#хакнутыефакты
Мероприятия по ИБ и ИТ - это пиар. Правда или миф?🤔
Мы приглашаем своих клиентов на мероприятия, но не все хотят туда идти. Потому что думают, что это "очередной пиар, где все предлагают свои продукты". Скажем по своему опыту - каждый event вносит что-то новое. Да, немного повторения есть, но новой информации достаточно. Во время записи подкаста мы спросили у Александра Карпова - как меняется эта сфера в ИТ и ИБ?
"Я могу это соотнести со своим опытом выступлений. Когда я только пришел, у меня было понимание этапов продаж. Но что действительно интересно, я до конца не знал. В первую очередь, здесь выступают такие моменты: кто выступает, как повествуют, о чем рассказывают. Суть выступления - это очень важный момент.
Например, сейчас наша команда объездила всю Россию (и не только). Много кому/где/о чем рассказали и поэтому на многих мероприятиях нам не надо рассказывать, например, о своих продуктах. Нам бы хотелось по аналогии с сегодняшним подкастом, рассказать про attack-as-a-service. Это круто!
Есть много вендоров и партнеров, которые рассказывают не о конкретных решениях с призывом "возьмите здесь и сейчас", "защитите себя и вы будете спать спокойно"... Гораздо круче, как, например, история с расследованием F6, группа IB и т.д.. Они берут конкретный сценарий того, что произошло в одном из заказчиков и подробно об этом рассказывают. И с точки зрения технической, и с точки зрения практической человечной истории. То есть доносят: "да, ребят, вам могут банально в Телеграме написать. Вам письмо может прийти. Это просто! Вы хотя бы вот здесь, на этом этапе обратите, пожалуйста, внимание".
Конечно, есть классные истории и не очень. Если подвести итог, о чем я сейчас рассказал, то тех, кто реально очень интересно что-то рассказывает становится больше. И вот это вот прям кайф!"🔥
Наш итог: мероприятия - это не всегда про пиар и физическое присутствие на каком-то событии. Выступления спикеров становятся интереснее и переходят в новый формат.
Какой у вас опыт с мероприятиями? Делитесь в комментариях, обменяемся мнениями😉
Мероприятия по ИБ и ИТ - это пиар. Правда или миф?🤔
Мы приглашаем своих клиентов на мероприятия, но не все хотят туда идти. Потому что думают, что это "очередной пиар, где все предлагают свои продукты". Скажем по своему опыту - каждый event вносит что-то новое. Да, немного повторения есть, но новой информации достаточно. Во время записи подкаста мы спросили у Александра Карпова - как меняется эта сфера в ИТ и ИБ?
"Я могу это соотнести со своим опытом выступлений. Когда я только пришел, у меня было понимание этапов продаж. Но что действительно интересно, я до конца не знал. В первую очередь, здесь выступают такие моменты: кто выступает, как повествуют, о чем рассказывают. Суть выступления - это очень важный момент.
Например, сейчас наша команда объездила всю Россию (и не только). Много кому/где/о чем рассказали и поэтому на многих мероприятиях нам не надо рассказывать, например, о своих продуктах. Нам бы хотелось по аналогии с сегодняшним подкастом, рассказать про attack-as-a-service. Это круто!
Есть много вендоров и партнеров, которые рассказывают не о конкретных решениях с призывом "возьмите здесь и сейчас", "защитите себя и вы будете спать спокойно"... Гораздо круче, как, например, история с расследованием F6, группа IB и т.д.. Они берут конкретный сценарий того, что произошло в одном из заказчиков и подробно об этом рассказывают. И с точки зрения технической, и с точки зрения практической человечной истории. То есть доносят: "да, ребят, вам могут банально в Телеграме написать. Вам письмо может прийти. Это просто! Вы хотя бы вот здесь, на этом этапе обратите, пожалуйста, внимание".
Конечно, есть классные истории и не очень. Если подвести итог, о чем я сейчас рассказал, то тех, кто реально очень интересно что-то рассказывает становится больше. И вот это вот прям кайф!"🔥
Наш итог: мероприятия - это не всегда про пиар и физическое присутствие на каком-то событии. Выступления спикеров становятся интереснее и переходят в новый формат.
Какой у вас опыт с мероприятиями? Делитесь в комментариях, обменяемся мнениями😉
🔥3
#новость
В марте 2025 года специалистами «Лаборатории Касперского» была выявлена операция «Форумный тролль», представлявшая собой серию комплексных кибератак на российские организации. Для проведения этих атак использовалась критически опасная уязвимость CVE-2025-2783 в браузере Google Chrome, позволяющая обходить защитные механизмы («песочницу»). В результате успешных проникновений использовались два вредоносных инструмента: бэкдор LeetAgent и специализированное шпионское программное обеспечение Dante. Несмотря на первоначальные успехи, злоумышленники не прекратили деятельность и начали новые волны атак против российских целей.
