REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
Navigating_the_Cybersecurity_Career_Path.pdf
7.6 MB
🔥6💯2
Друзья! Завтра у нашего очень хорошего друга - Владимира Кочанова, на его канале СБ Про Бизнес ожидается захватывающий стрим с нашим автором и ведущим канала - Александром Негода! Заглядывайте на огонек, будет интересно😉
👍71🔥1
Что такое пЕнтест? Для чего он нужен Компании? Как выбрать специалиста для проведения пЕнтеста? 🤔


🔹15 минут полезности🔹

Еженедельный краткий стрим😉

Тема этой среды:

Для чего нужен ПЕНТЕСТ?

Эксперт - член команды СБПроБизнес, создатель канала https://t.me/REDTalk_base


♦️Александр Негода♦️
@closed_character

В эту среду, в обеденное время 13.00 МСК на канале
https://t.me/sbprobiz

Приходите🤝
👍8🔥2
Всем привет! Рад присоединиться к команде!💥

Меня зовут Панфилов Алексей. Я, как и Александр, работаю в команде красных. Стажа, конечно, чуть поменьше, но интересных кейсов и задач полно. 🔥

Помимо классических пентестов немного балуюсь с реверсом, вардрайвингом, ардуинкой, делаю таски для ctf соревнований, в общем, всего понемногу. Буду стараться делиться опытом так, чтобы было и просто, и понятно, и интересно. 👍
🔥13🆒1
Хочу начать с довольно простого, но важного вопроса - нужно ли пентестерам и редтимирам владеть навыками программирования? (tl;dr: Да 🙃).

С одной стороны, при тестировании защищенности чего угодно в сети, будь то веб или внутренние ресурсы, можно просто “настроить” пару сканеров уязвимостей, запустить их на несколько дней, написать отчёт и радоваться тому, что уязвимостей нет. 🔎

Но тут есть одна большая проблема - сканеры тупые. Они работают по заранее заданным шаблонам. Единственное, что у них получается - это выявлять распространённые дыры и CVE. Смотреть по сторонам, выявлять цепочки атак они не умеют - любые нешаблонные действия не будут обнаружены. Да, и рекомендации сами они нормально не напишут.

Имея навыки и опыт в программировании, пентестер может быстрее определить место для потенциальной уязвимости и гибко модифицировать PoC’и (или написать собственные для своих нужд).

Понимая, как работает бекенд, специалист может даже без исходного кода формулировать нормальные рекомендации и внятно отвечать на технические вопросы по устранению дыр. Плюс, владея скриптовыми языками, он может писать собственные модули для фреймворков. 🐍

В общем, тут без программирования никуда. Почему я так думаю, покажу как-нибудь в другой раз. А что думаете вы? 😇

#redteam #pentest #REDtalk #ИБ
🔥9👍21
🚀 Привет, друзья! На днях пообщались с Владимиром Кочановым на на канале СБ Про Бизнес на тему, что такое тестирование на проникновение и зачем оно бизнесу! 🔒💻 Если вы упустили наш захватывающий стрим в прямом эфире, не беспокойтесь – у нас есть запись для вас! 🎥

#REDtalk #pentest #ИБ
👍51🔥1
♦️Представим нашу Компанию! Все вроде хорошо. Но душа не спокойна! Как проверить, действительно ли наши IT системы и вся информация надежно защищена? Зовем ПЕНТЕСТЕРОВ! А что это за услуга и какие профессионалы ее оказывают, можно узнать из этого короткого видео😉♦️

♦️Что такое ПЕНТЕСТ?
♦️Кто такие пентестеры?
♦️Какими знаниями и инструментами они должны обладать?
♦️Как не ошибиться, приглашая к сотрудничеству пентестеров?

Еженедельный выпуск

"15 минут полезности для бизнеса и безопасности бизнеса"

♦️Александр Негода♦️

Эксперт член команды СБПроБизнес, создатель ТГ канала https://t.me/REDTalk_base, руководитель направления по тестированию на проникновение, Red Team @closed_character

Посмотреть можно по ссылкам👇

Дзен👈

YouTube👈

VK👈

Подписавшись на наш ТГ канал https://t.me/sbprobiz сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗

P.S. Встречаемся в следующую среду на стриме🤗
Будет полезно🤝

#сбполезность #видео
👍6🔥4😁1
SOC как искусство...🎼

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

После серии постов от моих "красных" коллег настала пора приступить к рассмотрению того, что должно их ловить и не давать выполнять то, о чём они тут Вам рассказывают - о моём любимом SOC😍🧃

