Добавить
Уведомления

[Belyaev_Podcast] - Выпуск №6: Эволюция социальной инженерии. Современные тактики и техники

Каналы: https://t.me/belyaevsec https://t.me/Belyaev_ST Связаться с Дмитрием: @BELYAEV_SECURITY_bot Ссылка на профиль Артема Куличкина в тг: @Kulichkin 00:00 — Вступление: представление гостя Артёма Куличкина и темы подкаста 00:01 — Почему социальная инженерия по‑прежнему главный вектор атак 00:02 — Пример из жизни о бытовом фишинге и человеческом факторе 00:03 — Какие человеческие слабости используют злоумышленники 00:04 — Статистика фишинговых атак и примеры из практики 00:05 — Как обучать сотрудников распознавать признаки фишинга 00:07 — Методика “умножения подозрительных факторов” при анализе писем 00:09 — Как подделывают ссылки и фишинговые письма с использованием ИИ 00:10 — Современные фишинговые сценарии через подмену писем и шаблонов 00:11 — Как распознать целенаправленные атаки и отличить массовый спам 00:12 — Упоминание сериала «Черное зеркало» и аналогичных сценариев 00:13 — Кейc: как злоумышленники обходят СЗИ через “белые сайты” 00:14 — Как вредонос попадает в инфраструктуру утром до начала смены 00:15 — Рекомендации администраторам по минимизации последствий заражений 00:15 — Обсуждение возможности выстроить «иммунитет» против социнженерии 00:16 — История о преподавателе, не дающем телефон, как пример здоровых границ 00:17 — Реальный случай мошенничества с родственниками и его последствия 00:19 — Как дед героя “наработал” иммунитет на практике 00:21 — Законодательство о взаимодействии через мессенджеры и защита данных 00:22 — Где проще ломать пользователей — в маленьких компаниях или корпорациях 00:23 — Как обучать сотрудников и тестировать их с помощью GoPhish 00:25 — История о том, как хакеров взломали через их же панель GoPhish 00:26 — Важно разворачивать фишинг‑системы безопасно и грамотно 00:27 — Наиболее пробивные схемы фишинга в России: зарплаты, сокращения, ДМС 00:29 — Предостережение молодым хакерам: не ломайте себе судьбу 00:31 — История Сергея Павловича — кардинг и уроки жизни после тюрьмы 00:33 — Забавный случай из школьных лет — “игра с интернетом соседа” 00:34 — Поделился опытом “белого” студенческого хакерства в общежитии 00:36 — Почему фишинговые письма с опечатками до сих пор работают 00:38 — Усталость и скорость чтения — враги внимательности к письмам 00:39 — Совет безопасникам: помечать все внешние письма специальным хедером 00:40 — Различия в настройках между Exchange и open-source почтой 00:41 — Развитие голосового фишинга и реальные примеры дипфейков 00:43 — Как защититься: проверка через звонок и сервисы распознавания дипфейков 00:45 — Как отличить дипфейк визуально: глаза, отражения, движения рук 00:46 — История о девушке с “шестью пальцами” — пример дефекта нейросетки 00:47 — Почему злоумышленники иногда делают макеты писем лучше оригиналов 00:48 — Массовые атаки против целенаправленных: где уделяют внимание деталям 00:49 — Разговор об инсайдерах и их методах манипуляции внутри компаний 00:51 — Почему “среднего инсайдера” не существует: только глупец или профи 00:53 — Кейсы реальных утечек данных и странных поведений сотрудников 00:55 — Как сделать антифишинговое обучение нескучным и интересным 00:57 — Роль геймификации и мотивации в обучении кибербезопасности 00:58 — Как внедрить open-source Moodle и добавить плагины для игр 00:58 — Почему важно показывать пользователю, что он попался на фишинг 00:59 — Что делать, если квалифицированный специалист всё равно ловится 01:01 — Разбор причин: изолированные контуры, логи, Device‑analisys 01:02 — “Морковка спереди и сзади”: юмор о мотивации и дисциплине 01:03 — Существуют игры, обучающие думать как Red и Blue Team 01:04 — Почему безопасники кликают на ссылки и как делают это безопасно 01:05 — Нужны ли психологи в компаниях для борьбы с социальной инженерией 01:06 — Как HR‑ы помогают безопасникам и работают как психологи по сути 01:07 — Как выстроить доверие, чтобы сотрудники не боялись признаться в ошибке 01:08 — Время реакции как ключевая метрика эффективности обучения 01:09 — Отслеживание количества открытых писем, смен паролей и повторных попыток 01:10 — Советы по технической блокировке писем и учёту wildcard‑доменов 01:11 — Сервисы поиска связанных доменов для разведки и защиты 01:12 — Упоминание канала «Кавычка» и исследовательских инструментов ИБ 01:33 — Обсуждение китайской модели мессенджеров и блокировок VPN 01:34 — Финальный вопрос: человек всё ещё останется слабым звеном 01:35 — Блиц‑игра: короткие ответы про фишинг, страх, дипфейки и мемы 01:37 — Завершение подкаста, благодарности и финальные слова участников

Иконка канала BELYAEV-SECURITY
7 подписчиков
12+
110 просмотров
8 дней назад
20 октября 2025 г.
12+
110 просмотров
8 дней назад
20 октября 2025 г.

