BELYAEV_SECURITY – Telegram
BELYAEV_SECURITY
1.54K subscribers
1.91K photos
443 videos
83 files
3.29K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
🔈 Со мной недавно поделились интересной статьёй: Обход ограничений сети на рабочем ПК мимо которой я не смог пройти...

💬 Суть статьи довольно проста:

Сотрудники начали использовать домашние reverse‑proxy (как Locality с Habr) для обхода корпоративных блокировок и TLS‑инспекции.


⚡️ В чём суть угрозы:

- На домашнем ПК в Docker поднимается Nginx‑reverse‑proxy с веб‑морды, к которому рабочий ноут подключается по локальному IP и нестандартным портам.
- Дальше этот прокси прозрачно выводит трафик на заблокированные сайты (ИИ‑сервисы, мессенджеры и т.д.), обходя корпоративный фильтр и MITM‑инспекцию.
- С точки зрения компании это неконтролируемый зашифрованный канал из корпоративной сети в интернет.

☑️ Что делать на уровне сети, чтобы убрать эту лазейку:

- Отключить split‑tunneling: при активном VPN запретить доступ к локальной сети и интернету в обход корпоративного шлюза.
- Включить client isolation на корпоративном Wi‑Fi, запретив прямой доступ между клиентами в одной сети.
- На шлюзах ограничить исходящие соединения на частные локальные адреса и нестандартные порты, разрешать только регламентированные направления и сервисы.
- Включить egress‑контроль и IDS/IPS‑правила на «тяжёлый» шифрованный трафик к одному локальному IP/наборам портов (80xx, 48xxx и т.п.).

👌Что делать на рабочих станциях:

- На уровне фаервола и EDR - запрещать исходящие соединения браузеров на нестандартные порты и неизвестные локальные IP, работать по принципу «по умолчанию запрещено».
- Заблокировать запуск Docker и несертифицированных прокси/туннелей (ssh‑SOCKS, самописные агенты и пр.) на корпоративных устройствах.
- Запретить пользователям добавлять свои корневые сертификаты и игнорировать ошибки TLS‑сертификата в браузере через политики.

↘️ Мониторинг и детектирование:

- Логировать и анализировать: частые подключения к одному локальному IP на множестве портов, большой объём HTTPS без нормального SNI, self‑signed сертификаты.
- Настроить UEBA: всплеск «подозрительного» шифрованного трафика сразу после того, как пользователю закрыли доступ к части ресурсов.
- Отслеживать в логах браузера и прокси обход предупреждений по сертификатам и массовые попытки открыть ресурсы с ошибками TLS.

👉Щепотку бюрократии:

- В явном виде запретить в политиках ИБ обход технических средств защиты, в том числе использование домашних/VPS‑прокси, локальных reverse‑proxy и туннелей.
- Объяснять сотрудникам на понятных примерах: такие схемы - это не «лайфхак», а потенциальная утечка данных с личной ответственности (вплоть до увольнения и передачи материала в правоохранительные органы).
- Включать подобные статьи/кейсы в обучающие материалы: разобрать схему Locality и показать, какими техническими и организационными мерами компания ей противодействует.

Поделитесь с коллегами, чтобы защитить их 🫶


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
Интегратор/Вендор ИБ, когда заходит в 2026 году к "Заказчику"

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤩11
🎉7🍾64😁21
🔥[Belyaev_Podcast]🔥 - Выпуск №10: Путь в ИБ. Как девушкам добиться успеха и карьерного роста в ИБ?

👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")

👏 Поддержите мой труд ➡️подпиской

Связаться с Дмитрием: https://news.1rj.ru/str/BELYAEV_SECURITY_bot

👱🏻Гость: Липатникова Юлия
Business Information Security Officer (BISO), Cloud.ru

🛡Женщины в кибербезопасности - это не просто тренд, это необходимость. Но почему их по-прежнему меньше на senior-ролях? Как преодолеть синдром самозванца в индустрии? И правда ли, что карьеру нужно планировать как шахматисту, или можно ловить волны возможностей?

В этом выпуске мы разбираем реальный путь в ИБ вместе с Юлией Липатниковой - человеком, который успешно прошёл путь от первых шагов до руководящей позиции в одной из крупнейших облачных провайдеров России.

