А ты готов к 9 кругам ада и 6 этапам
Собеседований, прежде, чем получишь заветный "банан" 😉?
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
Собеседований, прежде, чем получишь заветный "банан" 😉?
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
BELYAEV_SECURITY pinned «Конкурс от 3 мая: 🎉 Конкурс «Подпишись и помоги!» - вместе творим добро! 🎉 📅 Когда? С 3 мая и до конца каждого месяца (расчет и перевод с 5 по 7 число)! 👥 Как участвовать? Просто подпишись на наш канал - BELYAEV_SECURITY! Количество новых подписчиков…»
И лучше всего, будь этой причиной в пятницу 👀😁 соберешь флеш-рояль по негативу и токсичности 😉
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🧬 Plague - стелс PAM-бэкдор для Linux.
Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.
📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.
🧪 Методы обнаружения:
🚩 IoC (SHA256)
📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.
⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.
🔗 Подробности: nextron-systems.com
#Linux #Security #APT #Plague #Backdoor #PAM #Securixy
✅ check_plague.sh (универсальный чек)
Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.
📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.
🧪 Методы обнаружения:
grep pam_ /etc/pam.d/sshd
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \;
strings /lib*/security/pam_*.so | grep -Ei "unsetenv|HISTFILE|gcc"
🚩 IoC (SHA256)
3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5
c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d
d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3
📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.
⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.
🔗 Подробности: nextron-systems.com
#Linux #Security #APT #Plague #Backdoor #PAM #Securixy
✅ check_plague.sh (универсальный чек)
#!/bin/bash
echo "🔍 Проверка на PAM-бэкдор Plague..."
# IoC по хешам
ioc_hashes=(
"3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5"
"c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d"
"d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3"
)
# Временные файлы
tmp_hashes=$(mktemp)
tmp_strings=$(mktemp)
# 1. Поиск pam_*.so и хеш-сравнение
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \; > "$tmp_hashes"
found_ioc_hash=""
for h in "${ioc_hashes[@]}"; do
if grep -q "$h" "$tmp_hashes"; then
found_ioc_hash=$h
break
fi
done
# 2. Проверка /etc/pam.d/sshd на кастомные модули
pam_line=$(grep -E 'pam_.*\.so' /etc/pam.d/sshd | grep -vE 'pam_(unix|env|nologin|motd|limits|permit).so')
# 3. Поиск строк в pam_*.so
strings /lib*/security/pam_*.so 2>/dev/null | grep -Ei 'unsetenv|HISTFILE|gcc' > "$tmp_strings"
# 4. Вывод результата
echo
if [[ -n "$found_ioc_hash" ]]; then
echo "⚠️ Обнаружен вредоносный PAM-модуль (IoC: $found_ioc_hash)"
elif [[ -n "$pam_line" ]]; then
echo "⚠️ Внимание: в /etc/pam.d/sshd найден нестандартный модуль:"
echo "$pam_line"
elif [[ -s "$tmp_strings" ]]; then
echo "⚠️ Подозрительные строки внутри PAM-модулей:"
cat "$tmp_strings"
else
echo "✅ Plague: не обнаружен"
fi
# Очистка
rm -f "$tmp_hashes" "$tmp_strings"
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Перешли начальнику, для намека 😉
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
BELYAEV_SECURITY
😼Начинаем в 18:30. Для новеньких, подключение к трансляции через вступление в канал по ссылке: https://news.1rj.ru/str/+oIJH9PCsKRxlODMy
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
➡️ Ссылка на вступление: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
📝Предложить контент (форма связи): @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
➡️ Ссылка на вступление: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
📝Предложить контент (форма связи): @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
BELYAEV_SECURITY pinned «😼Начинаем в 18:30. Для новеньких, подключение к трансляции через вступление в канал по ссылке: https://news.1rj.ru/str/+oIJH9PCsKRxlODMy»
👉 Участвуй сразу в двух крутых номинациях:
— «Киберпросветитель - 2025»;
— «Киберблогер - 2025».
