BELYAEV_SECURITY – Telegram
BELYAEV_SECURITY
1.53K subscribers
1.87K photos
439 videos
83 files
3.25K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
Подкаст с Дмитрием Беляевым вышел 2 года назад, а на прошлой неделе уже я стал гостем его эфира «Интеграция безопасности в ДНК корпоративных систем: архитектура, автоматизация и защита жизненного цикла ПО».

Вышло мощно. У нас с Дмитрием Беляевым получился насыщенный разговор про безопасность, архитектуру, автоматизацию, ошибки, бюджеты и... конечно же, "123456"

* Зачем интегрировать безопасность не в последний момент
* Почему DevSecOps - не маркетинговая отписка
* Когда подрядчику нельзя доверять вообще
* Как бизнес теряет деньги на бонусных системах
* Что умеет (и не умеет) ИИ в безопасности
* Как объяснить CFO, зачем нужен бюджет на ИБ
* Почему "прикрутим потом" больше не работает
* Какие ошибки совершают архитекторы и интеграторы
* Почему инсайдеры опаснее всех остальных
* И как через реальные кейсы объяснить бизнесу: "безопасность - это не расход, это страховка"

+ Плюс блиц-опрос, советы архитекторам, и немного про уязвимости и ИИ. Слушается легко, хотя тематика тяжёлая.

Запись трансляции по ссылке 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍42🔥2
🫖 Баг в один бит: когда ИИ ломается так же легко, как бабушкин чайник

🤖 Что за зверь OneFlip?

OneFlip — это ироничный шедевр из мира атак на ИИ: достаточно изменить всего один бит в весах нейросети, чтобы впаять скрытый бэкдор без заметного падения точности на валидном датасете, словно поставили дверь в стене и повесили сверху табличку «стены нет».

🥷 Такой подход бьет по самой сути доверия к моделям: традиционные проверки качества кивают «всё ок», а модель уже послушно реагирует на секретные триггеры, как гвардейский пёс на слово «сарделька».🎄

🧠 Почему это работает

Глубокие сети избыточны и невероятно толерантны к шуму: единичный флип бита в правильном месте может не мешать обычной работе, но менять поведение на заданных входах, как если бы кто-то припрятал в коде «если встретишь фразу XYZ — улыбайся и маши» 😄

Вектор весов огромен, параметры квантованы, а распределение значений таково, что точечный сдвиг может остаться статистически незаметным, особенно при пост-квантовании и компрессии модели.

🛠 Где именно «щелкают» бит
 
Самое неприятное — атака может происходить на этапах, где контроль слабее: в цепочке поставки модели (supply chain), при конверсии форматов, во время квантования или даже в оборудовании, если по пути встречается небезопасная прошивка или «доброжелательный» сборочный скрипт. 🤖

Разработчики любят оптимизации, а атакующим достаточно одной такой «оптимизации» с сюрпризом.🌺


🔒 Почему тесты ничего не видят 

В продакшн‑практиках доверяют метрикам: точность/Recall/F1 не просели — все счастливы. Но метрики считают среднюю погоду по больнице. Триггерные образцы — игла в стоге сена, и их там не ищут.

Как результат, стандартные A/B и канареечные релизы дружно показывают «зелёный», пока где-то в полях один пользователь не произнесёт «секретное словечко» и не увидит, как чатбот внезапно цитирует Сунь‑Цзы и переводит деньги на чужую карту. 🐲

👀 Как вообще это обнаруживать 

Придётся пойти в «красную команду» против собственной модели: строить наборы редких триггеров, проводить дифф‑тестирование между «чистой» и «подозрительной» сборками, запускать мутационное тестирование входов и искать неожиданно стабильные «чит‑коды» ответов.

Анализ чувствительности по битам и по диапазонам квантования, а также сравнение весов на уровне бинарников — новые маст‑хэви для MLOps. 🤪

🏭 Что делать с цепочкой поставки 

Нужны криптографические подписи артефактов моделей, воспроизводимые сборки (reproducible builds) и полная трассируемость: кто тренировал, на чём, какие шаги пост‑обработки применялись, какие хеши у слоёв и даже у файлов квантования.

-А у тебя уже есть штатная единица на всю эту проверку?😏

Хранилище моделей — как реестр контейнеров: политика подписи, политика допуска, проверка целостности на каждом хопе, автоматическое сравнение «golden» эталона с выкатываемым артефактом.


