🎧 Как "взломали" Spotify и почему это не про ваши пароли
🔍 Что именно случилось:
📀 В середине декабря пиратская группа Anna’s Archive заявила, что "зарезервировала Spotify на случай апокалипсиса" и выкачала порядка 300 ТБ данных с платформы: десятки миллионов треков и сотни миллионов строк метаданных.
🎩 Фокус атаки был не на пользовательских аккаунтах, а на самом контенте: каталоге аудио и сопутствующих данных. То есть "взлом Spotify" в медианом смысле произошел на уровне медиа-библиотеки, а не логинов-паролей обычных людей.
🛠 Как пиратам удалось это провернуть
💥 Классического взлома инфраструктуры с эксплуатацией уязвимости в ядре системы тут нет: по публичным версиям, использовались автоматизированные механизмы скрейпинга и обхода ограничений воспроизведения и DRM.
🤖 Сценарий выглядел так:
- массовые запросы к публично доступному каталогу и API (официальному или неофициальному);
- эмуляция нормального поведения клиентов (прослушивание, кэш, офлайн);
- попытки снять ограничения DRM и собрать аудио-потоки в виде файлов, а не эфемерного стрима.
🚰 Что именно утекло и чем это грозит
🎼 По заявлениям пиратов и публикациям медиа, "бэкапнули" большую часть музыкальной библиотеки: десятки миллионов треков, плюс метаданные (названия, альбомы, артисты, идентификаторы и прочее служебное описание).
🧾 Spotify официально говорит об "несанкционированном скрейпинге публичных метаданных и попытках обойти DRM", но не подтверждает массовую утечку всех аудиофайлов - при этом признаёт факт инцидента и блокирует связанные аккаунты.
❗️ Важно:
- пользовательские пароли и биллинг не фигурируют в инциденте;
- риски для конкретного слушателя ближе к нулю, риски для правообладателей и самой платформы - вполне реальные.
💣 Почему это больно не только Spotify
⚖️ Для правообладателей это почти идеальный "пиратский стартовый пакет": гигантский, относительно чистый по структуре массив аудио + метаданные.
🏴☠️ Для пиратской экосистемы это:
- возможность строить альтернативные каталоги и пиратские "зеркала";
- подпитка торрентов и теневых стримингов;
- аргумент "мы делаем цифровой архив, а не пиратим", который будет долго обсуждаться юристами.
🚨 Для индустрии стриминга это сигнал:
- защита контента и антискрейпинг становятся не менее критичными, чем защита аккаунтов;
- модель "контент в облаке, доступ через удобный клиент" уязвима, если ограничения можно массово обойти.
📝 Автор: Беляев Дмитрий
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
- массовые запросы к публично доступному каталогу и API (официальному или неофициальному);
- эмуляция нормального поведения клиентов (прослушивание, кэш, офлайн);
- попытки снять ограничения DRM и собрать аудио-потоки в виде файлов, а не эфемерного стрима.
По сути, это агрессивный, технически продвинутый "download all the things", а не проникновение в админку.
- пользовательские пароли и биллинг не фигурируют в инциденте;
- риски для конкретного слушателя ближе к нулю, риски для правообладателей и самой платформы - вполне реальные.
⚖️ Для правообладателей это почти идеальный "пиратский стартовый пакет": гигантский, относительно чистый по структуре массив аудио + метаданные.
🏴☠️ Для пиратской экосистемы это:
- возможность строить альтернативные каталоги и пиратские "зеркала";
- подпитка торрентов и теневых стримингов;
- аргумент "мы делаем цифровой архив, а не пиратим", который будет долго обсуждаться юристами.
- защита контента и антискрейпинг становятся не менее критичными, чем защита аккаунтов;
- модель "контент в облаке, доступ через удобный клиент" уязвима, если ограничения можно массово обойти.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2❤🔥1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2💯2🤣1
Forwarded from Секреты ИБ|Эгида-Телеком
Киберпреступлений стало меньше. Но расслабляться рано😶
В России зафиксировали снижение числа цифровых преступлений.
За 10 месяцев их стало на 9,5% меньше, чем за тот же период прошлого года. Об этом заявил премьер-министр Михаил Мишустин.
Эффект дали меры против телефонного и онлайн-мошенничества. На прошлой неделе правительство подготовило второй пакет защиты граждан, около 20 инициатив.
