BELYAEV_SECURITY
1.53K subscribers
1.89K photos
440 videos
83 files
3.27K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Устраняем причину 0-day к новогодним праздникам -правильно 😏

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42
Новогодняя ночь без сна: чек‑лист кибербезопасности для бизнесов любого масштаба #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY

Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.

В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.

🔈 Когда вместо курантов бьют инфру

Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.

Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.

👍Технический минимум перед каникулами

Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:

1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.

🧑‍💻 Роль команды кибербезопасности

Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.

Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.

👮‍♂️ Дежурства и план реагирования

Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.

Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ох уж эти коллеги 😏

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁511
Пусть 2026-й год будет надёжно защищён от любых неожиданностей и несчастий!

Желаем каждому из вас:
Крепких паролей к счастью и благополучию
Стабильного апдейта здоровья, энергии и вдохновения
Двухфакторной аутентификации для всех жизненно важных целей
Нулевого компромисса в профессиональном развитии
Регулярных бэкапов добрых воспоминаний и побед

Спасибо, что вы с нами в этом сообществе защищённой информации, за ваши вопросы, идеи и поддержку.

Вместе мы делаем кибербезопасность доступной, человечной и мудрой.

Да будет ваш новый год антихрупким и полным возможностей!

🛡️ Канал BELYAEV_SECURITY
Твой проводник в мир защищённой информации
1🍾62💘2🎉1
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🎉3🍾2
Друзья, совсем скоро, я откисну, перезагружусь и продолжу для вас создавать контент ❤️
🎉4🥰2👍1
Отправь тому, кому нужно напомнить: информационная безопасность – это важно!
🔥4🤣2
🚓 17,5 млн Instagram-аккаунтов на прицеле: хакеры раздают данные бесплатно!

🕵️‍♂️ Сначала обнаружили. Malwarebytes во время рутинного сканирования даркнета наткнулся на пост хакера по нику “Solonik” на BreachForums 7 января 2026-го.

Данные якобы из утечки Instagram API 2024 года - 17,5 млн записей в JSON и TXT.

📱 Что утекло. Имена, email, телефоны, частичные адреса, ID пользователей и ники - полный набор для фишинга.

🔐Пароли не затронули, но с таким арсеналом злоумышленники уже шлют reset-письма, маскируясь под Instagram.

⚠️ Риски реальны. Фишинг взлетит: поддельные SMS/мейлы с "сбрось пароль" - и аккаунт твой. Meta молчит, как партизан, хотя пользователи жалуются на подозрительные уведомления.

🧑‍💻Человеческий фактор рулит: кликнул - потерял.

🛡️ Защита прямо сейчас. Включи 2FA через app (не SMS!), смени пароль на длинный уникальный, игнорь подозрительные ссылки.

✉️Проверь email на утечки через Have I Been Pwned, мониторь аккаунт.

💁‍♂️Руководителям - аудит API и обучение команде.

#InstagramLeak #Кибербезопасность #Фишинг #DataBreach #2FA

❗️ *Признана экстремистской организацией и запрещена на территории РФ.

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
🥷Шпион в кармане: как WhatsApp выдавал ваше устройство без вашего ведома


💬 Когда мессенджер перестал быть просто способом переписки и стал оружием разведки - стало по-настоящему весело.

💻Исследователи выяснили, что WhatsApp, принадлежащий Meta, годами хранил у себя «дыру» в архитектуре многоустройственного режима.

И через эту вполне легитимную особенность можно было определить, что за устройство у собеседника - вплоть до версии операционной системы. 💁‍♂️

🕵️ Любая атака начинается с разведки. Хакер не запускает эксплойт вслепую - ему важно понять, кто по ту сторону: Android, iPhone, старенький планшет или копия WhatsApp Web. А WhatsApp щедро подсказывал это в криптографических ключах, позволяя почти достоверно «отпечатать» устройство.🤔

Да-да, fingerprinting в чистом виде. Даже если вы не делились GPS и фото, само общение давало больше, чем казалось.

