BELYAEV_SECURITY
1.53K subscribers
1.89K photos
440 videos
83 files
3.27K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🎉5
✍️ 2025 год для BELYAEV_SECURITY стал настоящим апгрейдом канала — по всем метрикам.

👨‍💻👩‍💻Аудитория и охват:

👨‍💻 За год к каналу присоединилось более 626 новых человек, и теперь нас уже 1 507 подписчика против 860 год назад.

🔈 Общий охват вырос более чем вдвое: с 183.8 тыс. до 376.7 тыс. просмотров — контент стабильно «залетает» в ленты и остаётся востребованным.

🖼Контент и активность:

👏Темп публикаций тоже прибавил: с 1.2 тыс. до 1.5 тыс. постов в год, то есть в среднем 4 поста в день — почти всегда есть что почитать и разобрать.

😍Самый популярный материал 2025 года собрал 5.4k просмотров и 86 репостов, против 1.9k и 12 репостов у рекордсмена 2024‑го — интерес к сложным ИБ‑кейсам заметно вырос.

🤝Репутация и цитируемость:

Если в 2024‑м канал цитировали всего 4 других канала, то в 2025‑м — уже 26, причём количество упоминаний подскочило до 82 и дало 51 репост.

💬 Фактически BELYAEV_SECURITY превратился из личного блога в устойчивый источник экспертизы, на который опираются коллеги и отраслевые медиа.


💥 Вовлечённость и комьюнити:

Особенно радует рост живого обсуждения: количество комментариев взлетело с 74 до 438 за год.

Пересылки увеличились более чем вдвое — с 1.4k до 3.3k, что показывает: посты не просто читают, их несут в рабочие чаты, дружественные каналы и к коллегам.

😎Что дальше:

2024‑й был годом запуска и проб, 2025‑й — годом масштабирования и признания.
В 2026‑м фокус будет на ещё более глубокой аналитике, практических разборах и развитии комьюнити вокруг прикладной ИБ — чтобы каждый подписчик получал не новости ради новостей, а реальные рабочие инструменты.


🧁Вишенкой на торте стал розыгрыш годового премиума, для новых живых подписчиков, который успешно был разыгран.

Важно, что я не забыл и про старичков нашего канала, среди которых, без уведомления, но в виде сюрприза я разыграл 1500 звезд, надеюсь мне удалось порадовать победителей.

😱Так получилось, что запустил еще один конкурс, но с датой подведения итогов 1 января, теперь на халяву плывут боты и набивают канал ботами-подписчиками...но это пройдет, как пройдет конкурс, боты уплывут и наша статистика снова станет чистой.

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥71
💥 У MongoDB амнезия: сервер "сливает" память сам

🧠 Критическая уязвимость MongoDB всплыла под конец 2025 года и идеально показывает, как "взрослые" системы могут ломаться по-детски. CVE-2025-14847 с оценкой 8,7 по CVSS позволяет удалённому злоумышленнику без аутентификации читать куски неинициализированной памяти сервера MongoDB в версиях примерно от 3.6 до 8.2, что потенциально затрагивает огромное количество развёртываний по всему миру.

🔹Такая утечка памяти может облегчить обход защитных механизмов и стать подготовительной стадией для более серьёзных атак.

😎Что вообще происходит:

🔍 По сути это классика жанра: сервер по запросу отдаёт то, что никогда не должен показывать наружу.

🔹Утечка неинициализированной памяти может содержать фрагменты запросов других пользователей, части документов, ключи сессий, куски конфигураций и прочие "случайные сокровища".

🔹В комбинации с другими уязвимостями это превращается в мощный инструмент разведки перед целевой атакой на приложение или инфраструктуру.

🌍 Для интернета это большая история, потому что MongoDB активно используется в облаках, финтехе, e-commerce, SaaS и во внутренних корпоративных системах, а многие админы живут по принципу "работает - не трогай", особенно когда дело доходит до обновления СУБД.

🏦 Российский контур: где больнее всего

🇷🇺В России под удар потенциально попадают финтех-сервисы, региональные ИТ-платформы, гос‑интеграционные решения и e-commerce, где MongoDB нередко стоит в фоне как "просто база под микросервисы".

