результат не заставит себя ждать!

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot

➡️Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4