📑 Политики и процессы 

Внедрить процесс «Model Signing & Provenance» как обязательный гейт, проводить регулярные «AI Red Team» (Вот это ваш Red Team'er обрадуется, конечно же, если он у вас есть 😁) спринты, устанавливать SLO не только по бизнес‑метрикам, но и по безопасности (например, доля «триггерных» кейсов, стабильно отклоняемых фильтрами). И да, пора добавить в чек-лист релиза пункт: «проверить, что один бит не делает карьеру троянского коня».🤩

🔍 Что это значит для бизнеса 

Бэкдор в модели — это не просто «странные ответы», это риски финансовых операций, модерации контента, принятия решений в SOC и антифроде, рекомендаций в e‑commerce и управлении доступами.

Ущерб может быть невидимым месяцами, а репутационные потери — мгновенными. Модель — новый исполняемый файл, и относиться к нему нужно как к коду, только более капризному.


#OneFlip #AIsec #MLOps #SupplyChainSecurity #BackdoorAI

📝Автор: Беляев Дмитрий


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏4🎉22
🔲 «Рубильник карьеры: уволили Дэвида — легли сервера»


👨‍💻 Жизнь айтишника Дэвида Лу долгие годы была размеренной — кофе, сервера, случайные обновления Windows, а после реструктуризации и вовсе отдых для нервной системы.

🌧 Но пришла корпоративная гроза: Дэвида решили уволить. В этот момент у него внутри что-то щёлкнуло, как кнопка power на многих серверах.

😠 Дэвид решил уйти не просто с хлопком дверью, а с эпическим финалом — так, чтобы весь офис ещё долго проверял контейнеры с резервными копиями ночью.

Его оружие — не флешка или отвертка, а логическая бомба — зловредный код, искусно встроенный в корпоративные системы. Лу спрятал триггеры с такой заботой, что и отдел DevOps завидовал бы его педантичности.👹

🐎 Кульминацией плана стал килл-свитч, который реагировал моментально: только имя Дэвида исчезало из справочника сотрудников — и тысячи пользователей тут же получали экспресс-билет в офлайн. Система падала, будто это не серверная, а твой сильно выпивший на корпоративе коллега 🥴

😄 Для алиби мастер настроил отложенные срабатывания, подделал чужие коммиты так, что даже самый подозрительный тимлид махнул бы рукой — мол, баги или клятые безопасники, со своими СЗИ!!!.

😏Кроме того, он внедрил пакостный софт, мешающий работать остальным, так, чтобы остальные думали, что это не баги, а особенности продукта!

⚖️ Когда шоу достигло апогея, а худсовет в лице отдела безопасности видимо, не очень квалифицированного начал вставать со стульев, следы были замаскированы, логи исчищены, и только форензика в стиле «Найди Валидационного Деда»  смогла вывести нашего героя на чистую воду.

😡 Дэвид получил четыре года, а инфраструктура компании чистилась от сюрпризов Дэвида более года.

#инсайдер #киберулики #логическаябомба #офлайндлявсех #киллсвитч


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дэвидом Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🔥31👍1
Друзья, я стал меньше выкладывать контента, чтобы сфокусироваться на статьях и на том, чтобы меньше раздражать вас его количеством.

➡️Рассчитываю, что многие из вас включат и вернут уведомления о контенте.

Юмор выкладываю в основном в историях канала.

Отметьте реакциями:

👌- Все ок, продолжать в том же духе
✍️- писать больше контента
Please open Telegram to view this post
VIEW IN TELEGRAM
11👌29🐳3
🦹‍♂️ ShinyHunters, Salesforce и вечный Data Loader: взлом уровня “главный CRM-квест года”

🔲 Как всё началось
Неожиданно в августе 2025-го Salesforce превратился из утилиты для бизнеса в настоящий “камень преткновения” для Google, Cisco, Workday и других техногигантов. Группа ShinyHunters решила, что скучный CRM — это шикарная площадка для драмы, тайн и немного фишинга.

Вместо ловли покемонов — ловля данных через совсем не невинный Data Loader, и вот уже руководители мировых компаний всерьёз думают: может, проще вернуться к Excel?

🎯 Схема атаки: фишинг, но умный

ShinyHunters — чемпионы по социальной инженерии и наглости. Их новая фишинговая техника — звонок по душам сотруднику (“привет, это ваш внутренний IT, срочно установите Salesforce Data Loader, у нас тут апокалипсис”). Менеджер, привыкший доверять даже коллегам в Zoom, скачал "модифицированную" версию приложения. А через минуту база данных уже летит на сервера хакеров, а софт молчит, как испуганный бухгалтер на корпоративе...