Осень 2025: новая волна фишинга - читать новость⚡️
В марте 2025 года специалистами «Лаборатории Касперского» была выявлена операция «Форумный тролль», представлявшая собой серию комплексных кибератак на российские организации. Для проведения этих атак использовалась критически опасная уязвимость CVE-2025-2783 в браузере Google Chrome, позволяющая обходить защитные механизмы («песочницу»). В результате успешных проникновений использовались два вредоносных инструмента: бэкдор LeetAgent и специализированное шпионское программное обеспечение Dante. Несмотря на первоначальные успехи, злоумышленники не прекратили деятельность и начали новые волны атак против российских целей.
Осень 2025: новая волна фишинга - читать новость⚡️
#инфобес
Дорогой дневник...
C утра суета🤩
23 декабря - день счастливых визгов и добрых улыбок. Решили обменяться с коллегами новогодними подарками. Но кто ж думал, что в следующую секунду они будут метаться по всему кабинету😂😂
Наши зумеры залипли с гусем антистрессом, он один - их двое, вот он и летал. Летала и подарочная упаковка от телескопа - подарок для нашего начальника. А я в это время пыталась разобраться "кто такой этот ваш мини бильярд"?🤔
Теперь гоняю по заказчикам, как Снегурочка на каршеринге. Вся неделя — сплошной челлендж «обними всех, но соблюдай дедлайны»🔥
В офисе творится полный Jingle Bells🎄
Повсюду елки, мишура, огоньки и свечи. Короче, атмосфера праздничная. Ждем корпоратив и считаем дни до Нового Года в рабочем чате!🎉
С любовью, менеджер по информационной безопасности
Дорогой дневник...
C утра суета🤩
23 декабря - день счастливых визгов и добрых улыбок. Решили обменяться с коллегами новогодними подарками. Но кто ж думал, что в следующую секунду они будут метаться по всему кабинету😂😂
Наши зумеры залипли с гусем антистрессом, он один - их двое, вот он и летал. Летала и подарочная упаковка от телескопа - подарок для нашего начальника. А я в это время пыталась разобраться "кто такой этот ваш мини бильярд"?🤔
Теперь гоняю по заказчикам, как Снегурочка на каршеринге. Вся неделя — сплошной челлендж «обними всех, но соблюдай дедлайны»🔥
В офисе творится полный Jingle Bells🎄
Повсюду елки, мишура, огоньки и свечи. Короче, атмосфера праздничная. Ждем корпоратив и считаем дни до Нового Года в рабочем чате!🎉
С любовью, менеджер по информационной безопасности
❤5🔥1
Audio
#расссказано
"Премудрый аналитик"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Завет гласит: "В наш век цифровых бурь главное — жить тихо. Не обновляй без надобности, не экспериментируй, не высовывайся: кто трогает систему — того система и сломает!".
Но так ли верно обходить стороной новые технологии и защиту от угроз? К чему привело бездействие?
📍Слушайте историю, чтобы узнать ответы😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
"Премудрый аналитик"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Завет гласит: "В наш век цифровых бурь главное — жить тихо. Не обновляй без надобности, не экспериментируй, не высовывайся: кто трогает систему — того система и сломает!".
Но так ли верно обходить стороной новые технологии и защиту от угроз? К чему привело бездействие?
📍Слушайте историю, чтобы узнать ответы😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
#новость
Раскрыты подробности новой кампании, в рамках которой взломанные сайты по распространению ПО использовались для распространения загрузчика.
CountLoader и GachiLoader — это не «очередные вирусы», а показатель того, как криминальный рынок окончательно превратил привычные пользовательские сценарии (пиратский софт, YouTube-ролики, Node.js, Python) в удобный конвейер для тихой доставки стилеров и постэксплойт‑инструментов. Эта история — хороший повод пересобрать представление о том, что сегодня значит «попасть на вирус» и почему классическая антивирусная модель уже не спасает.
⚡️Читать новость
Раскрыты подробности новой кампании, в рамках которой взломанные сайты по распространению ПО использовались для распространения загрузчика.
CountLoader и GachiLoader — это не «очередные вирусы», а показатель того, как криминальный рынок окончательно превратил привычные пользовательские сценарии (пиратский софт, YouTube-ролики, Node.js, Python) в удобный конвейер для тихой доставки стилеров и постэксплойт‑инструментов. Эта история — хороший повод пересобрать представление о том, что сегодня значит «попасть на вирус» и почему классическая антивирусная модель уже не спасает.
