Доброго времени суток, друзья!🎉
Рад приветствовать вас на нашем канале, посвященному захватывающему миру информационной безопасности! Меня зовут Александр Негода. Я являюсь руководителем команды red team и специалистом в области тестирования на проникновение с опытом работы более 6 лет.
В нашем уютном уголке, независимо от вашего уровня экспертизы, вы найдете для себя что-нибудь полезное и интересное. Не переживайте, никто не выйдет отсюда с болью в голове от сложных терминов. Вместе с командой мы расскажем сложные вещи из мира информационной безопасности простыми словами. 💬💡
Мы поговорим о последних трендах, дадим советы по защите данных, поделимся знаниями и опытом и просто обсудим интересные кейсы из практики!
Присоединяйтесь к нам, и давайте весело и безопасно штурмовать цифровые просторы! 🌐🔒✨
#pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность
Рад приветствовать вас на нашем канале, посвященному захватывающему миру информационной безопасности! Меня зовут Александр Негода. Я являюсь руководителем команды red team и специалистом в области тестирования на проникновение с опытом работы более 6 лет.
В нашем уютном уголке, независимо от вашего уровня экспертизы, вы найдете для себя что-нибудь полезное и интересное. Не переживайте, никто не выйдет отсюда с болью в голове от сложных терминов. Вместе с командой мы расскажем сложные вещи из мира информационной безопасности простыми словами. 💬💡
Мы поговорим о последних трендах, дадим советы по защите данных, поделимся знаниями и опытом и просто обсудим интересные кейсы из практики!
Присоединяйтесь к нам, и давайте весело и безопасно штурмовать цифровые просторы! 🌐🔒✨
#pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность
👍8❤1
В качестве старта, хотим поделиться с вами интересным кейсом из практики, где на первый взгляд незначительные ошибки привели к плачевным последствиям. Узнайте, как избежать подобных ситуаций. Приятного чтения! 📖✨
И помните, не засматривайтесь на темную сторону, ведь мармеладок хватает и на светлой стороне! 😉
💻 Автор: @closed_character
🔗 Статья доступна по ссылке: Трагедия в деталях: маленькие ошибки - большие последствия
#pentest #security #hacking #ИБ #cybersecurity #кибербезопасность
И помните, не засматривайтесь на темную сторону, ведь мармеладок хватает и на светлой стороне! 😉
💻 Автор: @closed_character
🔗 Статья доступна по ссылке: Трагедия в деталях: маленькие ошибки - большие последствия
#pentest #security #hacking #ИБ #cybersecurity #кибербезопасность
Telegraph
Трагедия в деталях: маленькие ошибки - большие последствия
Привет, друзья! В современном мире технологий и сложных систем даже мельчайшая ошибка может стать зерном, из которого вырастет настоящая буря. Самой критической брешью в безопасности, как нередко это бывает, оказывается человеческий фактор. И даже наличие…
🔥15
Приветствую всех, друзья!🔥
Продолжая обращение Александра, счастлив стать частью данного канала и иметь возможность обсуждать и делиться с Вами информацией о бескрайних просторах мира кибербезопасности (или всё-таки можно найти границы?😉) В том числе и это мы с Вами выясним.
Меня зовут Долгих Сергей, я - руководитель отдела мониторинга и реагирования на инциденты информационной безопасности. Строю ламповый и, искренне верю, что эффективный центр противодействия киберугрозам, который и хакеров поймает, и Александра с его группой тестирования на проникновение не упустит.🔐🫡
Буду очень рад поделиться с Вами закулисьем того, как бороться с угрозами и теми, кто за ними стоит, как их определять и классифицировать, и как не допустить ситуации "код красный" (спойлер: такое со мной уже случалось). Ну и что, собственно говоря, делать, если точка невозврата наступила.🙌🏻👾
Вооружаемся сканерами уязвимостей, открываем систему мониторинга, и погружаемся в этот чудный мир cybersecurity.💻📡
И да прибудет с Вами SOC!😎🦾
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
Продолжая обращение Александра, счастлив стать частью данного канала и иметь возможность обсуждать и делиться с Вами информацией о бескрайних просторах мира кибербезопасности (или всё-таки можно найти границы?😉) В том числе и это мы с Вами выясним.
Меня зовут Долгих Сергей, я - руководитель отдела мониторинга и реагирования на инциденты информационной безопасности. Строю ламповый и, искренне верю, что эффективный центр противодействия киберугрозам, который и хакеров поймает, и Александра с его группой тестирования на проникновение не упустит.🔐🫡
Буду очень рад поделиться с Вами закулисьем того, как бороться с угрозами и теми, кто за ними стоит, как их определять и классифицировать, и как не допустить ситуации "код красный" (спойлер: такое со мной уже случалось). Ну и что, собственно говоря, делать, если точка невозврата наступила.🙌🏻👾
Вооружаемся сканерами уязвимостей, открываем систему мониторинга, и погружаемся в этот чудный мир cybersecurity.💻📡
И да прибудет с Вами SOC!😎🦾
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥9🤝2
Карьеристам посвящается...🤓
Сегодня хотел бы поднять такую интересную и важную тему, как построение карьеры в мире кибербезопасности и выбор направления в нем. Думаю, многие из нас частенько задаются вопросом о том, на каком сейчас этапе они находятся, какие навыки нужно прокачать, и куда двигаться дальше для покорения новых вершин.🔝🔝
Из личного опыта: самые серьезные раздумья по этому вопросу настигли меня на старших курсах университета. В те далекие времена мне катастрофически не хватало понимания того, какие просторы передо мной, молодым студентом, открыты. Позднее, по ходу карьеры, методом проб и ошибок и набивания кибер-шишек я всё-таки нашел для себя то, что интересно. Но как же было бы здорово применить это понимание лет эдак 7-8 назад))😇
А собственно, к чему это я?)🧐
Недавно нашел на просторах телеграма канал "Кибербез образование" (https://t.me/cyber_edu). Его автор проделал поистине титанический труд и разработал схему развития карьеры кибербез-специалиста, составленную на основе актуальных на текущий момент вакансий на рынке. Схема охватывает все направления и области, начиная с позиции "Стажер" и заканчивая Архитектором по ИБ. Кроме того, дополнительно указаны книги, курсы и лекции, которые помогут по ходу развития.