😷 Почему не спасли суперпароли

Всё было просто — мошенники не пробивали систему в лоб, а пользовались человеческой доверчивостью (“если в подписи написано ‘IT Google’, значит всё ок!”). Даже двухфакторная защита оказалась неуместной, если пользователь “сам” связал CRM с вредоносным приложением, введя код подключения, а на экране — знакомый логотип My Ticket Portal. Теперь Google и коллеги откатывают политики безопасности и переписывают инструкции для своих сотрудников.

💰 Итоги: куча данных, никакой драмы
Пострадали не платежные реквизиты и не пользовательские пароли — только (в основном!) деловые контакты, внутренние пометки и прочий “бизнес-контент”.

Но для кибермошенников такой treasure-лайт — повод для новых волн фишинга и вымогательств в стиле “заплати, или твой бизнес заведёт Telegram-канал”. Salesforce заявила: уязвимостей в платформе нет, виноваты сами клиенты.

🤖 Что дальше: учимся паранойи

Урок очевиден: Data Loader теперь в IT-шутках наравне с “Excel с макросами”. Кибербезопасники советуют ограничивать доступ с доверенных IP, включать все доступные MFA и обязательно согласовывать с подразделением Кибербезопасности, перед установкой любых приложений.

Через утечки ShinyHunters обнародованы миллионы персональных данных клиентов страховщика Allianz


Похоже, эпоха дружелюбных инструментов закончилась — теперь каждая кнопка “Установить” подразумевает внутренний “Готов ли я к понедельнику или факапу в конфе пятницы?”


📝Автор: Беляев Дмитрий

#ShinyHunters #SalesforceDrama #ФишинговыеБоссы #DataLoaderAlert #ДоверяйНоПроверяй


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5111
🔥[Belyaev_Podcast] - Выпуск №5🔥

🛡Тема подкаста: «Роль пиарщика/коммуникатора в ИТ и КБ»


👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Ника Комарова, эксперт по стратегическим коммуникациям и антикризису в ИТ и кибербезопасности, PR-консультант 🔥

🗓Дата: 29.08.2025
🕙Время: c 13:00 до 14:00

🎙️ Ссылка на подкаст

➡️[Подать заявку на участие в подкасте]⬅️

#Belyaev_Podcast

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏4👍32
🔴 Когда Intel победил в номинации "Дыра года"

🔲 Как всё началось

🟩Пока Intel строил процессоры будущего, их разработчики решили, что корпоративные сайты безопасности не заслуживают.

В итоге, бизнес-карточки сотрудников можно было получить проще, чем доступ к Wi-Fi в офисе. Исследователь с энтузиазмом колледж-студента тестирует JavaScript — и вуаля, один маленький обход, и весь список сотрудников открывается как меню в столовой


🔤Четыре портала = четыре способа слить всё

🟩Оказалось, что у Intel сразу четыре внутренних динамики: сайты для заказа карточек, управления проектами, какой-то Onboarding (видимо, для особо доверчивых новичков) и портал для работы с поставщиками.

🟩Везде — зашифрованные как "1234" пароли и, главное, привычка хранить все данные в одном JSON-бассейне для особо любопытных авторов баг-репортов.

🙈 "Грустная" переписка с Intel

🟩Исследователь честно сообщил баги — и получил максимально корпоративный ответ: автоответ на почте и полное молчание на любые вопросы. Далее Intel тихо, исподтишка всё починил, никому ничего не сказал и даже не вручил Нобелевскую премию по багхаунтингу. 🏅


Мораль: если вдруг увидел уязвимость на сайте Intel, не жди благодарности — даже открытку не пришлют.

💼 Какие данные утекли

🟩Сквозь эти лазейки мог просочиться список из 270 000 сотрудников со всеми ролями, менеджерами, номерами, адресами и связями. К счастью, без зарплат или кадровых скандалов — просто корпоративные экс-данные, которых хватило бы для любой HR-базы, а еще для целого сезона IT-шоу "Угадай менеджера по API".

🎓 В чем мораль

Крупные корпорации — мастера в железе, но когда речь о веб-сайтах, все превращается в квест "найди hardcoded пароль". В итоге баги закрыли (через год!), ну а исследователь получил опыт, лайки и знание, что Intel — outside, и только inside знает, как закрыть баги молча.


