Метод хакера
143 subscribers
302 photos
14 videos
359 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.iss.one/kolesnikov_egor
Download Telegram
#хакнутыефакты
90 миллионов за инфраструктуру - очередная байка или реальные цифры?

Если вы еще не слушали подкаст, то вот вам небольшая выдержка:

Потребителями "атаки как услуги" может быть кто угодно. Например, профи, которые хотят расширить функционал того, что они могут сделать. Условно, есть специалист, который хорошо проникает в инфраструктуру. Он знает, как добраться до ключевых точек атак: контроллеров домена, сетевого оборудования и т.д., но у него страдает история с фишингом. Соответственно, он заказывает attack-as-a-service как услугу. Это могут быть подростки, которые купили какой-нибудь троян и полезли совершать свои истории. И самый масштабный потребитель — АПТ-группировки.

Есть очень классное расследование от группы F6. Они расследовали действия группировки Shadow, которая занималась атаками на крупные российские инфраструктуры. Отчет в формате презентации на 150 слайдов, где приведено все от начала до конца: как они проникают в инфраструктуру, какие методы при этом используют, какие эксплойты, утилиты, приложения т.д. Как развивается атака: они компрометируют учетные записи обычных пользователей или подрядчиков. Это популярная история, и да, в инфраструктуру крупной компании гораздо легче попасть не напрямую.

На примере Shadow видно, насколько это все масштабно. Вплоть до того, что они могли долго находиться в инфраструктуре, после чего расшифровали гипервизоры, базы данных и т.д., и предоставляли для своей жертвы, внимание, портал, на котором они могут получить техподдержку. И оформлен он не криво-косо, а в лучших традициях современного веб-дизайна. Жертва заходит, ей говорят: "слушайте, мы вас взломали, но в целом не беспокойтесь".

Есть различные варианты развития событий: когда просто требуют выкуп или помогают, например, скостить бюджет выкупа. Формат такой: у нас есть техподдержка, мы с вами общаемся, мы вас ведем. Доходило до того, что злоумышленники оказывали техподдержку для действующих заказчиков😱

Средняя сумма выкупа - 90 млн за инфраструктуру, а рекордная дошла до 321 млн рублей.

⚡️Вывод: надо срочно послушать новый выпуск, чтобы узнать, как защититься от угрозы.
Audio
Открываю почту с утра, а там письмо от «банка» с просьбой срочно подтвердить данные. Тянусь к телефону, чтобы «решить вопрос»… и в этот момент замираю. А точно ли это банк?


В 2026 году наш подкаст вернется с оглушительным сезоном — мы приготовили для вас кое-что особенное⚡️

Встречайте: «Сохранись» — интерактивная игра, в которой ведущий моделирует сценарии угроз, а эксперт отражает атаки. Игра немного расшатает нервишки - на решение проблемы доли секунды. Почувствуйте адреналин реальных киберугроз — без риска для данных. Кто победит в этой борьбе?

3 минуты. 1 выбор. 1 000 000 последствий.

Подключите наушники, отключите автоответчики и приготовьтесь сохраняйтесь: игра начинается🔥

P.S. Если в процессе прослушивания у вас возникнет желание проверить настройки приватности — это хороший знак. Мы знаем, как разбудить вашу бдительность.
🔥1
🎄С НАСТУПАЮЩИМ 2026 ГОДОМ!🎄

Дорогие друзья, коллеги и партнеры!

Желаем, чтобы предстоящий год стал началом нового этапа. Неиссякаемой энергии, карьерных успехов и крупных проектов!

Благодарим за доверие нашему каналу и неоценимый вклад в развитие информационной безопасности!

Вы помогли создать наше сообщество настоящим домом, где каждый чувствует себя комфортно и защищённо. Именно вы делаете нашу работу значимой и интересной!


Предлагаем написать себе послание в 2026😉

Это может быть что угодно: цель года, пожелание или мечта. В конце декабря соберемся вновь, чтобы подвести итоги.

Оставить послание можно на нашем сайте.


А пока вы пишите письмо в 2026, мы хотим поделиться небольшими итогами 2025.

В этом году «Метод хакера» вышел за рамки подкаста. Теперь это целое сообщество неравнодушных людей, которые делают БЕЗОПАСНОСТЬ!