Делюсь ею с Вами, дорогие друзья. Надеюсь, что она будет Вам полезна и поможет найти для себя что-то новое. Буду рад обсудить🔎💡
Удачи Вам во всех начинаниях и побольше крутых достижений.🏆🥇
И помните - мы не самураи, мы кибер-безопасники😎
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
Сегодня хотел бы поднять такую интересную и важную тему, как построение карьеры в мире кибербезопасности и выбор направления в нем. Думаю, многие из нас частенько задаются вопросом о том, на каком сейчас этапе они находятся, какие навыки нужно прокачать, и куда двигаться дальше для покорения новых вершин.🔝🔝
Из личного опыта: самые серьезные раздумья по этому вопросу настигли меня на старших курсах университета. В те далекие времена мне катастрофически не хватало понимания того, какие просторы передо мной, молодым студентом, открыты. Позднее, по ходу карьеры, методом проб и ошибок и набивания кибер-шишек я всё-таки нашел для себя то, что интересно. Но как же было бы здорово применить это понимание лет эдак 7-8 назад))😇
А собственно, к чему это я?)🧐
Недавно нашел на просторах телеграма канал "Кибербез образование" (https://t.me/cyber_edu). Его автор проделал поистине титанический труд и разработал схему развития карьеры кибербез-специалиста, составленную на основе актуальных на текущий момент вакансий на рынке. Схема охватывает все направления и области, начиная с позиции "Стажер" и заканчивая Архитектором по ИБ. Кроме того, дополнительно указаны книги, курсы и лекции, которые помогут по ходу развития.
Делюсь ею с Вами, дорогие друзья. Надеюсь, что она будет Вам полезна и поможет найти для себя что-то новое. Буду рад обсудить🔎💡
Удачи Вам во всех начинаниях и побольше крутых достижений.🏆🥇
И помните - мы не самураи, мы кибер-безопасники😎
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
Telegram
Кибербез образование | cybersecurity-roadmap.ru
Личный канал про ИБ-образование: как сократить разрыв между выпускниками и рынком труда.
Высказанные здесь взгляды и оценки являются исключительно моими собственными.
В MAX: https://max.ru/join/BYhmZNPYobFS5ciBrEzbX5dPNoB2Q7ftZEmC3Tplc5o
Высказанные здесь взгляды и оценки являются исключительно моими собственными.
В MAX: https://max.ru/join/BYhmZNPYobFS5ciBrEzbX5dPNoB2Q7ftZEmC3Tplc5o
🔥9
Друзья! Завтра у нашего очень хорошего друга - Владимира Кочанова, на его канале СБ Про Бизнес ожидается захватывающий стрим с нашим автором и ведущим канала - Александром Негода! Заглядывайте на огонек, будет интересно😉
Telegram
СБ Про Бизнес | Безопасность
Канал для бизнеса о безопасности в бизнесе! Ритейл и производство, логистика и автотранспорт - безопасность может быть полезной для бизнеса!
"Держать и не пущщать" — это не про нас😉
Автор @vladimir_sbprobiz
Реклама на канале: https://telega.in/c/sbprobiz
"Держать и не пущщать" — это не про нас😉
Автор @vladimir_sbprobiz
Реклама на канале: https://telega.in/c/sbprobiz
👍7❤1🔥1
Forwarded from СБ Про Бизнес | Безопасность
Что такое пЕнтест? Для чего он нужен Компании? Как выбрать специалиста для проведения пЕнтеста? 🤔
🔹15 минут полезности🔹
Еженедельный краткий стрим😉
Тема этой среды:
Для чего нужен ПЕНТЕСТ?
Эксперт - член команды СБПроБизнес, создатель канала https://t.me/REDTalk_base
♦️Александр Негода♦️
@closed_character
В эту среду, в обеденное время 13.00 МСК на канале
https://t.me/sbprobiz
Приходите🤝
🔹15 минут полезности🔹
Еженедельный краткий стрим😉
Тема этой среды:
Для чего нужен ПЕНТЕСТ?
Эксперт - член команды СБПроБизнес, создатель канала https://t.me/REDTalk_base
♦️Александр Негода♦️
@closed_character
В эту среду, в обеденное время 13.00 МСК на канале
https://t.me/sbprobiz
Приходите🤝
👍8🔥2
Всем привет! Рад присоединиться к команде!💥
Меня зовут Панфилов Алексей. Я, как и Александр, работаю в команде красных. Стажа, конечно, чуть поменьше, но интересных кейсов и задач полно. 🔥
Помимо классических пентестов немного балуюсь с реверсом, вардрайвингом, ардуинкой, делаю таски для ctf соревнований, в общем, всего понемногу. Буду стараться делиться опытом так, чтобы было и просто, и понятно, и интересно. 👍
Меня зовут Панфилов Алексей. Я, как и Александр, работаю в команде красных. Стажа, конечно, чуть поменьше, но интересных кейсов и задач полно. 🔥
Помимо классических пентестов немного балуюсь с реверсом, вардрайвингом, ардуинкой, делаю таски для ctf соревнований, в общем, всего понемногу. Буду стараться делиться опытом так, чтобы было и просто, и понятно, и интересно. 👍
🔥13🆒1
Хочу начать с довольно простого, но важного вопроса - нужно ли пентестерам и редтимирам владеть навыками программирования? (tl;dr: Да 🙃).