Каналы: https://t.me/belyaevsec https://t.me/Belyaev_ST Связаться с Дмитрием: @BELYAEV_SECURITY_bot Ссылка на профиль Артема Куличкина в тг: @Kulichkin 00:00 — Вступление: представление гостя Артёма Куличкина и темы подкаста 00:01 — Почему социальная инженерия по‑прежнему главный вектор атак 00:02 — Пример из жизни о бытовом фишинге и человеческом факторе 00:03 — Какие человеческие слабости используют злоумышленники 00:04 — Статистика фишинговых атак и примеры из практики 00:05 — Как обучать сотрудников распознавать признаки фишинга 00:07 — Методика “умножения подозрительных факторов” при анализе писем 00:09 — Как подделывают ссылки и фишинговые письма с использованием ИИ 00:10 — Современные фишинговые сценарии через подмену писем и шаблонов 00:11 — Как распознать целенаправленные атаки и отличить массовый спам 00:12 — Упоминание сериала «Черное зеркало» и аналогичных сценариев 00:13 — Кейc: как злоумышленники обходят СЗИ через “белые сайты” 00:14 — Как вредонос попадает в инфраструктуру утром до начала смены 00:15 — Рекомендации администраторам по минимизации последствий заражений 00:15 — Обсуждение возможности выстроить «иммунитет» против социнженерии 00:16 — История о преподавателе, не дающем телефон, как пример здоровых границ 00:17 — Реальный случай мошенничества с родственниками и его последствия 00:19 — Как дед героя “наработал” иммунитет на практике 00:21 — Законодательство о взаимодействии через мессенджеры и защита данных 00:22 — Где проще ломать пользователей — в маленьких компаниях или корпорациях 00:23 — Как обучать сотрудников и тестировать их с помощью GoPhish 00:25 — История о том, как хакеров взломали через их же панель GoPhish 00:26 — Важно разворачивать фишинг‑системы безопасно и грамотно 00:27 — Наиболее пробивные схемы фишинга в России: зарплаты, сокращения, ДМС 00:29 — Предостережение молодым хакерам: не ломайте себе судьбу 00:31 — История Сергея Павловича — кардинг и уроки жизни после тюрьмы 00:33 — Забавный случай из школьных лет — “игра с интернетом соседа” 00:34 — Поделился опытом “белого” студенческого хакерства в общежитии 00:36 — Почему фишинговые письма с опечатками до сих пор работают 00:38 — Усталость и скорость чтения — враги внимательности к письмам 00:39 — Совет безопасникам: помечать все внешние письма специальным хедером 00:40 — Различия в настройках между Exchange и open-source почтой 00:41 — Развитие голосового фишинга и реальные примеры дипфейков 00:43 — Как защититься: проверка через звонок и сервисы распознавания дипфейков 00:45 — Как отличить дипфейк визуально: глаза, отражения, движения рук 00:46 — История о девушке с “шестью пальцами” — пример дефекта нейросетки 00:47 — Почему злоумышленники иногда делают макеты писем лучше оригиналов 00:48 — Массовые атаки против целенаправленных: где уделяют внимание деталям 00:49 — Разговор об инсайдерах и их методах манипуляции внутри компаний 00:51 — Почему “среднего инсайдера” не существует: только глупец или профи 00:53 — Кейсы реальных утечек данных и странных поведений сотрудников 00:55 — Как сделать антифишинговое обучение нескучным и интересным 00:57 — Роль геймификации и мотивации в обучении кибербезопасности 00:58 — Как внедрить open-source Moodle и добавить плагины для игр 00:58 — Почему важно показывать пользователю, что он попался на фишинг 00:59 — Что делать, если квалифицированный специалист всё равно ловится 01:01 — Разбор причин: изолированные контуры, логи, Device‑analisys 01:02 — “Морковка спереди и сзади”: юмор о мотивации и дисциплине 01:03 — Существуют игры, обучающие думать как Red и Blue Team 01:04 — Почему безопасники кликают на ссылки и как делают это безопасно 01:05 — Нужны ли психологи в компаниях для борьбы с социальной инженерией 01:06 — Как HR‑ы помогают безопасникам и работают как психологи по сути 01:07 — Как выстроить доверие, чтобы сотрудники не боялись признаться в ошибке 01:08 — Время реакции как ключевая метрика эффективности обучения 01:09 — Отслеживание количества открытых писем, смен паролей и повторных попыток 01:10 — Советы по технической блокировке писем и учёту wildcard‑доменов 01:11 — Сервисы поиска связанных доменов для разведки и защиты 01:12 — Упоминание канала «Кавычка» и исследовательских инструментов ИБ 01:33 — Обсуждение китайской модели мессенджеров и блокировок VPN 01:34 — Финальный вопрос: человек всё ещё останется слабым звеном 01:35 — Блиц‑игра: короткие ответы про фишинг, страх, дипфейки и мемы 01:37 — Завершение подкаста, благодарности и финальные слова участников

, чтобы оставлять комментарии