➡️О чем говорится:

✓ Начало пути в ИБ — как понять, что это твоя сфера, и какое образование реально нужно
✓ Вызовы и реальность — стеклянный потолок, недооценка по полу, синдром самозванца в индустрии
✓ Карьерный рост и стратегия — планирование vs. спонтанность, роль ментора, выбор правильной компании

➡️Кому будет полезен:

🔵Девушкам и женщинам, думающим о входе в ИБ или размышляющим о карьерном росте
🔵Молодым специалистам в кибербезопасности — как избежать типичных ошибок и расти быстрее
🔵Всем, кто интересуется кибербезопасностью — вдохновляющая история о том, что в ИБ есть место для всех

📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

00:00 — Вступление и представление гостьи — Юлия Липатникова, Business Information Security Officer в Cloud.ru
01:28 — Как Юлия пришла в кибербезопасность
04:11 — Образование и страхи перед входом в ИБ
05:24 — Кейс недооценки из-за пола
08:25 — Существует ли стеклянный потолок для женщин — расхождение личных целей с бизнес-целями как настоящий барьер, а не гендер
11:23 — Синдром самозванца в кибербезопасности
15:49 — Прогресс количества женщин в ИБ — рост до 11% в команде Cloud.ru, две женщины на руководящих позициях
18:24 — Баланс между "быть своим парнем" и оставаться собой
20:43 — Карьерные ходы vs волны возможностей
24:10 — Самое важное карьерное решение
26:03 — Советы: говорить прямо о желаниях — не испытывать людей догадками, получать молниеносную обратную связь и возможности
29:41 — Роль менторов в карьере
36:45 — Важность менторства для карьерного роста
37:10 — Отклоненная возможность без сожаления — выбор любви вместо переезда в Москву, возвращение к карьере
39:02 — Как выбрать компанию для роста
42:41 — Хард-скиллы для входа в ИБ
45:38 — Сертификаты не обязательны на старте
49:51 — Как сохранить психику в хай-стресс-культуре ИБ
56:19 — Совет себе восемнадцатилетней
57:27 — Блиц-игра — 19 быстрых вопросов-мифов о кибербезопасности с ответами "да/нет" (от антивирусов до паролей под клавиатурой)


#Belyaev_Podcast

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚


🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] |
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1🍾1
Друзья, в честь моего дня рождения и выхода 10-го юбилейного подкаста запускаю конкурс с отличным подарком - годовой Telegram Premium! 🚀

🔈 Как участвовать:

1. 💬 Сделайте репост праздничной новости (выше) с 10-м подкастом в ИТ или ИБ чаты, группы или каналы, где от 50 участников.
2. 📸 Сделайте скриншот вашего репоста (видно название группы и сам пост).
3. 📎 Опубликуйте скриншот в комментариях под этой новостью.
4. 🔢 За каждый новый репост вы получаете свой порядковый номер. Чем больше репостов — тем больше шансов на победу!
5. 🎲 Победителя выберем честно с помощью рандомайзера.

Сроки:

Приём репостов — до 23:59 1 февраля.
🏆 Итоги — 2 февраля до 21:00 в канале.

💡 Бонус:
Самый активный участник (по количеству репостов) получит дополнительный приз-сюрприз от меня 😉


Готовы отметить день рождения вместе и выиграть Telegram Premium?

Делитесь, комментируйте и пусть удача будет на вашей стороне! 💥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🎉4🤗1
"Эффективным" менеджерам посвящается 😉😏
2😁1🌚1
Wi-Fi в кафе: как хакеры крадут ваши деньги за латте? 💸

🧀 Бесплатный Wi-Fi - это как бесплатный сыр в мышеловке. Миллионы подключаются ежедневно в кафе, аэропортах и отелях, не подозревая, что их трафик открыт для всех.

По данным отчётов, до 30% публичных сетей кишат злоумышленниками, готовыми перехватывать ваши данные.

А вы уверены в своём пароле от корпоративной почты?

🔥 Evil Twin - классика жанра.

Злоумышленник создаёт фейковую точку с названием "Cafe_Free_WiFi_Free", вы подключаетесь, и вуаля - весь ваш трафик идёт через его ноутбук.

❗️ В 2023 году в России подобный трюк использовали для кражи учёток в сетях кофеен: жертвы потеряли доступ к банковским приложениям и корпоративным VPN.


💰 Представьте: вы пьёте латте, а хакер допивает ваш бюджет.

👤 Что теряет обычный человек? Фото с отпуска, пароли от соцсетей и банковские карты - всё это в кармане у хакера за 5 минут.

⚡️ Реальный случай: девушка в метро подключилась к "Moscow_Free_WiFi", ввела пин-код для оплаты такси - и через вечер с её карты ушло 100к в онлайн-магазины.

📱 Гипотетический, но реальный сценарий для вас.

Подключаетесь в аэропорту к "Aeroport_WiFi", проверяете почту - хакер видит ваш логин от почты.

🎃 Дома вы кликаете на фишинговое письмо "обновите пароль" и отдаёте аккаунт целиком.

Статистика Verizon: 80% брешей начинаются с украденных учёток.

Ирония: летите в отпуск, а возвращаетесь без денег.