С одной стороны, при тестировании защищенности чего угодно в сети, будь то веб или внутренние ресурсы, можно просто “настроить” пару сканеров уязвимостей, запустить их на несколько дней, написать отчёт и радоваться тому, что уязвимостей нет. 🔎
Но тут есть одна большая проблема - сканеры тупые. Они работают по заранее заданным шаблонам. Единственное, что у них получается - это выявлять распространённые дыры и CVE. Смотреть по сторонам, выявлять цепочки атак они не умеют - любые нешаблонные действия не будут обнаружены. Да, и рекомендации сами они нормально не напишут.
Имея навыки и опыт в программировании, пентестер может быстрее определить место для потенциальной уязвимости и гибко модифицировать PoC’и (или написать собственные для своих нужд).
Понимая, как работает бекенд, специалист может даже без исходного кода формулировать нормальные рекомендации и внятно отвечать на технические вопросы по устранению дыр. Плюс, владея скриптовыми языками, он может писать собственные модули для фреймворков. 🐍
В общем, тут без программирования никуда. Почему я так думаю, покажу как-нибудь в другой раз. А что думаете вы? 😇
#redteam #pentest #REDtalk #ИБ
С одной стороны, при тестировании защищенности чего угодно в сети, будь то веб или внутренние ресурсы, можно просто “настроить” пару сканеров уязвимостей, запустить их на несколько дней, написать отчёт и радоваться тому, что уязвимостей нет. 🔎
Но тут есть одна большая проблема - сканеры тупые. Они работают по заранее заданным шаблонам. Единственное, что у них получается - это выявлять распространённые дыры и CVE. Смотреть по сторонам, выявлять цепочки атак они не умеют - любые нешаблонные действия не будут обнаружены. Да, и рекомендации сами они нормально не напишут.
Имея навыки и опыт в программировании, пентестер может быстрее определить место для потенциальной уязвимости и гибко модифицировать PoC’и (или написать собственные для своих нужд).
Понимая, как работает бекенд, специалист может даже без исходного кода формулировать нормальные рекомендации и внятно отвечать на технические вопросы по устранению дыр. Плюс, владея скриптовыми языками, он может писать собственные модули для фреймворков. 🐍
В общем, тут без программирования никуда. Почему я так думаю, покажу как-нибудь в другой раз. А что думаете вы? 😇
#redteam #pentest #REDtalk #ИБ
🔥9👍2❤1
🚀 Привет, друзья! На днях пообщались с Владимиром Кочановым на на канале СБ Про Бизнес на тему, что такое тестирование на проникновение и зачем оно бизнесу! 🔒💻 Если вы упустили наш захватывающий стрим в прямом эфире, не беспокойтесь – у нас есть запись для вас! 🎥✨
#REDtalk #pentest #ИБ
#REDtalk #pentest #ИБ
Telegram
СБ Про Бизнес | Безопасность
Канал для бизнеса о безопасности в бизнесе! Ритейл и производство, логистика и автотранспорт - безопасность может быть полезной для бизнеса!
"Держать и не пущщать" — это не про нас😉
Автор @vladimir_sbprobiz
Реклама на канале: https://telega.in/c/sbprobiz
"Держать и не пущщать" — это не про нас😉
Автор @vladimir_sbprobiz
Реклама на канале: https://telega.in/c/sbprobiz
👍5❤1🔥1
Forwarded from СБ Про Бизнес | Безопасность
♦️Представим нашу Компанию! Все вроде хорошо. Но душа не спокойна! Как проверить, действительно ли наши IT системы и вся информация надежно защищена? Зовем ПЕНТЕСТЕРОВ! А что это за услуга и какие профессионалы ее оказывают, можно узнать из этого короткого видео😉♦️
♦️Что такое ПЕНТЕСТ?
♦️Кто такие пентестеры?
♦️Какими знаниями и инструментами они должны обладать?
♦️Как не ошибиться, приглашая к сотрудничеству пентестеров?
Еженедельный выпуск
"15 минут полезности для бизнеса и безопасности бизнеса"
♦️Александр Негода♦️
Эксперт член команды СБПроБизнес, создатель ТГ канала https://t.me/REDTalk_base, руководитель направления по тестированию на проникновение, Red Team @closed_character
Посмотреть можно по ссылкам👇
Дзен👈
YouTube👈
VK👈
Подписавшись на наш ТГ канал https://t.me/sbprobiz сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗
P.S. Встречаемся в следующую среду на стриме🤗
Будет полезно🤝
#сбполезность #видео
♦️Что такое ПЕНТЕСТ?
♦️Кто такие пентестеры?
♦️Какими знаниями и инструментами они должны обладать?
♦️Как не ошибиться, приглашая к сотрудничеству пентестеров?
