ИБ под ёлку:
социальная инженерия
и новогодние сюрпризы
Вы в закрытом списке гостей нашего вебинара. Здесь собраны все материалы, которые помогут закрепить знания и подготовиться к новому году!
Закрытый доступ: видеозаписи докладов первой конференции по социальной инженерии
Юрий Другач (StopPhish) — «Социальная инженерия 2025: как взламывают даже непробиваемую защиту»
Обзорный доклад о том, какие сценарии социальной инженерии действительно работают в 2025 году и почему даже зрелые системы защиты продолжают давать сбои.
Юрий Другач (StopPhish) — «Социальная инженерия 2025: как взламывают даже непробиваемую защиту»
Александр Лунёв (Яндекс) — «Я в безопасности: манипуляции по сценарию»
Доклад о том, как сегодня работают атаки социальной инженерии — от классических приёмов до дипфейков и AI-ботов — и как в крупной компании выстраивать Security Awareness не формально, а эффективно.
Александр Лунёв (Яндекс) — «Я в безопасности: манипуляции по сценарию»
Александра Моисеева («СТС Медиа») — «Кто стирает память моим сотрудникам?»
Доклад о том, почему классическая схема Security Awareness «обучили → разослали фишинг → посмотрели статистику» перестаёт работать и что с этим делать на практике.
Александра Моисеева («СТС Медиа») — «Кто стирает память моим сотрудникам?»
Алексей Плешков — «Фишинг на стероидах: AI и гиперперсонализация»
Доклад о том, как искусственный интеллект превратил сложные и дорогие атаки в массовый и доступный инструмент — и почему сегодня под ударом оказываются даже опытные сотрудники и руководители.
Алексей Плешков — «Фишинг на стероидах: AI и гиперперсонализация»
Владимир Мусихин (StopPhish) — «Атака на цепочку поставок: когда опасность идёт изнутри»
Доклад о том, почему подрядчики и партнёры становятся одной из самых опасных точек входа и как атаки через доверенные контакты за 2025 год вышли на новый уровень.

Владимир Мусихин (StopPhish) — «Атака на цепочку поставок: когда опасность идёт изнутри»
Дмитрий Логашов, StopPhish — «10 бесплатных инструментов повышения осведомлённости»
Практический доклад о том, почему одной технической защиты недостаточно и как закрыть базовые задачи Security Awareness без бюджета. По данным, приведённым в докладе, до 38% атак проходят мимо защитных шлюзов, а фишинг в 2025 году остаётся главным вектором атак.
Дмитрий Логашов, StopPhish — «10 бесплатных инструментов повышения осведомлённости»
Егор Зайцев (АО «Кибериспытание») — «Социальная инженерия на проектах по физическому пентесту»
Доклад о том, почему человек остаётся самой уязвимой частью системы безопасности и как социальная инженерия позволяет обходить даже хорошо выстроенную физическую защиту.
Егор Зайцев (АО «Кибериспытание») — «Социальная инженерия на проектах по физическому пентесту»
Игорь Бедеров («Интернет-Розыск») — «OSINT как топливо для социальной инженерии и средство защиты»
Доклад о том, как открытые данные становятся основой для правдоподобных атак социальной инженерии — и как тот же OSINT можно использовать в защитных целях.
Игорь Бедеров («Интернет-Розыск») — «OSINT как топливо для социальной инженерии и средство защиты»
Марина Корпусова (Ростелеком) — «Топы под прицелом»
Доклад о том, почему топ-менеджеры сегодня становятся главной целью кибератак и какие организационные ошибки делают их особенно уязвимыми. По данным, приведённым в докладе, число атак на руководителей за последние годы выросло в несколько раз, а большинство компаний усиливают защиту только под давлением регуляторов, а не проактивно.
Марина Корпусова (Ростелеком) — «Топы под прицелом»
Дискуссия — «От теории к практике: как в 2025 году учить безопасному поведению так, чтобы это работало»
Практическая дискуссия о том, почему классические форматы обучения кибербезопасности перестают давать результат и какие подходы реально работают в 2025 году.
Участники:
Алексей Емельянов (РАНХиГС)
Екатерина Старостина (M1Cloud)
Тимур Гараев (департамент информационной безопасности)
Андрей Осипов (Kept)
Дискуссия — «От теории к практике: как в 2025 году учить безопасному поведению так, чтобы это работало»
Независимое интервью с Schwarz Osint — «Разведчик в эфире: OSINT в дикой природе»
Онлайн-интервью с независимым OSINT-специалистом о том, как на практике собираются и используются открытые данные за пределами корпоративных методичек.
Независимое интервью с Schwarz Osint — «Разведчик в эфире: OSINT в дикой природе»
Памятки
Как снизить количество инцидентов на основе социальной инженерии в 20-30 раз за полгода.
Перейти
Ваш мини-радар на фишинговые письма: как распознать подмены, ловушки и сомнительные ссылки — и что делать дальше.
Скачать
Ваша карта тёмных уловок. Быстро покажет, кто, как и откуда атакует.
Скачать
Короткий, понятный и честный гид от StopPhish о том, как не попасться на уловки мошенников и защитить свои данные в повседневной жизни и работе.
Читать
Какие риски подстерегают детей онлайн, как говорить о них без страха и как выстроить безопасные цифровые привычки в семье.
Перейти
Простые правила, которые помогают ребёнку не попасться на удочку мошенников в играх, мессенджерах и соцсетях.
Перейти
Как избежать угроз в поездках
Перейти
Правила безопасности в чатах: от незнакомцев, подозрительных ссылок и поддельных сообщений.
Перейти
Защита смартфона и данных.
Перейти
Мини‑шпаргалка по ИБ на работе — чтобы ни одно письмо, ссылка или файл не застали врасплох.
Перейти
Что о вас знают в интернете.
Скачать
Чтобы технологии помогали, а не вредили.
Перейти
Как не попасть на поддельные ресурсы.
Перейти
Перейти
Простые шаги по ИБ - легко запомнить и применять.
Перейти
Как не попасться и что делать, чтобы спокойно жить, работать и отдыхать.
Перейти