🗳Подача заявок — простая, участвовать может каждый, кто неравнодушен к кибербезопасности, кто подходит под условия номинаций!
⠀
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Комплексная защита ИТ-инфраструктуры в у
BELYAEV_SECURITY
👨Ведущий: - Беляев Дмитрий
Подкаст посвящён теме кибербезопасности и построению комплексной защиты IT-инфраструктуры современных компаний. Эксперт Роман Лопатин делится своим видением минимальных стандартов безопасности для бизнеса, опираясь на российскую регуляторику (документы ФСТЭК, ФСБ, ЦБ и профильные приказы). Обсуждаются актуальные угрозы: роль искусственного интеллекта в новых атаках, эволюция хакерских методов, DDoS и социальная инженерия. Важное внимание уделяется изменению ландшафта атак, усложнению сценариев, а также влиянию успешных взломов на репутацию руководителей по информационной безопасности. Подкаст помогает разобраться, как выстраивать современную защиту компании — с учётом и технологий, и бизнес-процессов, и человеческого фактора.
00:00 — Представление гостя: Роман Лопатин, эксперт по кибербезопасности
00:37 — Привет от Анны Плужниковой и начало беседы
02:02 — Минимальные стандарты защиты IT-инфраструктуры компаний
05:59 — Новые киберугрозы 2025 года: ИИ, комбинированные атаки, мобильные угрозы
09:12 — Изменения в методах кибератак за последние годы
11:10 — Влияние взломов на репутацию CISO
16:17 — Главные сложности специалистов по кибербезопасности в 2025 году
20:27 — Технические решения против DDoS-атак нового поколения
27:35 — Действия сотрудника при попадании под фишинг-атаку
32:45 — Философский вопрос о переходе на Zero Trust
40:44 — Влияние Zero Trust на бизнес-процессы компании
43:21 — Инструменты автоматизации для экономии времени специалистов
46:21 — Вера в автопентест и автопатчинг
48:42 — Обучение сотрудников безопасному поведению в интернете
55:26 — Связь физической безопасности офиса с кибербезопасностью
1:00:40 — Второй домен: отечественные продукты для замены западных решений
1:06:25 — Сложности перехода на российское ПО для информационной безопасности
1:13:49 — Успешные кейсы импортозамещения в кибербезопасности
1:22:46 — Проблемы отечественной микроэлектроники и пути развития
1:27:00 — Возможность полного отказа от западных средств защиты
1:32:16 — Open Source как альтернатива проприетарным решениям
1:37:23 — Роль государства и бизнеса в обеспечении цифрового суверенитета
1:42:31 — Реальный кейс отражения кибератаки в 2025 году
1:48:47 — Ключевые приоритеты в защите на ближайшие 3-5 лет
1:53:19 — Блиц-игра: 10 вопросов «да/нет» о кибербезопасности
1:55:54 — Заключение и благодарности
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from mave.stream
🎙 Новый выпуск твоего любимого подкаста уже в mave.stream!
👉 🔥[Belyaev_Podcast]🔥: «[Belyaev_Podcast] - Выпуск №3: Комплексная защита ИТ-инфраструктуры в условиях кибершторма: как выстроить технологический суверенитет и защищаться без западных решений»
👉 🔥[Belyaev_Podcast]🔥: «[Belyaev_Podcast] - Выпуск №3: Комплексная защита ИТ-инфраструктуры в условиях кибершторма: как выстроить технологический суверенитет и защищаться без западных решений»
Слушайте в дороге на работу
Все слоты на запись подкастов в Августе - забронированы.
Запись по ссылке ниже
#Belyaev_Podcast
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
👍2🔥1
👉 В российской практике информационной безопасности сложилась уникальная система градации руководителей CISO, которая отражает реальную зрелость функции ИБ в организациях.