Мы старались сделать подкаст еще интереснее: обновили опенинг, создали карты на хакерскую тематику и придумали бонусную рубрику. Третий сезон стартует в январе и мы придумали новую фишку - игру «Сохранись». Уже слушали трейлер?😉

Благодарим за то, что вы с нами! Давайте вместе сделаем 2026 красивой историей, наполненной смыслом. До встречи в Новом Году! Пусть он принесет спокойствие и удачу!🎉

Команда «Метод хакера»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍3
Audio
#расссказано
"12 архитекторов"

"расссказано" - бонусная рубрика подкаста "Метод хакера".

Действие происходит в технологическом конгломерате, где цифровизация стала культом. Перед главной героиней стоит задача - написать отчёт, который предскажет все угрозы нулевого дня на год вперёд. И не просто предскажет — а даст инструкции по автоматическому устранению! Миссия невыполнима?

📍Слушайте историю, чтобы узнать ответ😉
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
Все выпуски 2 сезона подкаста "Метод хакера" в одном посте🔥

⚡️ «Защита корпоративных коммуникаций: когда безопасность становится проблемой» с Иваном Щербаком

⚡️ «Информационная безопасность в образовании» с Романом Рудаковым

⚡️ «От заката до рассвета. Почему контроля ИБ в рабочее время не достаточно» с Данилом Никитиным

⚡️ «Лучшая защита - нападение. А автонападение - еще лучше» с Владиславом Дриевым

⚡️ «Хакеры против компаний: как защитить бизнес от современных киберугроз?» с Антоном Смолковым

⚡️ «Attack-as-a-Service» с Александром Карповым


Мы еще с новостями!😄
Подкаст появился на новых площадках: Литрес и MyBook.

Сохраняйте в избранное и слушайте «Метод хакера»!🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
#хакнутыефакты
Как минимизировать свой цифровой след?

⚡️ Советы для пользователей Интернета от Станислава Юдинских:

Использовать сложные надежные пароли. Желательно не менее 16 символов: сочетание строчных и заглавных букв, спецсимволы.

Для каждой учетки отдельный пароль. Если на всех сервисах использовать один пароль, то при компрометации одного сервиса будет получен доступ к остальным. Если вы используете один пароль, но меняете на нем один-два символа - это не спасет ситуацию. Злоумышленники - хитрые ребята. Рано или поздно они получат пароль, расшифруют его в обратную сторону. С помощью специального ПО добавят символы и пойдут получать доступ.

Разграничение доступа: использовать разные номера телефонов и электронные почты.

Использовать двухфакторную аутентификацию.

Не использовать Wi-Fi в общественных местах. Но если нет такой возможности, то использовать VPN, который шифрует трафик, чтобы злоумышленники не могли получить доступ.

🤔Как защитить себя и компанию от утечки данных рассказали в выпуске «SOS произошла утечка данных».
Please open Telegram to view this post
VIEW IN TELEGRAM
#хакнутыефакты
В эпоху цифровизации многие верят: стоит внедрить ИИ в систему кибербезопасности — и все угрозы останутся в прошлом. Звучит заманчиво, но так ли это на самом деле? Разберём ключевые заблуждения.

📍Миф 1: ИИ — универсальная «вакцина» от кибератак
ИИ эффективно выявляет типовые угрозы: анализирует паттерны вредоносного ПО, видит аномалии в сетевом трафике, блокирует фишинговые письма. Однако против целевых атак или нулевых эксплойтов его алгоритмы могут оказаться бессильны: злоумышленники постоянно адаптируют тактики.

📍Миф 2: ИИ работает без человеческого контроля
Автоматизация сокращает время реакции на инциденты, но полностью исключать эксперта нельзя. ИИ склонен к ложным срабатываниям: может заблокировать легитимный трафик или пропустить замаскированную угрозу. Кроме того, модели требуют регулярного переобучения на новых данных — без участия аналитиков они быстро устаревают.

📍Миф 3: ИИ неуязвим для манипуляций
Киберпреступники уже атакуют ИИ‑системы. Например, «отравление» обучающих данных искажает логику алгоритмов, а adversarial атаки создают «невидимые» вредоносные файлы, которые обходят детекцию. Без защиты ИИ‑инфраструктуры риск компрометации растёт.

ИИ — не замена, но его возможности помогают:
- обрабатывать терабайты данных быстрее человека;
- выявлять скрытые корреляции между инцидентами;
- автоматизировать рутину.

Но финальное решение, стратегическое планирование и реагирование на сложные атаки остаются за специалистами.

Вывод: ИИ — важный элемент киберзащиты, но его эффективность зависит от интеграции с компетенциями человека. Вера в «волшебный алгоритм» создаёт ложное чувство безопасности. Настоящая защита — это симбиоз технологий и экспертизы.