Ключевые из них:
🟡 международные звонки будут запрещены без согласия абонента и обязаны маркироваться;
🟡 появятся детские SIM-карты с защитой от нежелательного контента
🟡 восстановление доступа к «Госуслугам» упростят через биометрию или лично в МФЦ
🟡 введут ограничения на количество банковских карт.
При этом работа продолжается.
Президент Владимир Путин сообщил, что третий пакет мер уже готовится.
В России зафиксировали снижение числа цифровых преступлений.
За 10 месяцев их стало на 9,5% меньше, чем за тот же период прошлого года. Об этом заявил премьер-министр Михаил Мишустин.
Эффект дали меры против телефонного и онлайн-мошенничества. На прошлой неделе правительство подготовило второй пакет защиты граждан, около 20 инициатив.
Ключевые из них:
При этом работа продолжается.
Президент Владимир Путин сообщил, что третий пакет мер уже готовится.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
Forwarded from КОД ИБ: информационная безопасность
Управление изменениями и формирование security‑культуры внутри компании #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему изменения в ИБ дают такой сильный отпор со стороны сотрудников
Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.
Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос "зачем", а не с "ленью".
Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.
Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.
Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.
Как использовать модели изменений для безопасности
Модель Коттера в ИБ начинает работать, когда создается чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные "риски".
Это дает C‑level повод включить безопасность в стратегическую повестку, а не воспринимать ее как "затратный центр".
Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос "что это значит лично для меня".
Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.
Культура reporting: не наказывать, а учиться
В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьезного ущерба.
Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.
Подход "no blame, but learn" превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлеченность, вместо культуры страха, где безопасность ассоциируется только с наказанием.
Gamification, микрообучение и champions
Вместо годовых "обязательных лекций" лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.
Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.
Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.
В распределенных организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать ее "где‑то в головном офисе".
Как закрепить изменения: коммуникации, KPI и мотивация
Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.
Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему изменения в ИБ дают такой сильный отпор со стороны сотрудников
Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.
Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос "зачем", а не с "ленью".
Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.
Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.
Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.
Как использовать модели изменений для безопасности
Модель Коттера в ИБ начинает работать, когда создается чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные "риски".
Это дает C‑level повод включить безопасность в стратегическую повестку, а не воспринимать ее как "затратный центр".
Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос "что это значит лично для меня".
Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.
Культура reporting: не наказывать, а учиться
В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьезного ущерба.
Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.
Подход "no blame, but learn" превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлеченность, вместо культуры страха, где безопасность ассоциируется только с наказанием.
Gamification, микрообучение и champions
Вместо годовых "обязательных лекций" лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.
Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.
Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.
В распределенных организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать ее "где‑то в головном офисе".
Как закрепить изменения: коммуникации, KPI и мотивация
Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.
Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.
❤2🔥1
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
🎁 Поэтому запускаю конкурс на 1 год Telegram Premium среди новых подписчиков и их друзей.
🎯 Что разыгрываем:
- 1 год Telegram Premium для победителя.
- Победитель сможет пользоваться расширенными возможностями Telegram весь год и, при желании, подарить подписку другу.
📌 Как участвовать:
1️⃣ Позови друзей в канал — поделись ссылкой в личке, чатах или сториз.
2️⃣ Отсчет новых подписчиков начинается с отметки 1466.
3️⃣ Каждый новый участник пишет под этим постом комментарий вида:
4️⃣ Если ты уже в канале, можешь звать друзей и также отмечаться в комментариях, указав, кого привел(а).
⏰ Сроки и итоги:
- Конкурс идет до 28.12.2025, 23:59 (МСК).
- 29 декабря выберу победителя случайным образом через рандомайзер и опубликую скрин/видео с экрана и номер счастливчика в отдельном посте.
🚀 Зачем звать друзей:
- Больше людей — больше контента, кейсов и живых обсуждений.
- Чем активнее растет канал, тем чаще будут новые розыгрыши и полезные активности.
➡️ Подписаться
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.
🎯 Что разыгрываем:
- 1 год Telegram Premium для победителя.
- Победитель сможет пользоваться расширенными возможностями Telegram весь год и, при желании, подарить подписку другу.
📌 Как участвовать:
Участвую — и получает свой порядковый номер для розыгрыша.4️⃣ Если ты уже в канале, можешь звать друзей и также отмечаться в комментариях, указав, кого привел(а).
⏰ Сроки и итоги:
- Конкурс идет до 28.12.2025, 23:59 (МСК).
- 29 декабря выберу победителя случайным образом через рандомайзер и опубликую скрин/видео с экрана и номер счастливчика в отдельном посте.
