16466
Официальный канал Клуба Кибердеда Клуб Кибердеда - братство IT специалистов и близких по духу людей. - Информационная безопасность - Анализ информации из открытых источников Обратная связь @KiberDed_feedbackbot сотрудничество @daria_forester
😎 «Цифровой Апокалипсис»: Как пережить кражу телефона без потерь.
Вы настроили сложный пароль и делаете бэкапы. Это отлично. Но что, если телефон внезапно исчез? Кража, потеря. В этой стрессовой ситуации ваши заранее приготовленные меры — это все, что у вас есть.
Привет, Кибервнуки 😎
А этот кейс уже для самых внимательных ⭐️
Кто найдет монетку - пруф в чат и, как всегда, пишем админу @kiberded_club
#кибердед
😎 Кибервнуки, кидайте любимые мемы
Ночной чат без цензуры открыт 🔥🚨
#чатвнучат
Obsidian - ваш цифровой разведцентр в OSINT (и не только)
Если вы работаете с информацией, особенно в OSINT, аналитике или расследованиях - вам нужна надёжная локальная база знаний, которую вы полностью контролируете
Obsidian - это не просто блокнот. Это оперштаб в одном файле, где каждый факт можно связать, проверить и визуализировать.
А главное - ничего не уходит в облако, вы полностью владеете своей базой знаний
⚡️▶️ Интенсив сегодня в 19 часов. До встречи на лекции!
Читать полностью…
Привет, Кибервнуки 😎
Продолжаем знакомить вас с интересными мероприятиями друзей Клуба Кибердеда.
💊Компания «Компьютерные технологии» и команда SFE Academy приглашают сотрудников фармацевтических компаний на первую отраслевую конференцию “ИТ для Фармбизнеса: Инновации в диалоге”
📅 3 декабря • Москва • Hilton Ленинградская
Конференция - это площадка, где специалисты по ИТ, информационной безопасности и цифровым технологиям фармацевтических компаний делятся реальными кейсами, опытом внедрения и идеями, которые помогают двигать отрасль вперёд.
Это не формат «маркетинг для всех» — здесь говорят о том, как технологии действительно работают в фарме:
• как запускать цифровое производство и Pharma 4.0;
• как использовать искусственный интеллект в R&D;
• как управлять данными, аналитикой и качеством;
• как строить безопасную ИТ-архитектуру и защищать интеллектуальную собственность;
• как совместить комплаенс и инновации.
🎯 Почему стоит прийти:
• узнать, какие решения уже приносят эффект у коллег из отрасли;
• понять, куда движется фарма в цифровой трансформации;
• увидеть тренды ИБ и новые регуляторные требования;
• обменяться опытом, задать вопросы и получить практические ответы;
• завершить год с идеями и планами на 2026 год.
В программе два трека — Информационные и бизнес-технологии и Информационная безопасность и комплаенс — плюс дискуссии, практические сессии и вечерняя церемония “Награждение лучших проектов в фарме”
📍 Конференция пройдёт 3 декабря в Москве, Hilton Ленинградская.
🎟 Регистрация открыта: event.digital4pharma.ru
👉 Завершите год в компании коллег, идей и технологий, которые формируют будущее фармацевтической отрасли.
😎 Привет, Кибервнуки
Сегодня в 19 часов состоится стрим на тему предстоящего семинара "OSINT в России", подключайтесь⏺
Ссылка будет прикреплена к посту.
🥷 Спикер семинара ответит на интересующие вопросы, запись выложим
#osint
Кибервнуки? Что бесит? Делимся
Ночной чат без цензуры открыт 🔥🚨
#чатвнучат
🛡Лекция-воркшоп от Школы Кибердеда
«Сетевые угрозы и социальная инженерия: как не стать жертвой»
🔥 Эта лекция — не скучный инструктаж. Это живой диалог-пробуждение, после которого вы перестанете быть «легкой добычей» в цифровом мире
😎 Впереди работа «в долгую», или Как человечеству выйти из «среды нулевого доверия»?
#кибердед
Давно Кибердед не прятал дедкоины 😎
Задания:
1. Найти место, монетку под инсталляцией и прислать фото этой монетки на фоне данной инсталляции. Присылаем сюда: @kiberded_club
2. Раньше всех назвать город и место в комментах. Кто первый даст правильный ответ - тот молодец и получит небольшой приз.
