16466
Официальный канал Клуба Кибердеда Клуб Кибердеда - братство IT специалистов и близких по духу людей. - Информационная безопасность - Анализ информации из открытых источников Обратная связь @KiberDed_feedbackbot сотрудничество @daria_forester
🎄Новогодний вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!
👉Регистрация по ссылке
Про цитаты Кибердеда, которые не вошли в книгу 😎
Все - правда!
#кибердедзнает
🛡 SOC для умного дома: почему мониторинг и обнаружение инцидентов — это не опция, а необходимость. Ч.1
Все привыкли к тому, что умный дом — это про удобство. Но с точки зрения безопасности, это распределенная IoT-сеть (Internet of Things) с высокой атакуемой поверхностью
😎 Говори мало, делай много
Кстати, узнали город?
#кибердедзнает
Ну что, комплименты в студию 😂😂
Ночной чат открыт 🔥🚨
#чатвнучат
😎 Напоминаем, что сейчас идет кубок CTF
Впереди два дня, финал и награждение.
Трансляции, результаты и динамика турнира:
/channel/ctf_cup
⬅️Как не переступить черту закона при работе с персональными данными➡️
9 декабря состоится онлайн-подкаст «Диалоги о персданных. Как не преступить черту закона: Технические средства и реальные кейсы» — встреча для CISO, CIO и DPO, которые ежедневно балансируют между удобством разработки и требованиями регуляторов.
Фокус — деперсонализация персональных данных в тестовых и dev-средах. В эфире обсудим, где компании чаще всего ошибаются, разберем недавние инциденты и покажем, как происходит обезличивание реальных данных на примере решения DataSan от Перфоманс Лаб.
Почему стоит подключиться:
➡️узнаете, как минимизировать риск утечек и претензий надзорных органов;
➡️ увидите живую демонстрацию деперсонализации в действии;
➡️ сможете задать свои вопросы экспертам и обсудить специфику ваших систем.
Спикеры:
Егор Говорков — продуктовый маркетолог Перфоманс Лаб
Василий Жидков — владелец продукта DataSan
Петр Мельченко — техлид DataSan
Для трёх участников предусмотрен бесплатный пилотный проект решения DataSan на реальных данных.
🔴☄️ Стартуем сегодня в 19 часов, осталось несколько мест в группе.
🛡Присоединяйтесь
#как_удалить_себя_из_интернета
#безопасность_данных
Кибердед и Знание 😎
Интернет — вам не игрушка!
В новом выпуске проекта «Киберщит» порассуждаем, как можно потерять себя между лайками и скроллингом — и как вернуться в реальность!
Больше лекций, интервью и экскурсий от ученых, общественных деятелей, бизнесменов смотрите на нашем сайте https://www.znanierussia.ru/
✔️ Как обещали, выкладываем запись стрима.
До встречи на интенсиве 💪
Привет, Кибервнуки 😎
Сегодня, в 19 часов, состоится традиционный стрим на тему предстоящего крутого интенсива "Как удалить себя из интернета"
Спикер расскажет о программе, а вы сможете задать интересующие вас вопросы.
Ссылка будет выложена сюда, запись тоже.
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО
🗓 3 декабря в 12:00 (МСК)
➡️ Регистрация
Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.
На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.
Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы
Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации
Спикеры:
— Андрей Миняев, руководитель Центра информационной безопасности компании «Диджитал Дизайн»
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»
Кибервнуки, а вы знаете по каким признакам распознать взлом умного дома?
Ночной чат открыт 🔥🚨
#чатвнучат
😈 Как ИИ впервые сам сходил “на дело”
🇨🇳 В сентябре госгруппа, связанная с Китаем, провернула одну из первых документированных кибершпионских операций, где львиная доля рутины была выполнена ИИ, а не людьми.
☑️ Для атаки злоумышленники использовали кодового ассистента Claude Code, превратив его в агентную систему, которая сама делала разведку, писала скрипты, сканировала уязвимости и помогала с эксфильтрацией данных примерно по 30 целям по всему миру.
