Сотрудники начали использовать домашние reverse‑proxy (как Locality с Habr) для обхода корпоративных блокировок и TLS‑инспекции.
- На домашнем ПК в Docker поднимается Nginx‑reverse‑proxy с веб‑морды, к которому рабочий ноут подключается по локальному IP и нестандартным портам.
- Дальше этот прокси прозрачно выводит трафик на заблокированные сайты (ИИ‑сервисы, мессенджеры и т.д.), обходя корпоративный фильтр и MITM‑инспекцию.
- С точки зрения компании это неконтролируемый зашифрованный канал из корпоративной сети в интернет.
- Отключить split‑tunneling: при активном VPN запретить доступ к локальной сети и интернету в обход корпоративного шлюза.
- Включить client isolation на корпоративном Wi‑Fi, запретив прямой доступ между клиентами в одной сети.
- На шлюзах ограничить исходящие соединения на частные локальные адреса и нестандартные порты, разрешать только регламентированные направления и сервисы.
- Включить egress‑контроль и IDS/IPS‑правила на «тяжёлый» шифрованный трафик к одному локальному IP/наборам портов (80xx, 48xxx и т.п.).
- На уровне фаервола и EDR - запрещать исходящие соединения браузеров на нестандартные порты и неизвестные локальные IP, работать по принципу «по умолчанию запрещено».
- Заблокировать запуск Docker и несертифицированных прокси/туннелей (ssh‑SOCKS, самописные агенты и пр.) на корпоративных устройствах.
- Запретить пользователям добавлять свои корневые сертификаты и игнорировать ошибки TLS‑сертификата в браузере через политики.
- Логировать и анализировать: частые подключения к одному локальному IP на множестве портов, большой объём HTTPS без нормального SNI, self‑signed сертификаты.
- Настроить UEBA: всплеск «подозрительного» шифрованного трафика сразу после того, как пользователю закрыли доступ к части ресурсов.
- Отслеживать в логах браузера и прокси обход предупреждений по сертификатам и массовые попытки открыть ресурсы с ошибками TLS.
- В явном виде запретить в политиках ИБ обход технических средств защиты, в том числе использование домашних/VPS‑прокси, локальных reverse‑proxy и туннелей.
- Объяснять сотрудникам на понятных примерах: такие схемы - это не «лайфхак», а потенциальная утечка данных с личной ответственности (вплоть до увольнения и передачи материала в правоохранительные органы).
- Включать подобные статьи/кейсы в обучающие материалы: разобрать схему Locality и показать, какими техническими и организационными мерами компания ей противодействует.
✅ Поделитесь с коллегами, чтобы защитить их 🫶
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
Интегратор/Вендор ИБ, когда заходит в 2026 году к "Заказчику"
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤩1 1
Где "надёжнее всего" хранить ПИН-код карты?
Anonymous Quiz
7%
A) На стикере
5%
B) В заметках телефона с пометкой: "Пинчик"
70%
C) В голове
18%
D) На лбу, чтобы не забыть
😁3
👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")
👏 Поддержите мой труд➡️ подпиской
Связаться с Дмитрием: https://news.1rj.ru/str/BELYAEV_SECURITY_bot
👱🏻Гость: Липатникова Юлия
Business Information Security Officer (BISO), Cloud.ru
🛡 Женщины в кибербезопасности - это не просто тренд, это необходимость. Но почему их по-прежнему меньше на senior-ролях? Как преодолеть синдром самозванца в индустрии? И правда ли, что карьеру нужно планировать как шахматисту, или можно ловить волны возможностей?
В этом выпуске мы разбираем реальный путь в ИБ вместе с Юлией Липатниковой - человеком, который успешно прошёл путь от первых шагов до руководящей позиции в одной из крупнейших облачных провайдеров России.