Думаю, многие из Вас в последние годы не раз сталкивались с этой аббревиатурой, уж очень "хайповым" стало это направление в мире кибер-безопасности.🤙🏻

Ну а для коллег, которые в нашей сфере недавно, уточню: SOC (Security Operation Center) - место, где контролируют, анализируют и реагируют на потенциальные угрозы и инциденты безопасности в IT-инфраструктуре. Именно поэтому, находясь на передовой борьбы с киберугрозами, SOC должен функционировать как симфонический оркестр - слаженно и уверенно.
Продолжая аналогию, "музыкантами" и неотъемлемыми элементами в SOC являются люди, технологии и процессы. 🎷🎻🎹
Пытаться построить Центр противодействия киберугрозам без одной из вышеуказанных составляющих - значит проверить на себе, что такое Mission: Impossible (Том Круз ставит лайк😂).

В дальнейших своих постах я предлагаю Вам поэтапно рассмотреть каждого из наших SOC-"музыкантов". Будем с Вами постепенно погружаться в каждое из направлений, изучать, из чего оно состоит, как оно функционирует и что требуется, чтобы всё работало, как единый механизм.⚙️⚙️

В части процессов - поймем, какие они бывают и для чего нужны.♻️♻️
В части людей - определим требования к количеству и компетенциям команды для отлаженной работы процессов.🧑🏻‍💻👩🏼‍💻
В части технологий - узнаем, какими инструментами и решениями нужно вооружить команду, чтобы она давала результат, как с ними работать и на что обратить внимание. 🛠🛡

Пожалуй, начнем с процессов. К их изучению и приступим далее✌🏻

Ну а пока что (спойлер🙈) готовлю для Вас статью с обзором того, какие SOC в принципе существуют и как правильно их классифицировать.

Ну и конечно, буду рад делиться с Вами интересными кейсами, подводными камнями в работе, техническими лайфхаками, да и в целом обозревать и обсуждать мир кибербезопасности.

С наилучшими и безопасными пожеланиями к Вам,
Ваш @dolgihser 😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
6👍2🔥2🤡1
🔍👩‍💻 Доброе утро, друзья! Пока кто-то в пути на работу, а кто-то еще нежится под одеялком, хакеры активно исследуют интернет в поисках уязвимых Confluence к CVE-2023-22527! Уязвимость представляет собой template injection и затрагивает "confluence data center" и "confluence server" версий 8.0.х, 8.1.x, 8.2.х, 8.3.х, 8.4.х и 8.5.0-8.5.3. 😱.

Если вы любите откладывать обновления, подумайте еще раз. Настоятельно рекомендуем сделать это в ближайшее время! 🔄🔐 Подробнее можно почитать тут:

📰 Ссылка на статью: https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

🚨 POC (Proof of Concept): https://github.com/Avento/CVE-2023-22527_Confluence_RCE

#Confluence #pentest #ИБ #REDtalk #cve #vulnerabilities
👍6🫡1
Доброго времени суток, уважаемые друзья!

🌟 Сегодня  хотим поднять интересную тему - Living off the Land атаки.
🌐 Если кто не знает, то это метод, при котором злоумышленники используют легитимные средства ОС для своих целей. Будь то разведка или эскалация привилегий.

Представляем вам интересный инструмент для автоматизации повышения привилегий в мире Linux - GTFONow: ссылка на GitHub.
🚀 Этот инструмент вдохновлен известным ресурсом GTFOBins (https://gtfobins.github.io) и изначально был создан для игр в CTF. Однако, стоит отметить, что GTFONow отлично справляется в реальных проектах по тестированию на проникновение и red team.

Так что, коллеги из blue team, обратите внимание на этот инструмент - он может быть весьма разрушительным в нужных руках! 😉🛡️

#REDtalk #redteam #pentest #ИнформационнаяБезопасность #ИБ #blueteam
🔥6👍21
Будем собирать факты, чтобы появились идеи...💡💡
©Луи Пастер

Часть 1

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Каждый день работая и изучая тему SOC, невольно поймал себя на мысли, что никогда не подходил к рассмотрению с точки зрения интересных фактов и чисел. Хотя иногда вечерами люблю "залипать" в атмосферные технические документалки на различных видео-платформах.🎥📺