🚀 Зачем звать друзей:
- Больше людей — больше контента, кейсов и живых обсуждений.
- Чем активнее растет канал, тем чаще будут новые розыгрыши и полезные активности.
Отмечайся в комментариях, зови друзей и забирай свой шанс на годовой Premium 🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3
BELYAEV_SECURITY pinned «🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня. К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее. 🎁 Поэтому запускаю…»
🧬 Это значит, что генерацию вредоносного кода, фишингового контента, отравление датасетов и обход средств защиты теперь рассматривают не как абстрактный "хайп", а как формализованную угрозу, с которой придется работать в моделях угроз и регуляторных документах.
🏛️ Для госсектора и КИИ ИИ‑сервисы, модели и датасеты становятся отдельными объектами защиты в ГИС и критичных ИТ‑системах: их нужно учитывать в архитектуре, угрозах, аттестации и при проверках.
🛡️ Что делать уже сейчас:
- описать, где и как в компании используется ИИ (реестр систем и данных);
- включить ИИ‑компоненты в модель угроз и процессы ИБ;
- ограничить передачу чувствительных данных во внешние ИИ‑сервисы политиками;
- обучить команды ИТ/ИБ базовым рискам ИИ и готовиться к ужесточению требований регуляторов.
#кибербезопасность #ИИ #ФСТЭК #регуляторика #infosec
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
⚙️ Если коротко и без паники: в популярной low-code/automation‑платформе n8n нашли критическую уязвимость CVE‑2025‑68613 с оценкой CVSS 9.9. Злоумышленник с легитимной учеткой в системе может через специально подготовленные expression‑ы выполнить произвольный код на сервере и забрать под контроль весь инстанс. Это включает ключи, токены и все ваши красивенькие бизнес‑воркфлоу.
🌐 В-третьих, в России n8n активно используют как часть импортозамещения: self‑hosted, open source, быстро, дешево и "мы всё контролируем". Проблема в том, что без DevSecOps‑подхода и нормального управления обновлениями такой узел становится идеальной точкой входа.
🛡️ Что делать прямо сейчас:
❗️ Low‑code - это не "несерьезная игрушка", а еще один сервис в вашем проде.
#кибербезопасность #n8n #уязвимости #DevSecOps #RCE
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1😢1 1
👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")
👏 Поддержите мой труд➡️ подпиской
Связаться с Дмитрием: https://xn--r1a.website/BELYAEV_SECURITY_bot
👱🏻Гость: Панин Роман
Автор тг-канала «Пакет безопасности», ментор, который помогает как новичкам, так и опытным специалистам найти свой маршрут в кибербезе, выстроить карьеру
🛡 Девятый выпуск подкаста "Belyaev_ Security" посвящен карьере, наставничеству и кадровому рынку в кибербезопасности. В интервью с Романом Паниным (бизнес-партнер BISO, практик с 10+ летним опытом) обсуждаются актуальные проблемы входа в профессию, парадокс отсутствия специалистов при нежелании компаний брать начинающих, роль менторства в развитии карьеры и различные пути профессионального становления в ИБ.✍️ Поддерите гостя подпиской👇:➡️ Стать кибербезопасником➡️ Канал по Менторству ИБ➡️ Пакет Безопасности
Ключевые темы: стартовые точки карьеры (SOC, веб-пентест, сетевая безопасность), проблемы выгорания, опасности крипто-стартапов, недостатки высшего образования, различие между боевыми ветеранами и системными менторами, ошибки новичков при работе с наставниками, и анализ растущего разрыва спроса и предложения на рынке кадров.