⚡️Читать новость
#хакнутыефакты
90 миллионов за инфраструктуру - очередная байка или реальные цифры?
Если вы еще не слушали подкаст, то вот вам небольшая выдержка:
Потребителями "атаки как услуги" может быть кто угодно. Например, профи, которые хотят расширить функционал того, что они могут сделать. Условно, есть специалист, который хорошо проникает в инфраструктуру. Он знает, как добраться до ключевых точек атак: контроллеров домена, сетевого оборудования и т.д., но у него страдает история с фишингом. Соответственно, он заказывает attack-as-a-service как услугу. Это могут быть подростки, которые купили какой-нибудь троян и полезли совершать свои истории. И самый масштабный потребитель — АПТ-группировки.
Есть очень классное расследование от группы F6. Они расследовали действия группировки Shadow, которая занималась атаками на крупные российские инфраструктуры. Отчет в формате презентации на 150 слайдов, где приведено все от начала до конца: как они проникают в инфраструктуру, какие методы при этом используют, какие эксплойты, утилиты, приложения т.д. Как развивается атака: они компрометируют учетные записи обычных пользователей или подрядчиков. Это популярная история, и да, в инфраструктуру крупной компании гораздо легче попасть не напрямую.
На примере Shadow видно, насколько это все масштабно. Вплоть до того, что они могли долго находиться в инфраструктуре, после чего расшифровали гипервизоры, базы данных и т.д., и предоставляли для своей жертвы, внимание, портал, на котором они могут получить техподдержку. И оформлен он не криво-косо, а в лучших традициях современного веб-дизайна. Жертва заходит, ей говорят: "слушайте, мы вас взломали, но в целом не беспокойтесь".
Есть различные варианты развития событий: когда просто требуют выкуп или помогают, например, скостить бюджет выкупа. Формат такой: у нас есть техподдержка, мы с вами общаемся, мы вас ведем. Доходило до того, что злоумышленники оказывали техподдержку для действующих заказчиков😱
Средняя сумма выкупа - 90 млн за инфраструктуру, а рекордная дошла до 321 млн рублей.
⚡️Вывод: надо срочно послушать новый выпуск, чтобы узнать, как защититься от угрозы.
90 миллионов за инфраструктуру - очередная байка или реальные цифры?
Если вы еще не слушали подкаст, то вот вам небольшая выдержка:
Потребителями "атаки как услуги" может быть кто угодно. Например, профи, которые хотят расширить функционал того, что они могут сделать. Условно, есть специалист, который хорошо проникает в инфраструктуру. Он знает, как добраться до ключевых точек атак: контроллеров домена, сетевого оборудования и т.д., но у него страдает история с фишингом. Соответственно, он заказывает attack-as-a-service как услугу. Это могут быть подростки, которые купили какой-нибудь троян и полезли совершать свои истории. И самый масштабный потребитель — АПТ-группировки.
Есть очень классное расследование от группы F6. Они расследовали действия группировки Shadow, которая занималась атаками на крупные российские инфраструктуры. Отчет в формате презентации на 150 слайдов, где приведено все от начала до конца: как они проникают в инфраструктуру, какие методы при этом используют, какие эксплойты, утилиты, приложения т.д. Как развивается атака: они компрометируют учетные записи обычных пользователей или подрядчиков. Это популярная история, и да, в инфраструктуру крупной компании гораздо легче попасть не напрямую.
На примере Shadow видно, насколько это все масштабно. Вплоть до того, что они могли долго находиться в инфраструктуре, после чего расшифровали гипервизоры, базы данных и т.д., и предоставляли для своей жертвы, внимание, портал, на котором они могут получить техподдержку. И оформлен он не криво-косо, а в лучших традициях современного веб-дизайна. Жертва заходит, ей говорят: "слушайте, мы вас взломали, но в целом не беспокойтесь".
Есть различные варианты развития событий: когда просто требуют выкуп или помогают, например, скостить бюджет выкупа. Формат такой: у нас есть техподдержка, мы с вами общаемся, мы вас ведем. Доходило до того, что злоумышленники оказывали техподдержку для действующих заказчиков😱
Средняя сумма выкупа - 90 млн за инфраструктуру, а рекордная дошла до 321 млн рублей.
⚡️Вывод: надо срочно послушать новый выпуск, чтобы узнать, как защититься от угрозы.