Решил исправиться, и на целый вечер погрузился в аналитику чисел и фактов, уж очень захватило🙈🙈

Ну и пока готовится обещанная статья (постараюсь выложить на следующей неделе🙏🏻), предлагаю Вам ознакомиться с результатами моих поисков. Что-то уже знал, но все равно было увлекательно и интересно. И конечно, буду рад обсудить😉

Приступим:

📍1970-е - время появления первых прародителей современных SOC (хотя MITRE придерживается 1990-х). Тут, думаю, стоит делать акцент на том, что считали центром мониторинга в 1970-х?)) Честно признаюсь, совсем мало информации удалось найти. Так что сделаю предположение, что в конце 1970-х с точки зрения безопасности контролировали просто работоспособность ЭВМ. А уж первые подобия тех SOC, которые мы наблюдаем сегодня, появились всё-таки в 1990-х. В общем, есть простор для дискуссии, что думаете?))🧐🧐

📍3-5 лет - среднее время построения зрелого SOC с нуля. Каждый случай индивидуален (очень много сопутствующих факторов). Например, SOC Wildberries, судя по их активности хотя бы в части найма персонала, идет с очень большим опережением. Но усредненное количество времени, которое придется потратить на организацию и оттачивание всех процессов - именно в этом промежутке.🕑🕑

📍37 - функций SOC выделяет корпорация MITRE, известная прежде всего своей базой уязвимостей (cve.mitre.org) и структурированным списком тактик и техник злоумышленников ATT&CK (attack.mitre.org). Является методологической "законодательницей мод" в мире кибербезопасности, в том числе и в части построения SOC. Вообще, у них еще много иных интересных направлений. Их мы также все рассмотрим с Вами в дальнейшем (думаю, интересная тема для статьи).📝📝

📍1.643 млрд $ - достигнет к 2027 году объем рынка услуг SOC (по результатам исследований консалтинговой фирмы Verified Market Research). Среднегодовой темп роста составит 28.1%. Хотя я бы поспорил. В текущей геополитической ситуации объем рынка уже сейчас неофициально оценивается в 3 раза больше (а ведь исследование VMR было опубликовано в августе 2023 года).💵💵

📍3 млн - алертов ежедневно обрабатывает крупнейший SOC России (Solar JSOC). В нем работают 600+ человек, обеспечивающих безопасность более 280 компаний, в том числе и портал "Госуслуги". Таких впечатляющих результатов коллеги добились спустя 12 лет усердной работы (началось всё в таком далеком 2012 году).👏🏻👏🏻
🔥7👍31
Часть 2

📍43.8 минуты - среднее время обнаружения инцидента высокого уровня критичности SOC Kaspersky (по данным на апрель 2023 года). Наиболее атакуемыми отраслями были промышленность (24% от общего количества заказчиков), финансовые организации (20%), ИТ-компании (17%), транспорт (14%) и СМИ (12%). Имел честь работать с данным SOC в последние пару лет. Коллеги - большие молодцы, очень нам помогали.❤️🫶🏻

📍1.300 - самостоятельно разработанных правил корреляции событий для противодействия киберугрозам используются в SOC BI.ZONE (по состоянию на январь 2023). На их разработку потребовалось более 4 лет. Не сомневаюсь, что коллеги не сбавляют оборотов и за прошедший год существенно пополнили свою "коллекцию".🔝🔝

📍117.868 - 8.633 - общий результат набранных очков в рамках кибербитвы, прошедшей на последнем SOC-Forum 2023. Да-да, я не ошибся, 13-кратный перевес!!! И да, в пользу Blue Team (мои "красненькие" коллеги, не грустите, как-нибудь в другой раз и только на тестовых стендах).🥳🥳

📍13 - фишинговых писем мы заблокировали 25 января. Инфраструктура, которую мы сейчас покрываем, совсем небольшая относительно вышеобозначенных лидеров рынка, так что есть к чему стремиться и что улучшать. Будем работать еще усерднее💪🏻💪🏻

📍137 - минут я потратил на поиск и написание этого поста. Так-так, ну и что там по SLA?😂😂

В общем-то, это всё)) Надеюсь, что Вам было интересно.🙏🏻

С признанием в факте восхищения Вами (спасибо, что собрались на нашем канале),
Ваш @dolgihser 😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
👍10🔥52
💥 Привет! На связи @pyfffe. Хочу поднять такую тему, как уязвимости в компьютерных играх 🎮

Устанавливая игры с различных торрентов, все (надеюсь) прекрасно знают, что в файлах игры может сидеть малварь. Соответственно, можно сделать вывод, что лицензионная копия без 🦠“пасхалок” не будет считаться угрозой. А вот как бы не так. Это такое же стороннее ПО, как и любая программа, а значит может содержать разного характера уязвимости. Далее я приведу несколько примеров, чтобы показать, что уязвимости в играх — это не только про вирусы или читерство.