#IntelOutside #ДыраГода #Пароль1234 #HRКвест #БезБагБаути


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥33
Список самых популярных постов канала за последние два месяца:

1️⃣ Базовые меры для защиты малого и среднего бизнеса
Как защитить бизнес, применяя принцип 20/80: что действительно дает эффект при минимальных затратах.

2️⃣ Эволюция подходов к построению ИБ
Какие подходы к построению информационной безопасности ускоряют развитие бизнеса, а какие — тормозят.

3️⃣ Первичный анализ ожиданий руководства
Как выстроить работу с ожиданиями руководства компании в первые 3–6 месяцев на новом месте.

4️⃣ Классификация CISO по уровням
Как меняется роль и приоритеты руководителя ИБ по мере роста компании, и о чем следует помнить, чтобы не снижать эффективность своей команды.

5️⃣ Комплексная диагностика текущего состояния
Как проводить анализ перед стартом разработки стратегии информационной безопасности.

#Топ_5_постов


💬 Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍32🔥1
Audio
🔥[Belyaev_Podcast] - Выпуск №5🔥

🛡Тема подкаста: «Роль пиарщика/коммуникатора в ИТ и КБ»


👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Ника Комарова, эксперт по стратегическим коммуникациям и антикризису в ИТ и кибербезопасности, PR-консультант 🔥

В этом подкасте обсуждалась роль пиар-специалиста и стратегических коммуникаций в IT и сфере кибербезопасности: как выстраивать публичный и внутренний диалог компании, управлять репутационными рисками во время киберинцидентов, кто должен формировать антикризисные плейбуки, как сделать взаимодействие между CISO, юристами и пиаром эффективным, какие ошибки допускаются при позиционировании продуктов, а также как мотивировать экспертов на публичные выступления. В деталях разбирались реальные кейсы антикризисного пиара, даются советы по подготовке к медийному кризису и сохранению доверия клиентов после взлома.

Эпизод будет полезен руководителям IT и кибербезопасности, CISO, менеджерам по коммуникациям и пиару, а также всем, кто отвечает за публичный образ технологического бренда и взаимодействие с внешней аудиторией в условиях кризиса.

00:00 — Вступление: знакомство с гостьей и анонс темы подкаста
00:01 — Проверка связи, начало диалога
00:02 — История прихода Ники Комаровой в пиар, IT и кибербезопасность
00:04 — Переход из АНДЭК в Aladdin, особенности работы пиарщика в ИБ-контурах 2000-х
00:06 — Рынок СМИ того периода, развитие профессионального сообщества
00:07 — Опыт создания публичного имиджа интегратора СИТРОНИКС
00:09 — Вызовы и кризисы в работе, влияние СМИ и журналистов
00:11 — Переход в Asteros и работа с внутренними коммуникациями
00:12 — Внутренние задачи и эволюция пиара до стратегической функции
00:13 — Шаг к кибербезопасности: переход в Group IB и специфика работы
00:15 — Задачи по международному позиционированию, проекты в Сингапуре
00:16 — Новые требования к пиарщикам с ростом медийных каналов
00:17 — Значение анализа данных и активное изучение инструментов угроз
00:18 — Комментарии о необходимых компетенциях современного пиарщика в ИБ
00:20 — Разбор рынка аналитики кризисов и уникальной миссии PR-машины
00:23 — Взаимодействие с компаниями после публичных разборов, мотивация консультаций
00:26 — Кто чаще всего обращается к гостю, типовые задачи SEO/CISO/CMO
00:29 — Проблемы позиционирования продуктов и отсутствие экспертизы у экспертов
00:31 — Сложности согласования и бюрократии в крупных компаниях
00:33 — Роль пиарщика при работе с руководством, важность выбора спикера
00:34 — Идеальный кризисный сценарий: кризисный штаб и подготовленность
00:36 — Организация и порядок информирования разных групп при инциденте
00:37 — Практика подготовки плейбуков и обучения антикризисной команде
00:39 — Киберучения, регулярные тренировки реагирования на инциденты
00:40 — Сложности измерения влияния пиара на репутацию после киберинцидентов
00:43 — Методы посткризисного анализа и мониторинга отношения аудитории
00:44 — Позитивная реакция СМИ и пример отработки кризиса сетью 12Storeez
00:46 — Blitz-игра: короткие вопросы и юмористические ответы о профессии пиарщика
00:48 — Прощание с гостем, благодарность и завершение подкаста


📺 [Смотреть]🎵[Слушать]🎵[Слушать]

#Belyaev_Podcast

💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2🔥2👏1
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
Как CISO доказать ценность ИБ для бизнеса #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.

Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?

✔️ Говорить на языке денег, а не технологий

Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:

• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?

Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.

✔️ Использовать реальные кейсы и антикейсы

Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:

• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь

При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.

✔️ Визуализация и метрики: меньше букв, больше смысла

Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:

• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)

Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.

✔️ Участвовать в стратегических инициативах

CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.

Примеры:

• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A

Важно: не встраиваться «позже», а быть частью инициативы с самого начала.

✔️ Формировать культуру

Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.

• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
Лидерство CISO не как «запретителя», а как наставника и учителя

Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.

⭐️ Экспертная оценка:

В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.

Лучшие CISO — это те, кому звонят не «когда
случилось», а «прежде чем начать».
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏3🔥2
Безопасность, если вдуматься, гораздо теснее связана с управлением, чем с технологиями. На первый взгляд, кажется, что уязвимость — это всегда «баг» внутри кода или системы. Однако практика показывает: во многих случаях источник проблем — в процессах. Например, когда решения принимаются поспешно, роли и зоны ответственности размыты, а IT-безопасность подключается уже по факту, а не на старте. Иногда хаос закладывается еще в архитектуру, почти незаметно.

Как результат — знакомые многим вопросы:
«Почему никто не предупредил раньше?»
«Кто отвечает?»
«Сначала сделали, потом подумали».

Это не следствие чьего-то злого умысла — зачастую, эти проекты просто существуют без четких процессов, ролей и границ. И безопасность в таких условиях становится второстепенной — ведь ей попросту не осталось места.

Недавно обратил внимание на одно тематическое сообщество — @techitpm. Там разбирают не столько формальные методологии, сколько реальные управленческие просчеты, с которыми сталкивались в IT. Судя по обсуждениям, часто именно эти моменты оказываются критичными для устойчивой работы. Если вдруг интересует, как обстоят дела с организационной стороной IT-проектов — возможно, канал будет полезен для самостоятельных наблюдений.

Может быть, кому-то эти рассуждения окажутся созвучны и помогут взглянуть на собственные процессы чуть шире.

💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝  [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🏖 Декомпиляция стресса у CISO


🎬Вводные аккорды: CISO между сценой и SOC

Совсем скоро, 6 сентября, я выступаю на Конференции: Coop Days IV/2025 (тема — «Декомпиляция стресса: разбираем тревоги на байты — гайд по стрессоустойчивости от CISO»), и событие, которое я посетил 31 августа в «ДК ГОРБУНОВА — ЛЕГЕНДА РУССКОГО РОКА», добавила мне эмоций и энергии.

Это мероприятие, где каждая группа знакома с понятием стресс-теста едва ли не лучше, чем любой security officer.

Москвичи штурмовали Горбушку ради ностальгии и перезагрузки, а CISO — ради выживания под шквалом киберугроз и дедлайнов.


🧗‍♀Реалии профессии: Почему CISO — это всегда на грани

Если вы считаете, что директор по ИБ просто «ставит галочки» и читает отчёты на ночь, скорее всего, вам повезло с очень скучной организацией. В реальном мире CISO:

✅️- Держит руку на пульсе РАНСОМВЭРА быстрее, чем кто-либо из ИТ.
✅️- Пытается уложиться в бюджет, который меньше, чем у офисного автомата с кофе.
✅️- И регулярно выступает в роли громоотвода между бизнесом, ИТ и регуляторами.

Классика жанра — прием звонка в 3:00 утра от SOC и музыкальная подложка на фоне: «Это был очередной zero day...»

🧠 Стресс: декомпиляция на байты и good practices

На конференции расскажу о том, что стресс CISO — это не минус, а алгоритм.

Главное не пытаться его «отключить», а грамотно декомпилировать на управляемые компоненты:

✅️- Разделять тревоги: что зависит от тебя, а что — нет (for/while не на всё).
✅️- Инвестировать в киберутверждённость команды (не только технологии стрессуют, команде тоже бывает страшно).
✅️- Строить процессы реагирования так, чтобы даже самый жёсткий инцидент превращался из катастрофы в контролируемую музыкальную паузу.
✅️- Лидерство — это не про микроменеджмент, а про способность вдохновлять и иногда говорить: «Сегодня вы не выгорите, потому что у нас — пятничный демо-дэй с доставкой пиццы».😉

Чем больше ты автоматизируешь рутину, тем выше киберустойчивость твоих людей и меньше риск словить блюз ночного SOC.