👆Методика разделения CISO на уровни основана на матричном подходе, учитывающем пять ключевых параметров:
масштаб полномочий;
Данная классификация была разработана российскими экспертами на основе анализа более чем 200 компаний различного масштаба и помогает специалистам выстраивать карьерную траекторию в сфере информационной безопасности.
👨Level -A (Микро-CISO): техническая основа
💼 Должностные характеристики: инженер, аналитик или специалист по кибербезопасности.
📄 Зона ответственности ограничена техническими задачами внутри одного подразделения — настройка средств защиты, мониторинг логов, базовое реагирование на инциденты.
👨Level -B (Мини-CISO): первые управленческие шаги
Переходный этап к полноценному менеджменту, где появляются либо подчиненные, либо собственный бюджет.
💼 Должность: менеджер по ИБ.
Ключевая особенность — координация между подразделениями и управление небольшими проектами.
🎯 Рекомендации для роста: пройти обучение по управлению персоналом, освоить методологии управления проектами (Agile, PRINCE2), изучить основы финансового планирования и бюджетирования, развить навыки презентации для руководства.
🧔♂Level - C (Классический CISO: полноценный руководитель)
Центральный уровень в иерархии — руководитель полноценного подразделения ИБ.
💼 Должность: руководитель отдела, сектора, Управления или группы.
🏆 Развивающие активности: получить MBA или специализированное образование по управлению в ИБ, освоить навыки стратегического планирования, изучить международные стандарты (ISO 27001, NIST), развить компетенции в области корпоративного управления и работы с советом директоров.
Руководитель уровня дирекции или департамента, стоящий наравне с ИТ-директором.
👉 Зона ответственности включает штаб-квартиру, регионы и минимум одну смежную функцию (антифрод, инженерно-техническую защиту, управление непрерывностью деятельности).
⚡ Направления развития: освоить навыки M&A в части кибербезопасности, изучить международное регулирование, развить компетенции в области кризисного управления, получить опыт работы с международными аудиторскими компаниями.
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🧔♂Level -E (Мега-CISO): стратегическое лидерство
Высший уровень — управляющий или исполнительный директор по ИБ, вице-президент.
👉Особенности: право подписи от имени организации, участие в стратегических сессиях, влияние на M&A-решения, формирование корпоративной культуры безопасности во всей экосистеме.
🎖️ Компетенции для достижения: опыт антикризисного управления, глубокие знания в области корпоративного управления и ESG, международный опыт, навыки работы с государственными органами на федеральном уровне, экспертиза в области геополитических рисков.
📋 Универсальные рекомендации по развитию
🔹 Техническая экспертиза должна дополняться управленческими навыками уже на уровне мини-CISO.
🔹 Каждый переход требует смены фокуса: от "как сделать" к "что делать" и "зачем делать".
🔹 Критически важно развивать навыки коммуникации с бизнесом — умение переводить технические риски на язык финансовых потерь.
🔹 Непрерывное обучение и следование трендам — обязательное условие роста в любой точке карьеры.
🔹 Построение профессиональной сети и менторство становятся ключевыми факторами успеха на старших позициях.
Важно понимать, что в двух частях представлено только видение к которому модно стремиться и на самом деле путь CISO по карьерной лестнице может сильно отличаться от описанной мной картины. На это могут влиять стандарты, политики, традиции и процессы самих компаний и их вышестоящего менеджмента👨💼
#КибербезопасностьРоссии #CISOуровни #КарьераИБ #БезопасностьТоп #ИнфобезРазвитие
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
This media is not supported in your browser
VIEW IN TELEGRAM
Пока ты отдыхал, у меня накопилось для тебя дюжина задач на Галерах 😏
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
На самом деле он сам восстановился, ради выполнения KPI по ИБ 😏😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈1🤗1
This media is not supported in your browser
VIEW IN TELEGRAM
Отправь коллеге, который в отпуске, пусть скорее возвращается, а то админить СЗИ и инциденты разгребать некому 😏
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://news.1rj.ru/str/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Какое оформление моего контента вам нравится больше?