1️⃣ Начнем с самой продаваемой игры — Minecraft👾 В ноябре 2021 года всем вышла CVE-2021-44228 под кодовым названием “Log4Shell”. Это была уязвимость в библиотеке log4J для Java, позволяющая внедрить инъекцию и выполнить RCE на стороне сервера. Minecraft не остался в стороне. На версиях с 1.8 по 1.18 можно было написать эксплоит в чат и все, кто находился на сервере и увидели сообщение, могли быть подвергнуты атаке. Причем сервер тоже не будет оставаться в стороне. Mojang через пару дней написали о срочном обновлении версии игры. В открытом доступе лежит PoC.

2️⃣ Далее взглянем на более старую CVE-2009-4768 в Warcraft: Frozen Throne на версиях до 1.24b включительно. Она также имеет оценку CVSS 10.0, её суть заключается во внедрении RCE при создании карты с использованием скриптового языка JASS. Можно подумать, что сейчас она неактуальна, но ведь есть олды геймеры, которые любят поиграть на новых кастомных картах (естественно, от неизвестных источников).

3️⃣ И снова вернемся к Minecraft. Но в этот раз упомяну не саму игру, а модификации. Так получилось, что это не только самая продаваемая игра, но на неё пишут больше всего модов, В частности, популярный мод OpenComputers, который добавляет программирование внутри игры (на языке Lua👨‍💻). Ну тут уязвимость прямо напрашивается. Ну так и получилось - CVE-2023-37261 позволяет проводить SSRF запросы от лица сервера Minecraft. Забавно то, что для эксплуатации необходимо скрафтить компьютер из мода (Забавно, естественно, не для администраторов).

4️⃣ Закончу на не такой опасной, но интересной CVE в игре Counter Strike 2. Несколько месяцев назад, после релиза, у игроков на экранах вместе с HUD стали отображаться нецензурные фотографии и их автоматически кикало с сервера. Это оказалась html-инъекция в никах игроков. Стоит вписать что-то вроде <img src="https://i.pinimg.com/originals/8a/39/03/8a390326148f845c0e26c23d56b7fde9.gif"> — и гифка появится на всех мониторах.☠️

Ну и подводя итог, не стоит недооценивать уязвимости в играх. Они опасны не меньше других CVE. Конечный потребитель не задумывается о наличии уязвимостей в играх. Еще есть такое понятие — Vulnerability Management (управление уязвимостями). И почему-то я думаю, что в разработке модов его мало кто применяет 🤔 Кстати, про последнюю уязвимость я не нашел официальный номер CVE.

Понятно, что устанавливая игры из надежных источников, риск быть взломанным будет минимальным. Но ведь zero-day никто не отменял. Пора бы открывать полноценные bugbounty платформы по играм. 😁

#REDtalk #cybersecurity #hacking #games #ИБ #кибербезопасность
👍6🔥4
Исследовать — значит видеть то, что видели все, и думать так, как не думал никто...
©Альберт Сент-Дьёрди

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Как Вы уже могли понять из предыдущего моего поста - я большой фанат аналитики и фактов. А уж когда сталкиваешься с действительно обширными и, в некоторой степени, фундаментальными с точки зрения масштабности исследованиями, тем более в мире кибербезопасности, то одно удовольствие погрузиться в них по полной и изучать.😋😋

Собственно говоря, именно с таким исследованием я недавно и столкнулся. Сегодня в мировой паутине можно найти информацию практически обо всём (и это великолепно), но в текучке ежедневных забот у меня иногда возникает огромная потребность в том, чтобы получить информацию структурированно, буквально разложенную по полочкам. Думаю, многие из Вас также сталкиваются с этим🙈🙈

Поэтому спешу поделиться с Вами результатами работы Сектора аналитических исследований университета Иннополис "Данные без опасности". Отчет вышел осенью 2023 (при этом я наткнулся на него совсем недавно, уж не знаю, как я мог это упустить😴) и охватывает мир кибербезопасности в 2021-2022 и первое полугодие 2023 года. Я очень надеюсь, что кто-то из Вас уже его видел, ну а с теми, кто, как и я, чуть запоздал, спешу поделиться.