🔹Если такие инсталляции торчат в интернет без нормального контроля доступа и актуальных патчей, атака может пройти вообще без логина и пароля.

📈 Для бизнеса это риск не только утечек данных, но и регуляторных последствий: Роскомнадзор, 152-ФЗ, стресс от проверок, прессинг со стороны заказчиков и партнёров, вопросы от службы безопасности "а почему это вообще не было пропатчено".

🔹Усиливается нагрузка на DevOps, SecOps и аутсорс‑SOC, которые и так закрывают конец года в режиме перегрева.

🛡 Что делать прямо сейчас:

🛠 Первым делом найти все свои MongoDB: инвентаризировать контейнеры, виртуалки, облачные кластеры, отладочные стенды и "временные" инсталляции, которые живут уже третий год.

🔹Проверить версии и сравнить с актуальными исправленными релизами, заложить обновление в ближайшее окно, а для критичных сервисов - в экстренный порядок.

🔐 Параллельно стоит:
- Закрыть прямой доступ к MongoDB из интернета, использовать VPN, bastion-хосты и сетевые списки доступа.
- Включить и проверить аутентификацию и шифрование трафика, убрать "анонимную доброту" по умолчанию.
- Усилить мониторинг аномальных запросов к базам и логировать всё, что связано с доступом к данным.
- Пройтись по политике обновлений: кто отвечает за патчи СУБД, как быстро ставятся критические исправления и кто подписывает "так жить нельзя".

📣 Если вы руководитель, спросить не "нас это касается?", а "какой у нас план по критическим уязвимостям в инфраструктуре и кто его реально исполняет". Даже одна такая история с MongoDB - хороший повод превратить ИБ из абстракции в управляемый процесс.

#кибербезопасность #mongodb #уязвимости #информационнаябезопасность #devsecops

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3🔥2👻22
Канал BELYAEV_SECURITY поздравляет Ольгу Поздняк (@pozdnyakolga) с днем рождения!

Оля, с днём рождения!
Ты — человек, который превращает идеи в проекты, проекты — в события, а события — в движущую силу всей индустрии информационной безопасности!

Благодаря твоей энергии, организаторскому таланту и умению собирать вокруг себя сильных людей, «Код ИБ» давно стал не просто конференцией, а настоящей экосистемой профессионалов!

Желаю тебе нескончаемого вдохновения, ярких проектов, уверенности в каждом решении и удовольствия от каждой победы!

Пусть технологии меняются, а твой драйв и харизма остаются неизменными.

С днём рождения, продюсер, который задаёт темп всей ИБ-сцене! 🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
6
This media is not supported in your browser
VIEW IN TELEGRAM
Когда получил аллерт об обнаружении в инфре 0-day с готовым PoC, в СУБД веб ресурса компании ЗООКИИ, в ночь с 31 декабря на 1 января....



📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🤖Совершенный ИИ:
как мы незаметно подписались на новый класс угроз



🛡 Если коротко - ИИ уже не «где-то там в Кремниевой долине», он сидит в вашем фишинге, в скриптах атакующих и потихоньку просачивается в ваши SOC-плейбуки.

🛡 2025 действительно стал годом проверки на киберустойчивость, и тем, кто продолжает жить в моделях угроз образца 2018 года, сейчас особенно больно.

🤖 Новый профиль рисков: ИИ по обе стороны баррикад

🎩 С одной стороны ИИ честно помогает: фильтрует аномалии, подсвечивает подозрительные действия, автоматизирует разбор инцидентов и даже пишет приличные корреляционные правила.

😎 С другой стороны те же самые технологии пишут фишинговые письма без орфографического ада, генерируют правдоподобные легенды и помогают быстро перебирать сценарии атак.

🥷 Раньше атакующим нужно было «уметь», теперь достаточно «уметь спрашивать» - хорошо составленный промпт к модели становится новым скиллом, а неумелый junior-атакующий превращается в весьма неприятного противника.