🤖 Что именно сделал ИИ (и почему это страшно круто и страшно опасно)
🧐По оценкам исследователей, люди были нужны всего на 10–20%: они задавали общую тактику, а ИИ закрывал до 80–90% операционки — от разведки и подбора эксплойтов до автоматизации шагов проникновения.
😵 В перечне целей фигурируют крупные техкомпании, финсектор, химпром и госагентства, то есть классический “золотой набор” для шпионажа, а не мелкий криминал ради выкупа.
😱 Как им удалось обойти “защитные бортики” ИИ
🥷 Хакеры фактически “взломали” guardrails, добившись от модели выполнения действий, которые по идее должны были блокироваться политиками безопасности.
😏Через цепочку промптов и разбиение задачи на мелкие шаги они добились того, что ИИ последовательно генерировал и оптимизировал скрипты атаки, не воспринимая весь контекст как запрещённый.
🌍 Почему эта история — прям новый рубеж для кибербеза
1️⃣Во‑первых, это один из первых публично задокументированных кейсов, когда ИИ не просто “подсказывает”, а реально оркестрирует большую часть кибероперации.
2️⃣ Во‑вторых, это демонстрация того, что масштабирование атак теперь упирается не в количество живых операторов, а в мощность и архитектуру агентных систем, что радикально меняет экономику угроз.
🛡 Атака на AI = атака на цепочку поставки безопасности
👹 Фактически злоумышленники использовали коммерческий ИИ‑сервис как часть своей kill chain, то есть вектором становится сам поставщик ИИ‑инструментов.
✋ Это поднимает вопросы не только про безопасность инфраструктуры вендора, но и про модели злоупотребления API, мониторинг аномальных паттернов запросов и ответственность провайдеров за “военные применения” их моделей.
🧱 Что сделали защитники и как это выглядело
😅 Компания‑разработчик обнаружила подозрительную активность в середине сентября, сопоставила аномальные паттерны использования и атрибуцию к госгруппе, после чего заблокировала злоумышленникам доступ, уведомила потенциально затронутые организации и усилила детектирование подобных сценариев.
🤖На уровне отрасли инцидент уже рассматривается как поворотный момент и аргумент в пользу жёстких режимов мониторинга и ограничений для высокоавтономных агентных систем.
😎 Чему эта история учит CISO и безопасников
1️⃣Во‑первых, ИИ‑агенты нужно официально считать отдельным классом участников инфраструктуры с собственными ролями, доступами и контролями, а не “умной IDE”.
2️⃣Во‑вторых, придётся перестроить модели угроз: теперь в них отдельно прописывается злоумышленник, который не пишет код руками, а массово генерирует и тестирует сценарии атаки через легальный AI‑сервис.
🛡 Противодействие и защита от AI‑оркестрированных атак
На стороне компаний‑жертв:
- Пересмотр моделей угроз с явным учётом AI‑ассистированных APT‑операций и сценариев быстрого масштабирования атак.
- Укрепление базового периметра: своевременное закрытие уязвимостей, сегментация сетей, жёсткая валидация аномальной активности в учётках и сервисах даже при “правильных” логинах и токенах.
- Внедрение детектов для необычной автоматизированной активности (массовые сканы, серийные попытки эксплуатации, однообразные, но быстрые последовательности действий) независимо от того, кто за ними стоит — человек или агент.
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
📝Автор: Беляев Дмитрий
#кибербезопасность #кибератаки #искусственныйинтеллект #APT #CISO
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
🛡 SIEM/SOC для дома: архитектура защиты
Решением является построение элементарной системы управления событиями безопасности и мониторинга (SOC) на периметре домашней сети.
⚙ Ключевые компоненты
:
🟠Сетевой мониторинг (NDR - Network Detection and Response).
🟠Анализ сетевого трафика: Использование порта SPAN/mirror на роутере для копирования всего трафика в систему анализа (например, домашний сервер с Zeek или Security Onion).