💻 Перехват сессий - ещё один подарок публичных сетей. Без HTTPS (а в 10-15% сайтов его нет) пароли, логины и cookies улетают направо-налево.

⚡️ Реальный кейс: менеджер из ритейла в Москве подключился к Wi-Fi в ТЦ, ввёл данные в "безопасный" портал - и через час его аккаунт использовали для заказа техники на 500к.

🛡️ Меры защиты:

1️⃣ Используйте VPN всегда - даже бесплатный (но лучше платный вроде WireGuard).

2️⃣ Проверьте HTTPS на сайтах (замочек в адресной строке).

3️⃣ В корпоративке - запретите публичный Wi-Fi через MDM или политики.

💬 И да, менеджеры, если ваш CISO беспокоится - он прав, а кофе можно и дома попить.


#WiFiРиски #EvilTwin #Кибербезопасность #VPN #PublicWiFi

Поделитесь с коллегами, чтобы защитить их 🫶


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤝3🔥2❤‍🔥1
Есть контакт эксперта, он проводит обучение противодействию мошенникам.

🤑Дорого.
Телефон: 8-____😜
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
Недавно получил новую заявку на обучение ко мне.

Заявка была не стандартной, но увы, пришлось отклонить, так-как требует не малого времени на подготовку человека к успешному прохождению собеседований.

Я все еще мечтаю выкроить время на себя и на обновление своего генеалогического дерева...

Более 1000 родственников и предков в нем ожидают моего внимания.🫶
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
⌚️ Когда часы шпионят за хозяином: Bluetooth-дыры под видом удобства 

😎 Современные гаджеты уже давно не просто "умные", а чересчур любопытные.

❣️Умные часы собирают пульс, местоположение, уведомления и радостно обмениваются этим с телефоном через Bluetooth.

🔈 Проблема в том, что этот канал связи часто настроен так, что туда может "влезть" не только ваш фитнес-трекер, но и сосед по кафе с ноутбуком.

🙂 Главная уязвимость - это не сам Bluetooth как технология, а его реализация в устройствах и неосторожность пользователей.

😅 Многие оставляют соединение включенным 24/7, не ограничивают видимость устройства и не проверяют, к чему подключаются.

🔲 Итог - часы могут стать точкой входа для атаки: через уязвимость в прошивке или просто перехватить данные вроде SMS-кодов, если производитель не предусмотрел шифрование.

🍏 Даже крупные бренды грешат безопасностью: обновления для часов выходят с задержками, а пользователи редко устанавливают их сразу.

📲 Добавьте сюда "альтернативные" приложения для синхронизации, которые просят чересчур широкие права - и вот уже ваш пульс и геоданные могут оказаться в чьих-то руках.

🧠 Что делать тогда?

Отключите Bluetooth, когда он не нужен.
Проверьте, чтобы часы были видимы только при сопряжении.
Установите последние обновления на часы и смартфон.
Не ставьте приложения от сомнительных разработчиков.
Настройте PIN или блокировку на самих часах - это не глупость, а дополнительный барьер от любопытных рук.

#кибербезопасность #умныеустройства #bluetooth #информационнаябезопасность #гаджеты

Поделитесь с коллегами, чтобы защитить их 🫶


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2😱11
Media is too big
VIEW IN TELEGRAM
Предполагаемая часть записи одного из разговоров Долиной с мошенниками.

Анализируем методы психологии и социальной инженерии и делаем выводы.


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
🚬 Анализ диалога Долиной с мошенниками. Часть 1.

Главное: это хорошо выстроенный «силовой» сценарий под спецслужбы/следствие с целью изоляции жертвы, захвата телефона и доступа к счетам.

🥷 Ключевые техники мошенника:

1️⃣ Политико-уголовный сюжет высокого накала: «Крым», «Донецк», «спонсирует ВСУ», «терроризм», «национальное волнение» — чтобы напугать репутационным и уголовным крахом.

2️⃣ Псевдоюридический антураж: ссылка на «854 статью ГК», разговоры про «банковские структуры», «следствие» и «круг лиц в банках» для создания образа легитимного процесса.

3️⃣ Создание «общего дела»: «наша с вами задача», «поможем следствию», «без вашего участия невозможно» — жертву втягивают как «партнера спецоперации».

4️⃣ Захват канала и устройства: «диагностика мобильного устройства», «ставьте на громкую связь», «диалог защищён сквозным шифрованием, прослушать никто не может» - подготовка к установке ПО/дальнейшим действиям на телефоне.

5️⃣ Изоляция от людей: уточнения про домработницу, помощника, закрытую комнату - проверка, что никто не вмешается и не прервет разговор.