Audio
Открываю почту с утра, а там письмо от «банка» с просьбой срочно подтвердить данные. Тянусь к телефону, чтобы «решить вопрос»… и в этот момент замираю. А точно ли это банк?
В 2026 году наш подкаст вернется с оглушительным сезоном — мы приготовили для вас кое-что особенное⚡️
Встречайте: «Сохранись» — интерактивная игра, в которой ведущий моделирует сценарии угроз, а эксперт отражает атаки. Игра немного расшатает нервишки - на решение проблемы доли секунды. Почувствуйте адреналин реальных киберугроз — без риска для данных. Кто победит в этой борьбе?
3 минуты. 1 выбор. 1 000 000 последствий.
Подключите наушники, отключите автоответчики и
P.S. Если в процессе прослушивания у вас возникнет желание проверить настройки приватности — это хороший знак. Мы знаем, как разбудить вашу бдительность.
🔥1
Дорогие друзья, коллеги и партнеры!
Желаем, чтобы предстоящий год стал началом нового этапа. Неиссякаемой энергии, карьерных успехов и крупных проектов!
Благодарим за доверие нашему каналу и неоценимый вклад в развитие информационной безопасности!
Вы помогли создать наше сообщество настоящим домом, где каждый чувствует себя комфортно и защищённо. Именно вы делаете нашу работу значимой и интересной!
Предлагаем написать себе послание в 2026😉
Это может быть что угодно: цель года, пожелание или мечта. В конце декабря соберемся вновь, чтобы подвести итоги.
Оставить послание можно на нашем сайте.
А пока вы пишите письмо в 2026, мы хотим поделиться небольшими итогами 2025.
В этом году «Метод хакера» вышел за рамки подкаста. Теперь это целое сообщество неравнодушных людей, которые делают БЕЗОПАСНОСТЬ!
Мы старались сделать подкаст еще интереснее: обновили опенинг, создали карты на хакерскую тематику и придумали бонусную рубрику. Третий сезон стартует в январе и мы придумали новую фишку - игру «Сохранись». Уже слушали трейлер?😉
Благодарим за то, что вы с нами! Давайте вместе сделаем 2026 красивой историей, наполненной смыслом. До встречи в Новом Году! Пусть он принесет спокойствие и удачу!
Команда «Метод хакера»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3
Audio
#расссказано
"12 архитекторов"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Действие происходит в технологическом конгломерате, где цифровизация стала культом. Перед главной героиней стоит задача - написать отчёт, который предскажет все угрозы нулевого дня на год вперёд. И не просто предскажет — а даст инструкции по автоматическому устранению! Миссия невыполнима?
📍Слушайте историю, чтобы узнать ответ😉
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
"12 архитекторов"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Действие происходит в технологическом конгломерате, где цифровизация стала культом. Перед главной героиней стоит задача - написать отчёт, который предскажет все угрозы нулевого дня на год вперёд. И не просто предскажет — а даст инструкции по автоматическому устранению! Миссия невыполнима?
📍Слушайте историю, чтобы узнать ответ😉
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
Все выпуски 2 сезона подкаста "Метод хакера" в одном посте🔥
⚡️ «Защита корпоративных коммуникаций: когда безопасность становится проблемой» с Иваном Щербаком
⚡️ «Информационная безопасность в образовании» с Романом Рудаковым
⚡️ «От заката до рассвета. Почему контроля ИБ в рабочее время не достаточно» с Данилом Никитиным
⚡️ «Лучшая защита - нападение. А автонападение - еще лучше» с Владиславом Дриевым
⚡️ «Хакеры против компаний: как защитить бизнес от современных киберугроз?» с Антоном Смолковым
⚡️ «Attack-as-a-Service» с Александром Карповым
Мы еще с новостями!😄
Подкаст появился на новых площадках: Литрес и MyBook.
Сохраняйте в избранное и слушайте «Метод хакера»!🔥
⚡️ «Защита корпоративных коммуникаций: когда безопасность становится проблемой» с Иваном Щербаком
⚡️ «Информационная безопасность в образовании» с Романом Рудаковым
⚡️ «От заката до рассвета. Почему контроля ИБ в рабочее время не достаточно» с Данилом Никитиным
⚡️ «Лучшая защита - нападение. А автонападение - еще лучше» с Владиславом Дриевым
⚡️ «Хакеры против компаний: как защитить бизнес от современных киберугроз?» с Антоном Смолковым
⚡️ «Attack-as-a-Service» с Александром Карповым
Мы еще с новостями!😄
Подкаст появился на новых площадках: Литрес и MyBook.
Сохраняйте в избранное и слушайте «Метод хакера»!
Please open Telegram to view this post
VIEW IN TELEGRAM