Каналы: [1] и [2]
00:00 — Вступление и представление Романа Панина, бизнес-партнера BISO и ментора
01:07 — Личная история Романа: от фронтенда к кибербезопасности и менторству
03:33 — Стартовые точки карьеры в кибербезе: Web Pentester, SOC L1, сетевая безопасность
05:09 — Как не выгореть в SOC: психология работы и поддержка коллег
07:33 — Киприотские крипто-стартапы: высокие зарплаты и моральные дилеммы
09:49 — Парадокс рынка: нехватка специалистов при нежелании брать начинающих
11:44 — Проблемы вузовского образования: устаревшие программы и недостаток практики
14:57 — Эволюция карьерных траекторий за 5 лет: популярность DevSecOps и новые направления
16:21 — Навыки для роста: soft skills vs глубокое знание протоколов
18:00 — Почему менторство слабо развито: социализация безопасников и всего 50 менторов в России
21:35 — Боевые ветераны vs системные менторы: различия в подходах и спросе рынка
23:42 — Как найти наставника: коммуникация и дипломатия в компании
27:12 — Ошибки новичков с менторами: пассивность и завышенные ожидания
33:08 — Может ли ментор быть эффективным, боясь регулятора: обсуждение страхов и несовершенства
35:25 — Разрыв спроса и предложения: дефицит архитекторов и специалистов по инфраструктуре
37:39 — Замещение вузов: буткемпы, онлайн-школы и роль фундаментального образования
45:37 — Может ли ИИ заменить SOC L1: будущее автоматизации и человеческий фактор
48:42 — Инженерное мышление vs знание инструментов: что важнее через 5 лет
50:38 — Кибербез как закрытый клуб: демократизация и мифы об отрасли
55:42 — Blitz-игра: 14 быстрых вопросов о трендах и будущем кибербезопасности
#Кибербезопасность #Карьера #Менторство #СОКаналитик #ПентестингВеба #СетеваяБезопасность #DevSecOps #КадровыйРынок #ИБ #ПрофессиональноеРазвитие #ВысшееОбразование #Стартапы #Наставничество #ИнженерингМышление #КриптоИндустрия #РынокТруда #ПрофессиональноеВыгорание #ITКарьера #CyberSecurityMentor
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3⚡2
Друзья, прошу новых подписчиков внимательно изучить правила конкурса на розыгрыш годового премиума:
https://xn--r1a.website/belyaevsec/4541
https://xn--r1a.website/belyaevsec/4541
Telegram
BELYAEV_SECURITY
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.
🎁Поэтому запускаю…
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.
🎁Поэтому запускаю…
👍3
В 2025‑м российский бизнес получил старого знакомого в новом обличии - шифровальщика. Только теперь он не просто блокирует файлы, а крадет данные и шантажирует. Формула успеха проста: первым ходом зашифровать, вторым - выставить компромат на продажу. И всё это под соусом: «заплати, или завтра твою бухгалтерию увидит весь интернет».
Современные банды шифровальщиков действуют как корпорации. У них PR‑службы, саппорт и продуманная логистика шантажа. Тренд 2025-го - «data theft + public leak». То есть, даже если есть резервные копии, паника не отменяется: атакующие угрожают выложить украденные файлы HR, контракты или внутреннюю переписку. Репутационный урон стал ценнее шифрованных файлов.
Чаще всего жертвами становятся ритейл, производственные и сервисные компании. Почти у всех - одна слабая точка: человеческий фактор. Щёлк – письмо вроде «накладная от партнёра» открыто, заражение пошло, дальше всё по классике. SOC видит поздно, а PR уже ищет слова, чтобы объяснить клиентам, почему база утекла.
Если коротко:
- Ограничить выгрузку данных DLP‑решениями.
- Включить alert’ы на расшифровку нетипичных файлов — NDR/SIEM в помощь.
- Тренировать сотрудников распознавать фишинг («Это не DHL, а зло»).
- Раз в квартал проверять backup и реально тестировать восстановление.
- И да, киберстраховка — уже не прихоть, а часть бизнес‑плана.
#кибербезопасность #шифровальщики #dataLeak #ransomware #инфобез
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
💬 Если кратко: MAX обещает безопасность, но под контролем. Удобно, стабильно, но приватности - как в лифте с камерой.
⚙️ Что внутри
Появился Безопасный режим, защита от спама, скрытие по номеру и жалобы на фейковые аккаунты - всё звучит прилично.
📲 Из плюсов: защита от фишинга встроена, сообщения шифруются на этапе передачи, включена двухфакторка и контроль входов с других устройств.
🕵️ Где тонко
Да, он частично безопасен от вирусов и спама, но не для приватных разговоров.
😎 Для мемов, семьи и коммуналки - вполне нормальный вариант.
- Включите безопасный режим и двухфакторку.
- Отключите лишние разрешения (гео, микрофон).
- Не обсуждайте конфиденциальное.
- Разведите личные и служебные коммуникации.
- Обновляйте клиент и следите за политикой MAX.
- Используйте Signal или Telegram с секретными чатами для чувствительных тем.
#кибербезопасность #мессенджерMAX #конфиденциальность #инфобезопасность #digitalrisk
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👌3❤1👍1
Друзья, прошу новых подписчиков внимательно изучить правила конкурса на розыгрыш годового премиума:
https://xn--r1a.website/belyaevsec/4541
https://xn--r1a.website/belyaevsec/4541
Telegram
BELYAEV_SECURITY
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.