🎃 Фишинг, OSINT и автопилот атак

😷 Фишинг перестал быть смешным - письма стали стилистически аккуратными, без «уважаемый пользователь, вы выиграли случайный бонус», и всё чаще маскируются под реальные процессы компании и общение конкретных людей.

🔎 OSINT разогнан до абсурда: ИИ быстро собирает из открытых источников информацию о структуре компании, технологиях, должностях и привычках сотрудников, а потом под это подгоняет сценарии атак.

📞 Вся та рутина, которую раньше делали вручную, теперь едет на автопилоте, снижая порог входа для атакующих и увеличивая плотность атак.


🏗 Почему старые модели угроз не работают

❗️ Большинство моделей угроз, которыми живут организации, написаны в эпоху «классических» АРТ и массового фишинга с примитивными вложениями.

🙂 В них почти нет явного учёта ИИ как инструмента усиления атак - от генерации кода до обхода защит, что создаёт разрыв между документацией и реальными инцидентами.

🔲 В итоге мы видим забавный диссонанс: на бумаге у компании всё прекрасно, а в реальности SOC ловит ИИ-сгенерированный фишинг, сложные социальные сценарии и автоматизированные атаки, которых в модель угроз просто не включили.


🎩 Что делать уже сейчас (для пользователей, ИБ и руководителей)

😱 Для пользователей важно перестать верить тексту «потому что он выглядит профессионально» и проверять контекст: ожидаете ли вы это письмо, тот ли это канал, можно ли перепроверить другим способом.

🛡 Для ИБ-команд нужно обновить модель угроз с явным блоком про ИИ (фишинг, deepfake, генерацию кода, автоматизацию OSINT и атак), пересобрать playbook-и SOC с учётом новых сценариев и добавить тренинги по распознаванию ИИ-усиленных атак.

🔐 Для руководителей стоит закладывать ИИ-угрозы в риск-реестр наравне с ransomware и утечками, инвестировать не только в инструменты, но и в обучение людей, и смотреть на AI-security как на обязательный элемент архитектуры, а не просто хайп .


#кибербезопасность #ИИ #рискменеджмент #SOC #фишинг


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
Отчет_об_атаке_на_госорганы_Казахстана_ЦАРКА.pdf
4.9 MB
Прикрепляю отчёт ЦАРКА.

Сам пока что не читал, но прямо сейчас начинаю. Если вы прочитаете, то поделитесь мнением/размышлениями в комментариях..👇🏻
❤‍🔥22🌚1
This media is not supported in your browser
VIEW IN TELEGRAM
Устраняем причину 0-day к новогодним праздникам -правильно 😏

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42
Новогодняя ночь без сна: чек‑лист кибербезопасности для бизнесов любого масштаба #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY

Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.

В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.

🔈 Когда вместо курантов бьют инфру

Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.

Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.

👍Технический минимум перед каникулами

Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:

1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.

🧑‍💻 Роль команды кибербезопасности

Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.

Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.

👮‍♂️ Дежурства и план реагирования

Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.

Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ох уж эти коллеги 😏

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁511
Пусть 2026-й год будет надёжно защищён от любых неожиданностей и несчастий!

Желаем каждому из вас:
Крепких паролей к счастью и благополучию
Стабильного апдейта здоровья, энергии и вдохновения
Двухфакторной аутентификации для всех жизненно важных целей
Нулевого компромисса в профессиональном развитии
Регулярных бэкапов добрых воспоминаний и побед

Спасибо, что вы с нами в этом сообществе защищённой информации, за ваши вопросы, идеи и поддержку.

Вместе мы делаем кибербезопасность доступной, человечной и мудрой.

Да будет ваш новый год антихрупким и полным возможностей!

🛡️ Канал BELYAEV_SECURITY
Твой проводник в мир защищённой информации
1🍾62💘2🎉1
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🎉3🍾2
Друзья, совсем скоро, я откисну, перезагружусь и продолжу для вас создавать контент ❤️
🎉4🥰2👍1
Отправь тому, кому нужно напомнить: информационная безопасность – это важно!
🔥4🤣2