🟠Выявление аномалий: Поиск подозрительных DNS-запросов к известным C&C-серверам (Command and Control), сканирования портов изнутри сети, нехарактерных сетевых потоков.
🟠Детектирование по сигнатурам: Использование правил для Suricata SIEM или Snort для обнаружения известных паттернов атак.
🟠Мониторинг устройств
Инвентаризация активов: Постоянное сканирование сети (nmap) для обнаружения всех подключенных устройств и их открытых портов.
🟠Анализ логов: агрегация логов с роутера, камер (если поддерживают syslog) и других устройств в централизованное хранилище (например, Grafana Loki или ELK-stack).
Система реагирования
🟠Автоматизация: настройка автоматических правил (playbooks). Например, при обнаружении подозрительной активности с IP-адреса умной колонки, система через API роутера может изолировать это устройство в гостевой сети (VLAN).
🟠Оповещения: отправка уведомлений в Telegram/email через скрипты или webhook.
😎 Практические шаги для реализации
🟠Сегментация сети: Самый важный шаг. Выделите для IoT-устройств изолированную VLAN. Запретите исходящие соединения из этой VLAN в интернет, кроме необходимых для работы белых IP-адресов и доменов. Разрешите только критически важные входящие соединения.
🟠DNS-фильтрация: Используйте DNS-сервисы с фильтрацией угроз (например, NextDNS). Это блокирует доступ устройств к фишинговым и C&C-ресурсам на уровне DNS.
🟠IDS/IPS: Разверните на домашнем сервере или специализированном роутере систему обнаружения и предотвращения вторжений, такую как Suricata.
🟠Аппаратный выбор: Используйте роутеры, поддерживающие кастомные прошивки (OpenWrt) для тонкой настройки фаервола и сетевых политик.
🛡 Без полноценной системы мониторинга ваш умный дом — это "черный ящик". Вы не видите фоновых сетевых взаимодействий, аномальной активности и признаков компрометации. Инвестиции в домашнюю SOC-архитектуру — это инвестиции в вашу кибербезопасность и приватность.
🌑 Shadow
#безопасность_iot #кибербезопасность #клубкибердеда
🥷 Интенсив: «Безопасность умного дома. SOC для IoT*»
*IoT - интернет вещей (Internet of Things)
Кто такой Льюис Хобли? 👀
Участник Клуба поделился этим "творением".
❌ Работа редакторов и корректоров
✔️ Сляпали в нейросети, отпечатали без проверки
Что думаете?
#чатвнучат
⚡️🔔Привет, Кибервнуки
Напоминаем - старт интенсива "Сетевые угрозы" сегодня
регистрируйтесь и залетайте в группу
😎 Итак, Кибервнуки!
📣 Набираем команду авторов на канал.
Тематики:
OSINT
Бизнес/конкурентная разведка
ИБ
Кибербез
ИИ
Задачи:
Создание тематических материалов для канала, работа с закрытой OSINT-группой, организация и проведение OSINT-онлайн-интерактивов
Как: получите тестовое задание, затем Кибердед со своей командой выберет лучших
Выкладываем по вашим просьбам 😎
🛡 Киберщит
Кибердед и Российское общество Знание
#кибербезопасность
#кибердед
#знание
⚡️Привет, Кибервнуки
Напоминаем - старт интенсива "Сетевые угрозы" послезавтра
Еще остались места, регистрируйтесь
📣 Кибердед и Безопасность 360 приглашают на заключительный в 2025 году декабрьский поток Комплексной программы "Специалист по OSINT".
🗓️ Даты проведения:
c 8 по 12 декабря - основная программа;
13 декабря - дополнительный модуль по решению практических задач.
⭐ Звездный состав преподавателей предновогоднего выпуска останется неизменным:
1️⃣ 8 и 9 декабря - Андрей Масалович (он же Кибердед), гуру отечественной Интернет-разведки, который проведет первый модуль программы "Методы OSINT для решения задач поиска и анализа информации".