Стресс-менеджмент: личные лайфхаки CISO 🎸

- Отключать уведомления не только на выходных, но и когда идешь на рок концерт: пусть команда решает алерты, а ты обучаешься перезагрузке.
- Делегировать тривиальные задачи не потому, что «лень», а чтобы не деградировать до ленивого чат-бота с единственной функцией.
- Поддерживать ментальное здоровье команды (и своё!), внедрять практики самообучения, устраивать внутренние академии и не бояться HR-методологий для ИБ.

🎤 Рок-фестиваль как урок для CISO

Сцена «ДК Горбунова» напомнила: иногда главное — не бояться шумных атак, а научиться ловить волну. В кибербезе, как и в роке, побеждает не тот, кто не ошибается, а тот, кто умеет смеяться над багами и вовремя апдейтить свой репертуар, к тому же, когда выступали:
Пилот, Северный флот, Тайм-аут, Эпидемия, Агата Кристи, Кипелов и многие другие артисты 🔥


Вывод: не бойтесь быть живыми

Декомпилируйте тревоги на байты, растаскивайте проблемы на треки и не забывайте: у каждого CISO должно быть своё хобби, чтобы по-настоящему «держать удар».

Стресс — это не баг, а норма бизнеса, и очень часто именно после тяжёлого дня защиты сети стоит сходить на концерт и, возможно, вдохновиться для новых побед.



#ciso_стресс
#киберустойчивость
#coopdays2025
#rocknrollsecurity
#инфобезлайфхаки


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝  [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥21
😅 Скандалы, интриги, взломы: новый способ пиара? Взгляд, под другим углом.

📰 Заголовки сами пишутся 

Когда компанию взламывают, ей редко, когда нужны пиарщики.

СМИ сами готовы разносить новость о «героическом падении серверов» и «эпичной утечке данных миллионов пользователей».

Для некоторых брендов это бесплатная реклама, за которую отдел маркетинга позавчера почку бы продал. 
🤬 «Мы не знали пароль от Wi-Fi» 

Каждый информационный повод о взломе превращается в народный мем. И вот маркетологи, которые неделю назад мучились над слоганом «Мы — лидеры в инновациях», внезапно получают идеальный бесплатный слоган:

«О нас пишут даже хакеры». 



📈 PR-индекс растёт, как на стероидах

Как только начинают писать про утечку, компания моментально попадает в топ трендов, поисковики подсказывают её название даже тем, кто искал «купить картошку дешево».


Ирония судьбы: иногда люди впервые узнают о существовании фирмы именно после её великого «факапа».



🤡 Чем хуже — тем лучше? 

Некоторые скептики уверены: «Взлом — это новый маркетинг». Ведь вместо скучной презентации продукта публика получает драматический сериал «Как мы потеряли базу и сохранили лицо».

Это куда веселее, чем очередной корпоративный баннер с улыбающимися людьми в костюмах. 

🔥 Итог: пиар на боли 

Конечно, в идеале лучше инвестировать в кибербезопасность, а не в постановочные «взломы ради хайпа». Но пока алгоритмы интернета жадно заглатывают любой скандал, у брендов есть соблазн: лучше быть «выломанным и знаменитым», чем «целым, но скучным». 

📝Автор: Беляев Дмитрий

#киберюмор #взломыидраматургия #пиарнаутечках #маркетинг2025
#хакерскийPR


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝  [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥11
Forwarded from PR machine
На логи я твои взгляну

О трансформации роли PR-специалиста в кибербезопасности, как познакомилась с хакером (нет) и приходят ли ко мне компании после моих разборов в тг-канале — в свежем выпуске подкаста Belyaev_Security Димы Беляева.