Еженедельный выпуск
"15 минут полезности для бизнеса и безопасности бизнеса"
♦️Александр Негода♦️
Эксперт член команды СБПроБизнес, создатель ТГ канала https://t.me/REDTalk_base, руководитель направления по тестированию на проникновение, Red Team @closed_character
Посмотреть можно по ссылкам👇
Дзен👈
YouTube👈
VK👈
Подписавшись на наш ТГ канал https://t.me/sbprobiz сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗
P.S. Встречаемся в следующую среду на стриме🤗
Будет полезно🤝
#сбполезность #видео
👍6🔥4😁1
SOC как искусство...🎼
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
После серии постов от моих "красных" коллег настала пора приступить к рассмотрению того, что должно их ловить и не давать выполнять то, о чём они тут Вам рассказывают - о моём любимом SOC😍🧃
Думаю, многие из Вас в последние годы не раз сталкивались с этой аббревиатурой, уж очень "хайповым" стало это направление в мире кибер-безопасности.🤙🏻
Ну а для коллег, которые в нашей сфере недавно, уточню: SOC (Security Operation Center) - место, где контролируют, анализируют и реагируют на потенциальные угрозы и инциденты безопасности в IT-инфраструктуре. Именно поэтому, находясь на передовой борьбы с киберугрозами, SOC должен функционировать как симфонический оркестр - слаженно и уверенно.
Продолжая аналогию, "музыкантами" и неотъемлемыми элементами в SOC являются люди, технологии и процессы. 🎷🎻🎹
Пытаться построить Центр противодействия киберугрозам без одной из вышеуказанных составляющих - значит проверить на себе, что такое Mission: Impossible (Том Круз ставит лайк😂).
В дальнейших своих постах я предлагаю Вам поэтапно рассмотреть каждого из наших SOC-"музыкантов". Будем с Вами постепенно погружаться в каждое из направлений, изучать, из чего оно состоит, как оно функционирует и что требуется, чтобы всё работало, как единый механизм.⚙️⚙️
В части процессов - поймем, какие они бывают и для чего нужны.♻️♻️
В части людей - определим требования к количеству и компетенциям команды для отлаженной работы процессов.🧑🏻💻👩🏼💻
В части технологий - узнаем, какими инструментами и решениями нужно вооружить команду, чтобы она давала результат, как с ними работать и на что обратить внимание. 🛠🛡
Пожалуй, начнем с процессов. К их изучению и приступим далее✌🏻
Ну а пока что (спойлер🙈) готовлю для Вас статью с обзором того, какие SOC в принципе существуют и как правильно их классифицировать.
Ну и конечно, буду рад делиться с Вами интересными кейсами, подводными камнями в работе, техническими лайфхаками, да и в целом обозревать и обсуждать мир кибербезопасности.
С наилучшими и безопасными пожеланиями к Вам,
Ваш @dolgihser 😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
После серии постов от моих "красных" коллег настала пора приступить к рассмотрению того, что должно их ловить и не давать выполнять то, о чём они тут Вам рассказывают - о моём любимом SOC😍🧃
Думаю, многие из Вас в последние годы не раз сталкивались с этой аббревиатурой, уж очень "хайповым" стало это направление в мире кибер-безопасности.🤙🏻
Ну а для коллег, которые в нашей сфере недавно, уточню: SOC (Security Operation Center) - место, где контролируют, анализируют и реагируют на потенциальные угрозы и инциденты безопасности в IT-инфраструктуре. Именно поэтому, находясь на передовой борьбы с киберугрозами, SOC должен функционировать как симфонический оркестр - слаженно и уверенно.
Продолжая аналогию, "музыкантами" и неотъемлемыми элементами в SOC являются люди, технологии и процессы. 🎷🎻🎹
Пытаться построить Центр противодействия киберугрозам без одной из вышеуказанных составляющих - значит проверить на себе, что такое Mission: Impossible (Том Круз ставит лайк😂).
В дальнейших своих постах я предлагаю Вам поэтапно рассмотреть каждого из наших SOC-"музыкантов". Будем с Вами постепенно погружаться в каждое из направлений, изучать, из чего оно состоит, как оно функционирует и что требуется, чтобы всё работало, как единый механизм.⚙️⚙️
В части процессов - поймем, какие они бывают и для чего нужны.♻️♻️
В части людей - определим требования к количеству и компетенциям команды для отлаженной работы процессов.🧑🏻💻👩🏼💻
В части технологий - узнаем, какими инструментами и решениями нужно вооружить команду, чтобы она давала результат, как с ними работать и на что обратить внимание. 🛠🛡
Пожалуй, начнем с процессов. К их изучению и приступим далее✌🏻
Ну а пока что (спойлер🙈) готовлю для Вас статью с обзором того, какие SOC в принципе существуют и как правильно их классифицировать.
Ну и конечно, буду рад делиться с Вами интересными кейсами, подводными камнями в работе, техническими лайфхаками, да и в целом обозревать и обсуждать мир кибербезопасности.
С наилучшими и безопасными пожеланиями к Вам,
Ваш @dolgihser 😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
❤6👍2🔥2🤡1
🔍👩💻 Доброе утро, друзья! Пока кто-то в пути на работу, а кто-то еще нежится под одеялком, хакеры активно исследуют интернет в поисках уязвимых Confluence к CVE-2023-22527! Уязвимость представляет собой template injection и затрагивает "confluence data center" и "confluence server" версий 8.0.х, 8.1.x, 8.2.х, 8.3.х, 8.4.х и 8.5.0-8.5.3. 😱.
