REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
Друзья, всем привет!!!🤗

Наши друзья с канала «СБПроБизнес» отмечают свой день рождения и приглашают всех на большой праздничный стрим! 👍

📅 Сегодня, 13 марта
Старт в 12:00 МСК
📍 Канал «СБПроБизнес»
🔗 Ссылка на стрим: https://t.me/sbprobiz/1693

Что вас ждет

🔹 12:00–13:00 — Алексей Швецкий
Тема: «Зачем бизнесу безопасник? Как понять, что мы молодцы?»

🔹 13:00–14:00 — Игорь Бедеров
Тема: «Стань ближе к информационной безопасности!»

🔹 14:00–15:00 — Александр Негода
Тема: «От мифов к реальной защите: роль пентеста в безопасности бизнеса»

😑 А вот тут говорят будет особенно интересно! Наш автор расскажет, зачем бизнесу на самом деле нужен пентест и почему он так важен🙂

🔹 15:00–16:00 — Сергей Суйков
Тема: «Кодекс этики: клятва пионера или свод обычаев?»

🔹 16:00–17:00 — Александр Елин
Тема: «Управление на основе данных. Мобильный цифровой ситуационный центр: примеры из жизни»

🔹 17:00–18:00 — Алексей Меркулов
Тема: «Защита от социальных инженеров»

Важно, этот эфир будет не о технических нюансах, а о том, как безопасность помогает бизнесу развиваться, зарабатывать и защищаться от рисков.

Если интересна эта тема и вы хотите больше в ней разобраться, — этот стрим для вас!🐾
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥53
💥 Привет!

А тем временем нас набралось уже 800 кулхацкеров 🤯 (УК РФ Статья 272.1: "не блечить"). Спасибо, что вы с нами.

P. S. Думаю, на 1к пора будет создать холиварный чат канала
Please open Telegram to view this post
VIEW IN TELEGRAM
117
This media is not supported in your browser
VIEW IN TELEGRAM
931
Всем привет, друзья🐾

Делимся с вами записью эфира в честь дня рождения телеграмм канала СБПроБизнес.

Спикер - Александр Негода (@closed_character).

Тема выступления:

От мифов к реальной защите бизнеса: какую роль играет пентест в безопасности бизнеса?

Посмотреть видео можете по ссылкам:

📺Rutube

📝Дзен

📺ВК

📺YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤‍🔥4
🤯 Привет!

Все мы хоть раз в той или иной степени прикасались к прекрасному к ЦТФам. Лично я, может и не очень часто, но регулярно стараюсь принимать активность в различных ИБ-соревах. Так вот, недавно прошел Cyber Apocalypse CTF 2025 от HTB, и после него у меня в некотором смысле накипело, хочется высказать свое объективно-субъективное мнение по ошибкам в организации CTF-соревнований, попунктно:

1️⃣ Первая проблема, с которой начинает подгорать уже с первых минут игры - это падение доски сразу после начала. Таски недоступны, личка админов и канала засраны, в общем ничего удивительного. Происходит это потому, что после старта все игроки одновременно жмав кнопку обновления страницы с доской, а поняв, что она перестала работать, начинают обновлять в 5 раз чаще, из-за чего производят распределенную DOS-атаку ⌨️ и ложат сервера. Лечится это вроде просто - временно добавить на первые часы игры больше ресурсов, но на практике такого не происходит;

2️⃣ Система оценивания тасков. Тут уже поинтереснее — Идут постоянные споры на счет оценки. Лично я топлю за динамическое распределение очков, в зависимости от количества решений. Однако, если неправильно настроить отношение решений к общему количеству команд, то произойдет следующее — На прошедшей сореве был таск с 30 решениями и таск с 3000 решениями. За первый дали 950 баллов (из 1000), а за второй, внимание, 800 (из 1000). Хочется плакать, но я не буду;

3️⃣ Еще одна проблема, особенно в глобальных соревах, это флаг-шеринг. Откуда только не просят дать подсказку, начиная с реддита и заканчиваю breach forums. Кто-то даже продает решение таска за 💲валюту💲. Да, есть система проверки, которая добавляет в конец влага id, привязанный к конкретной команде, но это сложно в реализации и не ко всем таскам применимо. Да и эффективность своеобразная;

4️⃣ Собственно, сами таски. Когда в сореве (не от HTB, там всё по заданиям нормально), позиционирующей себя, как не для начинающих, ты видишь категории “stega, crypto, web, osint” (Да простят меня осинтеры), при том, что в крипте лежат 2 таска на шифр Цезаря и статистический анализ, плакать хочется еще больше. Лечится это тоже просто — Обходить стороной такие соревы (без негатива), и держаться крутых, у которых таски приближены к реальности.

Ну вроде всё. Всем желаю находить время на CTF, играть в кайф в команде или в соло, и побежать (опционально)🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
64
Друзья! у нас новый логотип канала. На него были потрачены все наши силы, а главное, НЕ использовались нейросети. Всем хорошего дня
😁88🌚5
🎧 Привет!

А я тут недавно обзавелся данным произведением. Пролистал поверхностно и прочитал первую главу — В книге наглядно описывается работа редтима, как способ повышения защищенности в организациях. Да и текст в целом написан простым языком и читается довольно просто. Так, что если вы все ещё не до конца понимаете отличие редтима от пентеста, но знаете английский, то рекомендую к прочтению — 🔗 redteam.guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1122
Всем привет! 👋
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
5❤‍🔥32
🤣104
🤥 Привет!