🟢 Поехали
🛡 Умный дом: за фасадом удобства скрываются векторы атаки
Внедрение IoT-девайсов в домашние сети превратило их из периметра доверия в сложную, часто уязвимую, экосистему. Давайте разберемся, где зарыты собаки
block in from IoT_net to LAN_net
pass in from LAN_net to IoT_net
Используйте фаервол для блокировки нежелательного исходящего трафика с устройств на «странные» домены и IP-адреса
🔥 Безопасность 360 и Кибердед приглашают принять участие в Итоговой ежегодной конференции "Корпоративная безопасность-2025. Тенденции, проблемы и решения".
Данное мероприятие - это место, где обсуждают актуальные тренды в сфере корпоративной безопасности и прогнозируют будущее ее развитие.
Для объективного анализа ситуации и поиска решения проблем организаторы приглашают выступить ведущих экспертов по OSINT и конкурентной разведке, кадровой безопасности и внутренним расследованиям, комплаенсу и юриспруденции, кибербезопасности и психологии.
Привет, Кибервнуки 😎
Встречаем новых друзей Клуба 🔥
Новое слово в мире кибербезопасности - «Киберболоид».
Это медиа от практиков, в котором без скуки и пафоса рассказывают об информационной безопасности. Здесь эксклюзивная аналитика, тренды, разборы инцидентов, проверенные инсайды, актуальные новости и рекомендации экспертов.
✳️ Заходите на сайт и читайте первые материалы, если хотите сделать цифровой мир лучше.
На стенде «Солара» (на SOC форуме) вы можете пообщаться с командой проекта и стать автором «Киберболоида». А за подписку на телеграм-канал медиа забрать книгу Алексея Толстого «Гиперболоид инженера Гарина». Именно этим произведением команда вдохновлялась при разработке проекта. Но успевайте — подарочных изданий немного.
«Напомнить позже»: Самая опасная кнопка в смартфоне. Ч.2
Цена бездействия: Что происходит со смартфоном без обновлений?
Ваш телефон превращается в цифрового «ходячего мертвеца». Он подключен к сети, но не защищен от известных угроз.
Несколько сценариев угроз:
📱 Взлом через уязвимости в компонентах связи:
Угроза: Уязвимость в модуле Wi-Fi или Bluetooth (например, BlueBorne). Атакующему не нужно, чтобы вы что-то скачали или кликнули. Достаточно быть в зоне действия вашего Bluetooth.
Последствие: Полный удаленный контроль над устройством.
🏦 Финансовые потери через вредоносное ПО:
Угроза: Эксплойты, использующие «дыры» в ОС, позволяют установить банковский троян без вашего согласия (например, через «взломанную» рекламу на легальном сайте).
Последствие: Кража данных банковских карт, паролей от онлайн-банков, SMS с кодами подтверждения.
🕵️♂️ Шпионаж и утечка данных:
Угроза: Уязвимости в ядре системы или в работе приложений позволяют получить доступ к камере, микрофону, GPS-треку и всей памяти телефона.
Последствие: Вы теряете конфиденциальность. Ваши личные фото, переписки, звонки и местоположение могут быть скомпрометированы.
🤖 Участие в ботнете:
Угроза: Ваше устройство может быть незаметно заражено и превращено в часть ботнета.
Последствие: Ваш телефон может использоваться для массовых DDoS-атак на сайты, рассылки спама или майнинга криптовалюты, что приводит к его “износу” и замедлению.
🌑 Shadow
#клубкибердеда
#безопасность
#мобильные_устройства
😈 Как ИИ впервые сам сходил “на дело”
🇨🇳 В сентябре госгруппа, связанная с Китаем, провернула одну из первых документированных кибершпионских операций, где львиная доля рутины была выполнена ИИ, а не людьми.
☑️ Для атаки злоумышленники использовали кодового ассистента Claude Code, превратив его в агентную систему, которая сама делала разведку, писала скрипты, сканировала уязвимости и помогала с эксфильтрацией данных примерно по 30 целям по всему миру.
🤖 Что именно сделал ИИ (и почему это страшно круто и страшно опасно)
🧐По оценкам исследователей, люди были нужны всего на 10–20%: они задавали общую тактику, а ИИ закрывал до 80–90% операционки — от разведки и подбора эксплойтов до автоматизации шагов проникновения.
😵 В перечне целей фигурируют крупные техкомпании, финсектор, химпром и госагентства, то есть классический “золотой набор” для шпионажа, а не мелкий криминал ради выкупа.
😱 Как им удалось обойти “защитные бортики” ИИ
🥷 Хакеры фактически “взломали” guardrails, добившись от модели выполнения действий, которые по идее должны были блокироваться политиками безопасности.
😏Через цепочку промптов и разбиение задачи на мелкие шаги они добились того, что ИИ последовательно генерировал и оптимизировал скрипты атаки, не воспринимая весь контекст как запрещённый.