Если вы любите откладывать обновления, подумайте еще раз. Настоятельно рекомендуем сделать это в ближайшее время! 🔄🔐 Подробнее можно почитать тут:
📰 Ссылка на статью: https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/
🚨 POC (Proof of Concept): https://github.com/Avento/CVE-2023-22527_Confluence_RCE
#Confluence #pentest #ИБ #REDtalk #cve #vulnerabilities
Если вы любите откладывать обновления, подумайте еще раз. Настоятельно рекомендуем сделать это в ближайшее время! 🔄🔐 Подробнее можно почитать тут:
📰 Ссылка на статью: https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/
🚨 POC (Proof of Concept): https://github.com/Avento/CVE-2023-22527_Confluence_RCE
#Confluence #pentest #ИБ #REDtalk #cve #vulnerabilities
ProjectDiscovery
Atlassian Confluence - Remote Code Execution (CVE-2023-22527) — ProjectDiscovery Blog
CVE-2023-22527 is a critical vulnerability within Atlassian's Confluence Server and Data Center. This vulnerability has the potential to permit unauthenticated attackers to inject OGNL expressions into the Confluence instance, thereby enabling the execution…
👍6🫡1
Доброго времени суток, уважаемые друзья!
🌟 Сегодня хотим поднять интересную тему - Living off the Land атаки.
🌐 Если кто не знает, то это метод, при котором злоумышленники используют легитимные средства ОС для своих целей. Будь то разведка или эскалация привилегий.
Представляем вам интересный инструмент для автоматизации повышения привилегий в мире Linux - GTFONow: ссылка на GitHub.
🚀 Этот инструмент вдохновлен известным ресурсом GTFOBins (https://gtfobins.github.io) и изначально был создан для игр в CTF. Однако, стоит отметить, что GTFONow отлично справляется в реальных проектах по тестированию на проникновение и red team.
Так что, коллеги из blue team, обратите внимание на этот инструмент - он может быть весьма разрушительным в нужных руках! 😉🛡️
#REDtalk #redteam #pentest #ИнформационнаяБезопасность #ИБ #blueteam
🌟 Сегодня хотим поднять интересную тему - Living off the Land атаки.
🌐 Если кто не знает, то это метод, при котором злоумышленники используют легитимные средства ОС для своих целей. Будь то разведка или эскалация привилегий.
Представляем вам интересный инструмент для автоматизации повышения привилегий в мире Linux - GTFONow: ссылка на GitHub.
🚀 Этот инструмент вдохновлен известным ресурсом GTFOBins (https://gtfobins.github.io) и изначально был создан для игр в CTF. Однако, стоит отметить, что GTFONow отлично справляется в реальных проектах по тестированию на проникновение и red team.
Так что, коллеги из blue team, обратите внимание на этот инструмент - он может быть весьма разрушительным в нужных руках! 😉🛡️
#REDtalk #redteam #pentest #ИнформационнаяБезопасность #ИБ #blueteam
GitHub
GitHub - Frissi0n/GTFONow: Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins. - Frissi0n/GTFONow
🔥6👍2❤1
Будем собирать факты, чтобы появились идеи...💡💡
©Луи Пастер
Часть 1✅
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
Каждый день работая и изучая тему SOC, невольно поймал себя на мысли, что никогда не подходил к рассмотрению с точки зрения интересных фактов и чисел. Хотя иногда вечерами люблю "залипать" в атмосферные технические документалки на различных видео-платформах.🎥📺
Решил исправиться, и на целый вечер погрузился в аналитику чисел и фактов, уж очень захватило🙈🙈
Ну и пока готовится обещанная статья (постараюсь выложить на следующей неделе🙏🏻), предлагаю Вам ознакомиться с результатами моих поисков. Что-то уже знал, но все равно было увлекательно и интересно. И конечно, буду рад обсудить😉
Приступим:
📍1970-е - время появления первых прародителей современных SOC (хотя MITRE придерживается 1990-х). Тут, думаю, стоит делать акцент на том, что считали центром мониторинга в 1970-х?)) Честно признаюсь, совсем мало информации удалось найти. Так что сделаю предположение, что в конце 1970-х с точки зрения безопасности контролировали просто работоспособность ЭВМ. А уж первые подобия тех SOC, которые мы наблюдаем сегодня, появились всё-таки в 1990-х. В общем, есть простор для дискуссии, что думаете?))🧐🧐
📍3-5 лет - среднее время построения зрелого SOC с нуля. Каждый случай индивидуален (очень много сопутствующих факторов). Например, SOC Wildberries, судя по их активности хотя бы в части найма персонала, идет с очень большим опережением. Но усредненное количество времени, которое придется потратить на организацию и оттачивание всех процессов - именно в этом промежутке.🕑🕑
📍37 - функций SOC выделяет корпорация MITRE, известная прежде всего своей базой уязвимостей (cve.mitre.org) и структурированным списком тактик и техник злоумышленников ATT&CK (attack.mitre.org). Является методологической "законодательницей мод" в мире кибербезопасности, в том числе и в части построения SOC. Вообще, у них еще много иных интересных направлений. Их мы также все рассмотрим с Вами в дальнейшем (думаю, интересная тема для статьи).📝📝
📍1.643 млрд $ - достигнет к 2027 году объем рынка услуг SOC (по результатам исследований консалтинговой фирмы Verified Market Research). Среднегодовой темп роста составит 28.1%. Хотя я бы поспорил. В текущей геополитической ситуации объем рынка уже сейчас неофициально оценивается в 3 раза больше (а ведь исследование VMR было опубликовано в августе 2023 года).💵💵
📍3 млн - алертов ежедневно обрабатывает крупнейший SOC России (Solar JSOC). В нем работают 600+ человек, обеспечивающих безопасность более 280 компаний, в том числе и портал "Госуслуги". Таких впечатляющих результатов коллеги добились спустя 12 лет усердной работы (началось всё в таком далеком 2012 году).👏🏻👏🏻
©Луи Пастер
Часть 1✅
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
Каждый день работая и изучая тему SOC, невольно поймал себя на мысли, что никогда не подходил к рассмотрению с точки зрения интересных фактов и чисел. Хотя иногда вечерами люблю "залипать" в атмосферные технические документалки на различных видео-платформах.🎥📺