🤔 Уязвимость существовала не месяцы, а годы. Почему? Потому что технически это не "дырка" в коде, а побочный эффект особенностей, встроенных в протокол.🙂

📧 Сервис делал акцент на синхронизацию чатов между устройствами - но не учёл, что метаданные могут утекать.

😅 Формально безопасность шифрования сообщений не нарушалась, но для разведки такой "подарок" бесценен.

🧠 Что вам необходимо сделать прямо сейчас:

- Проверь настройки многоустройственного режима и отключи подключённые девайсы, которыми давно не пользуешься.
- Включи двухфакторную аутентификацию в WhatsApp.
- Не добавляй сервисы автозагрузки и зеркалирования чатов.
- И да, если твой бизнес "живет" в WhatsApp - пересмотри модель угроз. Иногда мессенджер удобнее заменить на корпоративный мессенджер с централизованным контролем.

#кибербезопасность #whatsapp #fingerprinting #privacy #infosec

❗️ *Признана экстремистской организацией и запрещена на территории РФ.

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
Как делать не надо 😏/



📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5💯1🤣1👨‍💻1
💬Мошенники взяли оптом: как вас разводят в группах совместных закупок и "чатиках про капремонт"

😀 Новые схемы совместных закупок

Совместные закупки в мессенджерах выглядят идеально: "берем напрямую у поставщика", "цены ниже магазина", "нужно только скинуться заранее".

Это классическая наживка на доверии и жадности до скидок.


💬 Злоумышленники создают тематические чаты - продукты, бытовая химия, детские товары - а затем аккуратно подогревают доверие: показывают "отчеты о прошлых закупках", "отзывы" и "фото довольных участников", которые на деле могут быть фейком или работой ИИ.

🎩 Как работает схема "скиньтесь - и исчезли"

После прогрева аудитории админ объявляет "выгодную поставку": "мест мало", "надо оплатить до вечера", "доставку уже согласовали".

💬Давление по времени - обязательный элемент.


Участников просят перевести предоплату на карту или через быстрый перевод, иногда - на "расчетный счет ИП" для правдоподобия.

После сборов денег чат стирается, админ пропадает, а товары, как несложно догадаться, так и не приезжают.

🧠 Почему это работает даже на "опытных"

Люди доверяют знакомому формату: соседские чаты, локальные сообщества района, "мамские" группы.

Иллюзия "своих" снижает критичность, мозг переключается в режим "домашней кухни, а не рынка мошенников".

📌Эффект толпы усиливают боты и подставные аккаунты: они задают вопросы, благодарят за "прошлые закупки", пишут "я уже перевела", создавая ощущение, что отстаешь от всех и нужно срочно платить.

🇷🇺"Госуслуги" и капремонт: атака по боли и привычке

💥 Отдельный хит - фейковые чаты и каналы "от имени" госорганов и управляющих компаний, якобы про капремонт 2026 года.

😎Там предлагают "срочно проверить данные", "подтвердить участие" или "заполнить форму".

🥷 Задача злоумышленников - выманить логины и коды подтверждения от аккаунта на "Госуслугах", а дальше открыть на вас кредиты, оформить услуги или получить доступ к другим сервисам, где вы авторизуетесь через тот же аккаунт.

🚩Красные флажки, которые нельзя игнорировать

💸 Предоплата незнакомцам по личной карте - всегда риск, особенно если продавец "очень торопит" и не готов предоставить нормальный договор, реквизиты, документы о регистрации.

⚠️ Чаты и каналы, которые "маскируются под официальные", но: пишут с ошибками, требуют прислать коды из СМС, предлагают пройти по странным ссылкам, не имеют внятных контактов и привязки к официальному сайту - сигнал немедленно выйти и/или пожаловаться.

🤔 Что делать пользователю?

Не переводите предоплату людям, которых вы не можете проверить: нет ИНН, ОГРН, сайта, договора, нормальных отзывов вне одного чата - нет предоплаты.