~ 45 минут говорили об антикризисной подготовке, сохранении доверия к бизнесу после инцидента и я даже... сформулировала свою миссию! А вы думали я просто постики тут пишу и консультирую? 🎉

Передаю привет всем друзьям и просто хорошим людям, с кем работали бок о бок из Group-IB, F6, Андэк, Аладдин, СИТРОНИКС и Астерос и всем кого упомянула в подкасте 💜

Слушать на mave
Слушать на Yandex
Смотреть на Rutube

Таймкоды:

00:02 — Тернистый путь пиарщика в ИТ и кибербезе, СМИ того периода, смена медийного ландшафта
00:07 — Опыт создания публичного имиджа интегратора СИТРОНИКС ИТ
00:09 — Вызовы и кризисы в работе, влияние СМИ и журналистов
00:11 — Переход в Астерос и эволюция пиара до стратегической функции
00:13 — Шаг к кибербезопасности: переход в Group-IB, новые требования к пиарщикам, рост медийных каналов
00:17 — Значение анализа данных и изучение угроз, как компетенция современного пиарщика в ИБ
00:20 — Что такое Cybersecurity PR и в чем миссия PR-машины
00:23 — Кто чаще всего приходит за консалтингом, каковы задачи CEO, CISO, CMO и PR
00:29 — Проблемы позиционирования ИТ-продуктов, сложности согласования и бюрократия в крупных компаниях
00:33 — Идеальный кризисный сценарий, практика подготовки плейбуков и обучения антикризисной команды
00:40 — Сложности измерения влияния PR на репутацию после киберинцидентов
00:44 — Позитивная реакция СМИ и пример отработки кризиса сетью 12Storeez
00:46 — Blitz-игра, где я пытаюсь серьёзно шутить


Всем 3 сентября! Напишите, какой из подкастов вам ближе про PR или про кибербезный PR?

👍 — за PR в целом
❤️ — кибербез и ИТ ван лав
😄 — пиши лучше тексты, а
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍33
🛳️ HTTP/1.1 Smuggling: когда старые протоколы учат новые трюки

🕵️‍♂️ Суть атаки и почему она вообще существует

🔵HTTP/1.1 был придуман, когда айтишники ещё гоняли на динозаврах — а теперь внезапно выясняется, что весь рынок облака, прокси и хостингов работает на протоколе, который охотно принимает “контрабандные” запросы.

🔵Свежая техника Smuggling позволяет злоумышленнику протолкнуть зловредный запрос через связку прокси и бэкенд, словно просто гость на вечеринке, где никто не проверяет пригласительные.

🙂 Что реально происходит с инфраструктурой

Виновата банальная рассинхронизация: фронтенд и бэкенд по-разному считывают границы HTTP-запросов — и если прокси считает, что у него лёгальный запрос, сервер уже готов выполнить вредоносную операцию, заложенную злоумышленником.

Ловкость — уровень “магия”: ваш CDN или балансировщик раздаёт не только кеш и статику, но и сюрпризы хакеров с редиректами, XSS и внедрением чужих файлов.
🚦 Почему даже HTTP/2 не всегда спасает

🔵В индустрии было принято: “Включил HTTP/2 на edge серверах — и живи спокойно!” Но нет.

🔵На upstream бэкенд-соединениях многие хостинги, облачные платформы и балансы всё равно держат HTTP/1.1 — отсюда и лазейка для атак.

🔵Даже мегакорпорации вроде Netflix, AWS и Atlassian попали под дудку смугглеров: можно вести кражу куки, авторизационных данных, внедрять JS-код и подменять редиректы на “чёрный рынок”.

🔬 Эксплойты и настоящая “контрабанда”

🔵Особенно круто выглядит разновидность h2c smuggling: тут атакующий проводит Upgrade-соединение и, пользуясь нестыковками парсинга между фронтендом и бэкендом, получает привилегированный доступ к апи и внутренней сети.

🔵Иногда атаки вообще не видны пользователям — но их сессии, данные или внутренняя логика приложения полностью на ладонях у хакера.

Пример для стартапа: “к вам случайно приехал кредит… но вы уже давно уехали или отъехали 😀”...

💁‍♂Что делать и почему “HTTP/1.1 Must Die”

🔵Исследователи предлагают одно лекарство: окончательно отказаться от старого протокола на всех узлах, включая внутренние коннекты.

🔵Оставишь HTTP/1.1 — и рискуешь сыграть в лотерею с отказом всей платформы, выносом токенов и корпоративных секретов.


#HTTPSmuggling #КонтрабандаЗапросов #СтарыйПротокол #БэкендБезГраниц #УжасыCDN

🎙[Новый проект BST]
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝  [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍1
Встретились с CISO одного из ТОП-Банков, Георгием Руденко.

Обменялись опытом и мнениями по проектам, отлично пообщались👍
10🍾6🔥4👍31
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2