Anonymous Poll
22%
С анимированными эмодзи (как есть сейчас)
11%
Со статическими эмодзи
22%
Вообще без эмодзи
59%
Меньше эмодзи
🦄1
Как называется атака, при которой злоумышленник может перехватывать, изменять или вставлять свои данные в TCP-сессию между двумя участниками, оставаясь незамеченным?
Anonymous Quiz
11%
A) ARP Spoofing
87%
B) Man-in-the-Middle
3%
C) DoS-атака
0%
D) SQL-инъекция
Топовые хитрости и продвинутые техники DLP: то, о чём молчат в инструкциях
DLP (Data Loss Prevention) — мощный инструмент защиты данных, но большинство администраторов используют его на базовом уровне: контроль e-mail, USB, распознавание ключевых слов.
Однако DLP-системы способны на большее, если правильно их «прокачать» и внедрить малоизвестные настройки.
Делюсь необычными и по-настоящему продвинутыми фишками, которые реально повышают эффективность безопасности.
Большинство организаций используют собственные базы политики, а ведь современные DLP могут получать обновления черных списков доменов, URL, IP с публичных и коммерческих Threat Intelligence платформ. Это позволяет ловить вовсе не только явно запрещенные документы и ключевые слова, но и отслеживать подозрительные коммуникации и паттерны мошеннических рассылок.
Расширьте мониторинг не только на сами файлы, но и на их поведение: объемы передачи данных, время активности, необычные часы отправки. Совместите логи DLP с SIEM и поведенческой аналитикой UEBA (User & Entity Behavior Analytics). Так вы выловите «тихие» утечки — когда инсайдер отправляет не огромную базу разом, а по 10–20 файлов «каплями» в течение недели.
Обычно DLP настроены для текстовых файлов, но забывают про экзотические форматы — сканированные pdf, фото текста, голосовые сообщения и даже видео с надписями (например, из Zoom или Discord). Прокачайте модули DLP за счёт интеграции OCR (распознавания текста на изображениях), распознавания речи (Speech-to-Text) и анализа кадра/фрейма. Это позволит выявлять передачу конфиденциальной информации через необычные каналы — например, записку на веб-камере или голосовое в мессенджере.
Настройте автоматическое генерирование «ловушек» (honeytokens) — подбросьте в системы приманочные документы с уникальным содержимым и настройте DLP-алерты на любые попытки их перемещения. Хороший пример — скрытый watermark или табличка с невидимым шрифтом. Используйте скрипты для мониторинга нестандартных путей работы приложений (например, сторонних облаков и личных почт).
Обычные DLP ловят email, флешки, Dropbox. А как насчёт передачи данных через DNS (DNS tunneling), Bluetooth, принтеры, неудаляемые временные файлы, макросы или даже старые устройства типа факса? Добавьте пользовательские политики на анализ подобных каналов.
Многие DLP умеют интегрироваться с корпоративными мессенджерами и протоколировать отправку файлов и сообщений, даже если пользователь общается в приложении через веб-интерфейс или тонкий клиент. Используйте прокси-контроль, MITM для HTTPS, агенты-контейнеры и кастомные плагины.
Злоумышленники часто применяют стеганографию или двойное шифрование и архивирование. Многие админы настраивают DLP только на однократное архивирование или криптоформаты. Настройте двойную/тройную обработку вложений: если пришёл zip — извлекайте и сканируйте ещё 2-3 вложенных уровня. Ловите вложения с неочевидными расширениями (например, docx внутри .jpg).
Подходя к DLP креативно и расширяя стандартные рамки политик, можно достичь гораздо более высокой эффективности защиты, минимизировать внутренние угрозы и чувствовать себя на шаг впереди атакующих.
Большинство этих техник недооценены — попробуйте внедрить хотя бы 2–3 из них, и результат не заставит себя ждать!
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
1👍4