Проверяйте "госкоммуникации" только через официальные приложения и сайты: "Госуслуги", сайт вашей управляющей компании, сайт регионального оператора по капремонту. Не переходите по ссылкам из чатов "от имени" государства.

Никому не сообщайте коды из СМС и пуш-уведомлений, даже если "менеджер" или "поддержка" клянется, что без них "ничего списано не будет".

Настройте двухфакторную защиту в "Госуслугах" и банке, включите уведомления обо всех входах и операциях.

Если уже переслали смс код и/или данные карты мошенникам - сразу блокируйте карту, пишите в банк, подавайте заявление в полицию и фиксируйте все переписки и переводы, пока чаты не удалили.

#кибербезопасность #мошенники #совместныезакупки #госуслуги #финансоваяграмотность

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🫡2
Эта статья вышла на несколько часов раньше в канале BST. Методические материалы к ней в комментариях новости канала BST:
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
🇷🇺 Кибербезопасность России‑2026: год взросления отрасли

2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.

🔈 Эскалация атак: от массовых к точечным и дорогим

🔵В 2026 году количество успешных атак на российские компании может вырасти ещё на 30–35% по сравнению с 2025 годом, продолжая тренд роста 20–45% год к году.

🔵Основными драйверами останутся высокая цифровизация, геополитика и расширение поверхности атак — от облаков и API до цепочек поставок и индустриальных систем.


🧠 ИИ по обе стороны баррикад

🔵Нейросети уже перестали быть игрушкой: в 2026‑м ожидается взрывной рост атак, где ИИ отвечает не только за текст фишинга, но и за логику всей kill chain — от разведки до подбора времени атаки.

🔵Параллельно ИБ‑подразделения ускоряют внедрение предиктивной аналитики, поведенческих моделей и AI‑NDR/NTA, чтобы не реагировать на инциденты, а упреждать их, что становится отдельным KPI для многих CISO.

✈️ Цепочки поставок и критическая инфраструктура

🔵Атаки через цепочки поставок одним из самых динамично развивающихся векторов, ожидая рост до 30–50% в 2026 году за счёт атаки на подрядчиков, интеграторов и IT‑провайдеров.

🔵Для России это критично: давление будет на КИИ, транспорт, промышленность и госсектор — от сложных кампаний с разрушительными компонентами до долгих скрытых операций в инфраструктуре крупных игроков.

📰 Регуляторика: жёстче правила, выше цена несоответствия

🔵К 1 января 2026 года действие ограничений на использование иностранного ПО в критической инфраструктуре дошло до полной фактической зависимости от импортонезависимых решений, что ускоряет миграционные и ИБ‑проекты.

🔵Параллельно ФСТЭК и другие регуляторы усиливают требования к непрерывному мониторингу и «цифровой зрелости» кибербезопасности, что превращает SOC и киберразведку в обязательный элемент госсектора и крупных корпораций.

💬 Государство: борьба с фродом и контроль цифровой среды

🔵После первого пакета мер против интернет‑ и телефонного мошенничества в 2025 году в 2026‑м продолжится закручивание гаек: развитие маркировки международных звонков и удобных каналов жалоб через «Госуслуги».

🔵Одновременно расширяется контроль над онлайн‑платформами и трафиком, включая блокировки ресурсов и давление на шифрованные сервисы, что прямо влияет на модели угроз и архитектуру защищаемых систем.

🔈Реальные кейсы: от Aeroflot до разрушительных кампаний

🔵Громкие инциденты последних лет — от многоэтапной атаки на Aeroflot с уничтожением тысяч серверов до целевых кампаний с криптографами и вайперами — показывают, что фокус смещается с кражи данных к нарушению непрерывности бизнеса.

🔵Такие кейсы уже стали аргументом для советов директоров: обсуждение устойчивости к кибератакам, резервирования и киберстрахования выходит на уровень стратегических сессий, а не «закрытия дыр» в IT.