🌍 Почему эта история — прям новый рубеж для кибербеза
1️⃣Во‑первых, это один из первых публично задокументированных кейсов, когда ИИ не просто “подсказывает”, а реально оркестрирует большую часть кибероперации.
2️⃣ Во‑вторых, это демонстрация того, что масштабирование атак теперь упирается не в количество живых операторов, а в мощность и архитектуру агентных систем, что радикально меняет экономику угроз.
🛡 Атака на AI = атака на цепочку поставки безопасности
👹 Фактически злоумышленники использовали коммерческий ИИ‑сервис как часть своей kill chain, то есть вектором становится сам поставщик ИИ‑инструментов.
✋ Это поднимает вопросы не только про безопасность инфраструктуры вендора, но и про модели злоупотребления API, мониторинг аномальных паттернов запросов и ответственность провайдеров за “военные применения” их моделей.
🧱 Что сделали защитники и как это выглядело
😅 Компания‑разработчик обнаружила подозрительную активность в середине сентября, сопоставила аномальные паттерны использования и атрибуцию к госгруппе, после чего заблокировала злоумышленникам доступ, уведомила потенциально затронутые организации и усилила детектирование подобных сценариев.
🤖На уровне отрасли инцидент уже рассматривается как поворотный момент и аргумент в пользу жёстких режимов мониторинга и ограничений для высокоавтономных агентных систем.
😎 Чему эта история учит CISO и безопасников
1️⃣Во‑первых, ИИ‑агенты нужно официально считать отдельным классом участников инфраструктуры с собственными ролями, доступами и контролями, а не “умной IDE”.
2️⃣Во‑вторых, придётся перестроить модели угроз: теперь в них отдельно прописывается злоумышленник, который не пишет код руками, а массово генерирует и тестирует сценарии атаки через легальный AI‑сервис.
🛡 Противодействие и защита от AI‑оркестрированных атак
На стороне компаний‑жертв:
- Пересмотр моделей угроз с явным учётом AI‑ассистированных APT‑операций и сценариев быстрого масштабирования атак.
- Укрепление базового периметра: своевременное закрытие уязвимостей, сегментация сетей, жёсткая валидация аномальной активности в учётках и сервисах даже при “правильных” логинах и токенах.
- Внедрение детектов для необычной автоматизированной активности (массовые сканы, серийные попытки эксплуатации, однообразные, но быстрые последовательности действий) независимо от того, кто за ними стоит — человек или агент.
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
📝Автор: Беляев Дмитрий
#кибербезопасность #кибератаки #искусственныйинтеллект #APT #CISO
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
😎 Как проверить фейковый интернет-магазин за 10 минут
Вы нашли «крутой» магазин: скидки 70%, iPhone за 25 000₽, отзывы «огонь»… Но как доказать, что он фейковый?
Давайте разбираться
💡 Помните:
«Если предложение звучит слишком хорошо - проверьте его операторами. Не доверяйте -проверяйте.»
Привет, Кибервнуки 😎
⏺Тренируемся общаться с мошенниками. Доброй охоты!
Пишите в комментах что думаете
https://www.tbank.ru/finance/blog/fraud-roulette/
Раздобыли цитатник Кибердеда, который не вошёл в книгу 😎
#цитаты_кибердеда
😎 OSINT - не про шпионов, а про ясность
Вы спрашиваете: кому подходит знание OSINT-инструментов? Давайте разбираться
Разведка по открытым источникам давно перестала быть уделом спецслужб. Сегодня это - базовый навык цифрового человека.
Не для «расследований», а для информационной гигиены
Выкладываем, как обещали - обзор на предстоящий семинар
Вопросы можно писать сюда или админу @kiberded_club
0️⃣1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣7️⃣8️⃣9️⃣🔟⏺️
Сегодня кибератаки развиваются быстрее, чем большинство компаний успевает обновить защиту. К счастью, их можно избежать, если заранее оценить уровень защищенности ИТ-инфраструктуры.
K2 Cloud, Positive Technologies и K2 Кибербезопасность разработали простой, но эффективный инструмент, который покажет, насколько ваша ИТ-система устойчива к киберугрозам.
Аудит займет не больше 10 минут, а в результате вы получите:
🔵отчёт по уровню защищённости
🔵конкретные шаги для усиления безопасности вашей инфраструктуры
🔵овервью от ИБ-экспертов по рынку
Ток-шоу "Безопасная среда"
Системы оценки защищенности в безопасности: существует ли единая "линейка"?