Решил исправиться, и на целый вечер погрузился в аналитику чисел и фактов, уж очень захватило🙈🙈
Ну и пока готовится обещанная статья (постараюсь выложить на следующей неделе🙏🏻), предлагаю Вам ознакомиться с результатами моих поисков. Что-то уже знал, но все равно было увлекательно и интересно. И конечно, буду рад обсудить😉
Приступим:
📍1970-е - время появления первых прародителей современных SOC (хотя MITRE придерживается 1990-х). Тут, думаю, стоит делать акцент на том, что считали центром мониторинга в 1970-х?)) Честно признаюсь, совсем мало информации удалось найти. Так что сделаю предположение, что в конце 1970-х с точки зрения безопасности контролировали просто работоспособность ЭВМ. А уж первые подобия тех SOC, которые мы наблюдаем сегодня, появились всё-таки в 1990-х. В общем, есть простор для дискуссии, что думаете?))🧐🧐
📍3-5 лет - среднее время построения зрелого SOC с нуля. Каждый случай индивидуален (очень много сопутствующих факторов). Например, SOC Wildberries, судя по их активности хотя бы в части найма персонала, идет с очень большим опережением. Но усредненное количество времени, которое придется потратить на организацию и оттачивание всех процессов - именно в этом промежутке.🕑🕑
📍37 - функций SOC выделяет корпорация MITRE, известная прежде всего своей базой уязвимостей (cve.mitre.org) и структурированным списком тактик и техник злоумышленников ATT&CK (attack.mitre.org). Является методологической "законодательницей мод" в мире кибербезопасности, в том числе и в части построения SOC. Вообще, у них еще много иных интересных направлений. Их мы также все рассмотрим с Вами в дальнейшем (думаю, интересная тема для статьи).📝📝
📍1.643 млрд $ - достигнет к 2027 году объем рынка услуг SOC (по результатам исследований консалтинговой фирмы Verified Market Research). Среднегодовой темп роста составит 28.1%. Хотя я бы поспорил. В текущей геополитической ситуации объем рынка уже сейчас неофициально оценивается в 3 раза больше (а ведь исследование VMR было опубликовано в августе 2023 года).💵💵
📍3 млн - алертов ежедневно обрабатывает крупнейший SOC России (Solar JSOC). В нем работают 600+ человек, обеспечивающих безопасность более 280 компаний, в том числе и портал "Госуслуги". Таких впечатляющих результатов коллеги добились спустя 12 лет усердной работы (началось всё в таком далеком 2012 году).👏🏻👏🏻
🔥7👍3❤1
Часть 2✅
📍43.8 минуты - среднее время обнаружения инцидента высокого уровня критичности SOC Kaspersky (по данным на апрель 2023 года). Наиболее атакуемыми отраслями были промышленность (24% от общего количества заказчиков), финансовые организации (20%), ИТ-компании (17%), транспорт (14%) и СМИ (12%). Имел честь работать с данным SOC в последние пару лет. Коллеги - большие молодцы, очень нам помогали.❤️🫶🏻
📍1.300 - самостоятельно разработанных правил корреляции событий для противодействия киберугрозам используются в SOC BI.ZONE (по состоянию на январь 2023). На их разработку потребовалось более 4 лет. Не сомневаюсь, что коллеги не сбавляют оборотов и за прошедший год существенно пополнили свою "коллекцию".🔝🔝
📍117.868 - 8.633 - общий результат набранных очков в рамках кибербитвы, прошедшей на последнем SOC-Forum 2023. Да-да, я не ошибся, 13-кратный перевес!!! И да, в пользу Blue Team (мои "красненькие" коллеги, не грустите, как-нибудь в другой раз и только на тестовых стендах).🥳🥳
📍13 - фишинговых писем мы заблокировали 25 января. Инфраструктура, которую мы сейчас покрываем, совсем небольшая относительно вышеобозначенных лидеров рынка, так что есть к чему стремиться и что улучшать. Будем работать еще усерднее💪🏻💪🏻
📍137 - минут я потратил на поиск и написание этого поста. Так-так, ну и что там по SLA?😂😂
В общем-то, это всё)) Надеюсь, что Вам было интересно.🙏🏻
С признанием в факте восхищения Вами (спасибо, что собрались на нашем канале),
Ваш @dolgihser 😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
📍43.8 минуты - среднее время обнаружения инцидента высокого уровня критичности SOC Kaspersky (по данным на апрель 2023 года). Наиболее атакуемыми отраслями были промышленность (24% от общего количества заказчиков), финансовые организации (20%), ИТ-компании (17%), транспорт (14%) и СМИ (12%). Имел честь работать с данным SOC в последние пару лет. Коллеги - большие молодцы, очень нам помогали.❤️🫶🏻
📍1.300 - самостоятельно разработанных правил корреляции событий для противодействия киберугрозам используются в SOC BI.ZONE (по состоянию на январь 2023). На их разработку потребовалось более 4 лет. Не сомневаюсь, что коллеги не сбавляют оборотов и за прошедший год существенно пополнили свою "коллекцию".🔝🔝
📍117.868 - 8.633 - общий результат набранных очков в рамках кибербитвы, прошедшей на последнем SOC-Forum 2023. Да-да, я не ошибся, 13-кратный перевес!!! И да, в пользу Blue Team (мои "красненькие" коллеги, не грустите, как-нибудь в другой раз и только на тестовых стендах).🥳🥳
📍13 - фишинговых писем мы заблокировали 25 января. Инфраструктура, которую мы сейчас покрываем, совсем небольшая относительно вышеобозначенных лидеров рынка, так что есть к чему стремиться и что улучшать. Будем работать еще усерднее💪🏻💪🏻
📍137 - минут я потратил на поиск и написание этого поста. Так-так, ну и что там по SLA?😂😂
В общем-то, это всё)) Надеюсь, что Вам было интересно.🙏🏻
С признанием в факте восхищения Вами (спасибо, что собрались на нашем канале),
Ваш @dolgihser 😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
👍10🔥5❤2
💥 Привет! На связи @pyfffe. Хочу поднять такую тему, как уязвимости в компьютерных играх 🎮
Устанавливая игры с различных торрентов, все (надеюсь) прекрасно знают, что в файлах игры может сидеть малварь. Соответственно, можно сделать вывод, что лицензионная копия без 🦠“пасхалок” не будет считаться угрозой. А вот как бы не так. Это такое же стороннее ПО, как и любая программа, а значит может содержать разного характера уязвимости. Далее я приведу несколько примеров, чтобы показать, что уязвимости в играх — это не только про вирусы или читерство.