☑️ Трансформация роли CISO и ИБ‑функции

🔵В 2026‑м от CISO ждут не только соответствия требованиям ФСТЭК/ФСБ/Роскомнадзора, но и участия в управлении цифровой трансформацией, инвестициями в ИТ и построении сценариев устойчивости.

🔵Растёт спрос на метрики эффективности ИБ (time‑to-detect, time‑to-contain, устойчивость цепочки поставок, готовность к отказу инфраструктуры) и на умение говорить с бизнесом языком денег, рисков и сценариев, а не только «уязвимостей и инцидентов».

Что это означает для компаний в России

Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.


#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🛡"Бесплатный антивирус для Android в 2026: защита или иконка для успокоения совести?"

🛡️ Бесплатный антивирус на Android в 2026 - это уже не "по приколу", а попытка выжить в мире, где смартфон стал и рабочим, и личным устройством одновременно.

📈 По оценкам вендоров речь идет о десятках миллионов мобильных атак в год, при этом львиная доля - adware, трояны и шпионские модули, которые тихо доедают данные, деньги и нервы.

📱 Что происходит с Android сейчас

📉 На Android по-прежнему приходится основная часть мобильного вредоноса: это и банковские трояны, и подписочные схемы, и вредонос в браузере, и "серые" магазины приложений.

💥 Чаще всего пользователя бьют не "APT в кармане", а навязчивая реклама, подмена экранов, сбор данных и приложения, которым почему-то надо знать все про ваши контакты, SMS и уведомления.

🛒Play Protect: базовый фильтр, а не бронежилет
🔍 Google Play Protect сканирует установки и помогает блокировать миллионы вредоносных и нарушающих политику приложений в год, включая те, что прилетают не из Google Play.
⚠️ Но при этом вредонос продолжает пролезать через сторонние APK, "магазины от производителя" и сайты с "бесплатными модами", так что надеяться только на встроенную защиту - это как закрывать сервер только паролем "Admin123".

📲 Бесплатные антивирусы для Android в России

🧪 Свежий обзор российских реалий показывает: на рынке доступно несколько бесплатных антивирусов и "security-приложений", которые сильно отличаются по уровню защиты, жадности к данным и количеству рекламного мусора.

😵 В фокусе - классические антивирусы вроде Kaspersky и Dr.Web, а также "многофункциональные" продукты, где антивирус соседствует с чистилками, ускорителями и прочим интерфейсным фольклором.

🏆 Какой бесплатный антивирус лучше в 2026?

👑 Если нужен максимально сбалансированный бесплатный вариант для России, по совокупности защиты и функций топовый выбор - «Kaspersky: Антивирус и Защита»: сильная экспертиза по мобильным угрозам, антивор, поиск утечек, защита от слежки и полезные проверки настроек безопасности.
🧪 Если нужен лёгкий классический сканер без лишнего "шума", но от профильного вендора, разумный выбор - Dr.Web Light: акцент на проверке файлов и лечении, без навязчивых "ускорителей" и тонны декоративных функций.

🧯 Где антивирус не спасет

🎃 Фишинг и социнженерия по-прежнему прилетают через голову: поддельные "банки", фейковые службы поддержки в мессенджерах, ссылки в "срочных" SMS и письмах.

📲 Установка APK с форумов, торрентов и "каталогов от друзей" остается главным способом завести себе проблемы, даже если антивирус установлен и периодически что-то сканирует.

😅Что сделать?

🔑 Пользователю не ставь сторонние APK, включи и не отключай Play Protect, используй один вменяемый бесплатный антивирус (Kaspersky или Dr.Web Light), регулярно запускай проверку и обновляй систему и приложения.

📋 Специалист/руководитель: введи политику по мобильным устройствам, запрети сторонние магазины, включи шифрование и блокировку экрана, используй централизованное управление защитой смартфонов сотрудников и обучай людей фишингу, а не только "ставить антивирус".

#кибербезопасность #androidsecurity #антсивирус #mobilemalware #информационнаябезопасность

📝Автор (мнения на обзор): Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1