6️⃣ Разведка по финансам: вопрос «банками у вас кто заведует?» - оценка, кто контролирует счета и сможет ли кто-то остановить переводы.

🙂Что должна была сказать/сделать, чтобы отбиться:

Жестко верифицировать личность: «ФИО, должность, подразделение, номер удостоверения, номер дела/проверки; я перезвоню в ваш орган по номеру с официального сайта» - и положить трубку.

Отказаться от любых действий с телефоном: «Никакой диагностики устройства и установки программ по телефону я не делаю. Все вопросы - только официально и с адвокатом».

Не обсуждать быт и окружение: «Кто у меня дома и кто мои помощники к делу не относится, по телефону такие вопросы не обсуждаю».

Общее правило: любой подобный звонок завершать фразой «я сама свяжусь с банком/ведомством по официальному номеру» и больше не выходить на связь по этому номеру.

Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
Секретный пост для участия в спец-конкурсе:
🤔4442
🚬 Анализ диалога Долиной с мошенниками. Часть 2.

Часть #1 можно прочитать тут.

🗡 Дополнительные приёмы мошенников в этом разговоре:

1️⃣ Работа с образом «внешнего врага» и зоны недосягаемости
- Детали про «Богданова», «их разведку», «ноги растут с той стороны, где зона нашей досягаемости заканчивается» создают ощущение большой геополитической игры, в которую её "случайно" втянули.
- Это снижает критичность: если «там» недосягаемо, то всё, что «можно сделать здесь», выглядит единственным спасением, даже если это абсурдные телефонные манипуляции.

2️⃣ Комбо «страшный ярлык» + обещание спасения
- Сначала навешивают максимально токсичный ярлык: «спонсирует вооружённые силы Украины», «спонсорство терроризма», «изгой», «резонансная новость».
- Затем сразу подсовывают «выход»: «ничего ещё не произошло», «переводы приостановлены», «всё можно решить, пока не поздно» — классический качели-эффект «страх → облегчение», который делает жертву более податливой.

3️⃣ Тонкий перевод статуса из «жертвы» в «соучастника спецоперации»
- Фразы «мы уже понимаем, откуда растут ноги», «задача следствия - выявить круг лиц в банках», «мы с вами будем отменять мошеннические действия и тем самым поможем следствию».
- Роль меняется: она не просто защищает свои деньги, а как будто участвует в работе «следствия» против большой преступной схемы, что оправдывает любые необычные действия со своей стороны.

4️⃣ Псевдопрофессиональный жаргон и «этика»
- Упоминание статьи ГК, различия «приостановить» и «отменить», рассуждения о том, чем они «были бы лучше мошенников», если бы сделали всё без неё.
- Это собирает образ «порядочного профессионала»: он и закон знает, и «этический», и «вам не враг», что резко снижает вероятность того, что человек повесит трубку или позвонит в реальный банк.

5️⃣ Легенда про «сквозное шифрование» и уязвимые сообщения
- Фразы «диалог защищён сквозным шифрованием, прослушать никто не может», «сообщения могут быть просмотрены, их не защитишь».
- Комбо-эффект:
- запрещает ей «писать кому-то» (сообщения якобы небезопасны),
- закрепляет необходимость продолжать именно голосовой разговор с ними,
- звучит технически модно и правдоподобно для непосвящённого.

6️⃣ Мягкое зондирование на конфликт интересов
- Вопросы про помощника: «а с помощником вы будете общаться?», обсуждение, что он ей «не нужен для этого».
- Мошенник аккуратно убеждается, что в поле не появится человек, который способен сказать «это бред, положите трубку», и одновременно нормализует идею, что она будет скрывать от близких факт этой «операции».

🛡 Чего ещё не хватило в реакции Долиной:

1️⃣ Отсутствие базовой процессуальной грамотности
- Ни одного требования официальных документов, номера дела, повестки, адвоката, ни одной попытки уйти из формата «экстренного телефонного спасения» в формат нормальной юридической процедуры.

2️⃣ Игнор красных флагов «диагностики устройства»
- Она не задаёт ни одного уточняющего вопроса про правовое основание манипуляций с её телефоном и про канал передачи «документов», хотя для публичного человека это должно быть табу по умолчанию.

4️⃣ Раздача лишней оперативной информации злоумышленникам
- Сообщение, что она закрылась в комнате, кто именно дома, когда приедет помощник, и что «он ей не нужен» для проводимой операции - фактически отчёт о зоне риска для мошенника, позволяющий ему спокойно продолжать сценарий.

#кибербезопасность, #телефонныемошенники, #мошенники, #финансоваяграмотность, #защитаотмошенников, #разбормошенничества, #социальнаяинженерия, #безопасностьвсети, #личнаябезопасность, #неведитесь

Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1🙏11