🗓 26 ноября в 12:00 (МСК)
➡️ Регистрация
Без экспертной оценки трудно объективно определить, насколько защищена компания. На рынке десятки подходов и сотни метрик: от скорости реакции на инциденты до глубины управления уязвимостями и зрелости процессов.
Даже у компаний одной отрасли показатели могут радикально различаться. Метрики зачастую понятны CISO и ИБ-специалистам, но при этом оказываются недостаточно прозрачными для топ-менеджмента, инвесторов и иных стейкхолдеров, принимающих стратегические решения.
В эфире ток-шоу разберем:
🟡 Почему индустрия так и не пришла к единому стандарту оценки
🟡 Что на практике используют крупные компании и на что смотрят внешние аудиторы
🟡 Какие метрики действительно помогают управлять рисками, а какие создают иллюзию контроля
🟡 Как выстроить систему показателей, которая будет понятна и руководству, и ИБ-команде
🟡 Можно ли приблизиться к "единой линейке" и что для этого нужно рынку
Будет полезно руководителям ИБ, владельцам рисков, консультантам и всем, кто строит или пересматривает свою систему оценки защищенности.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Эксперты:
— Сергей Павлов, CISO, Т-Страхование
— Егор Зайцев, head of reseach, АО Кибериспытание
— Илья Засецкий, старший аналитик Индекса кибербезопасности, F6
— Анастасия Меркулова, директор по маркетингу, F6
Привет, Кибервнуки 😎
И снова монетка в подарок. Кто первый найдёт, тот:
1. Молодец
2. Скинет фото-доказательство в чат
3. Напишет @kiberded_club
Ну что, Кибервнуки, дождемся или нет?
Даёшь админа-андроида? 😄
Ночной чат без цензуры открыт 🔥🚨
Привет, Кибервнуки 😎
Почему ноги - это не самое удачное решение для робота? И почему наш отечественный андроид упал на своей презентации? Вы спрашивали - Кибердед отвечает.
Просто эмодзи-пак мошенников, ничего особенного 😁
Как ещё его можно использовать, вы уже поняли?
Ночной чат без цензуры объявляется открытым 🔥🚨
#чатвнучат
😎 «OSINT в России: законные методы открытого анализа информации»
⚡️ О чем курс:
Научим безопасно и законно работать с открытыми источниками в российском правовом поле. Никаких «серых» методов.
✅ Что получите:
• Покажем границу между легальным OSINT и нарушением закона.
• Инструментарий
• Практику. Решим бизнес-кейс с задачкой на Geoint (строго в рамках ФЗ-152 и №149-ФЗ)
• Пошаговый алгоритм поиска, проверки и систематизации информации
• Готовые списки безопасных источников и методов.
👤 Кому:
• Аналитикам, маркетологам, специалистам по ORM/SERM
• Специалистам по безопасности и OSINT-исследователям
• Предпринимателям
• Всем, кто хочет научиться работать с информацией в правовом поле РФ
🛡 В результате вы научитесь:
• Анализировать новости и находить первоисточники
• Проверять компании и события через официальные реестры
• Работать с данными, не нарушая ФЗ-152
Спикер: Ольга Берро aka Lilith
Корпоративная разведка и современное законодательство в сфере цифровой репутации
🗒 Детали:
Старт 27.11.2025
Формат - онлайн, в telegram
Длительность - 2 часа
Регистрация
после оплаты на емейл придет ссылка на закрытую группу. Количество мест ограничено.
🎙️🎙️🎙️🎙️🎙️🎙️🎙️🎙️
Слушайте доклады о новых киберугрозах и решениях для защиты от них. Смотрите интервью с экспертами из сферы ИБ. Задавайте вопросы спикерам.
Присоединяйтесь онлайн к главному ИБ-событию года прямо сейчас.
Реклама. ООО «РТК ИБ» ИНН: 7704356648.
🥷 В Школе Кибердеда объявляется набор на интенсив - погружение
«Цифровой след и закон: как удалить себя из интернета»
Интернет помнит о нас больше, чем мы думаем.
Телефон, старые анкеты, забытые профили, фото, адрес, рабочие данные, комментарии десятилетней давности тд.
Кто, когда и в каких целях воспользуется этими данными - неизвестно. Но в России у тебя есть право удалять о себе практически всё - если знать, как это делается
Этот курс не про «спрятаться»Старт 04.12.2025
Он про то, чтобы ты сам решал, что о тебе будет в сети - а чего там быть не должно. Чтобы ни мошенники/доксеры, ни спамеры, ни токсичные люди не смогли использовать твои данные