✓ Начало пути в ИБ — как понять, что это твоя сфера, и какое образование реально нужно
✓ Вызовы и реальность — стеклянный потолок, недооценка по полу, синдром самозванца в индустрии
✓ Карьерный рост и стратегия — планирование vs. спонтанность, роль ментора, выбор правильной компании
Каналы: [1] и [2]
00:00 — Вступление и представление гостьи — Юлия Липатникова, Business Information Security Officer в Cloud.ru
01:28 — Как Юлия пришла в кибербезопасность
04:11 — Образование и страхи перед входом в ИБ
05:24 — Кейс недооценки из-за пола
08:25 — Существует ли стеклянный потолок для женщин — расхождение личных целей с бизнес-целями как настоящий барьер, а не гендер
11:23 — Синдром самозванца в кибербезопасности
15:49 — Прогресс количества женщин в ИБ — рост до 11% в команде Cloud.ru, две женщины на руководящих позициях
18:24 — Баланс между "быть своим парнем" и оставаться собой
20:43 — Карьерные ходы vs волны возможностей
24:10 — Самое важное карьерное решение
26:03 — Советы: говорить прямо о желаниях — не испытывать людей догадками, получать молниеносную обратную связь и возможности
29:41 — Роль менторов в карьере
36:45 — Важность менторства для карьерного роста
37:10 — Отклоненная возможность без сожаления — выбор любви вместо переезда в Москву, возвращение к карьере
39:02 — Как выбрать компанию для роста
42:41 — Хард-скиллы для входа в ИБ
45:38 — Сертификаты не обязательны на старте
49:51 — Как сохранить психику в хай-стресс-культуре ИБ
56:19 — Совет себе восемнадцатилетней
57:27 — Блиц-игра — 19 быстрых вопросов-мифов о кибербезопасности с ответами "да/нет" (от антивирусов до паролей под клавиатурой)
#Belyaev_Podcast
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1🍾1
Друзья, в честь моего дня рождения и выхода 10-го юбилейного подкаста запускаю конкурс с отличным подарком - годовой Telegram Premium! 🚀
🔈 Как участвовать:
1. 💬 Сделайте репост праздничной новости (выше) с 10-м подкастом в ИТ или ИБ чаты, группы или каналы, где от 50 участников.
2. 📸 Сделайте скриншот вашего репоста (видно название группы и сам пост).
3. 📎 Опубликуйте скриншот в комментариях под этой новостью.
4. 🔢 За каждый новый репост вы получаете свой порядковый номер. Чем больше репостов — тем больше шансов на победу!
5. 🎲 Победителя выберем честно с помощью рандомайзера.
Сроки:
⏰ Приём репостов — до 23:59 1 февраля.
🏆 Итоги — 2 февраля до 21:00 в канале.
💡 Бонус:
Самый активный участник (по количеству репостов) получит дополнительный приз-сюрприз от меня 😉
1. 💬 Сделайте репост праздничной новости (выше) с 10-м подкастом в ИТ или ИБ чаты, группы или каналы, где от 50 участников.
2. 📸 Сделайте скриншот вашего репоста (видно название группы и сам пост).
3. 📎 Опубликуйте скриншот в комментариях под этой новостью.
4. 🔢 За каждый новый репост вы получаете свой порядковый номер. Чем больше репостов — тем больше шансов на победу!
5. 🎲 Победителя выберем честно с помощью рандомайзера.
Сроки:
⏰ Приём репостов — до 23:59 1 февраля.
🏆 Итоги — 2 февраля до 21:00 в канале.
💡 Бонус:
Самый активный участник (по количеству репостов) получит дополнительный приз-сюрприз от меня 😉
Готовы отметить день рождения вместе и выиграть Telegram Premium?
Делитесь, комментируйте и пусть удача будет на вашей стороне! 💥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🎉4🤗1
Wi-Fi в кафе: как хакеры крадут ваши деньги за латте? ☕💸
🧀 Бесплатный Wi-Fi - это как бесплатный сыр в мышеловке. Миллионы подключаются ежедневно в кафе, аэропортах и отелях, не подозревая, что их трафик открыт для всех.
По данным отчётов, до 30% публичных сетей кишат злоумышленниками, готовыми перехватывать ваши данные.
А вы уверены в своём пароле от корпоративной почты?
🔥 Evil Twin - классика жанра.
Злоумышленник создаёт фейковую точку с названием "Cafe_Free_WiFi_Free", вы подключаетесь, и вуаля - весь ваш трафик идёт через его ноутбук.
💰 Представьте: вы пьёте латте, а хакер допивает ваш бюджет.
👤 Что теряет обычный человек? Фото с отпуска, пароли от соцсетей и банковские карты - всё это в кармане у хакера за 5 минут.
⚡️ Реальный случай: девушка в метро подключилась к "Moscow_Free_WiFi", ввела пин-код для оплаты такси - и через вечер с её карты ушло 100к в онлайн-магазины.
📱 Гипотетический, но реальный сценарий для вас.
Подключаетесь в аэропорту к "Aeroport_WiFi", проверяете почту - хакер видит ваш логин от почты.
🎃 Дома вы кликаете на фишинговое письмо "обновите пароль" и отдаёте аккаунт целиком.