🎁Поэтому запускаю…
Друзья, большое спасибо за то, что остаетесь со мной и поддерживаете меня.
К новому году хотел бы, чтобы наш с вами канал добежал до отметки 1500 подписчиков, и помочь каналу вырасти еще сильнее.
🎁Поэтому запускаю…
Forwarded from IT Горизонт - канал
Поздравлять с Новым годом, флиртовать, сообщать мошенникам ложные паспортные данные... Что ещё нельзя делать в мессенджере Макс? Кстати, Макс или MAX?
Эта воскресная заметка является сатирической гиперболой, которая обнажает потенциальные противоречия и риски, заложенные в модель мессенджера «МАКС» как универсальной платформы для общения.
Про нашу звезду нашего цифрового суверенитета написано много разного и противоречивого. Но мы задались вопросом, насколько же он пригоден для повседневного общения с точки зрения пользовательского соглашения? Особенно в контексте, скажем, грядущего Нового года и национальной идеи повышения рождаемости ❓❓❓
Итак, что в явном виде запрещено делать в Максе согласно пользовательскому соглашению, если читать его буквально😳😳😳:
1) Массово поздравлять с Новым годом без предварительного согласия. Нарушение пункта 4.3.4.
2) Девушкам флиртовать на тему собственного возраста. Нарушение пункта 4.3.2.
3) Парням настойчиво звать девушек в кино. Нарушение пункта 4.3.3.10.
4) Жене писать мужу «не деплой в пятницу, мне одиноко» и прикладывать «зазывающую» фотку. Может быть нарушением пункта 4.3.3.2.
5) Мужчине писать потенциальной симпатичной клиентке «не женат», если на самом деле – женат. Нарушение пункта 4.3.2.
6) Предоставлять неверные паспортные данные мошенникам. Нарушение пункта 4.3.1. Правда, можно вообще не предоставлять.
Предположим, что со временем (если не уже) блокировать пользователей за нарушение пользовательского соглашения в Максе будет специально обученная на пользовательском соглашении ИИ-ка. А значит, потерять доступ к госуслугам можно будет легко, если не соблюдать пользовательское соглашение. И доказывай потом, фотография, отправленная женой не подходит под ограничение пункта 4.3.3.2...
Цитаты и ссылка на пользовательское соглашение в первом комментарии.
Всех с Наступающим Новым Годом!🎄 🎄 🎄 И пусть повышение рождаемости будет синхронизировано с вашими личными ожиданиями в этой области!
#Макс #НовыйГод #Безопасность #IT
Эта воскресная заметка является сатирической гиперболой, которая обнажает потенциальные противоречия и риски, заложенные в модель мессенджера «МАКС» как универсальной платформы для общения.
Про нашу звезду нашего цифрового суверенитета написано много разного и противоречивого. Но мы задались вопросом, насколько же он пригоден для повседневного общения с точки зрения пользовательского соглашения? Особенно в контексте, скажем, грядущего Нового года и национальной идеи повышения рождаемости ❓❓❓
Итак, что в явном виде запрещено делать в Максе согласно пользовательскому соглашению, если читать его буквально😳😳😳:
1) Массово поздравлять с Новым годом без предварительного согласия. Нарушение пункта 4.3.4.
2) Девушкам флиртовать на тему собственного возраста. Нарушение пункта 4.3.2.
3) Парням настойчиво звать девушек в кино. Нарушение пункта 4.3.3.10.
4) Жене писать мужу «не деплой в пятницу, мне одиноко» и прикладывать «зазывающую» фотку. Может быть нарушением пункта 4.3.3.2.
5) Мужчине писать потенциальной симпатичной клиентке «не женат», если на самом деле – женат. Нарушение пункта 4.3.2.
6) Предоставлять неверные паспортные данные мошенникам. Нарушение пункта 4.3.1. Правда, можно вообще не предоставлять.
Предположим, что со временем (если не уже) блокировать пользователей за нарушение пользовательского соглашения в Максе будет специально обученная на пользовательском соглашении ИИ-ка. А значит, потерять доступ к госуслугам можно будет легко, если не соблюдать пользовательское соглашение. И доказывай потом, фотография, отправленная женой не подходит под ограничение пункта 4.3.3.2...
Цитаты и ссылка на пользовательское соглашение в первом комментарии.
Всех с Наступающим Новым Годом!
#Макс #НовыйГод #Безопасность #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👻2 1