Уверен, каждый почерпнет для себя что-нибудь интересное: тут и про рынок, и про вендоров с их продуктами, и про группировки с их инструментами. Даже time-line развития киберугроз отрисовали (да и в целом оформление супер). Одним словом, молодцы.👏🏻👏🏻

В общем, лично для меня было занятно и поучительно (при этом кое с какой информацией я и не согласился), надеюсь, что понравится и Вам. Ну и будем ждать продолжение🥳

С любовью к аналитике,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥9👍4
🚀 Друзья, привет! 🌐 Если вы когда-то задумывались о том, как работают Endpoint Detection and Response (EDR), то у нас есть отличная статья для вас!
Вместе с автором вы не только глубоко познаете процесс работы EDR, но и даже сможете написать свой простенький EDR😉


🔗 Ссылка на статью: SenseCon 23: From Windows Drivers to an Almost Fully Working EDR

#REDtalk #blueteam #ИБ #ИнформационнаяБезопасность #cybersecurity #security #кибербезопасность
🔥71
🎉 Привет, друзья! 🎉

Завтра, в 13:00, на канале нашего уважаемого друга и эксперта в области безопасности - Владимира Кочанова, пройдет потрясающий стрим! 🚀

Аудит функции СБ! По результатам - увольнения?

Вместе с ведущим вы узнаете о том, что представляет из себя аудит СБ, как он может помочь вашей компании и как этот процесс происходит на самом деле. 🕵️‍♂️

Не упустите возможность приобрести ценные знания о безопасности вашего бизнеса! 💼
🔥8👍3
Пунктуальность — умение угадывать, на сколько опоздает другой...🕰 🕰
©Эван Эзар

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Да, этот момент настал. Я наконец-то могу представить Вам на рассмотрение свою дебютную статью. Прошу прощения за задержку🙏🏻

Как ранее и говорилось, обсудим виды и модели SOC, а также поймем, как их классифицировать.🌐

Верю, что это удастся. Я очень старался.🧑🏻‍💻

Примечание: этой статьей/постом мы потихоньку заканчиваем с введением в общую тематику SOC и далее уже будем углубляться в процессы, технологии, людей.✍🏻

С благодарностью к Вашей пунктуальности,
Ваш @dolgihser😊

🔗 Статья доступна по ссылке: SOC. Введение в тематику. Какие бывают и как их определять.

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥16
🔒 Друзья, привет!

🎉 Недавно у нашего хорошего друга, Владимира Кочанова, прошел интересный стрим на тему "Аудит функции СБ! Увольнения?".

Для тех, кто не смог посмотреть в прямом эфире, Владимир подготовил запись, которой мы с удовольствием делимся с вами.

🔍 На стриме Владимир затронул следующие важные вопросы:

1️⃣ Уволят ли руководителя службы безопасности после аудита и почему ему выгодно проявить инициативу?
2️⃣ Как проходит аудит и к чему нужно готовиться?
3️⃣ В каких компаниях нужен аудит функции службы безопасности?
4️⃣ Как сэкономить на стоимости аудита и что делать с результатами?

Если эти вопросы волнуют и вас, не пропустите запись стрима, чтобы получить ответы от эксперта в области безопасности!
👍52
♦️Уволят ли руководителя службы безопасности после аудита и почему ему выгодно проявить инициативу?
♦️Как проходит аудит и к чему нужно готовиться?
♦️В каких компаниях нужен аудит функции службы безопасности?
♦️Как сэкономить на стоимости аудита и что делать с результатами?


На все эти вопросы я постарался ответить в течении заявленных 15 минут, но не справился и говорил 30 минут!

Еженедельный выпуск


"15 минут полезности для бизнеса и безопасности бизнеса"

♦️Владимир Кочанов♦️

Автор и создатель канала СБПроБизнес, практикующий эксперт в безопасности бизнеса!

Посмотреть видео можно по ссылкам👇

Дзен👈

YouTube👈

VK👈

Подписавшись на наш ТГ канал https://t.me/sbprobiz сможете выбирать темы "полезностей" и задать вопросы прямо на стриме🤗

P.S.
Небольшой спойлер - не уволят, если сам проявит инициативу в аудите😜☝️

#сбполезность #видео
👍52🔥1