Статистика Verizon: 80% брешей начинаются с украденных учёток.
Ирония: летите в отпуск, а возвращаетесь без денег.
💻 Перехват сессий - ещё один подарок публичных сетей. Без HTTPS (а в 10-15% сайтов его нет) пароли, логины и cookies улетают направо-налево.
⚡️ Реальный кейс: менеджер из ритейла в Москве подключился к Wi-Fi в ТЦ, ввёл данные в "безопасный" портал - и через час его аккаунт использовали для заказа техники на 500к.
🛡️ Меры защиты:
1️⃣ Используйте VPN всегда - даже бесплатный (но лучше платный вроде WireGuard).
2️⃣ Проверьте HTTPS на сайтах (замочек в адресной строке).
3️⃣ В корпоративке - запретите публичный Wi-Fi через MDM или политики.
#WiFiРиски #EvilTwin #Кибербезопасность #VPN #PublicWiFi
📝 Автор: Беляев Дмитрий
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
🧀 Бесплатный Wi-Fi - это как бесплатный сыр в мышеловке. Миллионы подключаются ежедневно в кафе, аэропортах и отелях, не подозревая, что их трафик открыт для всех.
По данным отчётов, до 30% публичных сетей кишат злоумышленниками, готовыми перехватывать ваши данные.
А вы уверены в своём пароле от корпоративной почты?
🔥 Evil Twin - классика жанра.
Злоумышленник создаёт фейковую точку с названием "Cafe_Free_WiFi_Free", вы подключаетесь, и вуаля - весь ваш трафик идёт через его ноутбук.
❗️ В 2023 году в России подобный трюк использовали для кражи учёток в сетях кофеен: жертвы потеряли доступ к банковским приложениям и корпоративным VPN.
📱 Гипотетический, но реальный сценарий для вас.
Подключаетесь в аэропорту к "Aeroport_WiFi", проверяете почту - хакер видит ваш логин от почты.
Статистика Verizon: 80% брешей начинаются с украденных учёток.
Ирония: летите в отпуск, а возвращаетесь без денег.
💻 Перехват сессий - ещё один подарок публичных сетей. Без HTTPS (а в 10-15% сайтов его нет) пароли, логины и cookies улетают направо-налево.
🛡️ Меры защиты:
💬 И да, менеджеры, если ваш CISO беспокоится - он прав, а кофе можно и дома попить.
#WiFiРиски #EvilTwin #Кибербезопасность #VPN #PublicWiFi
✅ Поделитесь с коллегами, чтобы защитить их 🫶
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤝3🔥2❤🔥1
Звонит "банк" и просит данные карты. Что делаете?
Anonymous Quiz
14%
A) Даёте всё, они же "из банка"
14%
B) Просите их пароль от вашего аккаунта
16%
C) Говорите: "Мой банк — подушка, спите спокойно"
56%
D) Бросаете трубку и звоните в настоящий банк
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
Заявка была не стандартной, но увы, пришлось отклонить, так-как требует не малого времени на подготовку человека к успешному прохождению собеседований.
Я все еще мечтаю выкроить время на себя и на обновление своего генеалогического дерева...
Более 1000 родственников и предков в нем ожидают моего внимания.🫶
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
⌚️ Когда часы шпионят за хозяином: Bluetooth-дыры под видом удобства
😎 Современные гаджеты уже давно не просто "умные", а чересчур любопытные.
❣️ Умные часы собирают пульс, местоположение, уведомления и радостно обмениваются этим с телефоном через Bluetooth.
🔈 Проблема в том, что этот канал связи часто настроен так, что туда может "влезть" не только ваш фитнес-трекер, но и сосед по кафе с ноутбуком.
🙂 Главная уязвимость - это не сам Bluetooth как технология, а его реализация в устройствах и неосторожность пользователей.
😅 Многие оставляют соединение включенным 24/7, не ограничивают видимость устройства и не проверяют, к чему подключаются.
🔲 Итог - часы могут стать точкой входа для атаки: через уязвимость в прошивке или просто перехватить данные вроде SMS-кодов, если производитель не предусмотрел шифрование.
🍏 Даже крупные бренды грешат безопасностью: обновления для часов выходят с задержками, а пользователи редко устанавливают их сразу.
📲 Добавьте сюда "альтернативные" приложения для синхронизации, которые просят чересчур широкие права - и вот уже ваш пульс и геоданные могут оказаться в чьих-то руках.
🧠 Что делать тогда?