1️⃣ Начнем с самой продаваемой игры — Minecraft👾 В ноябре 2021 года всем вышла CVE-2021-44228 под кодовым названием “Log4Shell”. Это была уязвимость в библиотеке log4J для Java, позволяющая внедрить инъекцию и выполнить RCE на стороне сервера. Minecraft не остался в стороне. На версиях с 1.8 по 1.18 можно было написать эксплоит в чат и все, кто находился на сервере и увидели сообщение, могли быть подвергнуты атаке. Причем сервер тоже не будет оставаться в стороне. Mojang через пару дней написали о срочном обновлении версии игры. В открытом доступе лежит PoC.
2️⃣ Далее взглянем на более старую CVE-2009-4768 в Warcraft: Frozen Throne на версиях до 1.24b включительно. Она также имеет оценку CVSS 10.0, её суть заключается во внедрении RCE при создании карты с использованием скриптового языка JASS. Можно подумать, что сейчас она неактуальна, но ведь есть олды геймеры, которые любят поиграть на новых кастомных картах (естественно, от неизвестных источников).
3️⃣ И снова вернемся к Minecraft. Но в этот раз упомяну не саму игру, а модификации. Так получилось, что это не только самая продаваемая игра, но на неё пишут больше всего модов, В частности, популярный мод OpenComputers, который добавляет программирование внутри игры (на языке Lua👨💻). Ну тут уязвимость прямо напрашивается. Ну так и получилось - CVE-2023-37261 позволяет проводить SSRF запросы от лица сервера Minecraft. Забавно то, что для эксплуатации необходимо скрафтить компьютер из мода (Забавно, естественно, не для администраторов).
4️⃣ Закончу на не такой опасной, но интересной CVE в игре Counter Strike 2. Несколько месяцев назад, после релиза, у игроков на экранах вместе с HUD стали отображаться нецензурные фотографии и их автоматически кикало с сервера. Это оказалась html-инъекция в никах игроков. Стоит вписать что-то вроде
Ну и подводя итог, не стоит недооценивать уязвимости в играх. Они опасны не меньше других CVE. Конечный потребитель не задумывается о наличии уязвимостей в играх. Еще есть такое понятие — Vulnerability Management (управление уязвимостями). И почему-то я думаю, что в разработке модов его мало кто применяет 🤔 Кстати, про последнюю уязвимость я не нашел официальный номер CVE.
Понятно, что устанавливая игры из надежных источников, риск быть взломанным будет минимальным. Но ведь zero-day никто не отменял. Пора бы открывать полноценные bugbounty платформы по играм. 😁
#REDtalk #cybersecurity #hacking #games #ИБ #кибербезопасность
Устанавливая игры с различных торрентов, все (надеюсь) прекрасно знают, что в файлах игры может сидеть малварь. Соответственно, можно сделать вывод, что лицензионная копия без 🦠“пасхалок” не будет считаться угрозой. А вот как бы не так. Это такое же стороннее ПО, как и любая программа, а значит может содержать разного характера уязвимости. Далее я приведу несколько примеров, чтобы показать, что уязвимости в играх — это не только про вирусы или читерство.
1️⃣ Начнем с самой продаваемой игры — Minecraft👾 В ноябре 2021 года всем вышла CVE-2021-44228 под кодовым названием “Log4Shell”. Это была уязвимость в библиотеке log4J для Java, позволяющая внедрить инъекцию и выполнить RCE на стороне сервера. Minecraft не остался в стороне. На версиях с 1.8 по 1.18 можно было написать эксплоит в чат и все, кто находился на сервере и увидели сообщение, могли быть подвергнуты атаке. Причем сервер тоже не будет оставаться в стороне. Mojang через пару дней написали о срочном обновлении версии игры. В открытом доступе лежит PoC.