Данный модуль позволит новичкам погрузиться в тематику, узнать о возможностях разведки по открым источникам, а также правовых, этических и технических ограничениях.
В 2025 году "Специалист по OSINT" оставалась флагманским курсом "Безопасность 360", наиболее популярным как среди корпоративных заказчиков, так и среди частных лиц - представителей различных профессий, от юристов и журналистов до специалистов по безопасности и бизнес-аналитиков.
Новость - огонь. Ждем комментов Кибердеда. И ваших особенно.
Надо срочно обсудить 😎
Ночной чат без цензуры открыт 🔥🚨
#чатвнучат
Ну что, кибервнуки 😎
Угадайте, где на этот раз спрятана монетка?
💪Кто нашел локацию - молодец
😎 А кто нашел монетку - фотку монетки в чат админу @kiberded_club
#гео_квест
#кибердед
🔥Кибердед и Безопасность 360 приглашают на завершающий в этом году декабрьский поток Комплексной программы "Специалист по OSINT".
🗓️ Даты проведения:
c 8 по 12 декабря - основная программа;
13 декабря - дополнительный модуль по решению практических задач.
❗В 2025 году программа "Специалист по OSINT" оставалась флагманским курсом "Безопасность 360", наиболее популярным как среди корпоративных заказчиков, так и частных лиц.
Звездный состав преподавателей предновогоднего выпуска останется неизменным:
🥇 8 и 9 декабря - Андрей Масалович (он же Кибердед), гуру отечественной Интернет-разведки, проведет первый модуль программы "Методы OSINT для решения задач поиска и анализа информации"
9 декабря с 14.00 - Игорь Печенкин (Киберсамурай), ведущий аналитик команды Кибердеда - в рамках этого же модуля проведет мастер-класс "OSINT в экономической разведке"
🥈10 декабря - Алексей Филатов, профайлер международного класса, руководитель Лаборатории цифрового профайлинга (Сколково) приглашает на модуль "Социальный профайлинг. Что может рассказать о человеке социальная сеть"
🥉11 и 12 декабря - вместе с Дмитрием Борощуком, исследователем в области кибербезопасности и OSINT, руководителем агентства BIH Consulting, вы будете изучать "Прикладной инструментарий OSINT".
Также Дмитрий проведет 13 декабря "Практикум по решению задач OSINT".
☑️ Программу Специалист по OSINT можно пройти сразу целиком или поэтапно, в виде отдельных модулей.
☑️ Форма участия очно или онлайн. Запись курса и материалы предоставляются после завершения.
⚡Для 3 и более сотрудников от одной организации предоставляются скидки.
➡️ Зарегистрироваться
🔄 Остались вопросы?
Звоните или пишите организаторам:
general@360sec.ru
📞 +7 901 189-50-50
📱 t.me/bezopasnost_360
🥷 Как удалить (почти) всё о себе из Интернета: что киберполиция называет “минимумом”, а что скрыто за кулисами
Киберполиция опубликовала инструкцию по цифровой гигиене — и это хороший старт.Вот тот самый минимум, который рекомендуют официально:
Но важно понимать: это только базовый уровень, который закрывает примерно 20% задач.
Остальное — куда глубже и сложнее
И главное — юридическая часть.
Если знать правильные механизмы, можно удалить гораздо больше, чем предполагают публичные инструкции
🛡2. Менеджер паролей: камень безопасности.
Использование одного пароля везде — это «эффект домино». Утечка на одном сайте — и ваша цифровая жизнь рассыпается.
Как это работает?
😎 «Цифровой Апокалипсис»: Как пережить кражу телефона без потерь.
Вы настроили сложный пароль и делаете бэкапы. Это отлично. Но что, если телефон внезапно исчез? Кража, потеря. В этой стрессовой ситуации ваши заранее приготовленные меры — это все, что у вас есть.
Привет, Кибервнуки 😎
А этот кейс уже для самых внимательных ⭐️
Кто найдет монетку - пруф в чат и, как всегда, пишем админу @kiberded_club
#кибердед