✅ Отключите Bluetooth, когда он не нужен.
✅ Проверьте, чтобы часы были видимы только при сопряжении.
✅ Установите последние обновления на часы и смартфон.
✅ Не ставьте приложения от сомнительных разработчиков.
✅ Настройте PIN или блокировку на самих часах - это не глупость, а дополнительный барьер от любопытных рук.
#кибербезопасность #умныеустройства #bluetooth #информационнаябезопасность #гаджеты
📝 Автор: Беляев Дмитрий
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
#кибербезопасность #умныеустройства #bluetooth #информационнаябезопасность #гаджеты
✅ Поделитесь с коллегами, чтобы защитить их 🫶
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2😱1 1
Как лучше всего повысить свою кибер-грамотность?
Anonymous Quiz
5%
A) Смотреть только новости про "страшных хакеров"
63%
B) Проходить короткие тесты, читать простые гайды и пробовать советы в жизни
10%
C) Ждать, пока всё настроит "айтишник"
23%
D) Поставить один антивирус
Media is too big
VIEW IN TELEGRAM
Предполагаемая часть записи одного из разговоров Долиной с мошенниками.
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
Telegram
BELYAEV_SECURITY
Предполагаемая часть записи одного из разговоров Долиной с мошенниками.
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
Главное: это хорошо выстроенный «силовой» сценарий под спецслужбы/следствие с целью изоляции жертвы, захвата телефона и доступа к счетам.
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Часть #1 можно прочитать тут.
- Детали про «Богданова», «их разведку», «ноги растут с той стороны, где зона нашей досягаемости заканчивается» создают ощущение большой геополитической игры, в которую её "случайно" втянули.
- Это снижает критичность: если «там» недосягаемо, то всё, что «можно сделать здесь», выглядит единственным спасением, даже если это абсурдные телефонные манипуляции.
- Сначала навешивают максимально токсичный ярлык: «спонсирует вооружённые силы Украины», «спонсорство терроризма», «изгой», «резонансная новость».
- Затем сразу подсовывают «выход»: «ничего ещё не произошло», «переводы приостановлены», «всё можно решить, пока не поздно» — классический качели-эффект «страх → облегчение», который делает жертву более податливой.
- Фразы «мы уже понимаем, откуда растут ноги», «задача следствия - выявить круг лиц в банках», «мы с вами будем отменять мошеннические действия и тем самым поможем следствию».
- Роль меняется: она не просто защищает свои деньги, а как будто участвует в работе «следствия» против большой преступной схемы, что оправдывает любые необычные действия со своей стороны.
- Упоминание статьи ГК, различия «приостановить» и «отменить», рассуждения о том, чем они «были бы лучше мошенников», если бы сделали всё без неё.
- Это собирает образ «порядочного профессионала»: он и закон знает, и «этический», и «вам не враг», что резко снижает вероятность того, что человек повесит трубку или позвонит в реальный банк.
- Фразы «диалог защищён сквозным шифрованием, прослушать никто не может», «сообщения могут быть просмотрены, их не защитишь».
- Комбо-эффект:
- запрещает ей «писать кому-то» (сообщения якобы небезопасны),
- закрепляет необходимость продолжать именно голосовой разговор с ними,
- звучит технически модно и правдоподобно для непосвящённого.
- Вопросы про помощника: «а с помощником вы будете общаться?», обсуждение, что он ей «не нужен для этого».
- Мошенник аккуратно убеждается, что в поле не появится человек, который способен сказать «это бред, положите трубку», и одновременно нормализует идею, что она будет скрывать от близких факт этой «операции».
- Ни одного требования официальных документов, номера дела, повестки, адвоката, ни одной попытки уйти из формата «экстренного телефонного спасения» в формат нормальной юридической процедуры.
- Она не задаёт ни одного уточняющего вопроса про правовое основание манипуляций с её телефоном и про канал передачи «документов», хотя для публичного человека это должно быть табу по умолчанию.
- Сообщение, что она закрылась в комнате, кто именно дома, когда приедет помощник, и что «он ей не нужен» для проводимой операции - фактически отчёт о зоне риска для мошенника, позволяющий ему спокойно продолжать сценарий.
#кибербезопасность, #телефонныемошенники, #мошенники, #финансоваяграмотность, #защитаотмошенников, #разбормошенничества, #социальнаяинженерия, #безопасностьвсети, #личнаябезопасность, #неведитесь
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
Предполагаемая часть записи одного из разговоров Долиной с мошенниками.
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
🔥1🙏1 1