2️⃣ Далее взглянем на более старую CVE-2009-4768 в Warcraft: Frozen Throne на версиях до 1.24b включительно. Она также имеет оценку CVSS 10.0, её суть заключается во внедрении RCE при создании карты с использованием скриптового языка JASS. Можно подумать, что сейчас она неактуальна, но ведь есть олды геймеры, которые любят поиграть на новых кастомных картах (естественно, от неизвестных источников).
3️⃣ И снова вернемся к Minecraft. Но в этот раз упомяну не саму игру, а модификации. Так получилось, что это не только самая продаваемая игра, но на неё пишут больше всего модов, В частности, популярный мод OpenComputers, который добавляет программирование внутри игры (на языке Lua👨💻). Ну тут уязвимость прямо напрашивается. Ну так и получилось - CVE-2023-37261 позволяет проводить SSRF запросы от лица сервера Minecraft. Забавно то, что для эксплуатации необходимо скрафтить компьютер из мода (Забавно, естественно, не для администраторов).
4️⃣ Закончу на не такой опасной, но интересной CVE в игре Counter Strike 2. Несколько месяцев назад, после релиза, у игроков на экранах вместе с HUD стали отображаться нецензурные фотографии и их автоматически кикало с сервера. Это оказалась html-инъекция в никах игроков. Стоит вписать что-то вроде
<img src="https://i.pinimg.com/originals/8a/39/03/8a390326148f845c0e26c23d56b7fde9.gif"> — и гифка появится на всех мониторах.☠️Ну и подводя итог, не стоит недооценивать уязвимости в играх. Они опасны не меньше других CVE. Конечный потребитель не задумывается о наличии уязвимостей в играх. Еще есть такое понятие — Vulnerability Management (управление уязвимостями). И почему-то я думаю, что в разработке модов его мало кто применяет 🤔 Кстати, про последнюю уязвимость я не нашел официальный номер CVE.
Понятно, что устанавливая игры из надежных источников, риск быть взломанным будет минимальным. Но ведь zero-day никто не отменял. Пора бы открывать полноценные bugbounty платформы по играм. 😁
#REDtalk #cybersecurity #hacking #games #ИБ #кибербезопасность
👍6🔥4
Исследовать — значит видеть то, что видели все, и думать так, как не думал никто...
©Альберт Сент-Дьёрди
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
Как Вы уже могли понять из предыдущего моего поста - я большой фанат аналитики и фактов. А уж когда сталкиваешься с действительно обширными и, в некоторой степени, фундаментальными с точки зрения масштабности исследованиями, тем более в мире кибербезопасности, то одно удовольствие погрузиться в них по полной и изучать.😋😋
Собственно говоря, именно с таким исследованием я недавно и столкнулся. Сегодня в мировой паутине можно найти информацию практически обо всём (и это великолепно), но в текучке ежедневных забот у меня иногда возникает огромная потребность в том, чтобы получить информацию структурированно, буквально разложенную по полочкам. Думаю, многие из Вас также сталкиваются с этим🙈🙈
Поэтому спешу поделиться с Вами результатами работы Сектора аналитических исследований университета Иннополис "Данные без опасности". Отчет вышел осенью 2023 (при этом я наткнулся на него совсем недавно, уж не знаю, как я мог это упустить😴) и охватывает мир кибербезопасности в 2021-2022 и первое полугодие 2023 года. Я очень надеюсь, что кто-то из Вас уже его видел, ну а с теми, кто, как и я, чуть запоздал, спешу поделиться.
Уверен, каждый почерпнет для себя что-нибудь интересное: тут и про рынок, и про вендоров с их продуктами, и про группировки с их инструментами. Даже time-line развития киберугроз отрисовали (да и в целом оформление супер). Одним словом, молодцы.👏🏻👏🏻
В общем, лично для меня было занятно и поучительно (при этом кое с какой информацией я и не согласился), надеюсь, что понравится и Вам. Ну и будем ждать продолжение🥳
С любовью к аналитике,
Ваш @dolgihser😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
©Альберт Сент-Дьёрди
Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser
Как Вы уже могли понять из предыдущего моего поста - я большой фанат аналитики и фактов. А уж когда сталкиваешься с действительно обширными и, в некоторой степени, фундаментальными с точки зрения масштабности исследованиями, тем более в мире кибербезопасности, то одно удовольствие погрузиться в них по полной и изучать.😋😋
Собственно говоря, именно с таким исследованием я недавно и столкнулся. Сегодня в мировой паутине можно найти информацию практически обо всём (и это великолепно), но в текучке ежедневных забот у меня иногда возникает огромная потребность в том, чтобы получить информацию структурированно, буквально разложенную по полочкам. Думаю, многие из Вас также сталкиваются с этим🙈🙈
Поэтому спешу поделиться с Вами результатами работы Сектора аналитических исследований университета Иннополис "Данные без опасности". Отчет вышел осенью 2023 (при этом я наткнулся на него совсем недавно, уж не знаю, как я мог это упустить😴) и охватывает мир кибербезопасности в 2021-2022 и первое полугодие 2023 года. Я очень надеюсь, что кто-то из Вас уже его видел, ну а с теми, кто, как и я, чуть запоздал, спешу поделиться.
Уверен, каждый почерпнет для себя что-нибудь интересное: тут и про рынок, и про вендоров с их продуктами, и про группировки с их инструментами. Даже time-line развития киберугроз отрисовали (да и в целом оформление супер). Одним словом, молодцы.👏🏻👏🏻
В общем, лично для меня было занятно и поучительно (при этом кое с какой информацией я и не согласился), надеюсь, что понравится и Вам. Ну и будем ждать продолжение🥳
С любовью к аналитике,
Ваш @dolgihser😊
#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥9👍4