А я тут провел небольшой ресерч по поводу пивотинга и в частности связка proxychains + nmap. Для поста материала оказалось много, поэтому 🔗 написал в Notion.

Приятного просмотра.
Please open Telegram to view this post
VIEW IN TELEGRAM
115🤯1😱1
Привет, друзья❤️!

Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥331
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide

A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).

🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/

#1c #bitrix #web
65😁3
💻 Привет!

А я тут недавно поиграл в standoff 15 и хочу высказать своё объективно-субъективное мнение:

В целом полигон норм, я ранее делал пост про HTB Pro Labs, и в сравнении с ними он очень даже неплохой. Инфра не вайпается глобально каждые 24 часа, можно попрактиковать сканирование и закрепление. Уязвимости и таски тоже в целом неплохие,
Теперь то, что особенно запомнилось:

1️⃣ Инфра (и сайт стендоффа) стабильно уже который год работает нестабильно, особенно в первый день. В прошлом году на второй день под предлогом слива даже выдавали конфиги во внутреннюю сеть, так как гейты были сильно перегружены трафиком.

2️⃣ Про вайпы инфры я немного наврал. В этот раз орги задумали сделать авторестарт нескольких конкретных сервисов (преимущественно во внешнем сегменте) раз в 10 минут. В целом это убирает проблему старта игры, но также это и убирает нервы, потраченные на постоянных запуск чизела после перезапуска сервисов.

3️⃣ Также в этот раз было нововведение: каждая команда могла использовать только 10 белых адресов и с ограничением трафика с выданных vpn. Таким образом орги хотели ограничить количество людей за команду, К счастью, в игре по итогу вайтлистов не было и с трафиком я проблем не заметил.

4️⃣ Сложность заданий не равна их количеству баллов. В моём случае я в первый день пробил сегмент, в котором оказалось с freeipa, из-за чего я следующие 24 часа вкуривал мануалы, затем забил, запрыгнул на другой сегмент и сразу сдал 3 недопустимых события. Потраченного времени жаль.

В целом ощущение от игры 50 на 50. можно было бы принять синюю таблетку, гулять по PHD и быть в неведении внутренней кухни 🤩 Но играть в следующем году я конечно же буду 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Добрый день, коллеги! ☕️

Предлагаем вашему вниманию обзор ключевых событий в сфере информационной безопасности за прошедшую неделю:


☁️ CISA: Масштабирование атак на SaaS-сервисы через секреты приложений и ошибки в конфигурации облака

Агентство по кибербезопасности США (CISA) сообщило о масштабных атаках на облачные сервисы, включая платформу резервного копирования Commvault (Metallic), использующую Microsoft Azure. Злоумышленники использовали уязвимость CVE-2025-3928 в веб-сервере Commvault для обхода аутентификации и получения доступа к конфиденциальным данным, включая технические секреты и доступы приложений. Атаки были направлены на сервисы с недостаточной настройкой безопасности и чрезмерно открытыми правами доступа.


🛰 ЦРУ тайно управляло фан-сайтом «Звёздных войн» для связи с агентами

Расследование 404 Media выявило, что сайт starwarsweb[.]net, выглядящий как обычный фан-ресурс по «Звёздным войнам», использовался ЦРУ для скрытой связи с агентами за рубежом. Ввод определённого пароля в строку поиска активировал скрытую авторизацию, открывая доступ к конфиденциальной переписке. Эта сеть была раскрыта более десяти лет назад, что привело к массовым арестам агентов ЦРУ в Иране и Китае.


🔐 Google: Квантовый компьютер сможет взломать RSA-2048 за неделю

Исследование Google показало, что квантовый компьютер с 1 миллионом кубитов может взломать RSA-ключ длиной 2048 бит менее чем за неделю. Это в 20 раз меньше предыдущих оценок, что подчёркивает необходимость перехода на постквантовую криптографию.


📡 Масштабная атака на маршрутизаторы Asus

Компания GreyNoise обнаружила скрытую кампанию по установке бэкдоров в маршрутизаторы Asus. Злоумышленники использовали уязвимость CVE-2023-39780 и легитимные функции устройств для получения устойчивого доступа, который сохраняется даже после перезагрузки и обновлений прошивки.


🔓 Утечка 184 миллионов паролей в открытом доступе

Исследователь Джеремайя Фаулер обнаружил незащищённую базу данных с 184 млн записей, включая логины и пароли от аккаунтов Apple, Google, Facebook, Microsoft, банков и госструктур. Все данные хранились в открытом виде без шифрования, что делает их лёгкой добычей для злоумышленников. Причина — неправильная настройка облачного хранилища, что подтверждает статистику IBM: 82% утечек происходят из-за ошибок конфигурации.


#news
33
🤩 Привет!

Мне тут пришло письмо счастья с популярного хостинга о блокировке сервера за использование кобальта. Насколько я понял, некая популярная некоммерческая организация увидела иок и сразу настучала хостеру, предварительно добавив IP в список самых опасных серверов мира. Хостингу такой расклад, конечно, не понравился, они быстро заблокировали сервер и пришли ко мне за разъяснениями.

К счастью, ситуация разрешилась за несколько дней (но не с первого раза), и сервер разлочили. В целом, я доволен их подходом и отношением к пентестерам, да и косяк на самом деле мой, нужно было почистить дефолтные иоки.

Так что будьте бдительны, коллеги пентестеры. Смотрите, что раскатываете на серверах 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6😁4❤‍🔥1🤯1